Guía de administración

Transcripción

Guía de administración
ESET
REMOTE
ADMINISTRATOR 6
Guía de administración
Haga clic aquí para ver la versión más reciente de este documento
ESET REMOTE ADMINISTRATOR 6
Copyright
2016 de ESET, spol. s r.o.
ESET Remote Admi ni s tra tor 6 ha s i do des a rrol l a do por ESET, s pol . s r.o.
Pa ra obtener má s i nforma ci ón, vi s i te el s i ti o www.es et.es .
Todos l os derechos res erva dos . Ni nguna pa rte de es ta documenta ci ón podrá
reproduci rs e, a l ma cena rs e en un s i s tema de recupera ci ón o tra ns mi ti rs e en forma o
modo a l guno, ya s ea por medi os el ectróni cos , mecá ni cos , fotocopi a , gra ba ci ón,
es ca neo o cua l qui er otro medi o s i n l a previ a a utori za ci ón por es cri to del a utor.
ESET, s pol . s r.o. s e res erva el derecho de modi fi ca r cua l qui er el emento del s oftwa re
de l a a pl i ca ci ón s i n previ o a vi s o.
Servi ci o de a tenci ón a l cl i ente: www.es et.com/s upport
REV. 18/08/2016
Contenido
........................................................................63
agente del sitio web de ESET
4.5.2.1.3 Descargar
1. Prólogo
.......................................................6
........................................................................64
un agente localmente
4.5.2.1.3.1 Implementar
1.1 Acerca
....................................................................................................6
de la ayuda
4.5.2.2
1.1.1
Ayuda..............................................................................7
sin conexión
1.2 Navegadores web y productos de
....................................................................................................9
seguridad
de ESET compatibles
1.3 Leyenda
....................................................................................................10
de los iconos
........................................................................67
del agente con GPO y SCCM
4.5.2.2.1 Implementación
implementación - GPO
4.5.2.2.1.1 Pasos de........................................................................67
implementación - SCCM
4.5.2.2.1.2 Pasos de........................................................................72
........................................................................89
del agente de tareas del servidor
4.5.2.2.2 Implementación
4.5.2.3
2. Introducción a ESET Remote Administrator
Web.......................................................13
Console
2.1 Introducción a ESET Remote
Administrator
....................................................................................................13
Implementación
..................................................................................67
remota
Configuración
..................................................................................91
de ERA Agent
4.5.2.3.1 Crear una política para el intervalo de conexión de
ERA Agent........................................................................92
4.5.2.3.2 Crear una directiva para que ERA Agent se conecte al
nuevo ERA
........................................................................94
Server
4.5.2.3.3 Crear una directiva para activar la protección por
contraseña
........................................................................96
de ERA Agent
2.2 Apertura
....................................................................................................14
de ERA Web Console
2.3 Uso
....................................................................................................15
del asistente de inicio
4.5.2.4
Protección
..................................................................................97
del agente
2.4 ERA
....................................................................................................17
Web Console
4.5.3
Resolución
..............................................................................98
de problemas - Conexión con el agente
4.5.4
Resolución de problemas - Implementación del
agente
..............................................................................98
4.5.5
Situaciones de ejemplo de la implementación de ERA
Agent
..............................................................................101
4.5.5.1
Situaciones de ejemplo de implementación de ERA
Agent
..................................................................................102
en destinos que no están unidos a un dominio
4.5.5.2
Situaciones de ejemplo de implementación de ERA
Agent
..................................................................................103
en destinos que están unidos a un dominio
4.5.6
Instalación
..............................................................................105
del producto
4.5.6.1
Instalación
..................................................................................107
del producto (línea de comandos)
4.5.6.2
Lista
..................................................................................109
de problemas cuando la instalación falla
4.5.7
Aprovisionamiento
..............................................................................109
de escritorios
3. Uso de
.......................................................20
ERA Web Console
3.1 Pantalla
....................................................................................................21
de inicio de sesión
3.1.1
Solución
..............................................................................22
de problemas: Web Console
3.2 Panel
....................................................................................................23
principal
3.2.1
Configuración
..............................................................................24
del usuario
3.2.2
Configuración
..............................................................................25
del Panel principal
3.2.3
Profundizar
..............................................................................26
3.2.4
Modificar
..............................................................................28
plantilla de informe
3.3 Ordenadores
....................................................................................................31
3.3.1
Detalles
..............................................................................33
del ordenador
3.3.2
Importar
..............................................................................34
CSV
4.6 Configuración
....................................................................................................109
adicional
3.4 Amenazas
....................................................................................................36
5. Administración
.......................................................111
de dispositivos móviles
3.5 Informes
....................................................................................................37 5.1 Inscripción
....................................................................................................112
de dispositivo
3.5.1
Crear..............................................................................39
una nueva plantilla de informe
5.1.1
Inscripción
..............................................................................113
por correo electrónico
3.5.2
Generar
..............................................................................41
informes
5.1.2
Inscripción
..............................................................................115
individual mediante vínculo o código QR
3.5.3
Planificar
..............................................................................41
un informe
5.1.3
Inscripción
..............................................................................116
de dispositivo Android
3.5.4
Aplicaciones
..............................................................................42
obsoletas
5.1.4
Inscripción
..............................................................................125
de dispositivo iOS
3.5.5
Visor..............................................................................42
de registros de SysInspector
4. Configuración inicial de ESET Remote
.......................................................44
Administrator
5.2 Crear una directiva para el MDM de iOS:
....................................................................................................128
cuenta
de Exchange ActiveSync
5.3 Crear una directiva para que MDC active
APNS
....................................................................................................132
para la inscripción de iOS
4.1 Resumen
....................................................................................................44
del estado
5.4 Crear una directiva para aplicar
restricciones a iOS y añadir conexión
4.2 Nueva
....................................................................................................45
cuenta de usuario nativo
Wi-Fi
....................................................................................................133
4.3 Certificados
....................................................................................................46
Perfiles
..............................................................................136
de configuración del MDM
5.4.1
4.4 Licencias:
....................................................................................................46
agregar una licencia nueva
4.5 Implementación
....................................................................................................51
6. Admin
.......................................................138
4.5.1
Agregar
..............................................................................52
un ordenador cliente a la estructura de ERA
4.5.1.1
Uso
..................................................................................52
de la sincronización con Active Directory
6.1.1
Crear
..............................................................................140
un grupo estático nuevo
4.5.1.2
Usar
..................................................................................53
el Sensor de RD
6.1.2
Crear
..............................................................................142
un grupo dinámico nuevo
4.5.1.3
Agregar
..................................................................................54
ordenadores
6.1.3
Asignar
..............................................................................143
una tarea a un grupo
4.5.2
Proceso
..............................................................................57
de implementación del agente
6.1.4
Asignar
..............................................................................144
una política a un grupo
4.5.2.1
Implementación
..................................................................................57
local
6.1.5
Grupos
..............................................................................145
estáticos
4.5.2.1.1
Crear instalador
........................................................................58
todo en uno del agente
6.1.5.1
Asistente
..................................................................................146
para grupo estático
de configuración integral del agente
4.5.2.1.1.1 Asistente........................................................................59
6.1.5.2
Administrar
..................................................................................146
grupos estáticos
Crear Live
........................................................................62
Installer del agente
6.1.5.3
Mover
..................................................................................148
grupo estático
4.5.2.1.2
6.1 Grupos
....................................................................................................138
6.1.5.4
Importar
..................................................................................149
clientes desde Active Directory
6.4.4
Actualización
..............................................................................194
del sistema operativo
6.1.5.5
Exportar
..................................................................................149
grupos estáticos
6.4.5
Administración
..............................................................................195
de cuarentena
6.1.5.6
Importar
..................................................................................150
grupos estáticos
6.4.6
6.1.6
Grupos
..............................................................................151
dinámicos
Restablecimiento de la base de datos de Rogue
Detection
..............................................................................196
Sensor
6.1.6.1
Nueva
..................................................................................151
plantilla de grupo dinámico
6.4.7
Actualización de componentes de Remote
Administrator
..............................................................................198
6.1.6.2
Asistente
..................................................................................152
para grupos dinámicos
Reiniciar
..............................................................................199
agente clonado
Plantillas
..................................................................................152
de grupos dinámicos
6.4.8
6.1.6.3
Ejecutar
..............................................................................200
comando
Crear un grupo dinámico utilizando una plantilla
existente
........................................................................153
6.4.9
6.1.6.3.1
6.4.10
Ejecutar
..............................................................................201
script de SysInspector
6.1.6.3.2
Crear un
........................................................................154
grupo dinámico usando una plantilla nueva
6.4.11
Análisis
..............................................................................203
del servidor
6.1.6.3.3
Administrar
........................................................................155
plantillas de grupos dinámicos
6.4.12
Instalación
..............................................................................204
del software
6.1.6.3.4
Mover un
........................................................................156
grupo dinámico
6.4.13
Desinstalación
..............................................................................205
del software
6.1.6.3.5
Plantilla........................................................................157
de grupo dinámico - ejemplos
6.4.14
Activación
..............................................................................207
del producto
6.4.15
Solicitud
..............................................................................208
de registro de SysInspector
6.4.16
Cargar
..............................................................................210
archivo en cuarentena
6.4.17
Actualización
..............................................................................211
de la base de firmas de virus
6.4.18
Reversión de la actualización de la base de firmas de
virus..............................................................................212
6.4.19
Mensaje
..............................................................................213
de visualización
6.4.20
Acciones
..............................................................................214
Anti-Theft
6.4.21
Detener
..............................................................................216
administración (desinstalar el Agente ERA)
6.4.22
Exportar
..............................................................................218
configuración de productos administrados
6.1.6.3.5.1 Grupo dinámico - hay un producto de seguridad
instalado
........................................................................157
6.1.6.3.5.2 Grupo dinámico - hay una versión de software
concreta
........................................................................158
instalada
6.1.6.3.5.3 Grupo dinámico - no está instalada una versión
concreta
........................................................................159
de una software
6.1.6.3.5.4 Grupo dinámico - no está instalada una versión
concreta
........................................................................160
de una software, pero sí otra
6.1.6.3.5.5 Grupo dinámico - un ordenador está en una subred
concreta
........................................................................161
6.4.23
Asignar
..............................................................................219
una tarea a un grupo
de producto
........................................................................162
de seguridad para servidor
6.4.24
Asignar
..............................................................................220
tareas a ordenadores
6.1.6.4
Reglas
..................................................................................162
de una plantilla de grupo dinámico
6.4.25
Desencadenadores
..............................................................................221
6.1.6.4.1
¿Cuándo
........................................................................163
está un ordenador en un grupo dinámico?
6.1.6.4.2
Descripción
........................................................................163
de operaciones
6.1.6.4.3
Reglas y........................................................................163
conectores lógicos
6.1.6.4.4
Evaluación
........................................................................165
de las reglas de una plantilla
6.1.6.4.5
Cómo automatizar
........................................................................166
ESET Remote Administrator
6.1.6.3.5.1 Grupo dinámico - versión instalada pero no activada
6.5 Tareas
....................................................................................................221
del servidor
6.5.1
Eliminar
..............................................................................222
ordenadores que no se conecten
6.5.2
Generar
..............................................................................222
informe
6.5.3
Cambiar
..............................................................................225
nombre de los ordenadores
6.5.4
Sincronización
..............................................................................226
de grupos estáticos
6.2 Administración
....................................................................................................167
de usuarios
6.5.4.1
Modo
..................................................................................227
de sincronización - Active Directory
6.2.1
Agregar
..............................................................................169
nuevos usuarios
6.5.4.2
6.2.2
Modificar
..............................................................................170
usuarios
Sincronización de grupos estáticos: ordenadores
Linux
..................................................................................228
6.2.3
Crear
..............................................................................172
un nuevo grupo de usuarios
6.5.4.3
Modo
..................................................................................229
de sincronización - VMware
6.3 Políticas
....................................................................................................173
6.5.5
Sincronización
..............................................................................230
de usuarios
6.3.1
Asistente
..............................................................................174
para políticas
6.5.6
Desencadenadores
..............................................................................232
6.3.2
Indicadores
..............................................................................175
6.5.6.1
Asistente
..................................................................................233
para desencadenador del servidor
6.3.3
Administrar
..............................................................................177
políticas
6.5.6.2
6.3.4
Cómo
..............................................................................178
se aplican las políticas a los clientes
Reutilizar un desencadenador en una tarea del
servidor
..................................................................................233
6.3.4.1
Orden
..................................................................................178
de los grupos
6.5.6.3
Aceleración
..................................................................................234
6.3.4.2
Enumeración
..................................................................................180
de políticas
6.3.4.3
Fusión
..................................................................................180
de políticas
6.3.5
Configuración
..............................................................................181
de un producto desde ERA
6.3.6
Asignar
..............................................................................181
una directiva a un grupo
6.3.7
Asignar
..............................................................................182
una política a un cliente
........................................................................237
es demasiado sensible
6.5.6.3.1 El desencadenador
6.5.6.4
Administrar
..................................................................................237
desencadenadores del servidor
........................................................................238
la sensibilidad de los desencadenadores
6.5.6.4.1 Administrar
6.5.6.4.2 El desencadenador se activa con demasiada
frecuencia
........................................................................240
........................................................................240
de la expresión CRON
6.5.6.4.3 Intervalo
6.4 Tareas
....................................................................................................183
del cliente
6.6 Notificaciones
....................................................................................................242
6.4.1
Ejecuciones
..............................................................................185
de tareas de clientes
6.6.1
Administrar
..............................................................................243
notificaciones
6.4.1.1
Indicador
..................................................................................187
de progreso
6.6.2
Cómo
..............................................................................245
configurar un servicio de captura de SNMP
6.4.1.2
Icono
..................................................................................187
de estado
6.4.1.3
Profundizar
..................................................................................188
6.4.1.4
Desencadenador
..................................................................................190
6.4.2
Apagar
..............................................................................191
el ordenador
6.4.3
Exploración
..............................................................................192
a petición
6.7 Certificados
....................................................................................................247
6.7.1
Certificados
..............................................................................247
de iguales
6.7.1.1
Crear
..................................................................................248
un nuevo certificado
6.7.1.2
Exportar
..................................................................................249
certificado de igual
6.7.1.3
Certificado
..................................................................................250
de APN
Contenido
6.7.1.4
Mostrar
..................................................................................251
elementos revocados
6.7.1.5
Configurar
..................................................................................252
un nuevo certificado del ERA Server
6.7.1.6
Certificados personalizados con ESET Remote
Administrator
..................................................................................253
6.7.1.7
Certificado con caducidad próxima: informe y
sustitución
..................................................................................265
6.7.2
Autoridades
..............................................................................266
certificadoras
6.7.2.1
Crear
..................................................................................267
una nueva autoridad certificadora
6.7.2.2
Exportar
..................................................................................267
una clave pública
6.7.2.3
Importar
..................................................................................268
una clave pública
6.8 Derechos
....................................................................................................269
de acceso
6.8.1
Usuarios
..............................................................................269
6.8.1.1
Crear
..................................................................................270
un usuario nativo
6.8.1.2
Asistente para grupo de seguridad de dominio
asignado
..................................................................................271
6.8.1.3
Asignar
..................................................................................272
un grupo a un grupo de seguridad de dominio
6.8.1.4
Asignar
..................................................................................273
un conjunto de permisos a un usuario
6.8.1.5
Autenticación
..................................................................................274
de doble factor
6.8.2
Conjuntos
..............................................................................274
de permisos
6.8.2.1
Administrar
..................................................................................274
conjuntos de permisos
6.9 Configuración
....................................................................................................275
del servidor
6.9.1
Servidor
..............................................................................276
SMTP
6.9.2
Emparejar automáticamente los ordenadores
encontrados
..............................................................................277
6.9.3
Servidor
..............................................................................278
de Syslog
6.9.4
Exportar
..............................................................................279
registros a Syslog
7. Administración
.......................................................282
de licencias
7.1 Agregar
....................................................................................................284
licencia: clave de licencia
8. Preguntas
.......................................................289
frecuentes
9. Acerca
.......................................................291
de ESET Remote Administrator
1. Prólogo
Bienvenido a la guía de administración de ERA. En este documento se explica cómo administrar las soluciones
empresariales de ESET en su infraestructura. También se detallan los principales cambios de la versión más reciente
de ERA, así como casos que resultarán útiles para los administradores y usuarios que trabajen con ERA Web Console.
1.1 Acerca de la ayuda
La Guía de administración se escribió para ayudarle a familiarizarse con ESET Remote Administrator y contiene
instrucciones sobre cómo utilizarlo.
Por motivos de coherencia y para ayudar a evitar confusiones, la terminología empleada en esta guía se basa en los
nombres de parámetros de ESET Remote Administrator. Además, utilizamos una serie de símbolos uniformes para
destacar temas de interés o importancia especial.
NOTA
Una nota es simplemente una breve observación. A pesar de que puede omitirlas, las notas contienen
información valiosa como características específicas o un vínculo a un tema relacionado.
IMPORTANTE
Esto requiere su atención y no se recomienda omitir la información que ofrece. Normalmente proporciona
información que no resulta esencial, pero sí significativa.
ADVERTENCIA
Se trata de información esencial que debe tratar con más cuidado. Las advertencias se incluyen específicamente
para evitar que cometa errores potencialmente peligrosos. Lea y comprenda el texto colocado en indicadores de
advertencia, ya que hace referencia a una configuración del sistema muy delicada o a algún aspecto del sistema
que conlleva ciertos riesgos.
Convención
Significado
Negrita
Nombre de elementos de la interfaz, como recuadros y botones de opción.
Cursiva
Marcadores de posición de información que debe proporcionar. Por ejemplo, nombre de
archivo o ruta de acceso significa que debe escribir la ruta de acceso real o un nombre de
archivo.
Courier New
Ejemplos de código o comandos
Hipervínculo
Permite acceder de un modo rápido y sencillo a temas con referencias cruzadas o a una
ubicación web externa. Los hipervínculos aparecen resaltados en color azul, y pueden estar
subrayados.
%ProgramFiles%
El directorio del sistema operativo Windows que contiene los programas instalados de
Windows y otros desarrolladores.
La ayuda en línea es la fuente principal de contenido de ayuda. Siempre que tenga una conexión a Internet activa
se mostrará la versión más reciente de la ayuda en línea. Las páginas de ayuda en línea de ESET Remote
Administrator incluyen tres pestañas activas en el encabezado de navegación superior: Instalación/Actualización,
Administración e Implementación del dispositivo virtual.
6
Los temas de esta guía están divididos en diversos capítulos y subcapítulos. Puede acceder a la información
relevante explorando el Contenido de las páginas de ayuda. Igualmente, puede usar el Índice para explorar por
palabras clave o utilizar la Búsqueda de texto completo.
ESET Remote Administrator permite buscar temas de ayuda por palabra clave y escribir palabras o frases para
realizar búsquedas en la guía del usuario. La diferencia entre estos dos métodos es que una palabra clave puede
estar relacionada de forma lógica con páginas de ayuda que no contengan esa palabra clave determinada en el
texto. La búsqueda por palabras y frases se realiza en el contenido de todas las páginas, y muestra únicamente las
que contienen la palabra o frase buscada en el texto real.
IMPORTANTE
Cuando abra la guía del usuario desde la barra de navegación situada en la parte superior de la página, la
búsqueda estará limitada al contenido de dicha guía. Por ejemplo, si abre la guía del administrador, los temas de
Instalación/Actualización e Implementación del dispositivo virtual no se incluirán en los resultados de la
búsqueda.
La base de conocimiento de ESET contiene respuestas a las preguntas más frecuentes y posibles soluciones a
diferentes problemas. La actualización periódica por parte de los especialistas técnicos de ESET convierte a esta
base de conocimiento en la herramienta más potente para resolver diversos problemas.
El Foro de ESET ofrece a los usuarios de ESET una forma sencilla de obtener ayuda y ayudar a otras personas. Podrá
publicar cualquier problema o pregunta relacionados con sus productos de ESET.
Tiene la posibilidad de evaluar y comentar un tema concreto de la ayuda; para ello, haga clic en el vínculo ¿Le ha
resultado útil esta información? o Evalúe este artículo: Útil/No útil en la Base de conocimiento de ESET, debajo de
la página de ayuda.
1.1.1 Ayuda sin conexión
La ayuda sin conexión de ESET Remote Administrator no se instala de forma predeterminada. Si necesita ayuda de
ESET Remote Administrator que pueda utilizar sin conexión (si no tiene acceso a Internet en ocasiones o nunca), siga
los pasos que se indican a continuación para agregar la ayuda sin conexión.
Haga clic en el código de idioma para descargar la ayuda sin conexión para su ESET Remote Administrator en el
idioma deseado. Incluso puede instalar la ayuda sin conexión en varios idiomas.
Instrucciones de configuración de la ayuda sin conexión para Windows
1. Descargue un archivo .zip haciendo clic en un código de idioma en la siguiente tabla para descargar la ayuda sin
conexión para su ESET Remote Administrator en el idioma deseado.
2. Guarde el archivo .zip (por ejemplo, en una unidad flash USB).
3. Cree una nueva carpeta llamada ayuda en el servidor que ejecute ERA Web Console en la siguiente ubicación:
%ProgramFiles%\Apache Software Foundation\Tomcat 7.0\webapps\era\webconsole\. Copie el archivo .zip en
la carpeta ayuda.
7
4. Extraiga el contenido del archivo .zip , por ejemplo en-US.zip, en una carpeta con el mismo nombre, en este
caso, en-US, de modo que la estructura de carpetas tenga este aspecto: %ProgramFiles%\Apache Software
Foundation\Tomcat 7.0\webapps\era\webconsole\help\en-US
Ya puede abrir su ERA Web Console, seleccionar el idioma e iniciar sesión. Cuando pulse el icono ? de la esquina
superior derecha, se mostrará una página de la ayuda sin conexión.
NOTA
Puede agregar la ayuda sin conexión en varios idiomas si es necesario, siguiendo los pasos anteriores.
IMPORTANTE
Si el ordenador o el dispositivo móvil desde los que accede a ERA Web Console no tienen conexión a Internet,
tendrá que cambiar la configuración de ERA Web Console para obligar a la ayuda sin conexión de ERA a abrirse
de forma predeterminada (en vez de la ayuda en línea). Para hacerlo, siga las instrucciones que se indican a
continuación de la tabla.
Instrucciones de configuración de la ayuda sin conexión para Linux
1. Descargue un archivo .tar haciendo clic en un código de idioma en la siguiente tabla para descargar la ayuda sin
conexión para su ESET Remote Administrator en el idioma deseado.
2. Guarde el archivo .tar (por ejemplo, en una unidad flash USB).
3. Abra una ventana del terminal y vaya a /usr/share/tomcat/webapps/era/webconsole
4. Cree una nueva carpeta llamada ayuda ejecutando el comando mkdir
help .
5. Copie el archivo .tar en la carpeta ayuda y extráigalo, por ejemplo ejecutando el comando tar
US.tar .
-xvf en-
Ya puede abrir su ERA Web Console, seleccionar el idioma e iniciar sesión. Cuando pulse el icono ? de la esquina
superior derecha, se mostrará una página de la ayuda sin conexión.
NOTA
Puede agregar la ayuda sin conexión en varios idiomas si es necesario, siguiendo los pasos anteriores.
IMPORTANTE
Si el ordenador o el dispositivo móvil desde los que accede a ERA Web Console no tienen conexión a Internet,
tendrá que cambiar la configuración de ERA Web Console para obligar a la ayuda sin conexión de ERA a abrirse
de forma predeterminada (en vez de la ayuda en línea). Para hacerlo, siga las instrucciones que se indican a
continuación de la tabla.
Idioma compatible
Inglés
Árabe
Chino simplificado
Chino tradicional
Croata
Checo
Francés
Francés de Canadá
Alemán
Griego
Italiano
8
Ayuda HTML sin
conexión
.zip
en-US.zip
ar-EG.zip
zh-CN.zip
zh-TW.zip
hr-HR.zip
cs-CZ.zip
fr-FR.zip
fr-FC.zip
de-DE.zip
el-GR.zip
it-IT.zip
Ayuda HTML sin
conexión
.tar
en-US.tar
ar-EG.tar
zh-CN.tar
zh-TW.tar
hr-HR.tar
cs-CZ.tar
fr-FR.tar
fr-FC.tar
de-DE.tar
el-GR.tar
it-IT.tar
Japonés
Coreano
Polaco
Portugués brasileño
Ruso
Español
Español de
Latinoamérica
Eslovaco
Turco
jp-JP.zip
ko-KR.zip
pl-PL.zip
pt-BR.zip
ru-RU.zip
es-ES.zip
es-CL.zip
sk-SK.zip
tr-TR.zip
jp-JP.tar
ko-KR.tar
pl-PL.tar
pt-BR.tar
ru-RU.tar
es-ES.tar
es-CL.tar
sk-SK.tar
tr-TR.tar
Forzar ayuda sin conexión en Windows
1. Abra C:\Program Files\Apache Software Foundation\Tomcat 7.0\webapps/era/WEB-INF/classes/sk/eset/era/
g2webconsole/server/modules/config/EraWebServerConfig.properties en un editor de texto.
2. Localice la línea help_show_online=true, cambie el valor de este ajuste a false y guarde los cambios.
3. Reinicie el servicio Tomcat en los servicios o a través de la línea de comandos.
La ayuda sin conexión de ERA se abrirá siempre que haga clic en el icono ? de la esquina superior derecha de ERA
Web Console o vaya al botón del panel de la izquierda y haga clic en Ayuda.
Forzar ayuda sin conexión en Linux
1. Abra el archivo de configuración /usr/share/tomcat/webapps/era/WEB-INF/classes/sk/eset/era/
g2webconsole/server/modules/config/EraWebServerConfig.properties en un editor de texto (por ejemplo,
nano).
2. Localice la línea help_show_online=true, cambie el valor de este ajuste a false y guarde los cambios.
3. Detenga el servicio Tomcat ejecutando el comando tomcat
4. Inicie el servicio Tomcat ejecutando el comando tomcat
stop .
start .
La ayuda sin conexión de ERA se abrirá cuando haga clic en el icono ? de la esquina superior derecha de ERA Web
Console o vaya al botón del panel de la izquierda y haga clic en Ayuda.
1.2 Navegadores web y productos de seguridad de ESET compatibles
ESET Remote Administrator es compatible con los siguientes sistemas operativos, navegadores web y productos de
seguridad de ESET.
Windows, Linux y OS X
ESET Remote Administrator Web Console se puede ejecutar en los siguientes navegadores web:
Navegador web
Versiones
Mozilla Firefox
Microsoft Internet Explorer
Microsoft Edge
Google Chrome
Safari
Opera
20+
10+
25+
23+
6+
15+
NOTA
Le recomendamos que mantenga actualizados los navegadores web.
9
ESET Remote Administrator puede implementar, activar o administrar los productos de ESET que se indican a
continuación
Versiones más recientes de productos de ESET que se pueden administrar con ESET Remote Administrator 6:
Versión del
producto
Producto
Método de activación
ESET Endpoint Security para Windows
6.x y 5.x
6.x: clave de licencia
5.x: nombre de usuario/contraseña
ESET Endpoint Antivirus para Windows
6.x y 5.x
6.x: clave de licencia
5.x: nombre de usuario/contraseña
ESET Endpoint Security para OS X
6.x
Clave de licencia
ESET Endpoint Antivirus para OS X
6.x
Clave de licencia
ESET Endpoint Security para Android
2.x
Clave de licencia
ESET File Security para Windows Server
6.x
Clave de licencia
ESET Mail Security para Microsoft Exchange Server 6.x
Clave de licencia
ESET Security para Microsoft SharePoint Server
6.x
Clave de licencia
ESET Mail Security para IBM Domino Server
6.x
Clave de licencia
Versiones anteriores de productos de ESET que se pueden administrar con ESET Remote Administrator 6:
Versión del
producto
Producto
ESET File Security para Microsoft Windows Server
ESET NOD32 Antivirus 4 Business Edition para Mac
OS X
ESET NOD32 Antivirus 4 Business Edition para
Escritorio Linux
ESET Mail Security para Microsoft Exchange Server
ESET Mail Security para IBM Lotus Domino
ESET Security para Microsoft Windows Server Core
ESET Security para Microsoft SharePoint Server
ESET Security para Kerio
ESET NOD32 Antivirus Business Edition
ESET Smart Security Business Edition
Método de activación
4.5.x
Nombre de usuario/contraseña
4.x
Nombre de usuario/contraseña
4.x
Nombre de usuario/contraseña
4.5.x
4.5.x
4.5.x
4.5.x
4.5.x
4.2.76
4.2.76
Nombre de usuario/contraseña
Nombre de usuario/contraseña
Nombre de usuario/contraseña
Nombre de usuario/contraseña
Nombre de usuario/contraseña
Nombre de usuario/contraseña
Nombre de usuario/contraseña
1.3 Leyenda de los iconos
Esta es una colección de iconos utilizados en ERA Web Console con su descripción. Algunos de los iconos describen
acciones, tipos de elementos o el estado actual. La mayoría de los iconos aparecen desactivados en uno de los tres
colores para indicar la accesibilidad de un elemento:
Icono predeterminado: acción disponible
Icono azul: elemento resaltado cuando pasa sobre él el puntero del ratón
Icono gris: acción no disponible
Icono de
estado
Descripciones
Detalles: información detallada sobre el dispositivo del cliente.
10
Icono de
estado
Descripciones
Agregar nuevo: para agregar nuevos dispositivos
Nueva tarea: para agregar una nueva tarea
Nueva notificación: para agregar una nueva notificación
Nuevos grupos estáticos/dinámicos...: para agregar nuevos grupos
Modificar: puede modificar las tareas, notificaciones, plantillas de informes, grupos, políticas, etc. que
cree.
Duplicar: le permite crear una nueva política basada en la política existente que haya seleccionado; se
necesita un nombre nuevo para el duplicado.
Mover: ordenadores, políticas o grupos estáticos o dinámicos.
Eliminar: quita el cliente, grupo, etc. seleccionados por completo.
Agregar nuevo: para agregar nuevos dispositivos
Análisis: al utilizar esta opción se ejecutará la tarea Análisis a petición en el cliente que haya
notificado la amenaza.
Actualizar BD de virus: al utilizar esta opción se ejecutará la tarea Actualización de la base de datos de
firmas de virus (que activa una actualización de forma manual).
Ejecutar tarea para dispositivos móviles
Inscribir: con esta opción puede crear una nueva tarea del cliente.
Desbloquear: el dispositivo se desbloqueará.
Bloquear: el dispositivo se bloqueará cuando se detecte actividad sospechosa o cuando el dispositivo
se marque como desaparecido.
Buscar: si desea solicitar las coordenadas GPS de su dispositivo móvil.
Sirena: activa una potente sirena de forma remota, la sirena sonará aunque el dispositivo esté en
silencio.
Borrar: todos los datos almacenados en el dispositivo se borrarán de forma permanente.
Reiniciar: si selecciona un ordenador y pulsa Reiniciar, el dispositivo se reiniciará.
Apagar: si selecciona un ordenador y pulsa Apagar, el dispositivo se apagará.
Ejecutar: seleccione una tarea y configure la aceleración (opcional) de esta tarea. La tarea se pone en
la cola de acuerdo con los parámetros de la tarea. Esta opción desencadena inmediatamente una tarea
existente que selecciona de una lista de tareas disponibles. El desencadenador no está disponible
para esta tarea, ya que se ejecuta inmediatamente.
Administrar políticas: una política también se puede asignar directamente a uno o varios clientes, no
solo a un grupo. Seleccione esta opción para asignar la política a los clientes seleccionados.
Enviar llamada de activación: ERA Server inicia la comunicación inmediata con el ERA Agent en una
máquina cliente. Esto es útil cuando no quiere esperar al intervalo regular en el que el ERA Agent se
conecta al ERA Server. Por ejemplo cuando desea ejecutar una tarea del cliente de inmediato en los
clientes o si desea aplicar de inmediato una política.
Implementar agente: con esta opción puede crear una nueva tarea del servidor.
Silencio: si selecciona un ordenador y pulsa Silencio, el agente de este cliente dejará de informar a
ERA; solo agregará la información. En la columna Silenciado se muestra un icono de silencio junto al
nombre del ordenador.
Cuando se desactiva el silencio haciendo clic en Silencio > Quitar silencio, el ordenador que estaba
silenciado volverá a informar y se restaura la comunicación entre ERA y el cliente.
11
Icono de
estado
Descripciones
Desactivar: para desactivar o quitar el ajuste o la selección.
Asignar: para asignar una política a clientes o grupos.
Importar: seleccione los informes, las políticas o la clave pública que quiera importar.
Exportar: seleccione los informes, las políticas o el certificado de igual que quiere exportar.
Escritorio
Máquina virtual (sin agente)
Móvil
Servidor
Servidor de archivos
Servidor de correo
Servidor de puerta de enlace
Servidor de colaboración
Agente
Conector del dispositivo móvil
Rogue Detection Sensor
Host del agente virtual
Proxy
Caché local compartida
Dispositivo de seguridad virtual
12
2. Introducción a ESET Remote Administrator Web Console
ESET Remote Administrator puede configurarse y administrarse mediante ERA Web Console. Tras instalar <%
PRODUCTNAME%> o implementar el dispositivo virtual de ERA correctamente, podrá conectarse a su ERA Server
utilizando ERA Web Console.
En las siguientes secciones se explican las funciones de ERA Web Console y su uso. Puede crear instaladores e
implementar ERA Agent o el producto de seguridad de ESET en ordenadores cliente. Tras la implementación del ERA
Agent, podrá administrar grupos, crear y asignar políticas y configurar notificaciones e informes. Seleccione uno de
los siguientes temas para obtener más información:
Apertura de ERA Web Console
Uso del asistente de inicio
ERA Web Console
Resumen del estado
2.1 Introducción a ESET Remote Administrator
Le damos la bienvenida a ESET Remote Administrator (ERA) versión 6. Era 6 le permite administrar productos de ESET
en estaciones de trabajo, servidores y dispositivos móviles en un entorno de red desde una ubicación central. Con
ESET Remote Administrator Web Console (ERA Web Console) podrá implementar soluciones de ESET, administrar
tareas, aplicar políticas de seguridad, supervisar el estado del sistema y responder rápidamente a problemas o
amenazas que se produzcan en ordenadores remotos. ERA está compuesto por los siguientes componentes:
ESET Remote Administrator Server: ERA Server se puede instalar en servidores Windows y Linux, y también está
disponible como dispositivo virtual. Se ocupa de la comunicación con los agentes y recopila y almacena datos de
aplicaciones en la base de datos.
ERA Web Console: ERA Web Console sustituye a ESET Remote Administrator Console (ERAC) en las versiones
anteriores, y es la interfaz principal que le permite administrar los ordenadores cliente de su entorno. Muestra
información general del estado de los clientes de su red y le permite implementar de forma remota soluciones de
ESET en ordenadores no administrados. Después de instalar ESET Remote Administrator Server (ERA Server),
puede acceder a Web Console desde un navegador web. Si decide hacer que el servidor web esté disponible
desde Internet, puede utilizar ERA desde cualquier lugar o dispositivo en el que disponga de conexión a Internet.
ERA Agent: el agente de ESET Remote Administrator facilita la comunicación entre ERA Server y los ordenadores
cliente. Para establecer comunicación entre un ordenador y ERA Server, debe instalar el agente en dicho
ordenador cliente. Como está en el ordenador cliente y puede almacenar varios contextos de seguridad, el uso
del ERA Agent reduce considerablemente el tiempo de reacción a las nuevas amenazas. Con ERA Web Console,
puede implementar ERA Agent en ordenadores no administrados que se hayan reconocido a través de Active
Directory o ESET RD Sensor. En caso de ser necesario, también puede instalar manualmente el ERA Agent en los
ordenadores cliente.
ERA Proxy: a pesar de que no es un componente obligatorio para la implementación de su solución de ESET, ERA
Proxy ofrece escalabilidad. Puede implementar el servidor proxy en redes de gran tamaño para optimizar las
consultas a la base de datos, mejorar el rendimiento global de la red y distribuir la carga en el ERA Server. ERA
Proxy es también el componente responsable de distribuir los datos de configuración a los agentes cliente. Debe
instalar el ERA Agent en el mismo ordenador que el servidor de ERA Proxy para facilitar la comunicación entre el
ERA Server y el proxy.
Rogue Detection Sensor: ERA Rogue Detection Sensor detecta los ordenadores no administrados presentes en su
red y envía su información a ERA Server. Esto le permite agregar fácilmente nuevos ordenadores cliente a su red
protegida. RD Sensor recuerda los ordenadores que se han detectado y no envía la misma información dos veces.
13
Proxy HTTP Apache: es un servicio que puede usarse junto con ESET Remote Administrator 6 y versiones
posteriores para distribuir actualizaciones a los ordenadores cliente y paquetes de instalación al agente de ESET
Remote Administrator.
Conector del dispositivo móvil: es un componente que permite utilizar la Administración de dispositivos móviles
con ESET Remote Administrator, lo que posibilita la gestión de dispositivos móviles (Android e iOS) y la
administración de ESET Endpoint Security para Android.
Implementación de VA de ERA: el dispositivo virtual de ERA (VA de ERA) está disponible para aquellos usuarios
que quieran ejecutar ESET Remote Administrator (ERA) en un entorno virtualizado.
ESET License Administrator: ESET License Administrator, un nuevo portal de licencias para los productos de ESET,
le permite administrar licencias como propietario de la licencia (privilegios de compra/renovación) o
administrador de seguridad (privilegios de administrador del producto) y vigilar sucesos relativos a las licencias,
como la caducidad, el uso y la autorización. Consulte la sección ESET License Administrator de este documento
para obtener instrucciones de activación del producto, o consulte el manual de usuario de ESET License
Administrator para obtener más información sobre el uso de ESET License Administrator. Si ya dispone de un
nombre de usuario y una contraseña emitidos por ESET y desea convertirlo en una clave de licencia, consulte la
sección Convertir credenciales de licencia heredada.
2.2 Apertura de ERA Web Console
ESET Remote Administrator Web Console es la interfaz principal que se utiliza para comunicar con ERA Server.
Puede pensar en ella como en un panel de control, un lugar central desde el que administrar todas las soluciones de
seguridad de ESET. Es una interfaz web a la que se puede acceder con un navegador desde cualquier lugar y desde
cualquier dispositivo con acceso a Internet.
Hay varias formas de abrir ERA Web Console.
En su servidor local (la máquina que aloja su Web Console), escriba esta URL en el navegador web:
https://localhost/era/
Desde cualquier lugar con acceso a Internet que le permita acceder a su servidor web, escriba la dirección URL en
el siguiente formato:
https://yourservername/era/
Reemplace "yourservername" con el nombre real o la dirección IP de su servidor web.
Para iniciar sesión en el dispositivo virtual de ERA, utilice la siguiente URL:
https://[IP address]:8443/
Reemplace "[dirección IP]" por la dirección IP de su máquina virtual de ERA. Si no recuerda la dirección IP, vaya al
paso 9 de las instrucciones de implementación del dispositivo virtual.
14
En su servidor local (el ordenador que aloja su Web Console), haga clic en Inicio > Todos los programas > ESET >
ESET Remote Administrator > ESET Remote Administrator Web Console: en su navegador web predeterminado
aparecerá una pantalla de inicio de sesión. Esto no se aplica al dispositivo virtual de ERA.
Cuando el servidor web (que ejecuta ERA Console Web) esté conectado, se mostrará la siguiente pantalla de inicio
de sesión.
NOTA
Si tiene problemas para iniciar sesión o recibe mensajes de error al intentar iniciar sesión, consulte la sección
Solución de problemas de Web Console.
2.3 Uso del asistente de inicio
La primera vez que inicie sesión en Web Console aparecerá el Asistente de inicio de ESET Remote Administrator .
Este asistente le ofrecerá una explicación básica de secciones importantes de ERA Web Console, ERA Agent y los
productos de seguridad de ESET. Obtendrá información sobre ordenadores, grupos, tareas, ERA Agent y ESET
Endpoint Security 6 o ESET Endpoint Antivirus 6.
El último paso del asistente de inicio, denominado Implementación, le ayudará a crear el paquete del instalador
todo en uno (con ERA Agent y el producto de seguridad de ESET).
IMPORTANTE
El paquete instalador es un archivo .exe y solo es válido para Windows.
Si no desea usar el asistente, haga clic en Cerrar asistente de inicio. Se abrirá ERA Web Console. El asistente no
aparecerá la próxima vez que inicie sesión en ERA Web Console. Puede ver el asistente de inicio de nuevo
restableciendo el usuario de estado almacenado; consulte Configuración del usuario para obtener información
detallada.
El uso del asistente no es obligatorio, puede Crear un instalador todo en uno del agente haciendo clic en
Implementar ERA Agent... en la sección Vínculos rápidos de la barra de menús.
15
IMPORTANTE
Si desea crear un paquete instalador, las cuentas de usuario deben tener el Conjunto de permisos de
administración asignado. Si una cuenta de usuario tiene el Conjunto de permisos de instalación asistida por el
servidor o el Conjunto de permisos del revisor, se mostrará el asistente de inicio sin el último paso
Implementación y el usuario no tendrá la opción de crear un paquete instalador.
Siga estos pasos para crear un paquete instalador:
1. Idioma : seleccione el idioma del instalador en la lista desplegable de idiomas compatibles.
2. Producto : seleccione en la lista el archivo de instalación de un producto de seguridad de ESET. Si elige la versión
6.3 o una versión anterior, la activación automática del producto no funcionará; tendrá que activar el producto
posteriormente. La versión del producto de seguridad de ESET 6.4 (y las versiones más recientes) se activará
automáticamente durante la instalación.
NOTA
Si no ve ningún archivo de instalación del producto, asegúrese de que tiene el repositorio configurado como
AUTOSELECT, en la sección Configuración avanzada de Configuración del servidor.
3. Seleccione la licencia (opcional): puede agregar una licencia utilizando uno de los métodos descritos en la
sección Licencias. Si ya tiene licencias en Administración de licencias, solo tiene que elegir la licencia que se
utilizará para activar el producto de seguridad de ESET durante la instalación. Si no elige una licencia, puede crear
un instalador sin ella y activar el producto posteriormente.
4. Si marca la casilla Avanzado podrá seleccionar un Certificado del agente e introducir la Contraseña del certificado
si es necesario. Por ejemplo, si especificó la contraseña durante la instalación de su ERA, o si está utilizando un
certificado personalizado con contraseña. De lo contrario, deje el campo Contraseña del certificado en blanco.
5. Haga clic en Crear instaladory se generarán los archivos del paquete de instalación todo en uno para los sistemas
operativos de 32 bits y 64 bits. Haga clic en la versión deseada para iniciar su descarga. Cuando la descarga
finalice, se le pedirá que especifique la ubicación en la que quiere almacenar el archivo (por ejemplo
ERA_Installer_x32_en_US.exe o ERA_Installer_x64_en_US.exe), haga clic en Guardar archivo.
16
6. Ejecute el archivo del paquete de instalación todo en uno en un ordenador cliente. Si desea obtener
instrucciones paso a paso, consulte Asistente de configuración integral del agente.
2.4 ERA Web Console
ESET Remote Administrator Web Console es la interfaz principal que se utiliza para comunicar con ERA Server.
Puede pensar en ella como en un panel de control, un lugar central desde el que administrar todas sus soluciones
de seguridad de ESET. Es una interfaz web a la que se puede acceder con un navegador (ver Navegadores web
compatibles) desde cualquier lugar y en cualquier dispositivo con acceso a Internet.
En el diseño estándar de ERA Web Console:
El usuario actualmente conectado siempre se muestra en la esquina superior derecha, junto con la cuenta atrás
del tiempo de espera para su sesión. Puede hacer clic en Cerrar sesión para cerrar sesión en cualquier momento.
Cuando se agote el tiempo de espera de la sesión (debido a la inactividad del usuario), el usuario deberá
conectarse de nuevo.
Para cambiar la Configuración del usuario, haga clic en su nombre de usuario en la esquina superior derecha de
ERA Web Console.
Puede hacer clic en ? en la parte superior de cualquier pantalla para ver la ayuda de la pantalla en cuestión.
El Menú está disponible en la izquierda en todo momento, excepto cuando se usa un asistente. Coloque el ratón
en la parte izquierda de la pantalla para ver el menú. El menú también contiene Vínculos rápidos y muestra la
versión de Web Console.
El icono siempre denota un menú contextual.
Haga clic en Actualizar para actualizar la información que se muestra.
Resumen del estado le enseña cómo sacar el máximo partido de ESET Remote Administrator. Le guiará a lo largo de
los pasos recomendados.
17
Las pantallas con árbol tienen controles específicos. El árbol en sí se encuentra a la izquierda con las acciones
debajo. Haga clic en un elemento del árbol para ver sus opciones.
18
Las tablas le permiten administrar las unidades de las filas de manera individual o en un grupo (cuando se
seleccionan más filas). Haga clic en una fila para ver las opciones de las unidades que contiene. Los datos de las
tablas se pueden filtrar y ordenar.
Los objetos de ERA se pueden editar utilizando asistentes. Todos los asistentes comparten los siguientes
comportamientos:
o Los pasos están orientados verticalmente de arriba a abajo.
o El usuario puede volver a cualquier paso en cualquier momento.
o Los datos introducidos incorrectamente se marcan cuando mueve el cursor a un campo nuevo. El paso del
asistente que contiene los datos de entrada no válidos también se marca.
o Puede comprobar en cualquier momento si hay datos no válidos haciendo clic en Configuración obligatoria.
o Finalizar no está disponible hasta que todos los datos introducidos sean correctos.
19
3. Uso de ERA Web Console
Todos los clientes se administran en ERA Web Console. Puede acceder a Web Console desde cualquier dispositivo
con un navegador compatible. Web Console se divide en tres secciones principales:
1. En la parte superior puede utilizar la herramienta Búsqueda rápida. Escriba un nombre de cliente o una dirección
IPv4/IPv6 y haga clic en el símbolo de la lupa o pulse Intro. Se abrirá la sección Grupos, donde se muestran los
clientes relevantes.
2. El menú de la izquierda contiene las secciones principales de ESET Remote Administrator y los siguientes vínculos
rápidos:
Panel principal
ordenadores
Amenazas
Informes
Admin
Vínculos rápidos
Nuevo usuario
Nueva política
Nueva tarea del cliente
Implementar ERA Agent
Ayuda
Acerca de
3. Los botones de la parte inferior de la página son únicos para cada sección y función, y se describen en detalle en
sus respectivos capítulos.
NOTA
este botón es común para todos los elementos nuevos - Configuración obligatoria. Este botón se muestra en rojo
cuando no se han configurado los ajustes obligatorios y, por tanto, la creación no puede continuar. Esto también
se indica con un signo de exclamación rojo junto a cada sección. Haga clic en Configuración obligatoria para ir a la
sección donde se encuentran los ajustes en cuestión.
Normas generales
La configuración obligatoria (necesaria) está siempre marcada con un signo de exclamación rojo junto a la sección
y los respectivos ajustes. Para navegar hasta la configuración obligatoria (si corresponde), haga clic en
Configuración obligatoria en la parte inferior de cada página.
Si necesita ayuda cuando trabaje con ESET Remote Administrator, haga clic en el icono ? en la esquina superior
derecha o vaya a la parte inferior del panel de la izquierda y haga clic en Ayuda. Se mostrará la ventana de ayuda
correspondiente para la página actual.
Consulte Admin para obtener más información.
20
3.1 Pantalla de inicio de sesión
Los usuarios deben tener credenciales de inicio de sesión (nombre de usuario y contraseña) para acceder a Web
Console. También es posible iniciar sesión como un usuario de dominio seccionando la casilla de verificación
situada junto a Iniciar sesión en el dominio (los usuarios de dominio no están relacionados con ningún grupo de
dominios asignado).
NOTA
Si tiene problemas para iniciar sesión o recibe mensajes de error al intentar iniciar sesión, consulte la sección
Solución de problemas de Web Console, donde encontrará sugerencias con las que resolver el problema.
Puede seleccionar el idioma haciendo clic en la flecha desplegable situada junto al idioma seleccionado; si desea
obtener información adicional, consulte nuestro artículo de la base de conocimiento.
Desmarque la casilla de verificación Permitir sesión en varias fichas si no desea que ERA Web Console se abra en
varias fichas de su navegador web.
Cambiar contraseña/Usar una cuenta diferente le permite cambiar la contraseña o volver a la pantalla de inicio de
sesión.
Administración de la sesión y medidas de seguridad:
Bloqueo de la dirección IP de inicio de sesión
Después de 10 intentos de inicio de sesión sin éxito desde la misma dirección IP, se bloquearán los intentos
adicionales de inicio de sesión durante aproximadamente 10 minutos. La prohibición de intentos de inicio de
sesión de la dirección IP no afecta a las sesiones existentes.
Bloqueo de dirección por ID de sesión incorrecta
Después de usar una ID de sesión no válida 15 veces desde la misma dirección IP, las conexiones desde esa
dirección IP se bloquean durante aproximadamente 15 minutos. No se cuentan los ID de sesiones caducadas. Si
en el navegador hay un ID de sesión caducada, no se considera como ataque. La prohibición durante 15 minutos
de la dirección IP afecta a todas las acciones (incluidas las solicitudes válidas).
21
3.1.1 Solución de problemas: Web Console
Esta sección le servirá de ayuda con los mensajes de error de inicio de sesión en Web Console:
Mensaje de error
Causa posible
No se pudo iniciar sesión: nombre de usuario Compruebe que haya introducido correctamente su nombre de
usuario y contraseña.
o contraseña no válidos
No se pudo iniciar sesión: la conexión ha
fallado con el estado de "No conectado"
Compruebe que el servicio de ERA Server y el servicio de su base
de datos se estén ejecutando; consulte nuestro artículo de la base
de conocimiento.
No se pudo iniciar sesión: error de
comunicación
Compruebe que Apache Tomcat se esté ejecutando y esté
funcionando correctamente.
No se pudo iniciar sesión: tiempo de espera Compruebe la conexión de red y la configuración del cortafuegos
para asegurarse de que ERA Web Console pueda ponerse en
de la conexión agotado
contacto con ERA Server. También puede ser que ERA Server esté
sobrecargado, intente reiniciarlo. Este problema también puede
darse si utiliza versiones distintas de ERA Web Console y ERA
Server.
No se pudo iniciar sesión: el usuario no tiene El usuario no tiene ningún derechos de acceso asignados. Inicie
sesión como administrador y modifique la cuenta del usuario,
ningún derecho de acceso asignado
asignando a este usuario al menos un conjunto de permisos.
Por motivos de seguridad, se recomienda configurar ERA Web
Se está usando una conexión no cifrada.
Configure el servidor web para que use HTTPS. Console para utilizar HTTPS.
JavaScript está desactivado. Active JavaScript en Active su JavaScript o actualice su navegador web.
su navegador.
No ve la pantalla de inicio de sesión o parece
Reinicie el servicio de ESET Remote Administrator Server. Cuando
estar cargándose continuamente.
el servicio de ESET Remote Administrator Server vuelva a estar
activo, reinicie el servicio de Apache Tomcat. Después de esto, la
pantalla de inicio de sesión de ESET Remote Administrator Web
Console se cargará correctamente.
"Se ha producido un error inesperado" o "Se ha Este error suele producirse al acceder a ESET Remote Administrator
producido una excepción no detectada"
Web Console; consulte navegadores web compatibles.
NOTA
Dado que Web Console utiliza el protocolo seguro (HTTPS), es posible que vea un mensaje en su navegador web
sobre un certificado de seguridad o una conexión que no es de confianza (el texto exacto del mensaje depende
del navegador que esté utilizando). Esto se debe a que su navegador desea que verifique la identidad del sitio
al que está intentando acceder. Haga clic en Pasar a este sitio web (Internet Explorer) o Entiendo los riesgos,
haga clic en Agregar excepción... y, a continuación, haga clic en Confirmar excepción de seguridad (Firefox) para
permitir el acceso a ERA Web Console. Esto solo se aplica cuando está tratando de acceder a la URL de ESET
Remote Administrator Web Console.
22
3.2 Panel principal
Panel principal es la página predeterminada que se muestra cuando el usuario entra en ERA Web Console por
primera vez. Muestra informes predefinidos sobre su red. Puede cambiar entre los tableros utilizando las fichas de
la barra de menú superior. Cada tablero se compone de varios informes. Puede personalizar los tableros agregando
informes, modificando los existentes, cambiándolos de tamaño, moviéndolos y reorganizándolos. Todo esto le da
una visión general de ESET Remote Administrator y sus partes (clientes, grupos, tareas, políticas, usuarios,
competencias, etc.).
En ESET Remote Administrator vienen preconfiguradas las cinco consolas siguientes:
Ordenadores
Este tablero le da una visión general de las máquinas cliente: su estado de protección, sistemas operativos, estado
de actualización, etc.
Remote Administrator Server
En este tablero, puede ver información sobre el servidor ESET Remote Administrator: la carga del servidor, los
clientes con problemas, la carga de la CPU, las conexiones a bases de datos, etc.
Amenazas antivirus
Aquí puede ver los informes del módulo antivirus de los productos de seguridad del cliente: amenazas activas,
amenazas en los últimos 7/30 días y así sucesivamente.
Amenazas de cortafuegos
Eventos del cortafuegos de los clientes conectados: en función de su gravedad, cuándo se notifican, etc.
Aplicaciones de ESET
Este tablero le permite ver información de las aplicaciones de ESET instaladas.
Funcionalidad del tablero:
23
3.2.1 Configuración del usuario
En esta sección puede personalizar la configuración del usuario. Haga clic en Cuenta del usuario en la esquina
superior derecha de la ventana de Web Console (a la izquierda del botón Cerrar sesión) para mostrar un usuario
activo. Puede iniciar sesión en ERA Web Console desde diferentes navegadores web, ordenadores o dispositivos
móviles al mismo tiempo. Aquí verá todas sus sesiones.
NOTA
El ajuste del usuario solo se aplica al usuario que se encuentra conectado actualmente. Cada usuario puede tener
su propia configuración de fecha y hora favorita en ERA Web Console. La configuración de fecha y hora específica
del usuario se aplica a dicho usuario sin importar desde dónde acceda a ERA Web Console.
Configuración de fecha y hora:
Toda la información se almacena de forma interna en ESET Remote Administrator utilizando el estándar UTC
(Tiempo universal coordinado). El tiempo UTC se convierte automáticamente a la zona horaria utilizada por ERA
Web Console (teniendo en cuenta el horario de verano). ERA Web Console muestra la hora local del sistema en el
que se ejecuta ERA Web Console (no la hora UTC interna). Si lo prefiere, puede anular este ajuste para establecer la
hora mostrada en ERA Web Console manualmente.
Desactive la casilla de verificación que aparece junto a Usar la hora local del navegador para anular el ajuste
predeterminado. A continuación, puede especificar la zona horaria de la consola manualmente y decidir si desea
usar o no el Horario de verano.
IMPORTANTE
En algunos casos se permitirá usar una zona horaria distinta (por ejemplo, la hora local de un cliente en el que se
está ejecutando ERA). Este ajuste puede resultar especialmente práctico a la hora de configurar
desencadenadores. Cuando esta opción esté disponible, se indicará en ERA Web Console y podrá elegir si desea
Utilizar la hora local o no.
Haga clic en el botón Guardar configuración de fecha y hora para confirmar sus cambios.
Estado almacenado del usuario:
Puede restablecer los valores predeterminados del estado almacenado de la interfaz de usuario haciendo clic en el
botón Restablecer estado almacenado del usuario. Esto incluye el asistente de inicio, los tamaños de columna de las
tablas, los filtros recordados, el menú lateral anclado, etc.
24
Sesiones activas
La información sobre todas las sesiones activas del usuario actual contiene:
Dirección IP de un ordenador cliente o un dispositivo desde los que un usuario se conecta a ERA Web Console, y
dirección IP (entre paréntesis) de un servidor web que ejecuta ERA Web Console. En caso de que ERA Web
Console se esté ejecutando en la misma máquina que ERA Server, se mostrará vía 127.0.0.1.
Fecha y hora de inicio de sesión del usuario.
Idioma seleccionado para ERA Web Console.
La sesión actual lleva la etiqueta Esta sesión. Si desea desconectar una sesión activa, haga clic en el icono de la
Papelera.
3.2.2 Configuración del Panel principal
La configuración del tablero está disponible para todos los tableros, predefinidos y de nueva creación, y le permite
administrar sus tableros. A continuación se describen las opciones disponibles:
Agregar un nuevo tablero: haga clic en el símbolo situado en la parte superior del encabezado del tablero.
Introduzca un nombre para el nuevo tablero y haga clic en Aceptar para confirmar. Se crea un nuevo tablero vacío
en el campo de informes. Cuando configure el tablero puede empezar a añadir informes.
Duplicar consola: seleccione la consola que quiera duplicar y haga clic en junto al nombre del tablero.
Seleccione Duplicar en la lista y se creará un tablero duplicado.
Haga clic en la página Actualizar para volver a cargar o actualizar la información mostrada.
Mover tablero: haga clic y arrastre el nombre de un tablero para cambiar su ubicación en relación con otros.
Cambiar el tamaño de la consola (número de informes que se muestran): haga clic en
> Cambiar diseño.
Seleccione el número de informes que desea mostrar en el tablero (arrastre) y haga clic en ellos. El diseño de
tablero cambiará.
Cambiar nombre de la consola: haga clic en junto al nombre del tablero y haga clic en Cambiar el nombre.
Introduzca un nuevo nombre para el tablero y haga clic en Aceptar.
Quitar consola: haga clic en junto al nombre del tablero, haga clic en Quitar y, a continuación, confirme la
supresión.
Cambiar de tamaño: haga clic en el símbolo de la doble flecha a la derecha de un informe para cambiar su tamaño.
Los informes más relevantes son más grandes, mientras que los informes de menor relevancia son más pequeños,
también se puede cambiar al modo de pantalla completa para mostrar cualquier informe en pantalla completa.
25
Cambiar tipo de gráfico: haga clic en el símbolo de Gráfico de la esquina superior izquierda de un gráfico y
seleccione Gráfico circular, Gráfico de líneas etc. para cambiar el tipo de gráfico.
Haga clic en Actualizar para actualizar la información que se muestra.
Haga clic en Cambiar para ver un informe distinto.
Haga clic en Modificar plantilla de informe para agregar o editar una plantilla.
Haga clic en Establecer intervalo de actualización para definir la frecuencia con la que se actualizan los datos en los
informes. El intervalo de actualización predeterminado es 120 segundos.
Cambiar de nombre/Eliminar el informe.
3.2.3 Profundizar
Esta función del Panel principal resulta útil para analizar datos con un mayor nivel de detalle; le permite seleccionar
de forma interactiva elementos concretos de un resumen y ver datos detallados sobre ellos. Céntrese en el
elemento de su interés "profundizando" desde el resumen a fin de obtener más información sobre este tema en
particular. Por lo general hay múltiples niveles a los que puede profundizar.
Existen cuatro tipos:
Mostrar Información detallada: nombre y descripción del ordenador, nombre del grupo estático, etc. Muestra los
datos originales (no agregados) de la fila en la que se ha hecho clic.
Mostrar Solo "valor": información, crítico, riesgo de seguridad, notificación de seguridad, etc.
Expandir columna "valor": mostrará información agregada (normalmente con fines de recuento o suma); por
ejemplo, si en la columna solo hay un número y hace clic en Expandir columna Ordenador, se expondrán todos los
detalles sobre los ordenadores
Mostrar En la página Ordenadores (todos): le redirige a la página Ordenadores (muestra solo 100 elementos como
resultado)
NOTA
En los resultados que obtenga al profundizar en otros informes solo se mostrarán los primeros 1000 elementos.
26
27
3.2.4 Modificar plantilla de informe
Esta sección detalla la edición de plantillas de informes existentes (para obtener información sobre cómo crear una
nueva plantilla de informe haga clic aquí).
Haga clic en el cuadrado en blanco que se muestra en la consola nueva. Se mostrará la ventana Agregar informe.
Seleccione las aplicaciones instaladas y haga clic en Agregar o Modificar plantilla.
Básico
Edite la información básica acerca de la plantilla. Revise o cambie el nombre, la descripción y la categoría. Esta
información está predefinida según el tipo de informe seleccionado.
Gráfico
En la sección Gráfico, seleccione el tipo de informe. En este ejemplo, dejamos la opción Mostrar tabla vacía y
seleccionamos la opción Mostrar gráfico.
28
NOTA
Los tipos de gráfico seleccionados se mostrarán en la sección Vista previa. De esta forma puede ver el aspecto del
informe en tiempo real.
Si selecciona Gráfico dispone de varias opciones. Para tener una mejor visión general, seleccionamos el tipo Gráfico
de líneas apilado. Este tipo de gráfico se utiliza cuando se desea analizar datos con diferentes unidades de medida.
Opcionalmente puede introducir un título para el eje X e Y del gráfico para que sea más fácil de leer e identificar
tendencias.
Datos
En la sección Datos introducimos la información que se mostrará en los ejes X e Y del gráfico. Al hacer clic en los
respectivos símbolos se abre una ventana con opciones. Las opciones disponibles para el eje Y siempre dependen
de la información seleccionada para el eje X y viceversa, porque el gráfico muestra su relación y los datos deben ser
compatibles.
Para el eje X, seleccionamos Ordenador > Nombre del ordenador para determinar qué ordenadores están enviando
correo no deseado. El formato se establecerá en Valor > Absoluto. El color y los iconos los establece el
administrador.
Para el eje Y seleccionamos Software instalado > Tamaño en MB para determinar el número absoluto de los
mensajes de correo no deseado. El formato se establecerá en Valor > Absoluto. El color y los iconos los establece el
administrador.
Orden
29
Seleccione Agregar orden para definir la relación entre los datos seleccionados. Seleccione la información de
partida y el método de orden: Ascendente o Descendente. También es posible ordenar los datos por las dos
opciones.
Filtro
Las opciones mostradas aquí dependen de la configuración establecida anteriormente (información para los ejes X e
Y). Seleccione una opción y una función matemática para determinar cómo se filtrarán los datos. Para este ejemplo,
hemos seleccionado Software instalado y Nombre de la aplicación > es igual a > ESS y Software instalado. Tamaño en
MB > es mayor que > 50.
Resumen
30
En el Resumen revise la información y las opciones seleccionadas. Si son correctas, haga clic en Finalizar para crear
una plantilla de informe.
3.3 Ordenadores
Todos los ordenadores cliente que se hayan agregado a ESET Remote Administrator se muestran aquí y se dividen
en grupos. Al hacer clic en un grupo de la lista (a la izquierda) se mostrarán los miembros (clientes) de este grupo en
el panel derecho. Puede filtrar los clientes con los filtros de la parte superior de la página; también hay algunos
filtros predefinidos a los que se puede acceder rápidamente:
Puede filtrar por gravedad utilizando los iconos de estado: rojo: errores; amarillo: advertencias; verde:
avisos, y
gris: ordenadores no administrados. El icono de gravedad representa el estado actual del producto de
ESET en un ordenador cliente en particular. Puede utilizar una combinación de estos iconos activándolos y
desactivándolos. Por ejemplo, para ver solo los ordenadores con advertencias, deje activado solo el icono
amarillo (los demás iconos deben estar desactivados). Para ver ambos, advertencias y errores, deje solo
estos dos iconos activados.
Para agregar varios criterios de filtrado, haga clic en Agregar filtro y seleccione un elemento de la lista. Puede
filtrar los resultados por nombre del ordenador, descripción, tiempo de conexión, versión del sistema operativo o
dirección IPv4/IPv6. Los filtros activos aparecen resaltados en color azul.
NOTA
Si no encuentra un ordenador en particular en la lista y sabe que está en su infraestructura de ERA, compruebe
que todos los filtros estén desactivados.
Haga clic en el icono para elegir una Acción. Puede Actualizar la lista de ordenadores, Modificar columnas,
utilizar la función Columnas de ajuste automático, Borrar selección o utilizar la Clasificación de tablas.
Casilla Subgrupos: muestra los subgrupos del grupo seleccionado actualmente.
Los ordenadores de tipo No administrado (clientes de la red que no tienen el ERA Agent o un producto de
seguridad de ESET instalado) por lo general aparecerán en el grupo de Perdidos y encontrados.
Puede seleccionar un dispositivo específico o anular la selección de entradas específicas al hacer clic en la casilla
Seleccionar todo de la parte superior.
Puede arrastrar y colocar clientes para moverlos entre los grupos.
Con el menú desplegable situado debajo de los filtros puede limitar los clientes (ordenadores/móviles) que se
muestran. Existen algunas categorías:
31
Todos los dispositivos en el menú desplegable, para ver todos los ordenadores cliente de nuevo, sin limitar
(filtrar) los clientes que se muestran. Puede utilizar una combinación de todas las opciones de filtrado anteriores
para reducir la vista.
Protegido por ESET (protegido por un producto de ESET)
Remote Administrator (componentes individuales de ERA como Agent, Sensor de RD, Proxy, etc.)
Otra (caché local compartida, dispositivo virtual). Cuando haga su selección, solo se mostrarán los respectivos
clientes.
Puede usar el menú contextual (icono ) situado junto a un grupo existente para crear un nuevo grupo estático o
dinámico, crear una nueva tarea o seleccionar otra acción entre las disponibles.
Consulte la leyenda de los iconos si desea obtener información detallada sobre los diferentes tipos y estados de
iconos.
32
3.3.1 Detalles del ordenador
Para encontrar los detalles de un ordenador, elija un ordenador cliente de un grupo estático o dinámico y haga clic
en Detalles para ver más información sobre ese ordenador.
La ventana de información consta de siete partes diferentes:
Básica:
Nombre: puede modificar el nombre o la descripción del ordenador.
Grupo principal: cambie el grupo estático principal del ordenador.
Usuarios asignados: puede cambiar los usuarios asignados al ordenador.
Última conexión y Duración del análisis: información temporal sobre la última conexión o el último análisis.
Problemas de funcionamiento: vínculo a una lista de problemas del ordenador.
Sin sonido: permite ver las amenazas silenciadas en el cliente seleccionado.
Recuento de políticas aplicadas: número de políticas aplicadas.
Número de amenazas sin resolver: recuento de amenazas sin resolver.
Productos de seguridad de ESET: lista de componentes de ESET instalados en el ordenador.
Dispositivo: información sobre el fabricante y el modelo del ordenador.
Información del SO: nombre, tipo, versión, etc. del sistema operativo.
Adaptadores de red: información sobre redes, IPv4 e IPV6, subred, etc.
Identificadores del dispositivo: número de serie, nombre FQDN, etc.
Configuración:
Configuración: contiene la lista de configuraciones de los productos de ESET instalados (ERA Agent, ERA Proxy,
ESET endpoint, etc); puede abrir la configuración a través de un menú contextual y convertirla en política. Al
hacer clic en uno de los elementos, se abre la configuración en el visor. Al hacer clic en el botón Solicitar
configuración podrá crear una tarea para que el ERA Agent recopile la configuración de todos los productos
administrados. Una vez enviada la tarea a ERA Agent, se ejecuta lo antes posible, y los resultados se envían a
ERA Server en la siguiente conexión, para que pueda ver la lista de todas las configuraciones de los productos
administrados. Al hacer clic en el botón Convertir en política se abrirá la configuración para convertirla en
política; posteriormente, podrá modificarla si lo desea.
Directivas aplicadas: lista de las políticas aplicadas al ordenador. Con el botón Administrar directivas puede
gestionar, modificar, asignar o eliminar las políticas.
SysInspector:
Muestra los resultados de SysInspector más recientes, haga clic en Registro de solicitudes para ejecutar la tarea
Solicitud de registro de SysInspector en los clientes seleccionados.
Ejecuciones de tareas:
Una lista de las tareas ejecutadas; puede filtrar la vista para limitar los resultados, profundizar, modificar,
duplicar, eliminar o ejecutar/ejecutar de nuevo la tarea.
Aplicaciones instaladas:
Muestra una lista de los programas instalados en un cliente, con información detallada como la versión, el
tamaño, el estado de seguridad, etc. Seleccione un programa y haga clic en Desinstalar para eliminarlo. Se le
pedirá que introduzca los parámetros de desinstalación, que son parámetros de línea de comandos opcional
para el instalador (paquete de instalación). Los parámetros de desinstalación de cada programa son exclusivos
para cada instalador de cada software.
33
Alertas:
Muestra una lista de alertas y sus detalles: problema, estado, producto, fecha en la que se produjo, gravedad,
etc. También puede ejecutar algunas acciones desde esta pantalla haciendo clic en Tareas en la esquina inferior
derecha.
Amenazas y cuarentena:
Se muestran todos los tipos de amenazas, pero puede filtrar por amenazas de Antivirus, Cortafuegos y HIPS para
obtener una vista más específica.
Cuarentena: una lista de amenazas en cuarentena con detalles como el nombre de la amenaza, el tipo de la
amenaza, el nombre del objeto, el tamaño, la primera aparición, el recuento, el motivo del usuario, etc.
Haga clic en Tareas para ejecutar acciones. Consulte Leyenda de los iconos si desea obtener información detallada
sobre las acciones.
3.3.2 Importar CSV
Cargar: haga clic en Seleccionar archivo y busque el archivo .csv que desee cargar.
Delimitador: un delimitador es un carácter utilizado para separar cadenas de texto. Seleccione un delimitador
adecuado (Punto y coma, Coma, Espacio o Tabulador) dependiendo de la opción que se utilice en su archivo .csv.
Si su archivo .csv utiliza otros caracteres como delimitadores, haga clic en la casilla de verificación Otro e
introduzca el carácter. Vista previa de los datos muestra el contenido de su archivo .csv, lo que puede ayudarle a
identificar el tipo de delimitador utilizado para separar cadenas.
Asignación de columnas: una vez cargado y analizado el archivo .csv, puede asignar cada una de las columnas del
archivo CSV importado a una columna de ERA (Nombre, Dirección de correo electrónico, Nombre del dispositivo,
Descripción, etc.) de las que aparecen en la tabla. Utilice las listas desplegables para seleccionar qué columna de
CSV se debe asociar con una columna de ERA específica. Si su archivo .csv no tiene fila de encabezado,
desmarque la casilla de verificación Encabezado del CSV. Consulte la Vista previa de la tabla para asegurarse de
que la asignación de columnas se haya realizado correctamente y de que la operación de importación funcionará
como usted quiere.
34
Una vez asignadas correctamente todas las columnas y cuando la vista previa de la tabla parezca correcta, haga clic
en Importar para comenzar la operación.
35
3.4 Amenazas
La sección Amenazas le da una visión general de todas las amenazas encontradas en los ordenadores de su red. En la
parte izquierda se muestra la estructura del grupo. Aquí puede ver los grupos y las amenazas a los miembros de un
grupo determinado. Seleccione el grupo Todo y utilice el filtro Todos los tipos de amenazas para mostrar todas las
amenazas encontradas en los clientes de todos los grupos.
Filtrado de amenazas
De forma predeterminada, se muestran todos los tipos de amenazas de los últimos 7 días. Para agregar varios
criterios de filtrado, haga clic en Agregar filtro y seleccione un elemento de la lista. Puede filtrar los resultados por
Ordenador silenciado, Amenaza resuelta, Nombre (nombre de la amenaza), Causa (causa de la amenaza) o la
dirección IPv4/IPv6 del cliente que notificó esta Amenaza. De forma predeterminada se muestran todos los tipos de
amenazas, pero puede filtrar por amenazas de Antivirus, Cortafuegos y HIPS para obtener una vista más específica.
Análisis a petición
Al utilizar esta opción se ejecutará la tarea Análisis a petición en el cliente que haya notificado la amenaza.
Marcar como resuelta/Marcar como no resuelta
Las amenazas ahora pueden marcarse como resueltas en la sección Amenazas o en los detalles de un cliente
concreto.
Silencio
Al seleccionar Silencio en una amenaza específica se silencia esa amenaza (no el cliente). Este informe se dejará de
mostrar como activo. También puede elegir silenciar el cliente (para ello, seleccione Silencio en el menú contextual
de la amenaza) que ha silenciado esta amenaza.
Columnas de la tabla:
Resuelto, Objeto, Nombre del proceso, Descripción, Usuario, Descripción del ordenador, Detalles de la acción, Se
necesita reiniciar el ordenador, Módulo de análisis, Tipo de objeto, Circunstancias, Número de ocurrencias,
Dirección de origen, Puerto de origen, Dirección de destino, etc.
36
3.5 Informes
Los informes le permiten acceder y filtrar los datos de la base de datos de una manera sencilla. Los informes se
dividen en categorías, y cada una de ellas incluye una descripción breve. Haga clic en Generar ahora en la parte
inferior de la página para crear un informe basado en una plantilla seleccionada y mostrarlo.
Puede utilizar plantillas de informes predefinidas de la lista Plantillas y categorías, o puede crear una plantilla de
informe nueva con una configuración personalizada. Haga clic en Crear una nueva plantilla de informe para ver la
configuración de cada informe en detalle y especificar una configuración personalizada para su nuevo informe.
Al seleccionar un informe se abre el menú contextual Acciones, que aparece después de hacer clic en Plantillas de
informe en la parte inferior de la página. Están disponibles las opciones siguientes:
Generar ahora....
Seleccione un informe de la lista y vaya a Plantillas de informe > Generar ahora..., o haga clic en Generar ahora.... Se
genera el informe y se pueden revisar los datos resultantes.
37
Categoría nueva...
Introduzca un nombre y una descripción para crear una categoría de plantillas de informes nueva.
Nueva plantilla de informe...
Cree una nueva plantilla de informe personalizada.
Modificar...
Edite una plantilla de informe existente. Se aplican los mismos ajustes y opciones usados al crear una nueva
plantilla de informe.
Duplicar
Permite crear un informe nuevo basado en el informe seleccionado; se necesita un nombre nuevo para el
duplicado.
Eliminar
Elimina la plantilla de informe seleccionada por completo.
Importar...
Seleccione la plantilla de informe en la lista, haga clic en Plantillas de informe > Importar, haga clic en Elegir archivo
y, a continuación, busque el archivo que desee Importar.
Exportar...
Seleccione en la lista la plantilla de informe que quiera exportar y haga clic en Plantillas de informe > Exportar. Las
plantillas de informe se exportarán en un archivo .dat. Para exportar varias plantillas de informe, cambie el modo
de selección (consulte Modos a continuación). También puede exportar toda la categoría de la plantilla, incluidas
todas las plantillas de informe.
Puede usar la opción Modos para cambiar el modo de selección (sencillo o múltiple). Al hacer clic en la flecha de la
esquina superior derecha y elegir en el menú contextual:
Modo de selección única: puede seleccionar un solo elemento.
Modo de selección múltiple: le permite usar las casillas de verificación para seleccionar varios elementos.
Actualizar: vuelve a cargar o actualiza la información que se muestra.
NOTA
La función Exportar... exporta la plantilla de informe seleccionada, que más tarde puede importarse a otro ERA
Server mediante Importar. Esta opción resulta útil por ejemplo al migrar las plantillas de informe personalizadas
a otra instancia de ERA Server.
IMPORTANTE
La función Importar/ Exportar está diseñada solo para importar y exportar plantillas de informa, no un
informe con datos reales generado.
38
3.5.1 Crear una nueva plantilla de informe
Vaya a Informes y haga clic en Plantillas de informe en Categorías y plantillas en el lado izquierdo. En el menú
emergente, haga clic en Nueva plantilla de informe....
Básico
Edite la información básica acerca de la plantilla. Introduzca un nombre, una descripción y una categoría. Esta puede
ser una categoría predefinida o una nueva que cree (utilice la opción Nueva categoría descrita en el capítulo
anterior).
Gráfico
En la sección Gráfico, seleccione el tipo de informe entre. tabla, donde la información está ordenada en filas y
columnas, o gráfico, que representa los datos en un eje X e Y.
39
NOTA
el tipo de gráfico seleccionado se mostrará en la sección Vista previa. De esta forma puede ver el aspecto del
informe en tiempo real.
Si selecciona Gráfico dispone de varias opciones:
Gráfico de barras: un gráfico con barras rectangulares proporcionales a los valores que representan.
Gráfico de puntos: en este gráfico se utilizan puntos para mostrar los valores cuantitativos (similar a un gráfico de
barras).
Gráfico de tarta: un gráfico de tarta es un gráfico circular dividido en sectores proporcionales, que representan los
valores.
Gráfico de anillos seccionado: similar a un gráfico de tarta, pero este puede contener diferentes tipos de datos.
Gráfico de líneas: muestra la información como una serie de puntos de datos conectados por segmentos de líneas
rectas.
Gráfico de líneas simple: muestra la información como una línea basada en valores sin puntos de datos visibles.
Gráfico de líneas apilado: este tipo de gráfico se utiliza cuando se desea analizar datos con diferentes unidades de
medida.
Gráfico de barras apilado: es similar a un gráfico de barras sencillo, pero hay varios tipos de datos con diferentes
unidades de medida apilados en las barras.
Opcionalmente puede introducir un título para el eje X e Y del gráfico para que sea más fácil de leer y reconocer
tendencias.
Datos
En la sección Datos, seleccione la información que desea mostrar:
a. Columnas de la tabla: la información para la tabla se agrega automáticamente en función del tipo de informe
seleccionado. Puede personalizar el nombre, la etiqueta y el formato (ver más abajo).
b. Ejes del gráfico: Seleccione los datos para el eje X e Y. Al hacer clic en los respectivos símbolos se abre una
ventana con opciones. Las opciones disponibles para el eje Y siempre dependen de la información
seleccionada para el eje X y viceversa, porque el gráfico muestra su relación y los datos deben ser compatibles.
Seleccione la información que desee y haga clic en Aceptar.
Puede cambiar el formato en el que se muestran los datos a cualquiera de los siguientes:
Barra de datos (solo para gráficos de barras)/Valor/Color/Iconos
40
Orden
Seleccione Agregar orden para definir la relación entre los datos seleccionados. Seleccione la información de
partida (valor de orden) y el método de orden, entre Ascendente o Descendente. Esto definirá el resultado
mostrado en el gráfico.
Filtro
A continuación, defina el método de filtrado. Seleccione el método de filtrado de la lista y su valor. Esto define qué
información se mostrará en el gráfico.
Resumen
En el Resumen revise la información y las opciones seleccionadas. Si son correctas, haga clic en Finalizar para crear
una plantilla de informe.
Cada informe en el tablero tiene sus propias opciones de personalización. Haga clic en el símbolo de la rueda en la
esquina superior derecha para verlas. Aquí puede actualizar la información mostrada, cambiar a otro informe, editar
la plantilla de informe (ver las opciones anteriores), establecer un nuevo intervalo de actualización que define la
frecuencia con la que se actualizan los datos de este informe, o cambiar de nombre/borrar el informe. Con las
flechas del símbolo de abajo puede personalizar el tamaño del informe. Puede hacer, por ejemplo, los informes
más relevantes más grandes y los informes menos relevantes más pequeños. Haga clic en Alternar a pantalla
completa para ver un informe en modo de pantalla completa.
3.5.2 Generar informes
Hay dos formas de crear o editar una plantilla:
1. Diríjase a Admin > Tareas > Tareas del servidor. Seleccione Nuevo... para crear una nueva tarea Generar informe.
2. Seleccione una plantilla de informe a partir de la cual desea generar un informe. Puede utilizar y Editar una
plantilla de informe predefinida o crear una nueva plantilla de informe.
Puede enviar este informe en un correo electrónico (en un formato de archivo que define aquí) o guardarlo
directamente en un archivo. Al hacer clic en cualquiera de las opciones se muestran las opciones
correspondientes a continuación.
Configure las opciones (como se describe en la tarea Generar informe) y haga clic en Finalizar.
Ahora se crea la tarea y se muestra en la lista Tipos de tareas. Seleccione esta tarea y haga clic en Ejecutar ahora en
la parte inferior de la página. La tarea se ejecutará inmediatamente.
Puede utilizar Guardar o Actualizar para generar informe.
3.5.3 Planificar un informe
1. Vaya a Admin > Tareas > Tareas del servidor. Seleccione Nuevo para crear una nueva tarea Generar informe.
2. Seleccione una plantilla de informe a partir de la cual desea generar un informe. Puede utilizar y editar una
plantilla de informe predefinida o crear una nueva plantilla de informe.
Puede enviar este informe en un correo electrónico (en un formato de archivo que define aquí) o guardarlo en un
archivo. Al hacer clic en cualquiera de las opciones muestra las opciones correspondientes a continuación.
Configure las opciones (como se describe en la tarea Generar informe). Esta vez, vamos a crear un
desencadenador del servidor para esta tarea.
En la sección Desencadenador, vaya a Configuración. Seleccione Desencadenador programado y la hora a la que
desea que se ejecute esta tarea.
Haga clic en Finalizar. Se crea la tarea y se ejecutará en el periodo que haya definido aquí (una o varias veces).
41
3.5.4 Aplicaciones obsoletas
Utilice el informe Aplicaciones obsoletas para ver qué componentes de ERA no están actualizados.
Hay dos formas de ejecutar este informe:
1. Agregue un nuevo tablero, haga clic en una de las ventanas dinámicas y se mostrará una pantalla emergente con
la lista de Plantillas de informe. Seleccione Aplicaciones obsoletas en la lista y haga clic en Agregar.
2. Vaya a Informes, diríjase a la categoría Ordenadores, seleccione Aplicaciones obsoletas en la lista y, a
continuación, haga clic en Generar ahora.... El informe se generará y podrá ver sus datos.
Para actualizar los componentes, utilice la tarea de cliente Actualización de componentes de Administrator.
3.5.5 Visor de registros de SysInspector
Con el Visor de registros de SysInspector puede consultar los registros de SysInspector después de ejecutarlo en un
ordenador cliente. También puede abrir los registros de SysInspector directamente desde una tarea de Solicitud de
registro de SysInspector después de ejecutarla correctamente.
Para hacerlo, siga estos pasos:
1. Agregue un nuevo tablero, haga clic en una de las ventanas dinámicas y se mostrará una pantalla emergente con
la lista de Plantillas de informe.
2. Diríjase a Informes, desplácese hasta la categoría Automatización, seleccione la plantilla Historial de instantáneas
de SysInspector en los últimos 30 días en la lista y haga clic en Generar ahora.... Se genera el informe y se pueden
revisar los datos resultantes.
42
3. Seleccione un ordenador de un grupo estático o dinámico, y haga clic en
SysInspector y seleccione
Abrir visor de registros de SysInspector.
Detalles..., haga clic en la ficha
43
4. Configuración inicial de ESET Remote Administrator
Antes de comenzar a administrar las soluciones empresariales de ESET, debe realizar la configuración inicial. Le
recomendamos que utilice Resumen de estado y siga los pasos de arriba abajo, sobre todo si ha omitido el Asistente
de inicio.
El Resumen de estado explica bien cada sección, pero también puede leer los siguientes capítulos si desea más
información.
4.1 Resumen del estado
Utilice el Resumen del estado para ver estadísticas de uso y un estado general de su ESET Remote Administrator.
También puede resultar útil en la configuración inicial de ESET Remote Administrator. Haga clic en Admin >
Resumen del estado para ver información de estado detallada sobre ESET Remote Administrator en las siguientes
secciones (utilice los botones para realizar tareas):
Ayuda y soporte técnico: puede ver nuestros vídeos de uso y la Base de conocimiento de ESET para obtener más
información sobre ESET Remote Administrator.
Usuarios: puede crear diferentes usuarios y configurar sus permisos para permitir diferentes niveles de
administración en ESET Remote Administrator. La cuenta de administrador de ERA predeterminada se creó
durante la instalación. No le recomendamos que utilice la cuenta de administrador de ERA predeterminada como
cuenta de usuario normal. Cree una nueva cuenta de usuario nativa y utilícela como la cuenta predeterminada de
ESET Remote Administrator.
Certificados (opcional): si desea utilizar certificados que no sean los predeterminados facilitados por ERA, puede
crear Autoridades certificadoras y Certificados de igual para componentes individuales de ESET Remote
Administrator y así permitir la comunicación con ERA Server.
Licencias: ESET Remote Administrator 6 utiliza un sistema de licencias de ESET completamente nuevo; seleccione
el método que desee utilizar para agregar las licencias que se utilizarán al activar los componentes de ERA y los
productos de seguridad de ESET en los ordenadores cliente.
Ordenadores: tiene distintas opciones para agregar ordenadores cliente, servidores y dispositivos móviles de su
red a la estructura de ERA. Puede agregar ordenadores y dispositivos móvilesM manualmente o importar una lista
de dispositivos. Puede importar automáticamente los ordenadores detectados por ESET RD Sensor o ejecutar la
sincronización de grupos estáticos con Active Directory, LDAP, VMware, etc.
Agentes: existen múltiples alternativas para implementar ERA Agent en ordenadores clientes de su red. También
puede crear una nueva política para que ERA Agent cambie el intervalo de conexión.
Productos: con ERA Agent implementado, podrá instalar software directamente del repositorio de ESET o
especificar la ubicación del paquete de instalación (URL o una carpeta compartida). Puede crear una nueva política
para cambiar la configuración del producto de seguridad de ESET instalado en los ordenadores cliente. También
puede cambiar la configuración del servidor si es necesario.
Configuración SMTP: ESET Remote Administrator puede configurarse para que se conecte a su servidor SMTP
existente, lo que permite a ERA enviar mensajes de correo electrónico, por ejemplo notificaciones, mensajes de
correo electrónico de inscripción de dispositivos móviles, informes, etc.
44
4.2 Nueva cuenta de usuario nativo
Tras iniciar sesión en ERA Web Console, cree una o más cuentas de usuario nativo y configure sus conjuntos de
permisos para permitir diferentes niveles de administración en ESET Remote Administrator.
IMPORTANTE
No le recomendamos que utilice la cuenta de administrador de ERA predeterminada como cuenta de usuario
normal. Sirve como copia de seguridad si le sucede algo a las cuentas de usuario normales o si se queda
bloqueado, etc. Puede iniciar sesión con la cuenta de administrador para resolver esos problemas.
Para crear un nuevo usuario, vaya a la ficha Admin, haga clic en Derechos de acceso > Usuarios y, a continuación,
haga clic en Nuevo... en la parte inferior de la página.
Para crear una segunda cuenta de administrador, siga los pasos para crear una cuenta de usuario nativo y asigne a
esta cuenta el Conjunto de permisos de administrador.
Básico
Introduzca un Nombre de usuario y una Descripción opcional para el nuevo usuario.
Autenticación
La contraseña del usuario debe tener al menos 8 caracteres. La contraseña no debe contener el nombre de usuario.
Cuenta
Deje la opción Activada seleccionada si no desea que la cuenta esté desactivada (si tiene pensado utilizarla más
tarde).
Deje Debe cambiar la contraseña sin seleccionar (si lo selecciona obliga al usuario a cambiar la contraseña la
primera vez que inicia sesión en ERA Web Console).
La opción Caducidad de la contraseña define el número de días que la contraseña es válida y se debe cambiar una
vez transcurrido ese periodo.
La opción Cierre de sesión automático (min) define el periodo de tiempo de inactividad (en minutos) tras el cual
se cierra la sesión del usuario en Web Console.
Nombre completo, Contacto por correo y Contacto por teléfono se pueden definir para ayudar a identificar al
usuario.
45
Conjunto de permisos
Asigne competencias (derechos) al usuario. Puede seleccionar una competencia predefinida: Conjunto de permisos
del revisor (similar a los derechos de solo lectura) o Conjunto de permisos de administrador (similar a acceso
completo) o Conjunto de permisos de instalación asistida por el servidor (similar a derechos de solo lectura) o
puede utilizar un conjunto de permisos personalizado.
Resumen
Revise las opciones configuradas para este usuario y haga clic en Finalizar para crear la cuenta.
4.3 Certificados
Los certificados son un elemento importante de ESET Remote Administrator, ya que son necesarios para que los
componentes de ERA se comuniquen con el ERA Server de forma segura. Todos los certificados de iguales deben ser
válidos y estar firmados por la misma autoridad certificadora para garantizar que los componentes de ERA puedan
comunicarse correctamente.
En lo referente a certificados, tiene varias opciones:
Puede utilizar certificados creados automáticamente durante la instalación de ERA.
Puede crear una nueva autoridad certificadora (CA) o importar la clave pública que utilizará para firmar el
certificado de igual para cada uno de los componentes (ERA Agent, ERA Proxy, ERA Server, ERA MDM o host del
agente virtual).
Puede utilizar su propia autoridad certificadora y certificados personalizados.
NOTA
Si tiene previsto migrar de un ERA Server a un nuevo equipo servidor, debe exportar/realizar una copia de
seguridad de todas las autoridades certificadoras que utilice, así como del certificado de ERA Server. De lo
contrario, ningún componente de ERA podrá comunicarse con su nuevo ERA Server.
4.4 Licencias: agregar una licencia nueva
ESET Remote Administrator tiene su propia Administración de licencias, a la que se puede acceder desde el menú
principal, en Admin > Administración de licencias.
Para agregar una licencia puede utilizar uno de los tres métodos siguientes: introducir la Clave de licencia, facilitar
las credenciales de Administrador de seguridad o cargar un Archivo de licencia sin conexión.
Escriba o copie y pegue la clave de licencia que recibió cuando compró su solución de seguridad de ESET en el
campo Clave de licencia. Si va a utilizar credenciales de licencias en el formato antiguo (nombre de usuario y
contraseña), conviértalas en una clave de licencia. Si la licencia no está registrada, se activará el proceso de registro,
que se efectúa en el portal ELA (ERA facilitará la URL válida para el registro basándose en el origen de la licencia).
46
Introduzca las credenciales de la cuenta del Administrador de seguridad (ERA mostrará todas las licencias
delegadas posteriormente en el Administrador de licencias de ERA).
47
Archivo de licencia sin conexión: copie un Token del archivo de licencia concreto, introdúzcalo en el portal de
ESET License Administrator e incluya la información sobre los productos que ERA puede administrar.
NOTA
Para obtener más instrucciones sobre cómo descargar el archivo de licencia sin conexión, consulte Propietario de
la licencia o Administrador de seguridad.
48
Una vez que haya iniciado sesión en el portal de ESET License Administrator, marque la casilla situada junto a
Permitir administración con Remote Administrator e introduzca el Token del servidor (token del archivo de licencia
de ERA) en el portal de ESET License Administrator al generar un archivo de licencia sin conexión, o ESET Remote
Administrator no aceptará el archivo de licencia.
Diríjase de nuevo a Administración de licencias de ERA, haga clic en Examinar para buscar el archivo de licencia sin
conexión que ha exportado en ELA, haga clic en Cargar y, a continuación, en el botón Agregar licencias.
49
Lista de licencias mostradas en categorías (activadas mediante)
conexión o
50
Administrador de seguridad.
Clave de licencia,
Archivo de licencia sin
Las licencias pueden distribuirse desde ERA a los productos de seguridad de ESET por medio de dos tareas:
La tarea de instalación de software
La tarea de activación del producto
4.5 Implementación
Tras una instalación correcta de ESET Remote Administrator, es necesario implementar el ERA Agent en los
ordenadores clientes de su red. Esta sección describe todos los métodos que puede utilizar para implementar ERA
Agent. Es muy importante porque las soluciones de seguridad de ESET que se ejecutan en ordenadores cliente se
comunican con ERA Server exclusivamente a través del agente.
Tras instalar ESET Remote Administrator y realizar la configuración inicial de ESET Remote Administrator
correctamente, la implementación consta de los siguientes pasos:
1. Agregar ordenadores clientes a la estructura de grupos de ERA; es necesario implementar el ERA Agent y la
Protección de ESET Endpoint en los ordenadores de la red.
2. Proceso de implementación del agente: puede elegir entre Implementación local o Implementación remota.
3. Crear una política para aplicar su configuración personalizada: esta política la aplicará el agente en cuanto esté
instalado el software. Consulte el paso 4 si desea obtener información detallada.
4. Implementación de la protección de ESET Endpoint: le permite utilizar la tarea de implementación del software
para instalar productos de seguridad de ESET.
Si experimenta problemas al implementar ERA Agent de forma remota (la tarea del servidor Implementación del
agente falla), consulte los siguientes recursos de ESET:
Resolución de problemas - Implementación del agente
Resolución de problemas - Conexión con el agente
Situaciones de ejemplo de la implementación de ERA Agent
51
4.5.1 Agregar un ordenador cliente a la estructura de ERA
Antes de poder comenzar a administrar ordenadores clientes en su red, debe agregarlos a ESET Remote
Administrator. Utilice uno de los siguientes métodos para agregarlos:
Sincronizar con Active Directory
Usar el componente Sensor de RD
Agregar nuevos dispositivos manualmente
Instalar ERA Agent localmente
4.5.1.1 Uso de la sincronización con Active Directory
La sincronización con AD se lleva a cabo mediante la ejecución de la tarea del servidor Sincronización de grupos
estáticos. Es una tarea predeterminada predefinida que se puede elegir para ejecutar automáticamente durante la
instalación de ESET Remote Administrator. Si el ordenador está en un dominio, se realizará la sincronización y los
ordenadores de AD se incluirán en el grupo predeterminado Todos.
Para iniciar el proceso de sincronización, haga clic en la tarea y seleccione Ejecutar ahora. Si necesita crear una nueva
tarea de sincronización con AD, seleccione un grupo al que desea agregar los nuevos ordenadores desde el AD.
También puede seleccionar los objetos del AD que desea sincronizar y qué hacer con los duplicados. Introduzca los
ajustes de conexión del servidor del AD y establezca el modo de sincronización en Active Directory/Open Directory/
LDAP. Siga las instrucciones paso a paso de este artículo de la base de conocimiento de ESET.
52
4.5.1.2 Usar el Sensor de RD
Si no se usa la sincronización de AD, la forma más fácil de agregar un ordenador a la estructura de ERA es instalar el
Sensor de RD, que forma parte del paquete de instalación. Puede profundizar fácilmente en el informe Proporción
de ordenadores no identificados, y en el gráfico situado en la parte inferior del tablero Ordenadores, para ver los
ordenadores maliciosos al hacer clic en la parte roja del gráfico.
El informe Búsqueda de ordenadores del tablero ahora muestra la lista de ordenadores que ha encontrado el Sensor
de RD. Para agregar ordenadores, haga clic en el ordenador que desea agregar, o puede hacer clic en Agregar todos
los elementos mostrados.
Si va a agregar un solo ordenador, siga las instrucciones que aparecen en pantalla. Puede utilizar un nombre
predefinido o especificar uno suyo (este es un nombre de visualización que solo se utiliza en ERA Web Console, no
es un nombre de host real). También puede añadir una descripción si lo desea. Si este ordenador ya existiera en su
directorio ERA, se le notificará y podrá decidir qué hacer con el duplicado. Las opciones disponibles son:
Implementar agente, Omitir, Reintentar, Mover, Duplicar o Cancelar. Cuando se agrega el ordenador se abre una
ventana emergente con la opción Implementar agente.
53
Si utiliza Agregar todos los elementos mostrados se mostrará una lista de los ordenadores que se añadirán. Haga clic
en la X junto al nombre del ordenador específico si no desea incluirlo en el directorio ERA en este momento.
Cuando haya terminado de quitar ordenadores de la lista, haga clic en Agregar. Después de hacer clic en Agregar,
seleccione la acción que realizar con los duplicados (se producirá un ligero retraso en función del número de
ordenadores de la lista): Omitir, Reintentar, Mover, Duplicar o Cancelar. Cuando seleccione una opción, se abrirá
una ventana emergente con una lista de todos los ordenadores agregados y la opción Implementar agentes para
implementarlo en esos equipos.
Los resultados del análisis del Sensor de RD se anotan en un archivo de registro llamado detectedMachines.log. que
contiene una lista de los ordenadores que se han encontrado en la red. Puede encontrar el archivo
detectedMachines.log aquí:
Windows
C:\ProgramData\ESET\Rouge Detection Sensor\Logs\detectedMachines.log
Linux
/var/log/eset/RogueDetectionSensor/detectedMachines.log
4.5.1.3 Agregar ordenadores
Esta función le permite agregar manualmente ordenadores o dispositivos móviles que no se encuentran o agregan
automáticamente. La ficha Ordenadores o Grupo le permite agregar nuevos ordenadores o dispositivos móviles.
1. Para agregar un nuevo ordenador, vaya a la ficha Ordenadores, haga clic en Agregar nuevo y seleccione
Ordenadores (otra opción es seleccionar junto al Grupo estático existente y, a continuación, hacer clic en
Agregar nuevo).
2. Escriba la dirección IP o el nombre de host de una máquina que desee agregar y ESET Remote Administrator la
buscará en la red. Opcionalmente puede introducir una descripción de los ordenadores.
3. Utilice el menú desplegable Resolución de conflictos para seleccionar la acción que desea efectuar si un
ordenador que está agregando ya existe en ERA:
Preguntar cuando se detectan conflictos: cuando se detecte un conflicto, el programa le pedirá que seleccione
una acción (ver las opciones a continuación).
Omitir ordenadores que causan conflictos: no se agregarán ordenadores duplicados.
Mover ordenadores que causan conflictos de otros grupos: los ordenadores que causen conflictos se moverán
de sus grupos originales al grupo Todos.
54
Duplicar ordenadores que causan conflictos: los ordenadores nuevos se agregarán, pero con nombres
diferentes.
4. Haga clic en + Agregar dispositivo para agregar ordenadores adicionales. Si desea eliminar un ordenador de la lista
de dispositivos, haga clic en el icono de la Papelera o en Quitar todo.
5. Opcionalmente, haga clic en Importar CSV para cargar un archivo .csv con una lista de ordenadores para
agregarlos; si desea obtener información más detallada, consulte Carga de importación de CSV.
6. Haga clic en Agregar cuando haya terminado de hacer cambios.
NOTA
Agregar varios ordenadores puede llevar más tiempo; se puede realizar una búsqueda de DNS inversa.
Al hacer clic en Agregar se abrirá una ventana emergente con una lista de los dispositivos que se agregarán. Puede
hacer clic en Aceptar o en Implementar agente.
7. Si ha hecho clic en Implementar agente, elija el tipo de implementación que desee realizar:
55
56
4.5.2 Proceso de implementación del agente
La implementación de ERA Agent se puede realizar de varias maneras. Puede implementar el agente de forma local
o remota:
Implementación local: utilizando un paquete de instalación todo en uno (ERA Agent y producto de seguridad de
ESET), Live Installers del agente o descargando ERA Agent del sitio web de ESET.
Implementación remota: le recomendamos utilizar este método para implementar ERA Agent en un gran número
de ordenadores cliente.
4.5.2.1 Implementación local
Este método de implementación está pensado para instalaciones in situ. La idea es crear o descargar un paquete de
instalación y permitir el acceso al mismo a través de una carpeta compartida o distribuir el paquete utilizando una
unidad USB (o por correo electrónico). El paquete del instalador debe instalarlo un administrador o un usuario con
privilegios de administrador.
NOTA
Le recomendamos que utilice la implementación local solo si tiene una red pequeña (hasta 50 ordenadores). Si la
red es mayor, puede implementar el ERA Agent mediante el uso de GPO y SCCM.
La implementación local se puede realizar de tres maneras:
Crear instalador todo en uno del agente (solo en Windows)
Crear Live Installer del agente
Descargar agente del sitio web de ESET
57
4.5.2.1.1 Crear instalador todo en uno del agente
A continuación se ofrecen instrucciones para crear el paquete del instalador todo en uno (con ERA Agent y el
producto de seguridad de ESET). El procedimiento de creación del paquete del instalador es similar al Asistente de
inicio, pero permite más opciones de configuración. Entre estas opciones se incluyen la Política del ERA Agent y el
producto de seguridad de ESET, el Nombre de host de ERA Server y el Puerto, además de la posibilidad de
seleccionar el Grupo principal.
IMPORTANTE
El paquete del instalador adopta la forma de archivo .exe, y solo es válido para Windows.
Haga clic en Implementar ERA Agent... en la sección Vínculos rápidos de la barra de menús, y se abrirá la ventana
Implementar agente. Haga clic en Crear instalador en Crear instalador integral (solo en Windows) y se abrirá la
ventana Crear paquete de instalador.
Certificado: el certificado de igual y la autoridad certificadora de ERA se seleccionan automáticamente según los
certificados disponibles. Si desea utilizar un certificado que no sea el seleccionado automáticamente, haga clic en la
descripción del Certificado ERA para ver una lista de los certificados disponibles y elegir el que quiera utilizar. Si
desea utilizar su Certificado personalizado, haga clic en el botón de opción y cargue el archivo de certificado .pfx.
Consulte Certificados personalizados con ERA si desea obtener más información.
Introduzca la Contraseña del certificado si es necesario. Por ejemplo, si especificó la contraseña durante la
instalación de su ERA, o si está utilizando un certificado personalizado con contraseña. De lo contrario, deje en
blanco el campo Contraseña del certificado.
IMPORTANTE
Tenga en cuenta que es posible extraer la Contraseña del certificado porque está incrustada en el archivo .exe.
Configuración: le permite personalizar el paquete del instalador todo en uno:
1. Idioma: seleccione el idioma del instalador en la lista desplegable de idiomas compatibles.
2. Paquete que se instalará: haga clic para elegir el archivo de instalación del producto de seguridad de ESET en la
lista. Si elige la versión 6.3 o una versión anterior, la activación automática del producto no funcionará; tendrá
que activar el producto posteriormente. La versión del producto de seguridad de ESET 6.4 (y las versiones más
recientes) se activará automáticamente durante la instalación.
NOTA
Si no ve ningún archivo de instalación de productos, asegúrese de que el repositorio esté configurado en
AUTOSELECT; consulte la sección Configuración avanzada de Configuración del servidor.
3. Licencia (opcional): puede agregar una licencia utilizando uno de los métodos descritos en la sección Licencias. Si
ya tiene licencias en Administración de licencias, solo tiene que elegir la licencia que se utilizará para activar el
producto de seguridad de ESET durante la instalación. Si no elige una licencia, puede crear un instalador sin ella y
activar el producto posteriormente.
4. Configuración inicial del instalador: puede elegir entre dos tipos de configuración:
No configurar: solo se aplicarán las políticas fusionadas en un grupo estático principal.
Seleccione la configuración en la lista de políticas: utilice esta opción si desea aplicar la política de configuración
al ERA Agent o al producto de seguridad de ERA. Haga clic en Seleccionar y elija en la lista de políticas
disponibles. Si ninguna de las políticas predefinidas es adecuada, puede crear una nueva nueva política o
personalizar una existente. Cuando intente seleccionar la política de nuevo, su nueva política aparecerá en la
lista.
5. Otro: si es necesario, puede especificar el nombre de host del ERA Server y el número de puerto. De lo contrario,
no cambie los valores predeterminados.
58
6. Grupo principal (opcional): puede seleccionar un grupo estático existente o crear uno nuevo. Haga clic en
Seleccionar para elegir el grupo estático principal para el ordenador cliente en el que utilizará el paquete del
instalador todo en uno. Si desea crear un nuevo grupo estático principal, haga clic en el botón Nuevo grupo
estático y utilice el asistente. El grupo recién creado se seleccionará automáticamente.
7. Haga clic en Crear instalador. Se generarán los archivos del paquete de instalación todo en uno para los sistemas
operativos de 32 bits y 64 bits. Haga clic en la versión deseada para iniciar su descarga. Una vez completada la
descarga, se le pedirá que elija la ubicación en la que desea almacenar el archivo (por ejemplo,
ERA_Installer_x32_en_US.exe o ERA_Installer_x64_en_US.exe); haga clic en Guardar archivo.
8. Ejecute el archivo del paquete de instalación todo en uno en un ordenador cliente. Si desea obtener
instrucciones paso a paso, consulte Asistente de configuración integral del agente.
4.5.2.1.1.1 Asistente de configuración integral del agente
Este es un asistente que le guía durante la instalación de los siguientes componentes:
ERA Agent
ESET AV Remover (opcional)
Producto de seguridad de ESET Endpoint
IMPORTANTE
El paquete del instalador adopta la forma de archivo .exe, y solo es válido para Windows.
NOTA
Debe ejecutar el instalador con la cuenta de administrador integrado o en una cuenta de administrador de
dominio (si tiene desactivada la cuenta de administrador integrado). Los demás usuarios no tienen suficientes
derechos de acceso, aunque sean miembros del grupo de administradores. Por este motivo, debe utilizar la
cuenta de administrador integrado, ya que la instalación no se podrá completar con ninguna otra cuenta que no
sea la de administrador local o de dominio.
59
1. Marque la casilla de verificación si desea quitar o desinstalar el software antivirus de terceros que se esté
ejecutando en su ordenador o que esté instalado en su ordenador. Haga clic en Continuar.
2. Si no utiliza ninguna otra aplicación de seguridad en su ordenador local, haga clic en Continuar y vaya al paso 7.
3. ESET AV Remover le ayudará a desinstalar o quitar completamente otros programas antivirus. Compruebe la lista
de software compatible o haga clic en Continuar.
4. Lea y acepte el Acuerdo de licencia de usuario final (EULA) si está de acuerdo con él.
5. Tras analizar las aplicaciones instaladas, seleccione la casilla de verificación situada junto a las aplicaciones que
desee quitar y haga clic en Quitar. Consulte nuestro artículo de la base de conocimiento sobre ESET AV Remover si
desea obtener información adicional.
6. Cuando termine de utilizar el ESET AV Remover, o si no ha quitado ninguna aplicación, haga clic en Continuar con
la instalación.
7. El siguiente paso del proceso de instalación es la instalación del ERA Agent; haga clic en Siguiente.
8. Lea y acepte el Acuerdo de licencia de usuario final (EULA) si está de acuerdo con él.
9. Haga clic en Instalar y el ERA Agent se instalará; haga clic en Finalizar.
10. En el siguiente paso, haga clic en Siguiente para instalar ESET Endpoint Security.
60
11. Lea y acepte el Acuerdo de licencia de usuario final (EULA) si está de acuerdo con él.
12. Se le pedirá que configure ESET Live Grid. ESET Live Grid le ayuda a garantizar que ESET reciba información
inmediata y continua sobre nuevas amenazas, lo que nos permite proteger mejor a nuestros clientes.
13. Seleccione el rendimiento de la detección de aplicaciones potencialmente indeseables; puede acceder a más
opciones de configuración haciendo clic en Configuración avanzada (por ejemplo, para instalar su producto de
ESET en una carpeta específica).
14. Haga clic en Instalar.
61
15. Una vez completada la instalación, haga clic en Finalizar. ESET Endpoint Security se abrirá automáticamente.
Puede consultar el registro de estado (C:\ProgramData\ESET\RemoteAdministrator\Agent\Logs\status.html) en
la máquina cliente para verificar que el ERA Agent funciona correctamente. Si surgieran problemas con el agente
(p. ej., que no se conecte a ERA Server), consulte Resolución de problemas.
4.5.2.1.2 Crear Live Installer del agente
Este tipo de implementación del agente es útil cuando las opciones de implementación remota y local no le
convienen. En estos casos puede distribuir el Live Installer del agente por correo electrónico y dejar que el usuario
lo implemente. También puede ejecutarlo desde un medio extraíble (unidad de memoria USB, etc.).
NOTA
el ordenador cliente debe tener conexión a Internet para descargar el paquete de instalación del agente.
Asimismo el cliente debe ser capaz de conectarse a ERA Server.
Haga clic en Implementar ERA Agent... en la sección Vínculos rápidos de la barra de menús y se abrirá la ventana
emergente Implementar agente. Haga clic en Crear botón de instalador en Crear Live Installer del agente y se abrirá
la ventana de configuración Live Installer del agente.
Certificado: el certificado de igual y la autoridad certificadora ERA se seleccionan automáticamente según los
certificados disponibles. Si desea utilizar un certificado que no sea el seleccionado automáticamente, haga clic en la
descripción del certificado ERA para ver una lista de los certificados disponibles y elegir el que quiera utilizar. Si
desea utilizar su Certificado personalizado, haga clic en el botón de opción y cargue el archivo de certificado .pfx.
Consulte Certificados personalizados con ERA si desea obtener más información.
Introduzca la Contraseña del certificado si es necesario. Por ejemplo, si especificó la contraseña durante la
instalación de su ERA, o si está utilizando un certificado personalizado con contraseña. De lo contrario, deje en
blanco el campo Contraseña del certificado.
Configuración: le permite personalizar el paquete del instalador todo en uno:
1. Nombre de host del servidor: si es necesario, puede especificar el nombre de host del ERA Server y el número de
puerto. De lo contrario, no cambie los valores predeterminados.
2. Grupo principal (opcional): puede seleccionar un grupo estático existente o crear uno nuevo. Haga clic en
Seleccionar para elegir el grupo estático principal para el ordenador cliente en el que utilizará el paquete del
instalador todo en uno. Si desea crear un nuevo grupo estático principal, haga clic en el botón Nuevo grupo
estático y utilice el asistente. El grupo recién creado se seleccionará automáticamente.
3. Haga clic en Obtener instaladores para generar enlaces para los archivos de instalación del agente Windows,
Linux y MAC.
4. Haga clic en el enlace Descargar junto a los archivos de instalación que desea descargar y guarde el archivo zip.
Descomprima el archivo en el ordenador cliente en el que desea implementar ERA Agent y ejecute el script
EraAgentOnlineInstaller.bat (Windows) o EraAgentOnlineInstaller.sh (Linux y Mac) para ejecutar el
instalador. Para obtener información sobre cómo implementar ERA Agent en un cliente con MAC OS X utilizando
el Live Installer del agente, consulte nuestro artículo de la base de conocimiento.
62
NOTA
si ejecuta el script en Windows XP SP2, necesita instalar el paquete de herramientas de administración Microsoft
Windows Server 2003. De lo contrario, el Live Installer del agente no se ejecutará correctamente. Cuando haya
instalado el paquete de herramientas de administración, puede ejecutar el script de Live Installer del agente.
NOTA
Compruebe el registro de estado en la máquina cliente C:\ProgramData\ESET\RemoteAdministrator\Agent\Logs
\status.html para verificar que ERA Agent funciona correctamente. Si surgieran problemas con el agente (p. ej.,
que no se conecte a ERA Server), consulte Resolución de problemas.
Si desea implementar ERA Agent con el Live Installer del agente desde su carpeta compartida local sin el servidor de
descargas del repositorio de ESET, siga los pasos indicados a continuación:
1. Edite el archivo de script EraAgentOnlineInstaller.bat (Windows) o EraAgentOnlineInstaller.sh (Linux y
Mac).
2. Cambie las líneas 29 y 31 para que apunten a los archivos de descarga local correctos. Por ejemplo:
3. Utilice su propia URL (en lugar de la mostrada a continuación):
4. Edite la línea para cambiar " ^& packageLocation ^& "
por !url!
5. Utilice la opción Guardar para guardar el archivo.
4.5.2.1.3 Descargar agente del sitio web de ESET
Descargue el paquete de instalación de ERA Agent del sitio web de ESET y seleccione el paquete en función del
sistema operativo del ordenador cliente:
Windows
Linux
OS X
Instalación asistida por el servidor: con el paquete de instalación del agente se descargan automáticamente los
certificados del ERA Server (método de implementación local recomendado).
Instalación sin conexión: con el paquete de instalación del agente debe exportar manualmente los certificados y
utilizarlos en este método de implementación.
Compruebe el registro de estado en la máquina cliente para verificar que ERA Agent funciona correctamente. Si
surgieran problemas con el agente (p. ej., que no se conecte a ERA Server), consulte la sección Resolución de
problemas - Implementación del agente.
63
4.5.2.1.3.1 Implementar un agente localmente
Para implementar el ERA Agent localmente en un ordenador cliente con el asistente de instalación, siga los pasos
indicados a continuación:
1. Instalación asistida por el servidor:
Asegúrese de que está seleccionada la opción Instalación asistida por el servidor, especifique el host del servidor
(nombre o dirección IP) y el puerto del servidor de su ERA Server y, a continuación, haga clic en Siguiente. El puerto
predeterminado del servidor es el 2222; si utiliza un puerto diferente, reemplace el puerto predeterminado por su
número de puerto personalizado.
Especifique el método utilizado para establecer conexión con Remote Administrator Server: puerto de ERA Server o
ERA Proxy y ERA Web Console, e introduzca las credenciales de inicio de sesión en ERA Web Console: Nombre de
usuario y Contraseña.
64
Seleccione el botón de opción situado junto a Elija grupo estático personalizado. En el menú desplegable Grupo
estático, seleccione la opción adecuada para el ordenador cliente. Haga clic en Siguiente.
65
2. Instalación sin conexión:
Para realizar una instalación sin conexión, introduzca 2222 en el campo Puerto de servidor, seleccione Instalación sin
conexión y haga clic en Siguiente. Para este método debe especificar un Certificado de igual y la Autoridad
certificadora.
Si desea más información acerca de cómo exportar y usar un Certificado de igual y una Autoridad certificadora, haga
clic aquí.
66
NOTA
Consulte el registro de estado del ordenador cliente (disponible en C:\ProgramData\ESET\RemoteAdministrator
\Agent\EraAgentApplicationData\Logs\status.html o C:\Documents and Settings\All Users\Application Data\Eset
\RemoteAdministrator\Agent\EraAgentApplicationData\Logs\status.hmtl) para asegurarse de que el ERA Agent
funcione correctamente. Si surgieran problemas con el agente (p. ej., que no se conecte a ERA Server), consulte
la sección Resolución de problemas - Implementación del agente.
4.5.2.2 Implementación remota
La implementación se puede realizar de dos maneras:
Objeto de política de grupo (GPO) y Administrador de configuración del centro de software (SCCM): le
recomendamos este método para la implementación masiva del ERA Agent en ordenadores cliente.
Implementación del agente de tarea del servidor: una alternativa al método de GPO y SCCM.
IMPORTANTE
En implementaciones remotas, compruebe que todos los ordenadores cliente disponen de conexión a Internet.
4.5.2.2.1 Implementación del agente con GPO y SCCM
Además de la implementación local o la implementación remota con una tarea de servidor, también puede usar
herramientas de gestión como Objeto de política de grupo (GPO), Administrador de configuración del centro de
software (SCCM), Symantec Altiris o Puppet.
Haga clic en el vínculo correspondiente a continuación para ver instrucciones detalladas de dos métodos de
implementación populares de ERA Agent:
1. Implementación del ERA Agent utilizando Objeto de política de grupo (GPO)
2. Implementación del ERA Agent utilizando Administrador de configuración del centro de software (SCCM)
4.5.2.2.1.1 Pasos de implementación - GPO
Siga los pasos indicados a continuación para implementar el ERA Agent en clientes utilizando GPO:
Descargue el archivo .msi del instalador del ERA Agent de la página de descargas de ESET.
Haga clic en Implementar ERA Agent... en la sección Vínculos rápidos de la barra de menús; se abrirá una ventana
emergente en la que podrá elegir Usar GPO o SCCM para la implementación; haga clic en el botón Crear script y se
abrirá la configuración.
Certificado: el certificado de igual y la autoridad certificadora de ERA se seleccionan automáticamente según los
certificados disponibles. Si desea utilizar un certificado que no sea el seleccionado automáticamente, haga clic en la
descripción del Certificado ERA para ver una lista de los certificados disponibles y elegir el que quiera utilizar. Si
desea utilizar su Certificado personalizado, haga clic en el botón de opción y cargue el archivo de certificado .pfx.
Consulte Certificados personalizados con ERA si desea obtener más información.
Introduzca la Contraseña del certificado si es necesario. Por ejemplo, si especificó la contraseña durante la
instalación de su ERA, o si está utilizando un certificado personalizado con contraseña. De lo contrario, deje en
blanco el campo Contraseña del certificado.
Configuración: le permite personalizar el paquete del instalador todo en uno:
1. Configuración inicial del instalador: puede elegir entre dos tipos de configuración:
o No configurar: solo se aplicarán las políticas fusionadas en un grupo estático principal.
o Seleccionar la configuración en la lista de políticas: utilice esta opción si desea aplicar la política de
configuración al ERA Agent. Haga clic en Seleccionar y elija en la lista de políticas disponibles. Si ninguna de las
políticas predefinidas es adecuada, puede crear una nueva nueva política o personalizar una existente. Cuando
intente seleccionar la política de nuevo, su nueva política aparecerá en la lista.
67
2. Otro: si es necesario, puede especificar el nombre de host del ERA Server y el número de puerto. De lo contrario,
no cambie los valores predeterminados.
3. Grupo principal (opcional): puede seleccionar un grupo estático existente o crear uno nuevo. Haga clic en
Seleccionar para elegir el grupo estático principal para el ordenador cliente en el que utilizará el paquete del
instalador todo en uno. Si desea crear un nuevo grupo estático principal, haga clic en el botón Nuevo grupo
estático y utilice el asistente. El grupo recién creado se seleccionará automáticamente.
4. Seleccione Crear paquete y se abrirá una ventana emergente con el archivo install_config.ini; haga clic en
Guardar archivo.
5. Coloque el archivo .msi del instalador del ERA Agent y el archivo
compartida a la que puedan acceder los clientes de destino.
install_config.ini
creado en una carpeta
IMPORTANTE
los ordenadores cliente necesitarán acceso de lectura o ejecución en esta carpeta compartida.
68
6. Utilice un Objeto de política de grupo existente o cree uno nuevo (haga clic con el botón derecho del ratón en
GPO y haga clic en Nuevo). En el árbol de GPMC (Consola de administración de políticas de grupo), haga clic con el
botón derecho en el GPO que desee usar y seleccione Edición...
7. En Configuración del equipo, diríjase a Políticas > Configuración del software.
8. Haga clic con el botón derecho en Instalación de software, seleccione Nuevo y haga clic en Paquete... para crear
una nueva configuración de paquete.
69
9. Desplácese hasta la ubicación del archivo .msi de ERA Agent. En el cuadro de diálogo Abrir, escriba la ruta de
convención de nomenclatura universal (UNC) completa del paquete del instalador compartido que desea usar.
Por ejemplo, \\fileserver\share\filename.msi
NOTA
Asegúrese de que usa la ruta UNC del paquete del instalador compartido.
10. Haga clic en Abrir y elija el método de implementación Avanzado.
70
11. Confirme la configuración del paquete y continúe con la implementación del GPO.
71
4.5.2.2.1.2 Pasos de implementación - SCCM
Siga los pasos indicados a continuación para implementar el ERA Agent en clientes utilizando SCCM:
Descargue el archivo .msi del instalador del ERA Agent de la página de descargas de ESET.
Haga clic en Implementar ERA Agent... en la sección Vínculos rápidos de la barra de menús; se abrirá una ventana
emergente en la que podrá elegir Usar GPO o SCCM para la implementación; haga clic en el botón Crear script y se
abrirá la configuración.
Certificado: el certificado de igual y la autoridad certificadora de ERA se seleccionan automáticamente según los
certificados disponibles. Si desea utilizar un certificado que no sea el seleccionado automáticamente, haga clic en la
descripción del Certificado ERA para ver una lista de los certificados disponibles y elegir el que quiera utilizar. Si
desea utilizar su Certificado personalizado, haga clic en el botón de opción y cargue el archivo de certificado .pfx.
Consulte Certificados personalizados con ERA si desea obtener más información.
Introduzca la Contraseña del certificado si es necesario. Por ejemplo, si especificó la contraseña durante la
instalación de su ERA, o si está utilizando un certificado personalizado con contraseña. De lo contrario, deje en
blanco el campo Contraseña del certificado.
Configuración: le permite personalizar el paquete del instalador todo en uno:
1. Configuración inicial del instalador: puede elegir entre dos tipos de configuración:
o No configurar: solo se aplicarán las políticas fusionadas en un grupo estático principal.
o Seleccionar la configuración en la lista de políticas: utilice esta opción si desea aplicar la política de
configuración al ERA Agent. Haga clic en Seleccionar y elija en la lista de políticas disponibles. Si ninguna de las
políticas predefinidas es adecuada, puede crear una nueva nueva política o personalizar una existente. Cuando
intente seleccionar la política de nuevo, su nueva política aparecerá en la lista.
2. Otro: si es necesario, puede especificar el nombre de host del ERA Server y el número de puerto. De lo contrario,
no cambie los valores predeterminados.
3. Grupo principal (opcional): puede seleccionar un grupo estático existente o crear uno nuevo. Haga clic en
Seleccionar para elegir el grupo estático principal para el ordenador cliente en el que utilizará el paquete del
instalador todo en uno. Si desea crear un nuevo grupo estático principal, haga clic en el botón Nuevo grupo
estático y utilice el asistente. El grupo recién creado se seleccionará automáticamente.
4. Seleccione Crear paquete y se abrirá una ventana emergente con el archivo install_config.ini; haga clic en
Guardar archivo.
5. Coloque los archivos .msi del instalador del ERA Agent y el archivo install_config.ini en una carpeta compartida.
72
IMPORTANTE
los ordenadores cliente necesitarán acceso de lectura o ejecución en esta carpeta compartida.
73
1. Abra la consola de SCCM y haga clic en Biblioteca de software. En Gestión de aplicaciones haga clic con el botón
derecho en Aplicaciones y elija Crear aplicación. Elija Instalador de Windows (archivo *.msi).
74
2. Especifique toda la información necesaria sobre la aplicación y haga clic en Siguiente.
75
3. Haga clic con el botón derecho en la aplicación Agente de ESET Remote Administrator, haga clic en la pestaña
Tipos de implementación, seleccione la única implementación disponible y, a continuación, haga clic en Edición.
76
4. Haga clic en la pestaña Requisitos y, a continuación, haga clic en Añadir. Seleccione el sistema operativo en el
menú desplegable Condición, seleccione uno de los valores del menú desplegable Operador y, a continuación,
especifique los sistemas operativos en los que realizará la instalación activando las casillas de verificación
correspondientes. Cuando termine, haga clic en Aceptar y, a continuación, en Aceptar de nuevo para cerrar las
ventanas restantes y guardar los cambios realizados.
77
78
5. En la Biblioteca de software del Centro del sistema, haga clic con el botón derecho del ratón en la nueva
aplicación y seleccione Distribuir contenido en el menú contextual. Siga los mensajes del Asistente para la
implementación de software para completar la implementación de la aplicación.
79
80
6. Haga clic con el botón derecho del ratón en la aplicación y elija Implementar. Siga el asistente y elija la colección
y el destino en los que desea implementar el agente.
81
82
83
84
85
86
87
88
4.5.2.2.2 Implementación del agente de tareas del servidor
La implementación remota del ERA Agent con una tarea de servidor se realiza desde la sección Admin. Haga clic en
Tarea del servidor > Implementación de agente> Nuevo para comenzar a configurar su nueva tarea.
NOTA
Se recomienda probar la implementación de agentes en masa en el entorno antes de usarla para implementar
ERA Agent en grandes grupos de clientes. Antes de probar la implementación en masa, defina el valor de
Intervalo de conexión del agente según sus preferencias.
Básico
Introduzca la información básica acerca de la tarea, como el Nombre, una Descripción (opcional) y el Tipo de tarea.
El Tipo de tarea define la configuración y el comportamiento de la tarea. Active la casilla de verificación situada
junto a Ejecutar tarea inmediatamente después de finalizar para que la tarea se ejecute automáticamente después
de hacer clic en Finalizar.
Configuración
Resolución automática del agente adecuado: si tiene varios sistemas operativos (Windows, Linux, Mac OS) en la
red, seleccione esta opción y la tarea encontrará automáticamente el paquete de instalación del agente
apropiado y compatible con el servidor para cada sistema.
Destinos: haga clic en esta opción para seleccionar los clientes que serán los destinatarios de esta tarea.
Nombre de usuario/contraseña: nombre de usuario y contraseña del usuario con derechos suficientes para
realizar una instalación remota del agente.
Nombre de host del servidor (opcional): puede introducir un nombre de host del servidor, si es diferente en el
lado del cliente y en el del servidor.
Certificado de igual/certificado ERA: el certificado de seguridad y la autoridad certificadora para la instalación del
agente. Puede seleccionar el certificado y la autoridad certificadora predeterminados o utilizar certificados
personalizados.
Certificado personalizado: si utiliza un certificado personalizado para la autenticación, vaya al certificado y
selecciónelo al instalar el agente. Para obtener más información, consulte el capítulo Certificados.
Contraseña del certificado: contraseña del certificado, ya sea la contraseña que introdujo durante la instalación
del ERA Server (en el paso en el que creó una autoridad certificadora) o bien la contraseña de su certificado
personalizado.
NOTA
ERA Server puede seleccionar el paquete de instalación de ERA Agent apropiado para los sistemas operativos de
forma automática. Para elegir un paquete de forma manual, desmarque la opción Resolución automática del
agente adecuado y elija el paquete que desee usar en la lista de agentes disponibles en el repositorio de ERA.
Destino
La ventana Destino le permite especificar los clientes (grupos u ordenadores individuales) que son destinatarios de
esta tarea. Haga clic en Agregar destinos para mostrar todos los grupos estáticos y dinámicos así como sus miembros.
89
Seleccione los clientes, haga clic en Aceptar y vaya a la sección Desencadenador.
Desencadenador: determina qué evento activa la tarea.
Lo antes posible: ejecuta la tarea tan pronto como el cliente se conecta al servidor de ESET Remote
Administrator y recibe la tarea. Si la tarea no se puede efectuar hasta la Fecha de caducidad, se borra de la cola;
no se elimina, pero no se ejecuta.
Desencadenador programado: ejecuta la tarea en el momento elegido. Puede programar esta tarea una vez,
varias veces o usando una expresión CRON.
Desencadenador de registro de eventos: ejecuta la tarea en función de los sucesos especificados aquí. Este
desencadenador se invoca cuando en los registros se produce un suceso determinado. Defina el tipo de
registro, el operador lógico y los criterios de filtrado que desencadenarán la tarea.
Desencadenador de grupo dinámico unido: este desencadenador ejecuta la tarea cuando un cliente se une al
grupo dinámico seleccionado en la opción de destino. Si se selecciona un grupo estático o cliente individual,
esta opción no está disponible.
NOTA
para obtener más información acerca de los desencadenadores, consulte el capítulo Desencadenadores.
Configuración avanzada - Aceleración: la aceleración se utiliza para impedir que una tarea se ejecute si se
desencadena por un evento que ocurre con frecuencia, por ejemplo, el Desencadenador de registro de eventos o el
Desencadenador de grupo dinámico unido (véase más arriba). Para obtener más información, consulte el capítulo
Aceleración.
Haga clic en Finalizar cuando haya definido los destinatarios de esta tarea y los desencadenadores que la ejecutan.
Resumen
Todas las opciones configuradas se muestran aquí. Revise la configuración y, si es correcta, haga clic en Finalizar. De
esta forma se crea la tarea y estará lista para utilizarla.
90
NOTA
Si tiene problemas para implementar el ERA Agent de forma remota (falla la tarea del servidor Implementación
del agente), consulte la sección Resolución de problemas de esta guía.
4.5.2.3 Configuración de ERA Agent
Configure los ajustes específicos de ERA Agent mediante una política. Existen políticas predefinidas para ERA Agent,
por ejemplo Conexión: conectar cada (intervalo de conexión del agente) o Informe de aplicaciones: informar de
todas las aplicaciones instaladas (no solo de las aplicaciones de ESET).
Haga clic en Políticas y despliegue Políticas integradas > Agente de ESET Remote Administrator y modifique una
política existente o cree una nueva.
Conexión
Los servidores se conectan a: haga clic en Modificar lista de servidores para agregar los detalles de conexión de
ERA Server (nombre de host/IP y un número de puerto). Pueden especificarse varios ERA Server, por ejemplo si
ha cambiado la dirección IP de su ERA Server o si está realizando una migración.
Intervalo de conexión: elija un intervalo periódico y especifique el valor temporal del intervalo de conexión, o
utilice una expresión CRON.
Certificado (requiere reiniciar): puede administrar los certificados de igual del ERA Agent. Haga clic en Cambiar
certificado y seleccione el certificado del ERA Agent que se utilizará. Para obtener más información, consulte
Certificados de igual.
Actualizaciones
Intervalo de actualización: intervalo en el que se recibirán las actualizaciones. Seleccione un intervalo periódico y
configure las opciones o utilice una expresión CRON.
Servidor de actualizaciones: el servidor de actualizaciones del que ERA Server recibe actualizaciones para
productos de seguridad y componentes de ERA.
Tipo de actualización: seleccione el tipo de actualizaciones que desea recibir. Elija actualizaciones periódicas, de
prueba o demoradas. No se recomienda seleccionar las actualizaciones de prueba para sistemas de producción,
pues entraña ciertos riesgos.
Configuración avanzada
Proxy HTTP: utilice un servidor proxy para facilitar el tráfico de Internet hacia los clientes de su red.
Activación: permite que su servidor active la replicación instantánea del agente seleccionado. Los puertos UDPv4
y UDPv6 se utilizan con los números de puerto predeterminados 1237 y 1238.
Compatibilidad: para habilitar la gestión de los productos de seguridad de ESET de la versión 5 y anteriores por el
agente de ESET Remote Administrator, se debe establecer un puerto de escucha específico. Además, los
productos de seguridad de ESET deben estar configurados para reportar a este puerto y la dirección del servidor
de ESET Remote Administrator debe ser localhost.
Sistema operativo: utilice los conmutadores (activados de forma predeterminada) para reportar determinada
información o determinados problemas del ordenador cliente.
Repositorio: la ubicación del repositorio en el que se almacenan todos los archivos de instalación.
NOTA
El repositorio predeterminado es AUTOSELECT.
Diagnóstico: active o desactive la transmisión de informes de bloqueo a ESET.
Registro: establezca el nivel de detalle del registro que determina la cantidad de información que se recogerá y
registrará, de Trazar (datos meramente informativos) a Fatal (la información esencial y más importante). El archivo
de registro del ERA Agent más reciente se encuentra en un ordenador cliente aquí: C:\ProgramData\ESET
\RemoteAdministrator\Agent\EraAgentApplicationData\Logs o C:\Documents and Settings\All Users\Application
Data\ESET\RemoteAdministrator\Agent\EraAgentApplicationData\Logs
Configuración: la configuración de la protección por contraseña es una característica de protección de ERA Agent
(solo en Windows). Establezca una contraseña para activar la protección por contraseña de ERA Agent. Una vez
aplicada la política, ERA Agent no se podrá desinstalar ni reparar sin una contraseña.
91
IMPORTANTE
Si olvida esta contraseña, no podrá desinstalar ERA Agent de la máquina de destino.
4.5.2.3.1 Crear una política para el intervalo de conexión de ERA Agent
En este ejemplo vamos a crear una nueva política para el intervalo de conexión de ERA Agent. Recomendamos
encarecidamente realizar este proceso antes de realizar una implementación en masa en su entorno.
Cree un grupo estático nuevo. Agregue una directiva nueva haciendo clic en Admin > Directivas. Haga clic en
Directivas en la parte inferior y seleccione Nuevo...
Básico
Introduzca un nombre para la nueva política (por ejemplo, "Intervalo de conexión del agente"). El campo
Descripción es opcional.
Configuración
Seleccione Agente de ESET Remote Administrator en el menú desplegable Producto.
92
Conexión
Seleccione una categoría en el árbol de la izquierda. Edite en el panel derecho los ajustes que desee. Cada ajuste es
una regla para la que puede establecer un indicador. Haga clic en Cambiar intervalo.
En el campo Intervalo regular, cambie el valor al tiempo de intervalo que prefiera (recomendamos 60 segundos) y
haga clic en Guardar.
Una vez que haya creado la nueva política Intervalo de conexión del agente, asígnela al grupo estático que creó en el
paso 1.
Cuando haya terminado de realizar las pruebas de implementación en masa, edite la configuración de la política de
Intervalo de conexión de ERA Agent que creó en el paso 2.
Haga clic en Admin > Grupos y seleccione la pestaña Políticas. Haga clic en la política Intervalo de conexión del
agente, seleccione Edición y, a continuación, haga clic en Configuración > Conexión. Haga clic en Cambiar intervalo y
defina el intervalo de conexión a 20 minutos.
93
4.5.2.3.2 Crear una directiva para que ERA Agent se conecte al nuevo ERA Server
Esta directiva le permite cambiar el comportamiento de ERA Agent mediante la modificación de sus ajustes. La tarea
indicada a continuación resulta especialmente útil al migrar máquinas cliente a un nuevo ERA Server.
Cree una directiva nueva para configurar la dirección IP del nuevo ERA Server y asigne la directiva a todos los
ordenadores cliente. Seleccione Admin > Directivas> Crear nueva.
Básico
Escriba el Nombre de la nueva directiva. El campo Descripción es opcional.
Configuración
Seleccione ESET Remote Administrator Agent en el menú desplegable, despliegue Conexión y haga clic en Modificar
lista de servidores junto a Servidores a los que conectar.
Se abrirá una ventana con una lista de los ERA Server a los que puede conectarse ERA Agent. Haga clic en Agregar y
escriba la dirección IP de su nuevo ERA Server en el campo Host. Si está usando un puerto distinto del puerto 2222
predeterminado de ERA Server, especifique su número de puerto personalizado.
94
Si tiene varias entradas en la lista, utilice los botones de flecha para modificar la prioridad de las instancias de ERA
Server. Asegúrese de que su nuevo ERA Server se encuentre al principio de la lista haciendo clic en el botón de
flecha doble y, a continuación, en Guardar.
Asignar
Especifique los clientes (ordenadores individuales/dispositivos móviles o grupos enteros) que vayan a ser los
destinatarios de esta política.
Haga clic en Asignar para mostrar todos los grupos estáticos y dinámicos así como sus miembros. Seleccione los
clientes que desee y haga clic en Aceptar.
Resumen
Revise las opciones de esta directiva y haga clic en Finalizar.
95
4.5.2.3.3 Crear una directiva para activar la protección por contraseña de ERA Agent
Siga los pasos indicados a continuación para crear una directiva nueva que aplicará una contraseña para proteger el
ERA Agent. Cuando se usa Configuración de la protección por contraseña, ERA Agent no se puede desinstalar ni
reparar sin una contraseña. Consulte Protección del agente para obtener más información.
Básico
Escriba el Nombre de esta directiva. El campo Descripción es opcional.
Configuración
Seleccione ESET Remote Administrator Agent en la lista desplegable, despliegue Configuración avanzada, diríjase a
Configuración y escriba la contraseña en el campo Configuración de la protección por contraseña. Si alguien intenta
desinstalar o reparar ERA Agent en un ordenador cliente, se le pedirá una contraseña.
IMPORTANTE
no olvide guardar esta contraseña en un lugar seguro, ya que esta contraseña es necesaria para permitir la
desinstalación de ERA Agent del ordenador cliente. Cuando la directiva Configuración de la protección por
contraseña se encuentra implementada, no hay ninguna otra forma de desinstalar ERA Agent.
Asignar
Especifique los clientes (ordenadores individuales/dispositivos móviles o grupos enteros) que vayan a ser los
destinatarios de esta política.
Haga clic en Asignar para mostrar todos los grupos estáticos y dinámicos así como sus miembros. Seleccione los
clientes que desee y haga clic en Aceptar.
96
Resumen
Revise las opciones de esta directiva y haga clic en Finalizar.
4.5.2.4 Protección del agente
El ERA Agent se protege mediante un mecanismo de autodefensa integrado. Esta función ofrece las siguientes
ventajas:
Protección contra modificación de las entradas del registro de ERA Agent (HIPS)
Los archivos que pertenecen al ERA Agent no pueden modificarse, sustituirse, eliminarse ni alterarse (HIPS)
El proceso de ERA Agent no puede cerrarse
El servicio de ERA Agent no se puede detener, pausar, desactivar, desinstalar ni poner en riesgo de ningún otro
modo
Parte de la protección la cubre la función HIPS, incluida en su producto de seguridad de ESET (por ejemplo, ESET
Endpoint Security).
NOTA
para garantizar la protección total del ERA Agent, HIPS debe estar activado en un ordenador cliente.
Configuración de la protección por contraseña
Además de la autodefensa, puede proteger mediante contraseña el acceso al ERA Agent (solo disponible para
Windows). Cuando se usa una contraseña, el ERA Agent no se puede desinstalar ni reparar si no se facilita la
contraseña correcta. Para configurar una contraseña de ERA Agent debe crear una directiva para ERA Agent.
97
4.5.3 Resolución de problemas - Conexión con el agente
Cuando parezca que un ordenador cliente no se conecta con ERA Server, se recomienda realizar los procedimientos
de resolución de problemas del ERA Agent de forma local en el ordenador cliente.
De forma predeterminada, el ERA Agent se sincroniza con el ERA Server cada 20 minutos. Puede modificar este
ajuste creando una nueva directiva para el intervalo de conexión con el ERA Agent.
Consulte el archivo de registro más reciente del ERA Agent. Está disponible en las siguientes rutas de acceso:
Windows
C:\ProgramData\ESET\RemoteAdministrator\Agent\EraAgentApplicationData\Logs
C:\Documents and Settings\All Users\Application Data\ESET\RemoteAdministrator\Agent
\EraAgentApplicationData\Logs
Linux
/var/log/eset/RemoteAdministrator/Agent/
/var/log/eset/RemoteAdministrator/EraAgentInstaller.log
OS X
/Library/Application Support/com.eset.remoteadministrator.agent/Logs/
/Users/%user%/Library/Logs/EraAgentInstaller.log
NOTA
para activar el registro completo, cree un archivo ficticio denominado traceAll sin extensión en la misma carpeta
que trace.log, y reinicie el servicio Servidor de ESET Remote Administrator. Esto permitirá el registro completo
en el archivo trace.log.
last-error.html: protocolo (tabla) que muestra el último error registrado mientras ERA Agent se encuentra en
ejecución.
software-install.log: protocolo de texto de la última tarea de instalación remota realizada por ERA Agent.
status.html: una tabla en la que se muestra el estado actual de las comunicaciones (sincronización) de ERA Agent
con ERA Server.
trace.log: un informe detallado de toda la actividad de ERA Agent, incluidos los posibles errores registrados.
Los problemas más habituales que pueden impedir que ERA Agent se conecte con ERA Server son los siguientes:
Su red interna no está configurada correctamente. Asegúrese de que el ordenador en el que ERA Server se
encuentra instalado pueda comunicarse con los ordenadores cliente en los que está instalado ERA Agent.
Su ERA Server no está configurado para recibir conexiones en el puerto 2222.
El DNS no funciona correctamente, o los puertos están bloqueados por un cortafuegos. Consulte la lista de
puertos utilizados por ESET Remote Administrator, o consulte nuestro artículo de la base de conocimiento ¿Qué
direcciones y puertos del cortafuegos de terceros debo abrir para garantizar la compatibilidad con todas las
funciones de mi producto de ESET?.
Existe un certificado generado de forma errónea que contiene características falsas o limitadas que no coinciden
con la clave pública de la Autoridad certificadora de ERA Server: cree un nuevo certificado de ERA Agent para
resolver este problema.
4.5.4 Resolución de problemas - Implementación del agente
Durante la implementación del ERA Agent pueden surgir problemas. Si la implementación falla, los motivos pueden
ser diversos. Esta sección le ayudará a:
o Averiguar qué ha causado que la implementación del ERA Agent falle
o Detectar posibles causas de acuerdo con la tabla de abajo
o Resolver el problema y realizar una implementación con éxito
Windows
1. Para averiguar por qué ha fallado la implementación del agente, vaya a Informes > Automatización, seleccione
Información sobre tareas de implementación de agente en los últimos 30 días y luego haga clic en Generar ahora.
Se mostrará una tabla con la información de implementación. La columna Progreso muestra los mensajes de error
que indican por qué ha fallado la implementación del agente.
98
Si necesita aún más detalles, puede cambiar la cantidad de información del registro de seguimiento de ERA Server.
Vaya a Admin > Configuración del servidor > Configuración avanzada > Registro y seleccione Error en el menú
desplegable. Ejecute la implementación del agente de nuevo y, cuando falle, revise las últimas entradas al final del
archivo de registro de seguimiento de ERA Server. El informe incluirá sugerencias sobre cómo resolver el problema.
El archivo más reciente se puede encontrar aquí:
Registro de C:\ProgramData\ESET\RemoteAdministrator\Server\EraServerApplicationData\Logs\trace.log
ERA Server
Registro de C:\ProgramData\ESET\RemoteAdministrator\Agent\EraAgentApplicationData\Logs
ERA Agent C:\Documents and Settings\All Users\Application Data\ESET\RemoteAdministrator\Agent
\EraAgentApplicationData\Logs
Para activar el registro completo, cree un archivo ficticio llamado traceAll sin extensión en la misma carpeta que el
archivo trace.log. Reinicie el servicio ESET Remote Administrator Server, y de esta forma se activará el registro
completo en el archivo trace.log.
NOTA
en caso de surgir problemas de conexión con el ERA Agent, consulte Resolución de problemas - Conexión con el
agente para obtener más información.
NOTA
Si la instalación falló con el error 1603, compruebe el archivo ra-agent-install.log. Está disponible en la ruta de
acceso C:\Users\%user%\AppData\Local\Temp\ra-agent-install.log del ordenador de destino.
99
2. La tabla que aparece a continuación contiene diversos motivos por los que puede fallar la implementación del
agente:
Mensaje de error
No se pudo conectar
Causa(s) posible(s)
Este mensaje puede indicar numerosos problemas:
El cliente no está accesible en la red
El nombre de host del cliente no se pudo resolver
El cortafuegos bloquea la comunicación
Los puertos 2222 y 2223 no están abiertos en el cortafuegos (de salida en el cliente y
de entrada en el servidor)
Utilice nombres de ordenadores FQDN válidos
El uso compartido de archivos e impresoras no está activado
Los puertos de entrada 135, 137, 138, 139 y 445 no están abiertos en el cortafuegos
en el cliente o en el cortafuegos de Windows: no se utiliza la excepción que
permite el uso compartido de archivos e impresoras en la entrada.
Acceso denegado
Al realizar la implementación desde un servidor unido a un dominio en un cliente
unido a dicho dominio, utilice credenciales de un usuario que sea miembro del
grupo de administradores de dominio en formato Dominio\Admin de dominio
Al realizar una implementación desde un servidor unido a un dominio en un cliente
unido a dicho dominio, puede elevar temporalmente el servicio del ERA Server de
servicio de red a servicio ejecutado en la cuenta de administrador de dominio.
Al realizar la implementación desde un servidor en un cliente que no esté en el
mismo dominio, desactive los filtros de control de cuentas de usuario remotos en el
ordenador de destino (https://support.microsoft.com/es-es/kb/951016).
Al realizar la implementación desde un servidor en un cliente que no esté en el
mismo dominio, utilice credenciales de un usuario local que sea miembro del grupo
de administradores en formato Admin. El nombre del ordenador de destino se
anexará automáticamente al inicio de sesión.
No existe una contraseña para la cuenta de administrador
Derechos de acceso insuficientes
El uso compartido administrativo ADMIN$ no está disponible
El uso compartido administrativo IPC$ no está disponible
El uso compartido simple de archivos está activado
No se encontró el paquete
en el repositorio
El enlace al repositorio es incorrecto
El repositorio no está disponible
El repositorio no contiene el paquete necesario
3. Siga los pasos de solución de problemas de acuerdo con la posible causa:
El cliente no está accesible en la red: haga ping al cliente desde el ERA Server, si obtiene respuesta, trate de
iniciar sesión en la máquina cliente de forma remota (por ejemplo, a través del escritorio remoto).
El nombre de host del cliente no se pudo resolver: las posibles soluciones a los problemas de DNS pueden incluir,
pero no están limitadas a:
o Utilizar el comando nslookup de la dirección IP y el nombre de host del servidor o los clientes que tienen
problemas de implementación del agente. Los resultados deben coincidir con la información de la máquina.
Por ejemplo, un nslookup de un nombre de host debe resolver a la dirección IP y mostrarse un comando
ipconfig en el host en cuestión. El comando nslookup se tendrá que ejecutar en los clientes y el servidor.
o Examine manualmente los registros DNS en busca de duplicados.
El cortafuegos bloquea la comunicación: compruebe la configuración del cortafuegos en el servidor y el cliente, así
como cualquier otro cortafuegos que exista entre estas dos máquinas (si corresponde).
Los puertos 2222 y 2223 no están abiertos en el cortafuegos: igual que el anterior, asegúrese de que estos puertos
están abiertos en todos los cortafuegos entre las dos máquinas (cliente y servidor).
100
No existe una contraseña para la cuenta de administrador: establezca la contraseña correcta para la cuenta de
administrador (no utilice una contraseña en blanco).
Derechos de acceso insuficientes: pruebe a utilizar las credenciales de administrador de dominio al crear una
tarea de implementación del agente. Si la máquina cliente está en un grupo de trabajo, utilice la cuenta de
administrador local en ese ordenador en particular.
NOTA
en los sistemas operativos Windows más recientes (Windows 7, Windows 8, etc.), la cuenta de usuario del
Administrador debe estar activada para ejecutar la tarea de implementación del agente. Puede crear un usuario
local que sea miembro del grupo de administradores o activar la cuenta de administrador local integrada.
Para activar la cuenta de usuario del administrador:
1. Abra el símbolo de sistema administrativo
2. Introduzca el siguiente comando:
net user administrator /active:yes
El recurso compartido administrativo ADMIN$ no está disponible: la máquina cliente debe tener el recurso
compartido ADMIN$ activado, asegúrese de que esté presente entre otros recursos compartidos (Inicio > Panel de
control > Herramientas administrativas > Administración de ordenadores > Carpetas compartidas > Recursos
compartidos).
El recurso compartido administrativo IPC$ no está disponible: compruebe que el servidor pueda acceder a IPC$
con el siguiente comando desde el símbolo del sistema del servidor:
net use \\clientname\IPC$
donde clientname es el nombre del ordenador de destino
El uso compartido simple de archivos está activado: si está recibiendo el mensaje de error Acceso denegado y su
entorno es mixto (contiene un dominio y un grupo de trabajo), desactive Uso compartido simple de archivos o
Asistente para uso compartido en todas las máquinas que tengan problemas con la implementación del agente.
Por ejemplo, en Windows 7 haga lo siguiente:
o Haga clic en Inicio, escriba carpeta en el cuadro de búsqueda y, después, haga clic en Opciones de carpeta.
Haga clic en la ficha Ver y, en el cuadro de Configuración avanzada, desplácese por la lista y cancele la
selección de la casilla de verificación junto a Asistente para uso compartido.
El vínculo al repositorio es incorrecto: en ERA Web Console vaya a Admin > Configuración del servidor, haga clic
en Configuración avanzada > Repositorio y asegúrese de que la URL del repositorio sea correcta.
No se encontró el paquete en el repositorio: este mensaje de error habitualmente aparece cuando no hay
conexión con el repositorio de ERA. Compruebe su conexión a Internet.
Linux y Mac OS
Si la implementación del agente no funciona en Linux o Mac OS, el problema habitualmente está relacionado con
SSH. Compruebe el ordenador cliente y compruebe que el daemon de SSH se está ejecutando. Una vez solucionado,
ejecute la implementación del agente de nuevo.
4.5.5 Situaciones de ejemplo de la implementación de ERA Agent
Esta sección contiene cuatro situaciones verificadas de la implementación de ERA.
1. Implementación desde un dispositivo ERA Server o un ERA Server Linux en destinos Windows que no están
unidos a un dominio.
2. Implementación desde un ERA Server Windows desde un origen Windows que no está unido a un dominio en
destinos Windows que no están unidos al dominio.
3. Implementación desde un dispositivo ERA Server o un ERA Server Linux en destinos Windows que están unidos a
un dominio.
4. Implementación desde un ERA Server Windows desde un origen Windows que está unido a un dominio en
destinos Windows que están unidos al dominio.
101
4.5.5.1 Situaciones de ejemplo de implementación de ERA Agent en destinos que no están unidos a un
dominio
1. Implementación desde un dispositivo ERA Server o un ERA Server Linux en destinos Windows que no están
unidos a un dominio.
2. Implementación desde un ERA Server Windows desde un origen Windows que no está unido a un dominio en
destinos Windows que no están unidos al dominio.
Condiciones previas:
Misma red local.
Nombres FQDN operativos, p. ej.: desktop-win7.test.local se asigna a 192.168.1.20 y viceversa.
Instalación limpia del sistema operativo desde MSDN con valores predeterminados.
Destinos:
Windows 10 Enterprise
Windows 8.1 Enterprise
Windows 7 Enterprise
1. Cree un usuario con contraseña que sea miembro del grupo Administradores, por ejemplo, "Admin". Ejecute
Microsoft Management Console abriendo Ejecutar, escribiendo "mmc" en el campo y haciendo clic en Aceptar.
2. Agregue el complemento Usuarios y grupos locales desde Archivo -> Agregar o quitar complemento. Agregue un
usuario nuevo a la carpeta Usuarios y rellene en los campos la información necesaria (no olvide incluir la
contraseña). En la sección Grupos, abra las Propiedades del grupo Administradores y agregue al grupo el usuario
que acaba de crear haciendo clic en el botón Agregar.... Escriba el nombre de inicio de sesión del usuario que
acaba crear en Escriba el nombre de objeto para seleccionar y verifíquelo haciendo clic en el botón Comprobar
nombres.
3. En el Centro de redes y recursos compartidos, cambie el ajuste de red de Red pública a Red privada haciendo clic
en la opción Red pública del lado izquierdo de la sección Ver las redes activas.
4. Desactive el Firewall de Windows para la Red privada haciendo clic en la opción Activar o desactivar el firewall de
Windows y seleccionando Desactivar firewall de Windows en la Configuración de la ubicación de red doméstica o
de trabajo.
5. Asegúrese de que Uso compartido de archivos e impresoras esté activado para la Red privada haciendo clic en
Cambiar la configuración avanzada de uso compartido en el Centro de redes y recursos compartidos.
6. Abra el Editor del Registro escribiendo "regedit" en la consola Ejecutar y busque HKEY_LOCAL_MACHINE\SOFTWARE
\Microsoft\Windows\CurrentVersion\Policies\System
7. En el archivo Sistema, cree un nuevo Valor DWORD llamado "LocalAccountTokenFilterPolicy", abra el archivo
creado y defina los datos del valor en "1".
8. En la Web Console de ESET Remote Administrator, cree la tarea del servidor "Implementación del agente"
asignada al nombre FQDN de la máquina (puede ver el nombre FQDN de la máquina haciendo clic con el botón
derecho del ratón en Equipo y seleccionando Propiedades. El nombre FQDN aparece junto al Nombre completo
del ordenador).
9. Configure el Nombre de host del servidor (opcional) para que apunte al nombre FQDN o la dirección IP de la
instancia de ERA Server.
10.Configure el nombre de usuario como "Admin" (sin nombre de dominio ni prefijo del nombre del ordenador) y
su contraseña.
11.Seleccione el certificado del agente.
12.Ejecute la tarea.
En Windows XP Professional
102
1. Cree un usuario con contraseña que sea miembro del grupo Administradores, por ejemplo, "Admin". Ejecute
Microsoft Management Console abriendo Ejecutar, escribiendo "mmc" en el campo y haciendo clic en Aceptar.
2. Agregue el complemento Usuarios y grupos locales desde Archivo -> Agregar o quitar complemento. Agregue un
usuario nuevo a la carpeta Usuarios y rellene en los campos la información necesaria (no olvide incluir la
contraseña). En la sección Grupos, abra las Propiedades del grupo Administradores y agregue al grupo el usuario
que acaba de crear haciendo clic en el botón Agregar.... Escriba el nombre de inicio de sesión del usuario que
acaba crear en Escriba el nombre de objeto para seleccionar y verifíquelo haciendo clic en el botón Comprobar
nombres.
3. Desactive el Firewall de Windows seleccionado Desactivado en la ficha Firewall de Windows -> General.
4. Asegúrese de que Uso compartido de archivos e impresoras esté activado en la ficha Firewall de Windows ->
Excepciones.
5. Abra la consola Ejecutar , escriba "secpol.msc" y pulse Aceptar para abrir la Configuración de seguridad local.
6. Seleccione Directivas locales -> Opciones de seguridad -> Acceso a redes: modelo de seguridad y uso compartido
para cuentas locales y haga clic con el botón derecho del ratón para abrir Propiedades.
7. Configure la directiva seleccionada en Clásico: los usuarios locales se autentican como ellos mismos.
8. En la Web Console de ESET Remote Administrator, cree la nueva tarea del servidor "Implementación del agente"
asignada al nombre FQDN de la máquina (puede ver el nombre FQDN de la máquina haciendo clic con el botón
derecho del ratón en Equipo y seleccionando Propiedades. El nombre FQDN aparece junto al Nombre completo
del ordenador).
9. Configure el Nombre de host del servidor (opcional) para que apunte al nombre FQDN o la dirección IP de la
instancia de ERA Server.
10.Configure el nombre de usuario como "Admin" (sin nombre de dominio ni prefijo del nombre del ordenador) y
su contraseña.
11.Seleccione el certificado del agente.
12.Ejecute la tarea.
4.5.5.2 Situaciones de ejemplo de implementación de ERA Agent en destinos que están unidos a un
dominio
3. Implementación desde un dispositivo ERA Server o un ERA Server Linux en destinos Windows que están unidos a
un dominio.
4. Implementación desde un ERA Server Windows desde un origen Windows que está unido a un dominio en
destinos Windows que están unidos al dominio.
Condiciones previas:
Misma red local.
Nombres FQDN operativos, p. ej.: desktop-win10.era.local se asigna a 10.0.0.2 y viceversa.
Instalación limpia del sistema operativo desde MSDN con valores predeterminados.
Dominio "era.local" creado con nombre de netbios "ERA".
Usuario "DomainAdmin" creado que es miembro del grupo de seguridad "Administradores del dominio" en el
controlador de dominio.
Cada máquina se ha unido al dominio "era.local" con el usuario "DomainAdmin", y este usuario es Administrador
(Windows 10, 8.1, 7) o usuario Estándar (usuario avanzado en Windows XP).
"DomainAdmin" puede iniciar sesión en todas las máquinas y realizar tareas de administración locales.
El servicio ERA Server de Windows se está ejecutando temporalmente con las credenciales "ERA\DomainAdmin".
Tras la implementación es suficiente con "Servicio de red" (no es necesario realizar ningún cambio en el
dispositivo ni en Linux).
Destinos:
103
Windows 10 Enterprise
Windows 8.1 Enterprise
Windows 7 Enterprise
1. Abra el Centro de redes y recursos compartidos.
2. Compruebe que la red es una Red de dominio en la sección Ver las redes activas.
3. Desactive el Firewall de Windows para la Red de dominioa haciendo clic en la opción Activar o desactivar el
firewall de Windows y seleccionando Desactivar firewall de Windows en la Configuración de ubicación de red de
dominio.
4. Asegúrese de que Uso compartido de archivos e impresoras esté activado para la Red de dominio haciendo clic
en Cambiar la configuración avanzada de uso compartido en el Centro de redes y recursos compartidos.
5. En la Web Console de ESET Remote Administrator, cree la nueva tarea del servidor "Implementación del agente"
asignada al nombre FQDN de la máquina (puede ver el nombre FQDN de la máquina haciendo clic con el botón
derecho del ratón en Equipo y seleccionando Propiedades. El nombre FQDN aparece junto al Nombre completo
del ordenador).
6. Configure el Nombre de host del servidor (opcional) para que apunte al nombre FQDN o la dirección IP de la
instancia de ERA Server.
7. Configure el nombre de usuario como "ERA\DomainAdmin" (es importante incluir todo el dominio) y su
contraseña.
8. Seleccione el certificado del agente.
9. Ejecute la tarea.
En Windows XP Professional
1. Desactive el Firewall de Windows seleccionado Desactivado en la ficha Firewall de Windows -> General.
2. Asegúrese de que Uso compartido de archivos e impresoras esté activado en la ficha Firewall de Windows ->
Excepciones.
3. En la Web Console de ESET Remote Administrator, cree la nueva tarea del servidor "Implementación del agente"
asignada al nombre FQDN de la máquina (puede ver el nombre FQDN de la máquina haciendo clic con el botón
derecho del ratón en Equipo y seleccionando Propiedades. El nombre FQDN aparece junto al Nombre completo
del ordenador).
4. Configure el Nombre de host del servidor (opcional) para que apunte al nombre FQDN o la dirección IP de la
instancia de ERA Server.
5. Configure el nombre de usuario como "ERA\DomainAdmin" (es importante incluir todo el dominio) y su
contraseña.
6. Seleccione el certificado del agente.
7. Ejecute la tarea.
104
4.5.6 Instalación del producto
Los productos de seguridad de ESET se pueden instalar de forma remota; para ello haga clic en el ordenador cliente
que desee y seleccione Nuevo, o cree una nueva tarea de Instalación de software en el menú Admin > Tareas del
cliente. Haga clic en Nuevo... para empezar a configurar la nueva tarea.
En la pantalla Ejecución de la tarea del cliente se muestra el estado actual de las tareas del cliente y se incluye un
Indicador de progreso para la tarea seleccionada.
Básica
Introduzca la información básica acerca de la tarea, como el Nombre, una Descripción opcional y el Tipo de tarea. El
Tipo de tarea (ver la lista anterior) define la configuración y el comportamiento de la tarea.
Destino
IMPORTANTE
No es posible agregar destinos durante la creación de una tarea del cliente. Podrá agregar destinos una vez
creada la tarea. Configure los ajustes de la tarea y haga clic en Finalizar para crear la tarea y, a continuación, cree
un Desencadenador para especificar los destinos de la tarea.
105
Configuración
Si está de acuerdo, marque la casilla de verificación situada junto a Acepto el acuerdo de licencia para el usuario
final. Consulte Administración de licencias o EULA para obtener más información.
Haga clic en <Elegir licencia de ESET> y seleccione la licencia adecuada para el producto instalado de la lista de
licencias disponibles.
Haga clic en <Elegir paquete> para seleccionar un paquete de instalación del repositorio o especificar la URL de un
paquete. Se mostrará una lista de los paquetes disponibles en la que puede seleccionar el producto de ESET que
desea instalar (por ejemplo, ESET Endpoint Security). Seleccione el paquete de instalador que desee, y haga clic en
Aceptar. Si desea especificar la dirección URL del paquete de instalación, escriba o copie y pegue la URL (por
ejemplo file://\\pc22\install\ees_nt64_ENU.msi) en el campo de texto (no utilice una URL que requiera
autenticación).
http://server_address/ees_nt64_ENU.msi: si está realizando la instalación desde un servidor web público o desde su
propio servidor HTTP.
file://\\pc22\install\ees_nt64_ENU.msi: si está realizando la instalación desde la ruta de acceso de la red.
file://C:\installs\ees_nt64_ENU.msi: si está realizando la instalación desde una ruta de acceso local.
NOTA
Tenga en cuenta que tanto el ERA Server como el ERA Agent deben disponer de acceso a Internet para poder
acceder al repositorio y efectuar la instalación. Si no tiene acceso a Internet, puede instalar el software cliente
localmente.
Si lo necesita, puede especificar los Parámetros de instalación o dejar este campo vacío. Marque la casilla de
verificación situada junto a Reiniciar automáticamente cuando sea necesario para forzar un reinicio automático del
ordenador cliente tras la instalación. También puede dejar esta opción sin seleccionar y permitir el reinicio manual
del ordenador cliente.
Resumen
Revise el resumen de las opciones configuradas y haga clic en Finalizar. La tarea del cliente se crea y se abre un
cuadro de diálogo. Se recomienda hacer clic en Crear desencadenador para especificar cuándo debe ejecutarse esta
tarea del cliente y en qué destinos debe hacerse. Si hace clic en Cerrar, podrá crear un desencandenador más tarde.
106
4.5.6.1 Instalación del producto (línea de comandos)
Las siguientes opciones están pensadas para usarlas solo para las opciones de interfaz de usuario reducido, básico y
ninguno. Consulte la documentación de la versión de msiexec utilizada para los modificadores de la línea de
comandos correspondientes.
Parámetros admitidos:
APPDIR=<ruta de acceso>
o ruta de acceso: ruta de acceso de un directorio válido.
o Directorio de instalación de la aplicación.
o Por ejemplo: ees_nt64_ENU.msi /qn APPDIR=C:\ESET\
ADDLOCAL=DocumentProtection
APPDATADIR=<ruta de acceso>
o ruta de acceso: ruta de acceso de un directorio válido.
o Directorio de instalación de los datos de la aplicación.
MODULEDIR=<ruta de acceso>
o ruta de acceso: ruta de acceso de un directorio válido.
o Directorio de instalación del módulo.
ADDEXCLUDE=<lista>
o La lista ADDEXCLUDE es una lista separada por comas de todos los nombres de características que no se van a
instalar, y sustituye a la obsoleta opción REMOVE.
o Cuando seleccione una característica para no instalarla, toda la ruta de acceso (es decir, todas sus funciones
secundarias) y las funciones invisibles relacionadas deberán incluirse en la lista de forma explícita.
o Por ejemplo: ees_nt64_ENU.msi /qn ADDEXCLUDE=Firewall,Network
NOTA
La propiedad ADDEXCLUDE no se puede usar junto con ADDLOCAL.
ADDLOCAL=<lista>
o Instalación de componentes: lista de características no obligatorias que se pueden instalar localmente.
o Uso con los paquetes .msi de ESET: ees_nt64_ENU.msi /qn ADDLOCAL=<list>
o Para obtener más información sobre la propiedad ADDLOCAL, consulte https://msdn.microsoft.com/es-es/
library/aa367536(v=vs.85).aspx
Reglas
o La lista ADDLOCAL es una lista separada por comas de los nombres de todas las características que se van a
instalar.
o Al seleccionar una característica para instalarla, se debe incluir en la lista y de forma explícita toda la ruta de
acceso (todas las características principales).
o Consulte las reglas adicionales para obtener la información sobre el uso correcto.
Presencia de características
107
o Obligatoria: la característica se instalará siempre.
o Opcional: la característica puede no seleccionarse para no instalarla.
o Invisible: característica lógica obligatoria para que otras características funcionen correctamente.
o Marcador de posición: característica que no tiene repercusión en el producto, pero que debe incluirse con
características secundarias.
El árbol de características de Endpoint es el siguiente:
Árbol de características
Nombre de la característica
Presencia de
características
Ordenador
Ordenador/Antivirus y antispyware
Ordenador/Antivirus y antispyware > Protección del
sistema de archivos en tiempo real
Ordenador/Antivirus y antispyware > Análisis del
ordenador
Ordenador/Antivirus y antispyware > Protección de
documentos
Control del ordenador/dispositivo
Red
Cortafuegos de red/personal
Web y correo electrónico
Web y correo electrónico/Filtrado de protocolos
Protección de la web y el correo electrónico/acceso a la
web
Protección de la web y el correo electrónico/cliente de
correo electrónico
Protección de la web y el correo electrónico/cliente de
correo electrónico/complementos de correo electrónico
Protección de la web y el correo electrónico/cliente de
correo electrónico/antispam
Control de la web y el correo electrónico/web
Mirror de actualización
Compatibilidad con Microsoft NAP
Computer
Antivirus
RealtimeProtection
Obligatoria
Obligatoria
Obligatoria
Scan
Obligatoria
DocumentProtection
Opcional
DeviceControl
Network
Firewall
WebAndEmail
ProtocolFiltering
WebAccessProtection
Opcional
Marcador de posición
Opcional
Marcador de posición
Invisible
Opcional
EmailClientProtection
Opcional
MailPlugins
Invisible
Antispam
Opcional
WebControl
UpdateMirror
MicrosoftNAP
Opcional
Opcional
Opcional
Reglas adicionales
o Si se selecciona alguna de las características de WebAndEmail para su instalación, la característica invisible
ProtocolFiltering debe incluirse en la lista.
o Si se selecciona alguna de las características secundarias EmailClientProtection para su instalación, la
característica invisible MailPlugins debe incluirse en la lista de forma explícita.
Ejemplos:
ees_nt64_ENU.msi /qn ADDLOCAL=WebAndEmail,WebAccessProtection,ProtocolFiltering
ees_nt64_ENU.msi /qn ADDLOCAL=WebAndEmail,EmailClientProtection,Antispam,MailPlugins
Lista de propiedades CFG_:
CFG_POTENTIALLYUNWANTED_ENABLED=1/0
• 0: desactivado, 1: activado
• PUA
CFG_LIVEGRID_ENABLED=1/0
• 0: desactivado, 1: activado
• LiveGrid
108
FIRSTSCAN_ENABLE=1/0
• 0: desactivado, 1: activado
• Programar el primer análisis nuevo después de la instalación.
CFG_EPFW_MODE=0/1/2/3
• 0: automático, 1: interactivo, 2: política, 3: aprendizaje
CFG_PROXY_ENABLED=0/1
• 0: desactivado, 1: activado
CFG_PROXY_ADDRESS=<ip>
• Dirección IP proxy.
CFG_PROXY_PORT=<puerto>
• Número de puerto de proxy.
CFG_PROXY_USERNAME=<usuario>
• Nombre de usuario para autenticación.
CFG_PROXY_PASSWORD=<contraseña>
• Contraseña de autenticación.
4.5.6.2 Lista de problemas cuando la instalación falla
Paquete de instalación no encontrado.
Se necesita la versión más reciente de Windows Installer Service.
Ya hay instalada otra versión o un producto en conflicto.
Ya hay otra instalación en curso. Finalice esa instalación antes de proceder con esta.
La instalación o la desinstalación ha finalizado correctamente, pero es necesario reiniciar el ordenador.
Fallo de la tarea: se ha producido un error, debe consultar el registro de seguimiento del agente y anotar el código
de devolución del instalador.
4.5.7 Aprovisionamiento de escritorios
Consulte Entornos de aprovisionamiento de escritorios admitidos para obtener más información.
4.6 Configuración adicional
Una vez completada la configuración inicial, puede realizar otras acciones:
Crear/editar grupos
Le recomendamos que ordene los clientes en grupos, ya sean estáticos o dinámicos, en función de diversos
criterios. Esto facilita la administración de los clientes y le ayuda a mantener una visión general de la red.
Crear una política nueva
Las políticas se utilizan para distribuir una configuración específica para los productos de ESET que se ejecutan en los
ordenadores cliente. Permiten evitar la necesidad de configurar los productos de ESET en cada cliente
manualmente. Una vez que haya creado una nueva política con la configuración personalizada, puede asignarla a un
grupo (estático o dinámico) para aplicar su configuración a todos los ordenadores de ese grupo.
Asignar una política a un grupo
Como se explicó anteriormente, debe asignarse una política a un grupo para que surta efecto. La política se aplicará
a los ordenadores que pertenezcan al grupo. La política se aplica y actualiza cada vez que un agente se conecta a ERA
Server.
109
Configurar notificaciones y crear informes
Se recomienda utilizar notificaciones e informes para supervisar el estado de los ordenadores clientes de su
entorno. Por ejemplo, si desea recibir una notificación cuando se produzca un evento específico o si desea ver o
descargar un informe.
110
5. Administración de dispositivos móviles
Para hacer uso de la función Administración de dispositivos móviles en ESET Remote Administrator, realice los
siguientes pasos para instalar, inscribir, configurar y aplicar las directivas.
1. Instale el Conector del dispositivo móvil (MDC) utilizando el Instalador todo en uno o ejecute la instalación de
componentes para Windows o Linux. Asegúrese de cumplir los requisitos previos antes de la instalación.
NOTA
Si está instalando el MDC con el Instalador todo en uno, no necesitará un certificado HTTPS de un tercero. Si está
instalando el componente MDC exclusivamente, necesitará una cadena de certificados HTTPS de un tercero. Si
desea instalar ERA con el Instalador todo en uno y utilizar el certificado HTTPS de un tercero, instale ESET Remote
Administrator primero, luego cambie su certificado HTTPS utilizando una política (en General > Cambiar
certificado > Certificado personalizado).
2. Active ERA MDC con una tarea del cliente Activación del producto. El procedimiento es el mismo que al activar un
producto de seguridad de ESET en un ordenador cliente (no se utilizará una unidad de licencia).
3. Ejecute una tarea del servidor Sincronización de usuarios (recomendado). Esto le permite sincronizar los usuarios
automáticamente con Active Directory o LDAP a efectos de la Gestión de usuarios.
NOTA
Si tiene previsto gestionar exclusivamente dispositivos Android (no va a gestionar dispositivos iOS), puede
avanzar al paso 6.
4. Cree un certificado de APN. ERA MDM utiliza este certificado para la inscripción de dispositivos iOS.
5. Cree una nueva directiva para el Conector del dispositivo móvil de ESET para activar APNS.
6. Inscriba los dispositivos móviles con una Inscripción de dispositivo. Configure la tarea para inscribir dispositivos
para Android o iOS. Esto también puede hacerse desde la ficha Ordenadores o Grupos haciendo clic en Agregar
nuevo > Dispositivos móviles teniendo seleccionado un Grupo estático (Agregar nuevo no se puede utilizar en
grupos dinámicos).
7. Si no ha indicado una licencia durante la inscripción del dispositivo, active los dispositivos móviles utilizando una
tarea del cliente Activación del producto: elija una licencia de ESET Endpoint Security. Se utilizará una unidad de
licencia para cada dispositivo móvil.
8. Puede editar usuarios para configurar atributos personalizados y asignar dispositivos móviles si no ha asignado
usuarios durante la inscripción del dispositivo.
9. Ahora ya puede empezar a aplicar directivas y a gestionar los dispositivos móviles. Por ejemplo, Crear una
directiva para iOS MDM - Cuenta de Exchange ActiveSync, con la que se configurarán automáticamente las
cuentas de correo, contactos y calendario en los dispositivos iOS. También puede aplicar restricciones en un
dispositivo iOS o agregar una conexión Wi-Fi.
10. Puede utilizar Inscribir de nuevo en un dispositivo móvil corrupto o borrado. El vínculo para inscribirlo de nuevo
se enviará por correo electrónico.
11. La tarea Detener administración (desinstalar el ERA Agent) cancelará la inscripción en MDM de un dispositivo
móvil y lo quitará de ERA.
111
5.1 Inscripción de dispositivo
Los dispositivos móviles pueden administrarse a través de ERA y el producto de seguridad de ESET en ejecución en
el dispositivo móvil. Para empezar a administrar dispositivos móviles tendrá que inscribirlos en ERA (ya no es
necesario introducir el IMEI u otros números de identificación del dispositivo móvil).
IMPORTANTE
Le recomendamos que configure el servidor SMTP para la inscripción en masa por correo electrónico. Vaya a
Configuración del servidor, despliegue la sección Configuración avanzada y especifique los detalles del servidor
SMTP.
Puede inscribir dispositivos móviles en la sección Ordenadores o en Admin > Grupos. Seleccione el Grupo estático
al que desee agregar los dispositivos móviles y haga clic en Agregar nuevo > Dispositivos móviles. Se abrirá una
ventana emergente. Dependiendo de cómo quiera implementar los dispositivos móviles, puede elegir entre los
siguientes métodos de inscripción:
Inscripción por correo electrónico: inscripción en masa de dispositivos móviles por correo electrónico. Esta opción
es la mejor si debe inscribir un gran número de dispositivos móviles o si cuenta con dispositivos móviles a los que
no tiene acceso físico. Para utilizar esta opción es necesario que intervenga el usuario/propietario del dispositivo
móvil.
Inscripción individual mediante vínculo o código QR: inscripción de un solo dispositivo móvil. Podrá inscribir un
dispositivo móvil cada vez, y tendrá que repetir el proceso con cada dispositivo. Solo le recomendamos que utilice
esta opción si tiene que inscribir pocos dispositivos móviles. Esta opción es adecuada si no quiere que los
usuarios/propietarios de los dispositivos móviles hagan nada, y desea realizar toda la inscripción usted mismo.
Además, puede utilizar esta opción si tiene nuevos dispositivos móviles que se entregarán a los usuarios cuando
estén completamente configurados.
112
5.1.1 Inscripción por correo electrónico
Este método es ideal para la inscripción en masa de dispositivos móviles. Puede enviar un vínculo de inscripción por
correo electrónico a cualquier número de dispositivos. Cada dispositivo móvil recibirá un token único de un solo uso
basado en la dirección de correo electrónico.
IMPORTANTE
Le recomendamos que configure el servidor SMTP para la inscripción en masa por correo electrónico. Vaya a
Configuración del servidor, despliegue la sección Configuración avanzada y especifique los detalles del servidor
SMTP.
1. Para agregar nuevos dispositivos móviles, vaya a la sección Ordenadores o a Admin > Grupos. Seleccione el Grupo
estático al que desee agregar los dispositivos móviles y haga clic en Agregar nuevo > Dispositivos móviles >
Inscripción por correo electrónico.
2. Conector del dispositivo móvil: se seleccionará automáticamente. Si tiene más de un MDC, selecciónelo en la
lista haciendo clic en el FQDN. Si aún no tiene instalado el Conector del dispositivo móvil, consulte los capítulos
Instalación del Conector del dispositivo móvil: Windows o Linux para acceder a las instrucciones de instalación.
3. Licencia (opcional): haga clic en Seleccionar y elija la licencia que se utilizará para la activación. Se creará una
tarea de cliente de Activación del producto para el dispositivo móvil. Se utilizará una unidad de licencia (una por
cada dispositivo móvil).
4. Grupo principal: si no tiene un grupo estático específico para dispositivos móviles, le recomendamos que cree un
Nuevo grupo estático (llamado Dispositivos móviles, por ejemplo). Si ya tiene un grupo, haga clic en TODOS/
PERDIDOS Y ENCONTRADOS y se abrirá una ventana emergente en la que podrá elegir el grupo estático.
5. Lista de dispositivos: especifique los dispositivos móviles que desee inscribir; puede utilizar las siguientes
opciones para agregar dispositivos móviles:
Agregar dispositivo: una sola entrada; debe escribir manualmente una dirección de correo electrónico
asociada con el dispositivo móvil al que se va a enviar el mensaje de correo electrónico de inscripción. Si
además asigna un usuario al dispositivo móvil haciendo clic en Emparejar y seleccionando al usuario, la
dirección de correo electrónico se sobrescribirá con la especificada en Administración de usuarios. Si desea
agregar otro dispositivo móvil, haga clic de nuevo en Agregar dispositivo y rellene los campos obligatorios.
Seleccionar usuario: puede agregar dispositivos marcando las casillas de selección correspondientes para
seleccionar a los usuarios que aparecen en Administración de usuarios. Haga clic en Cancelar emparejamiento
si desea corregir la lista de dispositivos móviles que se van a inscribir. Tras cancelarse el emparejamiento (tras
quitar al usuario asignado), se marcará como No emparejado. Haga clic en Emparejar y seleccione al usuario
adecuado. Si desea eliminar una entrada, haga clic en el icono de la Papelera.
113
Importar CSV: un método que facilita la tarea de agregar un gran número de dispositivos móviles. Cargue un
archivo .csv que contenga la lista de dispositivos que desee agregar; consulte Importar CSV si desea obtener
más información.
NOTA
Le recomendamos que especifique el nombre del dispositivo en cada entrada cuando utilice el método de
importación de CSV. Este es el nombre que aparece en la sección Ordenadores y en Grupos, y le permitirá
reconocer el dispositivo móvil. Si deja vacío el campo Nombre del dispositivo, se utilizará en su lugar la dirección
de correo electrónico, y aparecerá como Nombre del dispositivo en Ordenadores y en Grupos. Esto puede causar
confusión, sobre todo si utiliza la misma dirección de correo electrónico para inscribir varios dispositivos. Esta
dirección de correo electrónico aparecerá varias veces, y le impedirá distinguir un dispositivo de otro.
IMPORTANTE
Le recomendamos que asigne al menos un usuario a cada dispositivo móvil. Si desea utilizar políticas
personalizadas en iOS, debe asignarse un usuario a cada dispositivo.
6. Mensaje de correo electrónico de inscripción: una plantilla de mensaje predefinida contiene detalles que suelen
ser suficientes, pero puede personalizar el Asunto y el Contenido incluyendo más información para sus usuarios.
La parte de instrucciones se muestra bajo el Contenido en el mensaje de correo electrónico de inscripción, y
contendrá el nombre del dispositivo (o una dirección de correo electrónico) y el vínculo de inscripción (URL). Si
utiliza una dirección de correo electrónico para inscribir varios dispositivos, se mostrará una lista de dispositivos,
cada uno con su propio vínculo de inscripción (URL) asignado. También hay instrucciones que el usuario del
dispositivo móvil (iOS y Android) debe seguir para completar la inscripción.
7. Al hacer clic en Inscribir se envía un mensaje de correo electrónico a cada dirección de correo electrónico con el
vínculo o los vínculos de inscripción y las instrucciones correspondientes.
8. Para completar la inscripción del dispositivo, siga estos pasos o pida a los usuarios/propietarios de los
dispositivos móviles que los sigan:
Inscripción de dispositivo Android
Inscripción de dispositivo iOS
114
5.1.2 Inscripción individual mediante vínculo o código QR
Al inscribir un dispositivo móvil utilizando un vínculo de inscripción o un código QR necesitará acceso físico al
dispositivo. Además, para utilizar el código QR, deberá tener una aplicación de lectura/escáner de códigos QR
instalada en el dispositivo móvil.
NOTA
Para grandes números de dispositivos móviles, le recomendamos que utilice la inscripción por correo
electrónico.
1. Para agregar un nuevo dispositivo móvil, vaya a la sección Ordenadores o a Admin > Grupos. Seleccione el Grupo
estático al que desee agregar el dispositivo móvil y haga clic en Agregar nuevo > Dispositivos móviles >
Inscripción individual mediante vínculo o código QR.
2. Nombre del dispositivo: escriba el Nombre del dispositivo móvil (este nombre se mostrará en la lista de
Ordenadores), opcionalmente, también puede introducir una Descripción.
3. Usuario (opcional): le recomendamos que asigne un usuario con dispositivo móvil; es obligatorio para
dispositivos iOS, pero opcional para Android.
4. Conector del dispositivo móvil: se seleccionará automáticamente. Si tiene más de un MDC, selecciónelo en la
lista haciendo clic en el FQDN. Si aún no tiene instalado el Conector del dispositivo móvil, consulte los capítulos
Instalación del Conector del dispositivo móvil: Windows o Linux para acceder a las instrucciones de instalación.
5. Licencia (opcional): haga clic en Seleccionar y elija la licencia que se utilizará para la activación. Se creará una
tarea de cliente de Activación del producto para el dispositivo móvil. Se utilizará una unidad de licencia (una por
cada dispositivo móvil).
6. Grupo principal: si no tiene un grupo estático específico para dispositivos móviles, le recomendamos que cree un
Nuevo grupo estático (llamado Dispositivos móviles, por ejemplo). Si ya tiene un grupo, haga clic en TODOS/
PERDIDOS Y ENCONTRADOS y se abrirá una ventana emergente en la que podrá elegir el grupo estático.
7. Cuando haga clic en Siguiente, se mostrarán el vínculo de inscripción (URL) y el código QR. Escriba toda la URL en
el navegador web del dispositivo móvil manualmente (por ejemplo https://eramdm:9980/token, el token será
diferente para cada dispositivo móvile) o envíe esta URL al dispositivo móvil por otros medios. También puede
utilizar un código QR, que puede ser más práctico que escribir la URL, pero requiere un lector/escáner de códigos
QR en el dispositivo móvil.
115
8. Para agregar otro dispositivo móvil, haga clic en Inscribir otro. Se abrirá la página Agregar nuevo dispositivo móvil,
que recuerda las selecciones anteriores de la sección General; solo tiene que introducir el nombre del dispositivo
y asignar un usuario, hacer clic en Siguiente y seguir las instrucciones del paso 7. Una vez generados los códigos
QR y las URL de inscripción, haga clic en Cerrar para volver a la ventana anterior.
9. Para inscribir realmente los dispositivos móviles, siga estas instrucciones paso a paso:
o Inscripción de dispositivo Android
o Inscripción de dispositivo iOS
5.1.3 Inscripción de dispositivo Android
Cuando ESET Endpoint Security para Android (EESA) se encuentra activado en el dispositivo móvil existen dos
contextos de inscripción. Puede activar EESA en el dispositivo móvil por medio de la tarea Activación del producto
(opción recomendada). El otro contexto es el de dispositivos móviles en los que la aplicación ESET Endpoint Security
para Android ya se encuentra activada.
EESA ya está activado: siga los pasos indicados a continuación para inscribir su dispositivo:
1. Pulse la URL del vínculo de inscripción (incluido el número de puerto) recibida por correo electrónico o escríbala
en el navegador manualmente (por ejemplo, https://eramdm:9980/<token>). Puede que se le pida que acepte un
certificado SSL: haga clic en Aceptar si está de acuerdo y, a continuación, haga clic en Conectar.
116
IMPORTANTE
Si no tiene ESET Endpoint Security instalado en el dispositivo móvil, se le redirigirá automáticamente a Google
Play para que descargue la aplicación.
NOTA
Si se muestra la notificación No se encontró ninguna aplicación para abrir este vínculo, intente abrir el vínculo de
inscripción en el navegador web predeterminado de Android.
2. Revise los datos de conexión (dirección y puerto del servidor del Conector del dispositivo móvil) y haga clic en
Conectar.
3. Escriba la contraseña del modo de administración de ESET Endpoint Security en el campo que aparece en blanco y
pulse Intro.
117
4. Este dispositivo móvil está ahora administrado por ERA; pulse Finalizar.
EESA aún no activado: siga los pasos indicados a continuación para activar el producto e inscribir su dispositivo:
1. Pulse la URL del vínculo de inscripción (incluido el número de puerto) y escríbala en el navegador manualmente
(por ejemplo, https://eramdm:9980/<token>); también puede utilizar el Código QR proporcionado. Puede que se
le pida que acepte un certificado SSL: haga clic en Aceptar si está de acuerdo y, a continuación, haga clic en
Conectar.
118
IMPORTANTE
Si no tiene ESET Endpoint Security instalado en el dispositivo móvil, se le redirigirá automáticamente a Google
Play para que descargue la aplicación.
NOTA
Si se muestra la notificación No se encontró ninguna aplicación para abrir este vínculo, intente abrir el vínculo de
inscripción en el navegador web predeterminado de Android.
2. Escriba el nombre del usuario del dispositivo móvil.
119
3. Pulse Activar para activar la protección de desinstalación.
120
4. Pulse Activar para activar el administrador del dispositivo.
121
5. En este punto puede salir de la aplicación ESET Endpoint Security para Android en el dispositivo móvil y abrir ERA
Web Console.
122
6. En ERA Web Console, diríjase a Admin > Tareas del cliente > Móvil > Activación del producto y haga clic en Nuevo.
La tarea del cliente Activación del producto podría tardar cierto tiempo en ejecutarse en el dispositivo móvil. Tras la
correcta ejecución de la tarea, la aplicación ESET Endpoint Security para Android se activa y el dispositivo móvil pasa
a estar administrado por ERA. El usuario ya podrá usar la aplicación ESET Endpoint Security para Android. Mientras la
aplicación ESET Endpoint Security para Android esté abierta, se mostrará el menú principal:
123
124
5.1.4 Inscripción de dispositivo iOS
1. Pulse la URL del vínculo de inscripción (incluido el número de puerto) y escríbala en el navegador manualmente
(por ejemplo, https://eramdm:9980/<token>); también puede utilizar el Código QR proporcionado.
2. Haga clic en Instalar para continuar en la pantalla Instalar perfil del proceso de inscripción de MDM.
3. Pulse Confiar para permitir la instalación del nuevo perfil.
125
4. Después de instalar el nuevo perfil, el campo Firmado por mostrará que el perfil no está firmado. Este es el
comportamiento estándar de toda inscripción de MDM. En realidad, el perfil está firmado con un certificado, a
pesar de que se muestre como "no firmado". Esto se debe a que iOS aún no reconoce el certificado.
126
5. Este perfil de inscripción le permite configurar dispositivos y establecer políticas de seguridad para usuarios o
grupos.
IMPORTANTE
Al quitar este perfil de inscripción se quitan todos los ajustes de la empresa (Correo, Calendario, Contactos, etc.)
y el dispositivo móvil iOS no se administrará. Si un usuario quita el perfil de inscripción, ERA no tendrá constancia
de ello, y el estado del dispositivo cambiará a y, posteriormente, a . Esto ocurrirá 14 días después porque el
dispositivo móvil iOS no se está conectando. No se indicará de ningún otro modo que el perfil de inscripción se
ha quitado.
127
5.2 Crear una directiva para el MDM de iOS: cuenta de Exchange ActiveSync
Puede usar esta directiva para configurar una cuenta de correo, contactos y calendario de Microsoft Exchange en los
dispositivos móviles iOS del usuario. La ventaja de usar una directiva de este tipo es que solo tendrá que crear una
directiva, que posteriormente podrá aplicar a numerosos dispositivos móviles con iOS sin necesidad de configurar
cada uno de ellos por separado. Esto es posible gracias a los atributos del usuario de Active Directory. Debe
especificar una variable, por ejemplo ${exchange_login/exchange}, que se sustituirá con un valor del AD de un
usuario concreto.
Si no usa Microsoft Exchange o Exchange ActiveSync, puede configurar manualmente cada uno de los servicios
(Cuentas de correo, Cuentas de contactos, Cuentas LDAP, Cuentas de calendario y Cuentas de calendario suscritas).
En el siguiente ejemplo se muestra cómo crear y aplicar una nueva directiva para configurar automáticamente el
correo, los contactos y el calendario para cada usuario de dispositivo móvil iOS utilizando el protocolo Exchange
ActiveSync (EAS) para sincronizar estos servicios.
NOTA
Antes de empezar a configurar esta directiva, asegúrese de haber realizado los pasos descritos en Administración
de dispositivos móviles.
128
Básico
Escriba el Nombre de esta directiva. El campo Descripción es opcional.
Configuración
Seleccione Administración de dispositivos móviles de ESET para iOS en la lista desplegable, haga clic en Otros para
desplegar las categorías y, a continuación, haga clic en Modificar junto a Cuentas de Exchange ActiveSync.
Haga clic en Añadir y especifique los datos de su cuenta de Exchange ActiveSync. Puede usar variables para
determinados campos (seleccionar en la lista desplegable), como Usuario o Dirección de correo electrónico. Las
variables se sustituirán con los valores reales de Administración de usuarios cuando se aplique la directiva.
129
Nombre de cuenta: escriba el nombre de la cuenta de Exchange. La finalidad de este dato es que el usuario o el
administrador identifiquen de qué cuenta de correo/contactos/calendario se trata.
Host de Exchange ActiveSync: especifique el nombre de host de la instancia de Exchange Server o su dirección IP.
Usar SSL: esta opción está activada de forma predeterminada. Especifica si la instancia de Exchange Server utiliza
la capa de sockets seguros (SSL) para autenticación.
Dominio: este campo es opcional. Puede especificar el dominio al que pertenece esta cuenta.
Usuario: nombre de conexión a Exchange. Seleccione la variable correspondiente en la lista desplegable para usar
el atributo de Active Directory para cada usuario.
Dirección de correo electrónico: seleccione la variable correspondiente en la lista desplegable para usar un
atributo de Active Directory para cada usuario.
Contraseña: opcional. Se recomienda dejar este campo en blanco. Si se deja en blanco, se pedirá a los usuarios
que creen sus propias contraseñas.
Días anteriores de correo para sincronizar: seleccione el número de días anteriores de correo para sincronizar
desde la lista desplegable.
Certificado de la identidad: credenciales de conexión a ActiveSync.
Permitir el movimiento de mensajes: si esta opción está activada, los mensajes se pueden mover de una cuenta a
otra.
Permitir la sincronización de direcciones recientes: si esta opción está activada, el usuario podrá sincronizar las
direcciones utilizadas recientemente en varios dispositivos.
Usar solo en Mail: active esta opción si solo quiere permitir el uso de la aplicación Mail para enviar mensajes de
correo electrónico saliente desde esta cuenta.
Usar S/MIME: active esta opción para usar el cifrado S/MIME con los mensajes de correo electrónico salientes.
Certificado de firma: credenciales para la firma de los datos MIME.
Certificado de cifrado: credenciales para el cifrado de los datos MIME.
Activar selector de cifrado por mensaje: permite al usuario elegir si desea cifrar cada mensaje.
NOTA
si no especifica un valor y deja el campo en blanco, se pedirá a los usuarios de los dispositivos móviles que
introduzcan este valor. Por ejemplo una Contraseña.
Agregar certificado: puede añadir certificados de Exchange específicos (Identidad del usuario, Firma digital o
Certificado de cifrado) en caso de ser necesario.
130
NOTA
con los pasos anteriores puede añadir varias cuentas de Exchange ActiveSync, si lo desea. De esta forma habrá
más cuentas configuradas en un dispositivo móvil. Si es necesario, también puede modificar las cuentas
existentes.
Asignar
Especifique los clientes (ordenadores individuales/dispositivos móviles o grupos enteros) que vayan a ser los
destinatarios de esta política.
Haga clic en Asignar para mostrar todos los grupos estáticos y dinámicos así como sus miembros. Seleccione los
clientes que desee y haga clic en Aceptar.
Resumen
Revise las opciones de esta directiva y haga clic en Finalizar.
131
5.3 Crear una directiva para que MDC active APNS para la inscripción de iOS
Este es un ejemplo de cómo crear una nueva directiva para que el Conector del dispositivo móvil de ESET active
APNS (Servicios de notificación push de Apple) y la función de inscripción de dispositivos iOS. Es una acción
obligatoria para inscribir dispositivos iOS. Antes de configurar esta directiva, cree un nuevo certificado APN y
obtenga la firma de Apple en el Portal de certificados push de Apple para que se convierta en un certificado firmado
o en un Certificado de APNS. Para instrucciones detalladas, consulte la sección Certificado de APN.
Básico
Escriba el Nombre de esta directiva. El campo Descripción es opcional.
Configuración
Seleccione Conector del dispositivo móvil de ESET Remote Administrator en la lista desplegable. En General,
diríjase a Servicio de notificaciones push de Apple y cargue el Certificado de APNS y una Clave privada de APNS.
NOTA
Escriba el nombre de su organización sobre la cadena Organización. El generador de perfiles de inscripción usa
este dato para incluir esta información en el perfil.
Certificado de APNS (firmado por Apple): haga clic en el icono de la carpeta y busque el Certificado de APNS para
cargarlo.
Clave privada de APNS: haga clic en el icono de la carpeta y busque la Clave privada de APNS para cargarla.
Asignar
Aquí puede especificar los clientes (ordenadores individuales/dispositivos móviles o grupos enteros) que vayan a
ser los destinatarios de esta directiva.
132
Haga clic en Asignar para mostrar todos los grupos estáticos y dinámicos así como sus miembros. Seleccione la
instancia del Conector del dispositivo móvil a la que quiera aplicar un Certificado de APNS y haga clic en Aceptar.
Resumen
Revise las opciones de esta directiva y haga clic en Finalizar.
5.4 Crear una directiva para aplicar restricciones a iOS y añadir conexión Wi-Fi
Puede crear una directiva para aplicar determinadas restricciones a dispositivos móviles con iOS. También puede
definir varias conexiones Wi-Fi para que, por ejemplo, los usuarios se conecten automáticamente a la red Wi-Fi
corporativa de distintas sucursales. Lo mismo se aplica a las conexiones VPN.
Las restricciones que puede aplicar al dispositivo móvil con iOS se clasifican en categorías. Por ejemplo, puede
desactivar FaceTime y el uso de la cámara, desactivar determinadas funciones de iCloud, realizar un ajuste preciso
de las opciones de seguridad y privacidad, o desactivar determinadas aplicaciones.
NOTA
las restricciones que pueden o no aplicarse dependen de la versión de iOS utilizada por los dispositivos cliente.
Se admiten las versiones iOS 8.x y más recientes.
133
A continuación se muestra un ejemplo de cómo desactivar las aplicaciones Cámara y FaceTime y añadir los detalles
de la conexión Wi-Fi para que el dispositivo móvil iOS se conecte a una red Wi-Fi siempre que la red se detecte. Si
utiliza la opción Unirse automáticamente, los dispositivos móviles iOS se conectarán a esta red de forma
predeterminada. La configuración de la directiva anulará la selección manual de una red Wi-Fi por parte del usuario.
Básico
Escriba el Nombre de esta directiva. El campo Descripción es opcional.
Configuración
Seleccione Administración de dispositivos móviles de ESET para iOS, haga clic en Restricciones para ver las
categorías. Utilice el conmutador situado junto a Permitir el uso de la cámara para desactivarlo. Como la cámara está
desactivada, FaceTime se desactivará automáticamente también. Si desea desactivar únicamente FaceTime,
mantenga la cámara activada y utilice el conmutador situado junto a Permitir FaceTime para desactivarlo.
134
Una vez configuradas las Restricciones, haga clic en Otros y, a continuación, en Modificar junto a Lista de conexiones
Wi-Fi. Se abrirá una ventana con la lista de conexiones Wi-Fi. Haga clic en Agregar y especifique los detalles de
conexión de la red Wi-Fi que quiera añadir. Haga clic en Guardar.
Identificador de red SSID: SSID de la red Wi-Fi que se va a utilizar.
Unirse automáticamente: opcional (activado de forma predeterminada), el dispositivo se une a esta red
automáticamente.
Configuración de seguridad:
Tipo de cifrado: seleccione el cifrado correspondiente en la lista desplegable; asegúrese de que este valor
coincide exactamente con las capacidades de la red Wi-Fi.
Contraseña: introduzca la contraseña que se utilizará para la autenticación al conectarse a la red Wi-Fi.
Configuración de proxy: opcional. Si su red usa un proxy, especifique los valores correspondientes.
Asignar
Especifique los clientes (ordenadores individuales/dispositivos móviles o grupos enteros) que vayan a ser los
destinatarios de esta política.
Haga clic en Asignar para mostrar todos los grupos estáticos y dinámicos así como sus miembros. Seleccione los
clientes que desee y haga clic en Aceptar.
135
Resumen
Revise las opciones de esta directiva y haga clic en Finalizar.
5.4.1 Perfiles de configuración del MDM
Puede configurar el perfil para imponer directivas y restricciones en el dispositivo móvil gestionado.
Nombre del perfil
Descripción breve
Código de acceso
Obliga a los usuarios finales a proteger sus dispositivos con códigos de acceso cada vez que
quieren desactivar el estado de suspensión. Así, la información corporativa confidencial de
los dispositivos gestionados permanecerá protegida. Si varios perfiles exigen códigos de
acceso en un solo dispositivo, se aplicará la directiva más restrictiva.
Restricciones
Los perfiles de restricción limitan las funciones disponibles para los usuarios de los
dispositivos gestionados mediante la restricción del uso de permisos específicos
relacionados con la funcionalidad del dispositivo, las aplicaciones, iCloud, la seguridad y la
privacidad.
Lista de conexiones Wi- Los perfiles Wi-Fi envían la configuración Wi-Fi corporativa directamente a los dispositivos
Fi
gestionados para acceso instantáneo.
Lista de conexiones
VPN
Los perfiles de VPN envían la configuración de la red privada virtual corporativa a los
dispositivos corporativos para que los usuarios puedan acceder a la infraestructura
corporativa desde ubicaciones remotas de forma segura. Nombre de la conexión: permite
ver el nombre de la conexión mostrado en el dispositivo.
Tipo de conexión: seleccione el tipo de conexión que permite este perfil. Cada tipo de
conexión permite funciones distintas.
Servidor: introduzca el nombre de host o la dirección IP del servidor al que se está
estableciendo conexión.
Cuentas de correo
Permite al administrador configurar las cuentas de correo electrónico IMAP/POP3.
136
Cuentas de Exchange
ActiveSync
Los perfiles de Exchange ActiveSync permiten a los usuarios finales acceder a la
infraestructura de correo electrónico corporativa basada en push. Tenga en cuenta que hay
campos con valores de consultas previamente cumplimentados y opciones que solo se
aplican a iOS versión 5 y superiores.
CalDAV: cuentas de
calendario
CalDAV ofrece opciones de configuración para permitir a los usuarios finales sincronizar
inalámbricamente con el servidor CalDAV de la empresa.
CardDAV: cuentas de
contactos
Esta sección permite la configuración concreta de los servicios de CardDAV.
Cuentas de calendario Los calendarios suscritos proporcionan configuración de calendarios.
suscritas
137
6. Admin
La sección Admin es el componente principal de configuración de ESET Remote Administrator. Esta sección contiene
todas las herramientas que el administrador puede utilizar para administrar las soluciones de seguridad del cliente,
así como las opciones de ERA Server. Puede usar las herramientas Admin para configurar el entorno de red de forma
que no necesite mucho mantenimiento. Asimismo, puede configurar las notificaciones y las consolas que le
mantendrán informado del estado de la red.
En esta sección
Resumen del estado
Plantillas de grupos dinámicos
Grupos
Administración de usuarios
Políticas
Tareas del cliente
Tareas del servidor
Desencadenadores
Notificaciones
Certificados
Derechos de acceso
Configuración del servidor
Administración de licencias
6.1 Grupos
Los grupos le permiten administrar y categorizar ordenadores. Así puede aplicar fácilmente diferentes
configuraciones, tareas o restricciones a ordenadores cliente basados en la pertenencia a un grupo determinado. El
administrador puede usar grupos predefinidos y plantillas de grupos o crear nuevos. Los ordenadores cliente se
pueden agregar a los grupos. Esto le ayuda a mantener los ordenadores estructurados y dispuestos a su gusto.
Puede agregar ordenadores a un grupo estático o dinámico.
Los grupos estáticos se administran manualmente y los grupos dinámicos se organizan automáticamente en función
de criterios específicos de una plantilla. Cuando los ordenadores están incluidos en grupos, puede asignar políticas,
tareas o ajustes a estos grupos para aplicar la política, la tarea o el ajuste a todos los miembros del grupo. A
continuación se describe la correlación entre los grupos y las tareas o políticas:
Existen dos tipos de grupos de clientes:
Grupos estáticos
Los grupos estáticos son grupos de ordenadores cliente seleccionados (miembros). Sus miembros son estáticos y
solo se pueden añadir o eliminar manualmente, no en función de criterios dinámicos. Cada ordenador solo puede
estar presente en un grupo estático.
Grupos dinámicos
Los grupos dinámicos son grupos de clientes en los que la pertenencia al grupo está determinada por criterios
específicos. Si el cliente no cumple los criterios, se elimina del grupo. Los ordenadores que cumplen los criterios se
añaden automáticamente al grupo, de ahí que se les llame dinámicos.
La ventana Grupos se divide en dos secciones:
138
1. A la izquierda se muestra una lista de todos los grupos y subgrupos. Puede seleccionar un grupo y una acción para
el mismo desde el menú contextual ( junto al nombre del grupo). Las opciones son las que se describen a
continuación.
2. Los detalles del grupo seleccionado se muestran en el panel de la derecha (puede cambiar entre las fichas):
Ordenadores que son miembros del grupo.
Políticas asignadas a este grupo.
Tareas asignadas a este grupo.
Resumen descripción básica del grupo.
3. Los botones de menú Grupos y Ordenadores le permiten realizar todas las acciones siguientes:
Botón de acciones de Grupo :
Nuevo grupo estático...
Esta opción está disponible si hace clic en un grupo de la lista de la izquierda. Este grupo será el grupo principal
predeterminado, pero se puede cambiar más tarde si se crea un nuevo grupo estático.
Nuevo grupo dinámico...
Esta opción está disponible si hace clic en un grupo de la lista de la izquierda. Este grupo será el grupo principal
predeterminado, pero se puede cambiar más tarde si se crea un nuevo grupo dinámico.
Modificar...
Le permite editar el grupo seleccionado. Se aplican los mismos ajustes que cuando se crea un grupo nuevo (estático
o dinámico).
Mover...
Puede seleccionar un grupo y moverlo como un subgrupo de otro grupo.
Eliminar
Elimina el grupo seleccionado por completo.
Importar...
Puede importar una lista (normalmente un archivo de texto) de ordenadores miembros del grupo seleccionado. Si
ya existen los ordenadores miembros de este grupo, el conflicto se resolverá según la acción seleccionada:
Omitir ordenadores que causan conflictos (no se añadirán los ordenadores que causan conflictos)
Mover ordenadores que causan conflictos de otros grupos (los ordenadores conflictivos se trasladan aquí desde
los otros grupos a los que pertenecen)
Duplicar ordenadores que causan conflictos (se agregan los ordenadores que causan conflictos, pero con
nombres diferentes).
Exportar...
Exportar los miembros del grupo (y los subgrupos, si se seleccionan) a una lista (archivo .txt). Esta lista se puede
utilizar para revisarla o importarla después.
Nueva búsqueda
Con esta opción puede agregar un nuevo dispositivo.
Analizar
Al utilizar esta opción se ejecutará la tarea Análisis a petición en el cliente que haya notificado la amenaza.
Actualizar BD de virus
Al utilizar esta opción se ejecutará la tarea Actualización de la base de firmas de virus (que activa una actualización
de forma manual).
139
Móvil
Inscribir...:con esta opción puede crear una nueva tarea del cliente.
Buscar: si desea solicitar las coordenadas GPS de su dispositivo móvil.
Bloquear: el dispositivo se bloqueará cuando se detecte actividad sospechosa o esté marcado como
desaparecido.
Desbloquear: el dispositivo se desbloqueará.
Sirena: activa una potente sirena de forma remota, la sirena sonará aunque el dispositivo esté en silencio.
Borrar: todos los datos almacenados en el dispositivo se borrarán de forma permanente.
Nueva tarea...
Puede crear una nueva tarea del cliente. Seleccione una tarea y configure la aceleración (opcional) para esta tarea.
La tarea se pone en la cola de acuerdo con los parámetros de la tarea.
Esta opción desencadena inmediatamente una tarea existente que selecciona de una lista de tareas disponibles. El
desencadenador no está disponible para esta tarea, ya que se ejecuta inmediatamente.
Administrar directivas...
Asignar una política al grupo seleccionado.
6.1.1 Crear un grupo estático nuevo
Hay tres formas de crear un grupo estático nuevo:
1. Haga clic en Ordenadores > Grupos >
2. Haga clic en Admin > Grupos >
140
y seleccione Nuevo grupo estático...
> Nuevo grupo estático...
3. Haga clic en Admin > Grupos > seleccione un grupo estático y haga clic en Grupo.
141
6.1.2 Crear un grupo dinámico nuevo
Los grupos dinámicos son grupos de clientes seleccionados con base en criterios específicos. Si un ordenador cliente
no cumple los criterios, se quita del grupo. Si cumple las condiciones definidas, se añadirá al grupo. La selección de
los grupos se realiza automáticamente en función de los ajustes configurados, excepto en el caso de los grupos
estáticos.
Hay tres formas de crear un grupo dinámico nuevo:
1. Haga clic en Ordenadores > Grupos >
2. Haga clic en Admin > Grupos >
y seleccione Nuevo grupo dinámico...
> Nuevo grupo dinámico...
3. Haga clic en Admin > Grupos > Haga clic en el botón Grupo y, a continuación, en Nuevo grupo dinámico...
142
Aparecerá un Asistente para nuevo grupo dinámico. Para conocer más casos de uso, consulte las instrucciones de
creación de un grupo dinámico nuevo con reglas para la plantilla de grupo dinámico.
La sección Plantillas de grupos dinámicos contiene tanto las plantillas predefinidas como las personalizadas basadas
en diferentes criterios. Todas las plantillas se muestran en una lista. Al hacer clic en una plantilla existente, puede
modificarla. Para crear una nueva plantilla de grupo dinámico, haga clic en Nueva plantilla.
6.1.3 Asignar una tarea a un grupo
Haga clic en Admin > Grupos > seleccione grupo Estático o Dinámico >
Grupo > Nueva tarea
junto al grupo seleccionado o haga clic en
Esto mismo se puede hacer en Ordenadores, seleccione Estático o Dinámico y haga clic en
abrirá la ventana del Asistente para nueva tarea del cliente.
>
Nueva tarea. Se
143
6.1.4 Asignar una política a un grupo
Después de crear una política, puede asignarla a un grupo estático o dinámico. Hay dos formas de asignar una
política:
1. En Admin > Políticas > seleccione una política y haga clic en Asignar grupos. Seleccione un grupo estático o
dinámico y haga clic en Aceptar.
Seleccione Grupo en la lista.
2. Haga clic en Admin > Grupos > Grupo o haga clic en el icono
directivas.
144
junto al nombre del grupo y seleccione Administrar
En la ventana Orden de aplicación de directiva haga clic en Agregar directiva. Seleccione la casilla de verificación
situada junto a la política que desea asignar a este grupo y haga clic en Aceptar.
Haga clic en Guardar. Para ver qué políticas están asignadas a un grupo determinado, seleccione ese grupo y haga
clic en la ficha Políticas para ver una lista de políticas asignadas al grupo.
NOTA
para obtener más información acerca de las políticas, consulte el capítulo Políticas.
6.1.5 Grupos estáticos
Los grupos estáticos se utilizan para ordenar manualmente los ordenadores cliente en grupos y subgrupos. Puede
crear grupos estáticos personalizados y mover los ordenadores que desee a estos grupos.
Los grupos estáticos solo se pueden crear manualmente. Los ordenadores cliente se pueden mover manualmente a
estos grupos. Cada ordenador solo puede pertenecer a un grupo estático.
Hay dos grupos estáticos predeterminados:
Todos: es el grupo principal para todos los ordenadores de la red de ERA Servers. Se utiliza para aplicar políticas a
cada ordenador a modo de política predeterminada. El grupo siempre se muestra y no es posible cambiar su
nombre editándolo.
Perdidos y encontrados como grupo secundario del grupo Todos: cada ordenador que entra en contacto por
primera vez con Agent o Server se muestra automáticamente en este grupo. Es posible cambiar el nombre del
grupo y copiarlo, pero no se puede eliminar ni mover.
Puede crear grupos estáticos en la sección Grupo de la ficha Admin haciendo clic en el botón Grupos y
seleccionando Nuevo grupo estático.
145
6.1.5.1 Asistente para grupo estático
En Ordenadores > Grupos seleccione uno o varios grupos, haga clic en , y seleccione Nuevo grupo estático. Puede
crear grupos estáticos en la sección Grupo de la pestaña Admin, haga clic en el botón Grupo o en junto al nombre
del grupo estático.
Básica
Introduzca un nombre y una descripción del grupo nuevo. También puede cambiar el Grupo principal. De forma
predeterminada, el grupo principal es el grupo que seleccionó cuando comenzó a crear el nuevo grupo estático. Si
desea cambiar el grupo principal, haga clic en Cambiar el grupo principal y seleccione un grupo principal en el árbol.
El grupo principal del nuevo grupo estático debe ser un grupo estático. Esto se debe a que no es posible que un
grupo dinámico tenga grupos estáticos. Haga clic en Finalizar para crear un nuevo grupo estático.
6.1.5.2 Administrar grupos estáticos
Vaya a Admin > Grupos > y seleccione el grupo estático que desee administrar. Haga clic en el botón Grupo o en
junto al nombre del grupo estático. Se abrirá un menú desplegable con opciones disponibles:
146
Grupo estático acciones:
Nuevo grupo estático...: esta opción estará disponible tras hacer clic en un grupo de la lista de la izquierda. Este
grupo será el grupo principal predeterminado, pero se puede cambiar más tarde si se crea un nuevo grupo estático.
Nuevo grupo dinámico...
Esta opción está disponible si hace clic en un grupo de la lista de la izquierda. Este grupo será el grupo principal
predeterminado, pero se puede cambiar más tarde si se crea un nuevo grupo dinámico.
Modificar...
Le permite editar el grupo seleccionado. Se aplican Los mismos ajustes como cuando se crea un grupo nuevo
(estático o dinámico).
Mover...
Puede seleccionar un grupo y moverlo como un subgrupo de otro grupo.
Eliminar
Elimina el grupo seleccionado por completo.
Importar
Puede importar una lista (normalmente un archivo de texto) de ordenadores como miembros del grupo
seleccionado.
Exportar
Puede exportar los miembros del grupo (y los subgrupos, si se seleccionan) a una lista (archivo .txt). Esta lista se
puede utilizar para revisarla o importarla después.
Nueva búsqueda
: agrega un ordenador a un grupo estático.
Análisis
Al utilizar esta opción se ejecutará la tarea Análisis a petición en el cliente que haya notificado la amenaza.
Actualizar BD de virus
Al utilizar esta opción se ejecutará la tarea Actualización de la base de firmas de virus (que activa una actualización
de forma manual).
Móvil
Inscribir...: con esta opción puede crear una nueva tarea del cliente.
Buscar: si desea solicitar las coordenadas GPS de su dispositivo móvil.
Bloquear: el dispositivo se bloqueará cuando se detecte actividad sospechosa o esté marcado como
desaparecido.
Desbloquear: el dispositivo se desbloqueará.
Sirena: activa una potente sirena de forma remota, la sirena sonará aunque el dispositivo esté en silencio.
Borrar: todos los datos almacenados en el dispositivo se borrarán de forma permanente.
Nueva tarea...
Seleccione una tarea y configure la aceleración (opcional) para esta tarea. La tarea se pone en la cola de acuerdo con
los parámetros de la tarea.
Esta opción desencadena inmediatamente una tarea existente que selecciona de una lista de tareas disponibles. El
desencadenador no está disponible para esta tarea, ya que se ejecuta inmediatamente.
Administrar directivas...: asignar una política al grupo seleccionado.
147
6.1.5.3 Mover grupo estático
Haga clic en el símbolo junto al nombre del grupo y seleccione Mover. Se mostrará una ventana emergente que
muestra la estructura de árbol de los grupos. Seleccione el grupo destino (estático o dinámico) al que desea mover
el grupo seleccionado. El grupo destino se convertirá en el grupo principal. También puede mover grupos
arrastrando y soltando un grupo en el grupo destino que desee.
NOTA
No se puede mover un grupo estático a un grupo dinámico. Tampoco es posible mover grupos estáticos
predefinidos (por ejemplo, Perdidos y encontrados) a ningún otro grupo. Los demás grupos se pueden mover
libremente. Un grupo dinámico puede ser miembro de cualquier otro grupo, incluidos los estáticos.
Es posible usar los siguientes métodos para mover grupos:
Arrastrar y soltar: haga clic y mantenga pulsado el grupo que desea mover y suéltelo encima del grupo principal
nuevo.
> Mover > seleccione un grupo principal nuevo de la lista y haga clic en Aceptar.
> Modificar > seleccione Cambiar el grupo principal.
148
6.1.5.4 Importar clientes desde Active Directory
Para importar clientes desde AD, cree en Tareas del servidor una nueva sincronización del grupo estático.
Seleccione el grupo al que quiere agregar los ordenadores nuevos desde el AD. También puede seleccionar los
objetos del AD que desea sincronizar y qué hacer con los duplicados. Introduzca los ajustes de conexión del servidor
del AD y establezca el modo de sincronización en Active Directory/Open Directory/LDAP.
6.1.5.5 Exportar grupos estáticos
Exportar una lista de ordenadores que estén en la estructura de ERA es sencillo. Puede exportar la lista y
almacenarla como una copia de seguridad para poder importarla de nuevo en el futuro, por ejemplo, si desea
restaurar la estructura del grupo.
NOTA
los grupos estáticos deben contener al menos un ordenador, no se pueden exportar grupos vacíos.
1. Vaya a Admin > Grupos > y seleccione un grupo estático que desee exportar.
2. Haga clic en el botón Grupo en la parte inferior (se abrirá un menú contextual emergente).
3. Seleccione Exportar.
4. El archivo se guardará en formato .txt.
NOTA
los grupos dinámicos no se pueden exportar porque estos grupos son solo enlaces a ordenadores de acuerdo a
los criterios definidos en las plantillas de grupos dinámicos.
149
6.1.5.6 Importar grupos estáticos
Los archivos exportados desde grupos estáticos se pueden importar de nuevo a ERA Web Console e incluirlos en la
estructura de grupos existentes.
1. Haga clic en Grupo (se abrirá un menú contextual emergente).
2. Seleccione Importar.
3. Haga clic en Examinar y vaya al archivo .txt.
4. Seleccione el archivo del grupo y haga clic en Abrir. El nombre del archivo se muestra en el cuadro de texto.
5. Seleccione una de las siguientes opciones para resolver conflictos:
Omitir ordenadores que causan conflictos
Si existen grupos estáticos y los ordenadores del archivo .txt ya existen en este grupo, esos ordenadores se omiten,
no se importan. Se mostrará un aviso.
Mover ordenadores que causan conflictos de otros grupos
Si existen grupos estáticos y los ordenadores del archivo .txt ya existen en este grupo, es necesario mover los
ordenadores a otros grupos estáticos antes de la importación, y después de la importación se trasladan de nuevo a
sus grupos originales.
Duplicar ordenadores que causan conflictos
Si existen grupos estáticos y los ordenadores del archivo .txt ya existen en este grupo, se crean duplicados de estos
ordenadores en el mismo grupo estático. El ordenador original se muestra con la información completa y el
duplicado se muestra solo con su nombre de ordenador.
5. Haga clic en Importar, grupos estáticos y se importarán los equipos que pertenezcan al grupo.
150
6.1.6 Grupos dinámicos
Los grupos dinámicos en esencia son filtros personalizados definidos en plantillas. Los ordenadores se filtran en el
lado del agente, por lo que no es necesario transferir información adicional al servidor. El agente decide por sí solo a
qué grupos dinámicos pertenece un cliente y solamente notifica al servidor su decisión. Las reglas de los grupos
dinámicos se definen en la plantilla del grupo dinámico.
Después de instalar ESET Remote Administrator existen varios grupos dinámicos predefinidos a su disposición. Si lo
necesita, también puede crear grupos dinámicos personalizados. Cuando los cree, primero cree una plantilla y
después cree un grupo dinámico.
Otro enfoque es crear un grupo dinámico nuevo y una plantilla nueva a la vez.
A partir de una plantilla se puede crear más de un grupo dinámico.
Un usuario puede utilizar grupos dinámicos en otras partes de ERA. Es posible asignarles políticas o preparar una
tarea para todos los ordenadores que contiene.
Los grupos dinámicos pueden estar debajo de grupos estáticos o en grupos dinámicos. No obstante, el grupo de más
arriba siempre es estático.
Todos los grupos dinámicos debajo de un determinado grupo estático solo filtran los ordenadores de ese grupo
estático, independientemente de lo profundo que sea el árbol. Asimismo, para los grupos dinámicos anidados, los
filtros de grupos dinámicos más profundos filtran los resultados del superior.
Las políticas se aplican como se describen aquí. No obstante, una vez creadas, se pueden mover libremente por el
árbol.
6.1.6.1 Nueva plantilla de grupo dinámico
Haga clic en Nueva plantilla en Admin > Plantillas de grupos dinámicos.
Introduzca un nombre y una descripción para la nueva plantilla de grupo dinámico.
Consulte nuestros ejemplos con instrucciones paso a paso ilustradas para ver ejemplos de utilización de los grupos
dinámicos en su red.
151
6.1.6.2 Asistente para grupos dinámicos
Cada grupo dinámico utiliza una plantilla para filtrar los ordenadores cliente. Una vez definida, la plantilla se puede
utilizar en otro grupo dinámico para filtrar clientes. ERA incluye varias plantillas predeterminadas de grupos
dinámicos listas para usar, que facilitan la clasificación de los ordenadores cliente.
Puede crear grupos dinámicos utilizando una plantilla existente o una plantilla nueva (que se utilizará después para
este grupo dinámico).
Básica
Introduzca un nombre y una Descripción (opcional) para el nuevo grupo dinámico. De forma predeterminada el
grupo principal es el grupo que seleccionó cuando comenzó a crear el nuevo grupo estático. Si desea cambiar este
grupo principal, puede hacerlo haciendo clic en Cambiar el grupo principal y seleccionando uno del árbol. El grupo
principal del nuevo grupo dinámico puede ser dinámico o estático. Haga clic en Finalizar para crear el nuevo grupo
dinámico.
Plantilla
Puede seleccionar una plantilla de grupo dinámico existente o crear una plantilla nueva de grupo dinámico.
Resumen
Revise la configuración para asegurarse de que es correcta (si necesita hacer cambios, puede hacerlo) y haga clic en
Finalizar.
6.1.6.3 Plantillas de grupos dinámicos
Las plantillas de grupos dinámicos establecen los criterios que los ordenadores deben cumplir para situarlos en un
grupo dinámico. Cuando un cliente cumpla estos criterios, se moverá automáticamente al grupo dinámico
correspondiente.
Crear nueva plantilla de grupo dinámico
Administrar plantillas de grupos dinámicos
Reglas de una plantilla de grupo dinámico
Plantilla de grupo dinámico - ejemplos
152
6.1.6.3.1 Crear un grupo dinámico utilizando una plantilla existente
Para crear un grupo dinámico nuevo utilizando una plantilla existente, haga clic en junto al nombre del grupo
dinámico y haga clic en Nuevo grupo dinámico.
Además, la opción Nuevo grupo dinámico... está disponible desde Admin > Grupos. Seleccione un grupo (en el
panel Grupos) y haga clic en grupo en la parte inferior.
Aparecerá un Asistente para grupo dinámico. Introduzca un nombre y una descripción (opcional) para la nueva
plantilla. El usuario también puede cambiar el grupo principal haciendo clic en Cambiar el grupo principal.
Seleccione Plantilla de grupo dinámico en las plantillas predefinidas o seleccione una plantilla que ya haya creado.
Haga clic en Elegir existente y seleccione la plantilla que desee en la lista. Si no ha creado todavía ninguna plantilla,
y no hay ninguna predefinida en la lista que le convenga, haga clic en Nuevo y siga los pasos para crear una plantilla
nueva.
153
La última pantalla es un resumen. El nuevo grupo aparece bajo el grupo estático principal.
6.1.6.3.2 Crear un grupo dinámico usando una plantilla nueva
Estos pasos son los mismos que cuando se crea un grupo dinámico utilizando una plantilla existente hasta el paso
Plantilla de grupo dinámico cuando hace clic en Nueva plantilla de grupo dinámico y rellena los detalles de la nueva
plantilla.
Una vez finalice, esta nueva plantilla se utiliza automáticamente. Asimismo, la plantilla aparecerá en la lista
Plantillas de grupos dinámicos y se puede utilizar para crear otros grupos dinámicos.
154
6.1.6.3.3 Administrar plantillas de grupos dinámicos
Las plantillas se pueden administrar desde Admin > Plantillas de grupos dinámicos. Puede crear una Plantilla nueva
o editar una plantilla existente. Para editar, seleccione la plantilla que desea editar y se abrirá un asistente.
De forma alternativa, puede seleccionar una plantilla haciendo clic en la casilla de verificación junto a ella y, a
continuación, haciendo clic en Editar plantilla.
Duplicar permite crear nuevas plantillas de grupos dinámicos basadas en las plantillas seleccionadas; se necesita un
nombre nuevo para la tarea duplicada.
Haga clic en Guardar como si desea mantener su plantilla existente y crear una nueva basada en la plantilla que está
editando. Especifique el nombre para su nueva plantilla.
155
6.1.6.3.4 Mover un grupo dinámico
Haga clic en el símbolo junto al nombre del grupo y seleccione Mover. Se mostrará una ventana emergente que
muestra la estructura de árbol de los grupos. Seleccione el grupo destino (estático o dinámico) al que desea mover
el grupo seleccionado. El grupo destino se convertirá en el grupo principal. También puede mover grupos
arrastrando y soltando un grupo en el grupo destino que desee.
NOTA
No se puede mover un grupo estático a un grupo dinámico. Tampoco es posible mover grupos estáticos
predefinidos (por ejemplo, Perdidos y encontrados) a ningún otro grupo. Los demás grupos se pueden mover
libremente. Un grupo dinámico puede ser miembro de cualquier otro grupo, incluidos los estáticos.
Es posible usar los siguientes métodos para mover grupos:
Arrastrar y soltar: haga clic y mantenga pulsado el grupo que desea mover y suéltelo encima del grupo principal
nuevo.
> Mover > seleccione un grupo principal nuevo de la lista y haga clic en Aceptar.
> Modificar > seleccione Cambiar el grupo principal.
NOTA: el grupo dinámico en una nueva posición comienza a filtrar los ordenadores (basado en la plantilla) sin
ninguna relación con su ubicación anterior.
156
6.1.6.3.5 Plantilla de grupo dinámico - ejemplos
Las plantillas de grupo dinámico de ejemplo que contiene esta guía muestran algunas de las formas en las que
puede usar los grupos dinámicos para administrar su red:
Grupo dinámico que detecta si hay un producto de seguridad instalado
Grupo dinámico que detecta si hay una versión de software concreta instalada
Grupo dinámico que detecta si no hay una versión de software concreta instalada
Grupo dinámico que detecta si no hay una versión de software concreta instalada, pero otra versión sí
Grupo dinámico que detecta si un ordenador está en una subred concreta
Grupo dinámico que detecta versiones instaladas pero no activadas de los productos de seguridad para servidores
Lógicamente, existen muchos otros objetivos que pueden lograrse con las plantillas de grupos dinámicos mediante
la combinación de reglas. Las posibilidades son casi infinitas.
6.1.6.3.5.1 Grupo dinámico - hay un producto de seguridad instalado
Este grupo dinámico se puede usar para ejecutar la tarea inmediatamente después de instalar el producto de
seguridad de ESET en una máquina: Activación, Análisis personalizado, etc.
NOTA
también se puede especificar el operador "no en" o la operación NAND para negar la condición. Como la máscara
del producto de administración es un registro compuesto por una sola línea, ambos métodos funcionarán.
Puede crear una Nueva plantilla en Admin > Plantillas de grupos dinámicos y crear un nuevo grupo dinámico con
plantilla o crear un nuevo grupo dinámico utilizando una plantilla nueva o existente.
Básico
Introduzca un nombre y una descripción para la nueva plantilla de grupo dinámico.
Expresión
Seleccione un operador lógico en el menú Operación: AND (deben darse todas las condiciones).
Haga clic en + Agregar regla y seleccione una condición. Seleccione Ordenador > Máscara de productos
administrados > en > Protegido por ESET: Escritorio. También puede elegir productos de ESET distintos.
157
Resumen
Revise las opciones configuradas para este usuario y haga clic en Finalizar para crear la plantilla. Esta plantilla nueva
se añadirá a la lista de plantillas y se podrá utilizar más tarde para crear un nuevo grupo dinámico.
6.1.6.3.5.2 Grupo dinámico - hay una versión de software concreta instalada
Este grupo dinámico se puede usar para detectar una aplicación de software de seguridad de ESET instalada en una
máquina. A continuación podrá ejecutar, por ejemplo, tareas de actualización o ejecutar comandos personalizados
en estas máquinas. Se pueden usar distintos operadores, como "contiene" o "tiene prefijo".
Haga clic en Nueva plantilla en Admin > Plantillas de grupos dinámicos.
Básico
Introduzca un nombre y una descripción para la nueva plantilla de grupo dinámico.
Expresión
Seleccione un operador lógico en el menú Operación: AND (deben darse todas las condiciones).
Haga clic en + Agregar regla y seleccione una condición:
o Software instalado > Nombre de la aplicación > = (es igual que) > ESET Endpoint Security
o Software instalado > Versión de la aplicación > = (es igual que) >"6.2.2033.0
Resumen
Revise las opciones configuradas para este usuario y haga clic en Finalizar para crear la plantilla. Esta plantilla nueva
se añadirá a la lista de plantillas y se podrá utilizar más tarde para crear un nuevo grupo dinámico.
158
6.1.6.3.5.3 Grupo dinámico - no está instalada una versión concreta de una software
Este grupo dinámico se puede usar para detectar la ausencia de una aplicación de software de seguridad de ESET en
una máquina. Los ajustes de este ejemplo incluirán las máquinas que no contengan el software o las máquinas que
tengan una versión distinta de la especificada.
Este grupo es útil porque podrá podrá ejecutar la tarea de instalación del software en estos ordenadores con el fin
de realizar la instalación o la actualización. Se pueden usar distintos operadores, como "contiene" o "tiene prefijo".
Haga clic en Nueva plantilla en Admin > Plantillas de grupos dinámicos.
Básico
Introduzca un nombre y una descripción para la nueva plantilla de grupo dinámico.
Expresión
Seleccione un operador lógico en el menú Operación: NAND (al menos una condición no debe darse).
Haga clic en + Agregar regla y seleccione una condición:
o Software instalado > Nombre de la aplicación > = (es igual que) > "ESET Endpoint Security"
o Software instalado > Versión de la aplicación > = (es igual que) > "6.2.2033.0"
Resumen
Revise las opciones configuradas para este usuario y haga clic en Finalizar para crear la plantilla. Esta plantilla nueva
se añadirá a la lista de plantillas y se podrá utilizar más tarde para crear un nuevo grupo dinámico.
159
6.1.6.3.5.4 Grupo dinámico - no está instalada una versión concreta de una software, pero sí otra
Este grupo dinámico se puede usar para detectar una aplicación de software instalada pero con una versión distinta
a la que está solicitando. Este grupo es útil, ya que podrá ejecutar tareas de actualización en estas máquinas cuando
no cuenten con la versión necesaria. Se pueden usar distintos operadores, pero asegúrese de que las pruebas de
versión se efectúen con el operador de negación.
Haga clic en Nueva plantilla en Admin > Plantillas de grupos dinámicos.
Básico
Introduzca un nombre y una descripción para la nueva plantilla de grupo dinámico.
Expresión
Seleccione un operador lógico en el menú Operación: AND (deben darse todas las condiciones).
Haga clic en + Agregar regla y seleccione una condición:
o Software instalado > Nombre de la aplicación > = (es igual que) > "ESET Endpoint Security"
o Software instalado > Versión de la aplicación >
> "6.2.2033.0"
Resumen
Revise las opciones configuradas para este usuario y haga clic en Finalizar para crear la plantilla. Esta plantilla nueva
se añadirá a la lista de plantillas y se podrá utilizar más tarde para crear un nuevo grupo dinámico.
160
6.1.6.3.5.5 Grupo dinámico - un ordenador está en una subred concreta
Este grupo dinámico se puede usar para detectar una subred concreta. A continuación se puede usar para aplicar una
directiva personalizada para la actualización o el control web. Se pueden especificar varios intervalos.
Haga clic en Nueva plantilla en Admin > Plantillas de grupos dinámicos.
Básico
Introduzca un nombre y una descripción para la nueva plantilla de grupo dinámico.
Expresión
Seleccione un operador lógico en el menú Operación: AND (deben darse todas las condiciones).
Haga clic en + Agregar regla y seleccione una condición:
o Direcciones IP de la red > Dirección IP del adaptador >
> "10.1.100.1"
o Direcciones IP de la red > Dirección IP del adaptador >
> "10.1.100.254"
o Direcciones IP de la red > Máscara de subred del adaptador > = (igual que) > "255.255.255.0"
Resumen
Revise las opciones configuradas para este usuario y haga clic en Finalizar para crear la plantilla. Esta plantilla nueva
se añadirá a la lista de plantillas y se podrá utilizar más tarde para crear un nuevo grupo dinámico.
161
Este grupo dinámico se puede usar para detectar productos de servidor inactivos. Una vez detectados estos
productos, podrá asignar una tarea del cliente a este grupo con el fin de activar los ordenadores cliente con la
licencia adecuada. En este ejemplo solo se especifica EMSX, pero puede especificar varios productos
Haga clic en Nueva plantilla en Admin > Plantillas de grupos dinámicos.
Básico
Introduzca un nombre y una descripción para la nueva plantilla de grupo dinámico.
Expresión
Seleccione un operador lógico en el menú Operación: AND (deben darse todas las condiciones).
Haga clic en + Agregar regla y seleccione una condición:
o Ordenador > Máscara de productos administrados > en > "Protegido por ESET: Servidor de correo"
o Problemas funcionales/de protección > Fuente > = (es igual que) > "Producto de seguridad"
o Problemas funcionales/de protección > Problema > = (es igual que) > "Producto no activado"
Resumen
Revise las opciones configuradas para este usuario y haga clic en Finalizar para crear la plantilla. Esta plantilla nueva
se añadirá a la lista de plantillas y se podrá utilizar más tarde para crear un nuevo grupo dinámico.
6.1.6.4 Reglas de una plantilla de grupo dinámico
Cuando establece las reglas de una plantilla de grupo dinámico puede usar distintos operadores para cada
condición.
¿Cuándo se convierte un ordenador en miembro de un grupo dinámico?
Reglas y conexión lógica
Tipo de operación
Casos de uso: crear una plantilla de grupo dinámico específica
Evaluación de las reglas de una plantilla
162
6.1.6.4.1 ¿Cuándo está un ordenador en un grupo dinámico?
Para que un ordenador se convierta en miembro de un grupo dinámico concreto debe cumplir determinadas
condiciones. Estas condiciones se definen en la plantilla de un grupo dinámico. Cada plantilla está compuesta por
una o varias Reglas. Durante la creación de una nueva plantilla puede especificar estas reglas.
o En el agente se almacena determinada información sobre el estado actual de un ordenador cliente. A
continuación, el agente evalúa el estado del ordenador según las reglas de la plantilla.
o El conjunto de condiciones requerido para que un cliente pueda unirse a un grupo dinámico se define en sus
plantillas de grupos dinámicos, y se realiza una evaluación de los clientes para incluirlos en grupos dinámicos
cada vez que se registran en ESET Remote Administrator. Cuando un cliente cumple los valores especificados en
una plantilla de grupos dinámicos, es asignado automáticamente a este grupo.
o Los grupos dinámicos pueden considerarse filtros basados en el estado del ordenador. Un ordenador podría
corresponder a más de un filtro y, por lo tanto, asignarse a más de un grupo dinámico. Esto diferencia a los
grupos dinámicos de los grupos estáticos, puesto que un cliente individual no puede pertenecer a más de un
grupo estático.
6.1.6.4.2 Descripción de operaciones
Si especifica varias reglas (condiciones), debe seleccionar qué operación se debe usar para combinar las reglas. En
función del resultado, el ordenador cliente se añadirá o no a un grupo dinámico que utiliza esta plantilla.
AND: deben darse todas las condiciones definidas.
Comprueba si todas las condiciones obtienen un resultado positivo; el ordenador debe cumplir todos los
parámetros necesarios.
OR: debe darse al menos una condición.
Comprueba si una de las condiciones obtiene un resultado positivo, el ordenador debe cumplir uno de los
parámetros necesarios.
NAND: al menos una condición no debe darse.
Comprueba si una de las condiciones no puede obtener un resultado positivo, el ordenador no debe cumplir al
menos uno de los parámetros.
NOR: no debe darse ninguna de las condiciones.
Comprueba si ninguna de las condiciones puede obtener un resultado positivo, el ordenador no cumple todos los
parámetros necesarios.
NOTA
no se pueden combinar operaciones. Solo se usa una operación por plantilla de grupo dinámico, y se aplica a
todas sus reglas.
6.1.6.4.3 Reglas y conectores lógicos
Una regla está compuesta por un elemento, un conector lógico (operador lógico) y un valor definido.
Al hacer clic en + Agregar regla se abrirá una ventana emergente con una lista de elementos divididos en categorías.
Por ejemplo:
Software instalado > Nombre de la aplicación
Adaptadores de red > Dirección MAC
Edición del SO > Nombre del sistema operativo
Para crear una regla, seleccione un elemento, elija un operador lógico y especifique un valor. La regla se evaluará
según el valor que haya especificado y el operador lógico que haya utilizado.
Entre los tipos de valores aceptables se incluyen los números, las cadenas, las enumeraciones, las direcciones IP, las
máscaras de productos y los identificadores de ordenadores. Cada valor tiene operadores lógicos distintos
asociados, y ERA Web Console mostrará automáticamente solo aquellos que sean compatibles.
163
"= (es igual que)": el valor del símbolo y el valor de la plantilla deben coincidir. Al comparar las cadenas no se
tienen en cuenta las mayúsculas y las minúsculas.
: el valor del símbolo y el valor de la plantilla no deben coincidir. Al comparar las cadenas no
se tienen en cuenta las mayúsculas y las minúsculas.
"> (es mayor que)": el valor del símbolo debe ser mayor que el valor de la plantilla. También se puede usar para
crear una comparación de intervalo para los símbolos de la dirección IP.
: el valor del símbolo debe ser mayor o igual que el valor de la plantilla. También se
puede usar para crear una comparación de intervalo para los símbolos de la dirección IP.
"< (es menor que)": el valor del símbolo debe ser menor que el valor de la plantilla. También se puede usar para
crear una comparación de intervalo para los símbolos de la dirección IP.
: el valor del símbolo debe ser menor o igual que el valor de la plantilla. También se
puede usar para crear una comparación de intervalo para los símbolos de la dirección IP.
"contiene": el valor del símbolo contiene el valor de la plantilla. La búsqueda se realiza sin distinguir entre
mayúsculas y minúsculas.
"tiene prefijo": el valor del símbolo tiene el mismo prefijo de texto que el valor de la plantilla. Al comparar las
cadenas no se tienen en cuenta las mayúsculas y las minúsculas. Establece los primeros caracteres de la cadena de
búsqueda; por ejemplo, en el caso de "Microsoft Visual C++ 2010 x86 Redistributable - 10.0.30319", el prefijo sería
"Micros", "Micr", "Microsof", etc.
"tiene sufijo": el valor del símbolo tiene el mismo sufijo de texto que el valor de la plantilla. Al comparar las
cadenas no se tienen en cuenta las mayúsculas y las minúsculas. Establece los primeros caracteres de la cadena de
búsqueda; por ejemplo, en el caso de "Microsoft Visual C++ 2010 x86 Redistributable - 10.0.30319", el sufijo sería
"319" o "0.30319", etc.
"tiene una máscara": el valor del símbolo debe coincidir con la máscara definida en una plantilla. El formato de la
máscara permite cualquier carácter, los símbolos especiales "*" (cero, uno o varios caracteres) y "?" (exactamente
un carácter); p. ej.: "6.2.*" o "6.2.2033.?".
"regex": el valor del símbolo debe coincidir con la expresión regular (regex) de una plantilla. La expresión regular
debe estar escrita en el formato Perl.
"en": el valor del símbolo debe coincidir con cualquier valor de la lista de una plantilla. Al comparar las cadenas no
se tienen en cuenta las mayúsculas y las minúsculas.
"en (máscara de cadena)": el valor del símbolo debe coincidir con cualquier máscara de la lista de una plantilla.
Reglas negativas:
IMPORTANTE
los operadores negados se deben usar con cuidado, ya que en el caso de varias líneas de registro, como el de
"Aplicación instalada", con estas condiciones se probarán todas las líneas. Consulte los ejemplos incluidos para
ver cómo se deben usar los operadores negados o las operaciones negadas para obtener los resultados
esperados.
"no contiene": el valor del símbolo no contiene el valor de la plantilla. La búsqueda se realiza sin distinguir entre
mayúsculas y minúsculas.
"no tiene prefijo": el valor del símbolo no tiene el mismo prefijo de texto como valor de la plantilla. Al comparar
las cadenas no se tienen en cuenta las mayúsculas y las minúsculas.
"no tiene sufijo": el valor del símbolo no tiene el sufijo de texto como valor de la plantilla. Al comparar las
cadenas no se tienen en cuenta las mayúsculas y las minúsculas.
"no tiene máscara": el valor del símbolo no debe coincidir con la máscara definida en una plantilla.
"no es regex": el valor del símbolo no debe coincidir con la expresión regular (regex) de una plantilla. La
expresión regular debe estar escrita en el formato Perl. La operación de negación se proporcionó como elemento
de ayuda para negar las expresiones regulares coincidentes sin reescrituras.
"no en": el valor del símbolo no debe coincidir con ningún valor de la lista de una plantilla. Al comparar las
cadenas no se tienen en cuenta las mayúsculas y las minúsculas.
"no en (máscara de cadena)": el valor del símbolo no debe coincidir con ninguna máscara de la lista de una
plantilla.
164
6.1.6.4.4 Evaluación de las reglas de una plantilla
La evaluación de las reglas de una plantilla la gestiona el ERA Agent, y no el ERA Server (al ERA Server solo se envía
el resultado). El proceso de evaluación tiene lugar según las reglas configuradas en una plantilla. A continuación se
expone una explicación del proceso de evaluación con algunos ejemplos.
El estado es un conjunto de información diversa. Algunos orígenes facilitan más de un estado de dimensión por
equipo (por ejemplo sistema operativo, cantidad de memoria RAM, etc.), otros ofrecen información de estado
multidimensional (por ejemplo dirección IP, aplicaciones instaladas, etc.).
A continuación se muestra una representación visual del estado de un cliente:
Adaptadores de red Dirección IP
Adaptadores de red Dirección MAC
Nombre del
sistema
operativo
Versión de Tamaño RAM - Aplicación instalada
sistema
HW en MB
operativo
192.168.1.2
4A-64-3F-10-FC-75
Windows 7
Enterprise
10.1.1.11
2B-E8-73-BE-81-C7
Lector de archivos
PDF
124.256.25.25
52-FB-E5-74-35-73
Office Suite
6.1.7601
2048
ESET Endpoint
Security
Weather Forecast
El estado está compuesto por grupos de información. Un grupo de datos facilita siempre información coherente
organizada en filas. El número de filas por grupo podría variar.
Las condiciones se evalúan por grupo y por fila; si hay más condiciones relacionadas con las columnas de un grupo,
solo se tienen en cuenta los valores de la misma fila.
Ejemplo 1:
Para este ejemplo, asuma la siguiente condición:
Adaptadores de red.Dirección IP = 10.1.1.11 Y Adaptadores de red.Dirección MAC = 4A-64-3F-10-FC-75
Esta regla no coincide con ningún ordenador, dado que no hay ninguna fila en la que ambas condiciones sean
ciertas.
Adaptadores de red Dirección IP
Adaptadores de red Dirección MAC
Nombre del
sistema
operativo
Versión de
sistema
operativo
Hardware Tamaño de la
RAM en MB
Aplicación instalada
192.168.1.2
4A-64-3F-10-FC-75
Windows 7
Enterprise
6.1.7601
2048
ESET Endpoint
Security
10.1.1.11
2B-E8-73-BE-81-C7
Lector de archivos
PDF
124.256.25.25
52-FB-E5-74-35-73
Paquete Office
Weather Forecast
Ejemplo 2:
Para este ejemplo, asuma la siguiente condición:
Adaptadores de red.Dirección IP = 192.168.1.2 Y Adaptadores de red.Dirección MAC = 4A-64-3F-10-FC-75
En esta ocasión, ambas condiciones coincidían con celdas de la misma fila y, por lo tanto, la regla se evalúa en su
totalidad como VERDADERA. Se selecciona un ordenador.
165
Adaptadores de red Dirección IP
Adaptadores de red Dirección MAC
Nombre del
sistema
operativo
Versión de
sistema
operativo
Hardware Tamaño de la
RAM en MB
Aplicación instalada
192.168.1.2
4A-64-3F-10-FC-75
Windows 7
Enterprise
6.1.7601
2048
ESET Endpoint
Security
10.1.1.11
2B-E8-73-BE-81-C7
Lector de archivos
PDF
124.256.25.25
52-FB-E5-74-35-73
Paquete Office
Weather Forecast
Ejemplo 3:
En el caso de condiciones con el operador O (al menos una condición debe ser VERDADERA), como por ejemplo:
Adaptadores de red.Dirección IP = 10.1.1.11 O Adaptadores de red.Dirección MAC = 4A-64-3F-10-FC-75
La regla es VERDADERA para dos filas, ya que solo una de las condiciones debe cumplirse. Se selecciona un
ordenador.
Adaptadores de red Dirección IP
Adaptadores de red Dirección MAC
Nombre del
sistema
operativo
Versión de
sistema
operativo
Hardware Tamaño de la
RAM en MB
Aplicación instalada
192.168.1.2
4A-64-3F-10-FC-75
Windows 7
Enterprise
6.1.7601
2048
ESET Endpoint
Security
10.1.1.11
2B-E8-73-BE-81-C7
Lector de archivos
PDF
124.256.25.25
52-FB-E5-74-35-73
Paquete Office
Weather Forecast
6.1.6.4.5 Cómo automatizar ESET Remote Administrator
1. Cree un grupo dinámico, por ejemplo: "Ordenadores infectados".
2. Cree una tarea de análisis exhaustivo y asígnela al grupo dinámico Ordenadores infectados (la tarea se
desencadena cuando los clientes acceden al grupo dinámico).
3. Cree una directiva concreta (en este caso "directiva de aislamiento"): cuando se instale un producto de seguridad
de ESET, cree una regla de cortafuegos que bloqueará todo el tráfico, a excepción de la conexión con ESET Remote
Administrator.
4. Cree una plantilla de notificación para ordenadores infectados (puede especificar varias condiciones); se
desencadena una notificación para avisarle de la propagación de una amenaza.
Empleando una técnica similar puede automatizar las actualizaciones del producto y del SO, el análisis, las
activaciones automáticas de nuevos productos añadidos con una licencia preseleccionada y otras tareas.
166
6.2 Administración de usuarios
Esta sección le permite administrar los usuarios y los grupos de usuarios a efectos de la Administración de
dispositivos móviles iOS. La Administración de dispositivos móviles se realiza mediante el uso de directivas
asignadas a dispositivos iOS. No obstante, se recomienda sincronizar los usuarios con Active Directory primero. A
continuación podrá modificar los usuarios o agregar Atributos personalizados.
El usuario resaltado en naranja no tienen ningún dispositivo asignado. Haga clic en el usuario, seleccione
Modificar... y haga clic en Ordenadores asignados para ver los detalles de ese usuario. Haga clic en Añadir
ordenadores para asignar los ordenadores los dispositivos a este usuario.
También puede agregar o quitar Usuarios asignados desde Detalles del ordenador. Mientras está en Ordenadores
o Grupos, seleccione un ordenador o dispositivo móvil y haga clic en Detalles. El usuario puede asignarse a más de
un ordenador o dispositivo móvil.
Puede filtrar los usuarios con el filtro situado al principio de la página, haga clic en Agregar filtro y seleccione un
elemento de la lista.
167
Acciones de administración de usuarios:
Detalles...
El menú de detalles del usuario muestra información tal como Dirección de correo electrónico, Oficina o ubicación,
Atributos personalizados y Ordenadores asignados. El usuario puede tener más de un ordenador o dispositivo móvil
asignado. Puede modificar el nombre de usuario, la descripción o el grupo principal del usuario. Los atributos
personalizados mostrados aquí son los que se pueden usar al crear directivas.
Haga clic en el botón Tareas para ejecutar acciones. Consulte Leyenda de los iconos si desea obtener información
detallada sobre las acciones.
168
6.2.1 Agregar nuevos usuarios
Haga clic en Admin > Administración de usuarios > Agregar usuarios... para agregar usuarios que no se encontraron o
agregaron automáticamente durante la Sincronización de usuarios.
Escriba el nombre del usuario que quiera agregar en el campo Nombre de usuario. Utilice el menú desplegable
Resolución de conflictos para seleccionar la acción que desea efectuar si un usuario que está agregando ya existe en
ERA:
Preguntar cuando se detectan conflictos: cuando se detecte un conflicto, el programa le pedirá que seleccione
una acción (ver las opciones a continuación).
o Omitir usuarios que causan conflictos: no se agregarán los usuarios que tengan el mismo nombre. Así se
garantiza que los atributos personalizados de los usuarios existentes en ERA se conservarán (no se
sobrescribirán con los datos de Active Directory).
o Sobrescribir usuarios que causan conflictos: el usuario existente en ERA se sobrescribe con el usuario de
Active Directory. Si hay dos usuarios con el mismo SID, el usuario existente en ERA se elimina de su
ubicación anterior (incluso si el usuario se encontraba en un grupo distinto).
169
Haga clic en + Agregar para agregar más usuarios. Si desea agregar varios usuarios simultáneamente, haga clic en
Importar CSV para cargar un archivo csv que contenga la lista de usuarios que desea agregar. Opcionalmente puede
escribir una Descripción de los usuarios para facilitar su identificación.
Haga clic en Agregar cuando haya terminado de hacer cambios. Los usuarios aparecerán en el grupo principal que
haya especificado.
6.2.2 Modificar usuarios
Puede modificar detalles de un usuario tales como la información Básica, los Atributos personalizados y los
Ordenadores asignados.
NOTA
al realizar una tarea de sincronización de usuarios para usuarios que tienen atributos personalizados definidos,
configure la Gestión de la colisión de creación de usuarios como Omitir. De lo contrario, los datos del usuario se
sobrescribirán con los datos de su Active Directory.
Básico
Si ha utilizado una tarea de sincronización de usuarios para crear el usuario y algunos campos están en blanco,
puede especificarlos manualmente según sea necesario.
170
Atributos personalizados
Puede editar los atributos personalizados existentes o añadir atributos nuevos. Para agregar atributos nuevos, haga
clic en Añadir nuevo y seleccione entre las categorías:
Cuentas de Wi-Fi: los perfiles se pueden usar para enviar la configuración Wi-Fi corporativa directamente a los
dispositivos gestionados.
Cuentas de VPN: puede configurar una VPN junto con las credenciales, los certificados y otra información
necesaria para que la VPN esté a disposición de los usuarios.
Cuentas de correo electrónico: esta opción se utiliza para todas aquellas cuentas que utilizan las especificaciones
IMAP o POP3. Si utiliza un servidor de Exchange, utilice la configuración de Exchange ActiveSync indicada a
continuación.
Cuentas de Exchange: si en su empresa se utiliza Microsoft Exchange, puede crear aquí todos los ajustes para
minimizar el tiempo de configuración para que los usuarios accedan al correo, el calendario y los contactos.
LDAP (alias del atributo): esta opción resulta especialmente útil si su empresa utiliza LDAP para los contactos.
Puede asignar los campos de contacto a los campos de contacto de iOS correspondientes.
CalDAV: contiene la configuración de todo aquel calendario que utiliza las especificaciones CalDAV.
CardDAV: aquí se puede establecer la información de sincronización de todos aquellos contactos que se
sincronizan mediante la especificación CardDAV.
Calendarios suscritos: si hay calendarios CalDAV configurados, aquí será donde defina el acceso de solo lectura a
los calendarios de otros usuarios.
Algunos de los campos se convertirán en un atributo que posteriormente podrá utilizarse al crear una directiva para
dispositivo móvil iOS como variable (marcador de posición). Por ejemplo, Iniciar sesión ${exchange_login/
exchange} o Dirección de correo electrónico ${exchange_email/exchange} .
Ordenadores asignados
Desde aquí puede seleccionar ordenadores o dispositivos móviles concretos. Para ello, haga clic en Añadir
ordenadores y se mostrarán todos los grupos estáticos y dinámicos junto con sus miembros. Utilice las casillas de
verificación para seleccionar y haga clic en Aceptar.
171
Resumen
Revise la configuración de esta cuenta de usuario y haga clic en Finalizar.
6.2.3 Crear un nuevo grupo de usuarios
Haga clic en Admin > Administración de usuarios >
y seleccione
Nuevo grupo de usuarios....
Básico
Introduzca un nombre y una descripción (opcional) para el nuevo grupo de usuarios. De forma predeterminada el
grupo principal es el grupo que seleccionó cuando comenzó a crear el nuevo grupo de usuarios. Si desea cambiar el
grupo principal, haga clic en Cambiar el grupo principal y seleccione un grupo principal en el árbol. Haga clic en
Finalizar para crear un nuevo grupo de usuarios.
172
Puede asignar permisos concretos a este grupo de usuarios desde Derechos de acceso utilizando Conjuntos de
permisos (consulte la sección Grupos de usuarios). De esta forma puede especificar qué usuarios de ERA Console
pueden gestionar qué grupos de usuarios concretos. Si lo desea puede incluso restringir el acceso de dichos
usuarios a otras funciones de ERA. Estos usuarios administrarán exclusivamente los grupos de usuarios.
6.3 Políticas
Las políticas se utilizan para aplicar configuraciones específicas de productos de seguridad de ESET a sus ordenadores
cliente. Esto le permite tener que configurar el producto de ESET manualmente. Una política se puede aplicar
directamente a ordenadores individuales así como grupos (Estáticos y Dinámicos). Asimismo puede asignar varias
políticas a un ordenador o un grupo, a diferencia de ESET Remote Administrator 5 y versiones anteriores, donde solo
se podía aplicar una política a un producto o componente.
Aplicación de las políticas
Las políticas se aplican en el orden de disposición de los grupos estáticos. Este no es el caso de los grupos dinámicos,
ya que se aplican primero a los grupos dinámicos secundarios. Esto le permite aplicar aquellas políticas que tienen
más consecuencias en la parte superior del árbol de grupos, y aplicar políticas más específicas para los subgrupos.
Con las políticas adecuadamente configuradas con indicadores, un usuario de ERA con acceso a los grupos situados
más arriba en el árbol puede anular las políticas de los grupos inferiores. El algoritmo se explica de forma detallada
en Cómo se aplican las políticas a los clientes.
Fusión de políticas
Las políticas que se aplican a un cliente habitualmente son el resultado de políticas fusionadas en una política final.
NOTA
le recomendamos que asigne las políticas más genéricas (p. ej. configuración general como el servidor de
actualización) a grupos que están más arriba en el árbol de grupos; y las políticas más específicas (por ejemplo
configuración del control de dispositivos) deben asignarse más abajo en el árbol de grupos. Las políticas más
bajas suelen reemplazar la configuración de las políticas superiores cuando se fusionan (excepto cuando se
define de otra forma con indicadores de política).
NOTA
si cuenta con una política y posteriormente decide eliminarla, la configuración de los ordenadores cliente no
recuperará automáticamente los ajustes originales tras la eliminación de la política. La configuración se
conservará según la última política aplicada a los clientes. Esta misma situación tiene lugar cuando un ordenador
se convierte en miembro de un Grupo dinámico al que se aplica una política determinada que modifica la
configuración del ordenador. Esta configuración se conserva incluso si el ordenador abandona el grupo dinámico.
Por ello, recomendamos crear una política con la configuración predeterminada y asignarla al grupo raíz (Todos)
para que en una situación de este tipo se recupere la configuración predeterminada. De esta forma, cuando un
ordenador sale de un grupo dinámico que modificó su configuración, este ordenador recibe su configuración
predeterminada.
173
6.3.1 Asistente para políticas
Las políticas se agrupan o clasifican por producto de seguridad de ESET. Haga clic en para desplegar una categoría y
ver las políticas disponibles. Políticas integradas contiene las políticas predefinidas, mientras que en Políticas
personalizadas se muestran las categorías de todas las políticas que ha creado o modificado manualmente utilizando
el botón Guardar como.
Utilice las políticas para configurar su producto ESET de la misma forma que lo haría en la ventana Configuración
avanzada de la interfaz gráfica de usuario del producto. A diferencia de las políticas de Active Directory, las políticas
de ERA no pueden contener scripts o series de comandos.
Escriba para buscar un elemento en Configuración avanzada (por ejemplo hips). Se mostrarán todos los ajustes de
HIPS. Cuando pulse el icono ? de la esquina superior derecha, aparecerá la página de ayuda en línea del ajuste en
cuestión del producto de seguridad de ESET.
174
6.3.2 Indicadores
Seleccione una categoría en el árbol de la izquierda.
Edite en el panel derecho los ajustes que desee.
Cada ajuste es una regla para la que puede establecer un indicador. Los indicadores definen la forma en la que la
política tratará la opción:
o Aplicar: los ajustes que presenten este indicador se envían al cliente. No obstante, al fusionar políticas una
política posterior la puede sobrescribir. Cuando se aplica una política a un ordenador cliente y un ajuste
concreto tiene este indicador, el ajuste cambia independientemente de lo que se hubiera configurado
localmente en el cliente. Dado que este ajuste no se aplica, otras políticas pueden cambiarlo más tarde.
o Forzar: los ajustes que tengan este indicador tendrán prioridad y no podrán sobrescribirse con una política
posterior (aunque también tenga este indicador establecido). Esta práctica garantiza que el ajuste no se verá
modificado por posteriores políticas a la hora de ejecutar la fusión.
175
Se cuentan todas las reglas para facilitar la navegación. El número de reglas que haya definido en una sección
determinada se mostrará automáticamente. Verá también un número junto al nombre de una categoría en el árbol
de la izquierda. Este número indica la suma de las reglas de todas las secciones. De esta forma sabrá rápidamente
dónde hay ajustes y reglas definidos, así como su número.
También puede usar estas sugerencias para facilitar la edición de políticas:
Usar para definir el indicador Aplicar a todos los elementos de la sección actual.
Eliminar las reglas con el icono de la Papelera
176
6.3.3 Administrar políticas
Las políticas se agrupan o clasifican por producto de seguridad de ESET. Haga clic en para desplegar una categoría y
ver las políticas disponibles. Políticas integradas contiene las políticas predefinidas, mientras que en Políticas
personalizadas se muestran las categorías de todas las políticas que ha creado o modificado manualmente utilizando
el botón Guardar como.
Haga clic en el botón Nueva política para crear una política nueva, o en junto a la política existente para ver las
acciones disponibles. Para modificar la política existente, haga clic en junto a ella y seleccione Modificar.
Consulte Leyenda de los iconos si desea obtener información detallada sobre las acciones.
Importar...
Haga clic en Directivas > Importar..., a continuación en Elegir archivo y desplácese hasta el archivo que quiera
importar. Para seleccionar varias directivas, consulte Modos a continuación.
Exportar...
Seleccione la directiva que quiere exportar en la lista, haga clic en el botón Directivas > y seleccione Exportar... La
directiva se exportará en un archivo .dat. Para exportar varias directivas, cambie el modo de selección, consulte
Modos a continuación.
Puede usar la opción Modos para cambiar el modo de selección (sencillo o múltiple). Al hacer clic en la flecha de la
esquina superior derecha y elegir en el menú contextual:
Modo de selección única: puede seleccionar un solo elemento.
Modo de selección múltiple: le permite usar las casillas de verificación para seleccionar varios elementos.
Actualizar: vuelve a cargar o actualiza la información que se muestra.
177
6.3.4 Cómo se aplican las políticas a los clientes
Los grupos y los ordenadores pueden tener varias políticas asignadas. Además, un ordenador puede estar en un
grupo anidado a mucha profundidad, y sus grupos principales tener sus propias políticas.
A la hora de aplicar las políticas, el aspecto más importante es el orden. Este se deriva del orden del grupo y del
orden de las políticas asignadas al grupo.
Siga los pasos indicados a continuación para determinar la política activa de cualquier cliente:
1. Buscar el orden de los grupos en el que reside el cliente
2. Sustituir los grupos con las políticas asignadas
3. Fusionar las políticas para obtener la configuración final
6.3.4.1 Orden de los grupos
Las políticas pueden asignarse a grupos, y se aplican en un orden determinado.
Al ordenar grupos en la lista se aplican varias reglas:
1. Los grupos estáticos recorren desde el grupo estático raíz, Todos.
2. En cada nivel, los grupos estáticos de dicho nivel recorren en primer lugar siguiendo el orden de aparición en el
árbol. Esta práctica recibe el nombre de búsqueda en anchura.
3. Cuando todos los grupos estáticos de un nivel concreto están en la lista, se recorren los grupos dinámicos.
4. En cada grupo dinámico, se recorren todos sus grupos secundarios por orden de aparición en la lista.
5. Si en un nivel de grupos dinámicos hay un grupo secundario, se incluye en la lista y se buscan sus grupos
secundarios. Cuando ya no hay más grupos secundarios, se exponen en la lista los siguientes grupos dinámicos a
nivel principal. Esta práctica recibe también el nombre de búsqueda en profundidad.
6. El recorrido finaliza en un ordenador.
En la práctica, el aspecto del recorrido sería el siguiente:
178
Como se muestra anteriormente, la raíz (grupo estático llamado Todos) se expone como Regla 1. Como no hay más
grupos al mismo nivel que el grupo Todos, a continuación se evalúan las políticas de los grupos que se encuentran
en el siguiente nivel.
A continuación se evalúan los grupos estáticos Perdidos y encontrados, GE 1 y GE 2. En realidad el ordenador solo es
miembro de los grupos estáticos Todos/GE 2/GE 3 y, por lo tanto, no es necesario que recorra los grupos Perdidos y
encontrados y GE 1. GE 2 es el único grupo de este nivel que se evaluará, y por lo tanto se sitúa en la lista y el
recorrido sigue profundizando.
En el tercer nivel, el algoritmo encuentra GE 3, GD 1 y GD 2. Según la Regla 2, en la lista se incluyen primero los
grupos estáticos. El recorrido agrega el GE 3 y, como es el último grupo estático del nivel 3, avanza al GD 1. Antes de
avanzar hasta el GD 2 del nivel 3, deben incluirse en la lista los grupos secundarios del GD 1.
Se agrega el GD 3. No tiene grupos secundarios, y por lo tanto el recorrido asciende un nivel.
Se incluye el GD 2 en la lista. No tiene grupos secundarios. En el nivel 3 no quedan más grupos. El recorrido asciende
hasta el nivel 4.
En el nivel 4 solo están el grupo dinámico GD 4 y el propio ordenador. La Regla 6 dice que el ordenador ocupa la
última posición, y por lo tanto se recoge el GD 4. El GD 4 tiene dos grupos secundarios que deben procesarse antes
de avanzar.
Los grupos GD 5 y GD 6 se agregan a la lista. Carecen de grupos secundarios, y el recorrido no tiene más elementos
que procesar. Agrega el ordenador y concluye.
Ya hemos terminado con la lista:
1. Todos
2. GE 2
3. GE 3
4. GD 1
5. GD 3
6. GD 2
7. GD 4
8. GD 5
9. GD 6
10.Ordenador
Este es el orden en el que se aplican las políticas.
179
6.3.4.2 Enumeración de políticas
Una vez se conoce el orden de los grupos, el próximo paso consiste en sustituir cada grupo con las políticas que
tiene asignado. Las políticas aparecen en el mismo orden en el que están asignadas al grupo. Si un grupo no tiene
ninguna política, se quita de la lista. Es posible editar la prioridad de las políticas de un grupo que tiene más políticas
asignadas. Cada política configura solo un producto (ERA Agent, ERA Proxy, EES, etc.)
Tenemos tres políticas aplicadas a los grupos estáticos y dinámicos (consulte la siguiente ilustración):
La lista del paso 1 se transformaría del siguiente modo:
1. Todos (eliminado, sin política)
2. GE 2 -> Política 1, Política 2
3. GE 3 (eliminado, sin política)
4. GD 1 -> Política 1, Política 2
5. GD 3 (eliminado, sin política)
6. GD 2 -> Política 3
7. GD 4 (eliminado, sin política)
8. GD 5 (eliminado, sin política)
9. GD 6 (eliminado, sin política)
10.Ordenador (eliminado, sin política)
La lista final de políticas es la siguiente:
1.
2.
3.
4.
5.
Política 1
Política 2
Política 1
Política 2
Política 3
6.3.4.3 Fusión de políticas
Las políticas se fusionan de una en una. Al fusionar políticas, la regla general es que la política más reciente siempre
sustituye la configuración establecida por la más antigua.
Si desea cambiar este comportamiento, puede usar los indicadores de política (disponibles para todos los ajustes).
Los ajustes se fusionan de uno en uno.
Tenga en cuenta que la estructura de los grupos (su jerarquía) y la secuencia de las políticas determinan el método
de fusión de las políticas. La fusión de dos políticas podría tener resultados distintos, en función del orden de
aplicación. Los grupos se han ordenado y las políticas se han enumerado.
180
6.3.5 Configuración de un producto desde ERA
Puede utilizar las políticas para configurar su producto ESET de la misma forma que lo haría en la ventana
Configuración avanzada de la interfaz gráfica de usuario del producto. A diferencia de las políticas de Active
Directory, las políticas de ERA no pueden contener scripts o series de comandos.
6.3.6 Asignar una directiva a un grupo
Después de crear una política, puede asignarla a un grupo estático o dinámico. Hay dos formas de asignar una
política:
1. En Admin > Políticas > seleccione una política y haga clic en Asignar grupos. Seleccione un grupo estático o
dinámico y haga clic en Aceptar.
Seleccione Grupo en la lista.
181
2. Haga clic en Admin > Grupos > Grupo o haga clic en el icono
directivas.
junto al nombre del grupo y seleccione Administrar
En la ventana Orden de aplicación de directiva haga clic en Agregar directiva. Seleccione la casilla de verificación
situada junto a la política que desea asignar a este grupo y haga clic en Aceptar.
Haga clic en Guardar. Para ver qué políticas están asignadas a un grupo determinado, seleccione ese grupo y haga
clic en la ficha Políticas para ver una lista de políticas asignadas al grupo.
NOTA
para obtener más información acerca de las políticas, consulte el capítulo Políticas.
6.3.7 Asignar una política a un cliente
Para asignar una política a una estación de trabajo cliente, haga clic en Admin > Políticas seleccione la ficha Clientes
y haga clic en Asignar clientes.
Seleccione los ordenadores cliente y haga clic en Aceptar. y la política se aplicará a todos los ordenadores que haya
seleccionado.
182
6.4 Tareas del cliente
Las tareas del cliente se pueden utilizar para administrar los ordenadores cliente y sus productos de seguridad de
ESET. Hay una serie de tareas predefinidas que engloban los entornos más comunes, y también puede crear tareas
del cliente personalizadas con ajustes concretos. Utilice las tareas del cliente para solicitar una acción a los
ordenadores cliente.
Las tareas del cliente pueden asignarse a grupos o a ordenadores concretos. Una vez creada, la tarea se ejecuta por
medio de un desencadenador. Las tareas del cliente se distribuyen a los clientes cuando el ERA Agent de un cliente
se conecta al ERA Server. Por esta razón, los resultados de la ejecución de la tarea pueden tardar tiempo en
trasladarse al ERA Server. Puede gestionar el intervalo de conexión de ERA Agent para reducir los tiempos de
ejecución. Para facilitarle el trabajo están disponibles las siguientes tareas predefinidas:
Cada Categoría de tarea contiene varios Tipos de tarea:
Todas las tareas
Producto de seguridad ESET
Exportar configuración de productos administrados
Análisis a petición
Activación del producto
Administración de cuarentena
Ejecutar script de SysInspector
Análisis del servidor
Instalación de software
183
Solicitud de registro de SysInspector
Cargar archivo en cuarentena
Actualización de la base de firmas de virus
Reversión de la actualización de la base de firmas de virus
ESET Remote Administrator
Actualización de componentes de Remote Administrator
Reiniciar agente clonado
Restablecimiento de la base de datos de Rogue Detection Sensor
Detener administración (desinstalar ERA Agent)
Sistema operativo
Mostrar mensaje
Actualización del sistema operativo
Ejecutar comando
Apagar el ordenador
Instalación del software
Desinstalación del software
Detener administración (desinstalar ERA Agent)
Móvil
Acciones Anti-Theft
Mostrar mensaje
Exportar configuración de productos administrados
Exploración a petición
Activación del producto
Instalación del software
Detener administración (desinstalar ERA Agent)
Actualización de la base de firmas de virus
184
6.4.1 Ejecuciones de tareas de clientes
El estado actual de cada tarea del cliente puede controlarse en Admin > Tareas del cliente. Se mostrará una barra
como Indicador de progreso y un Icono de estado de cada tarea. Puede usar la función Profundizar para ver más
información de una tarea del cliente concreta e incluso realizar otras acciones como Ejecutar en o Ejecutar de nuevo
si se produjo un error.
IMPORTANTE
Debe crear un Desencadenador para ejecutar todas las tareas del cliente.
NOTA
durante este proceso se vuelven a evaluar gran cantidad de datos, y por ello puede ser necesario más tiempo de
ejecución que en versiones anteriores(en función de la tarea del cliente, el desencadenador del cliente y el
número total de ordenadores).
Consulte el icono de estado si desea obtener información detallada sobre los diferentes tipos y estados de iconos.
Acción de la tarea del cliente (haga clic en la tarea del cliente para ver el menú contextual):
Detalles...
En los detalles de la tarea del cliente se muestra información de Resumen sobre la tarea, haga clic en la pestaña
Ejecuciones para cambiar la vista y ver el resultado de cada ejecución. Puede usar la opción Profundizar para ver los
detalles de una tarea del cliente determinada. Si hay demasiadas ejecuciones, puede filtrar la vista para limitar los
resultados.
NOTA
Al instalar un producto de ESET más antiguo, el informe de la tarea del cliente mostrará el siguiente texto: Tarea
entregada al producto administrado.
185
Modificar...
Le permite modificar la Tarea del cliente seleccionada. La edición de las tareas existentes resulta útil cuando solo
necesita realizar pequeños ajustes, en el caso de tareas más específicas se recomienda crear una nueva tarea desde
cero.
Duplicar...
Permite crear una nueva tarea basada en la tarea seleccionada; se necesita un nombre nuevo para el duplicado.
Eliminar
Quita por completo las tareas seleccionadas.
Ejecutar en...
Añada un nuevo desencadenador y seleccione los ordenadores o grupos de destino para esta tarea.
Error al ejecutar de nuevo
Crea un nuevo desencadenador con todos los ordenadores que fallaron durante la ejecución de la tarea anterior
establecidos como destinos. Si lo prefiere, puede modificar la configuración de la tarea o hacer clic en Finalizar para
ejecutar de nuevo la tarea sin realizar modificaciones.
Acción de Ejecución (utilice el signo para desplegar la tarea del cliente y ver sus ejecuciones o
desencadenadores, haga clic en el desencadenador para que aparezca el menú contextual):
Modificar...
Le permite editar el desencadenador seleccionado.
Ejecutar de nuevo cuanto antes
Puede ejecutar la tarea del cliente de nuevo (cuanto antes) utilizando directamente un desencandenador sin
realizar modificaciones.
Eliminar
Elimina el desencadenador seleccionado por completo.
Duplicar...
Permite crear un nuevo desencadenador basado en la tarea seleccionada; se necesita un nombre nuevo para el
duplicado.
186
6.4.1.1 Indicador de progreso
El indicador de progreso es una barra de color en la que se muestra el estado de ejecución de una tarea del cliente.
Cada tarea del cliente tiene su propio indicador (mostrado en la fila Progreso). El estado de ejecución de una tarea
del cliente se muestra en colores distintos, e incluye el número de ordenadores asignados a una tarea concreta que
se encuentran en ese estado:
En ejecución (azul)
Finalizada correctamente (verde)
Con error (naranja)
Tarea del cliente recientemente creada (blanco): el indicador puede tardar tiempo en cambiar de color, ERA Server
necesita recibir una respuesta de ERA Agent para mostrar el estado de ejecución. El indicador de progreso se
mostrará de color blanco si no hay ningún desencadenador asignado.
Una combinación de los elementos anteriores
Cuando hace clic en la barra de color puede elegir entre los resultados de la ejecución y realizar otras tareas en caso
de ser necesario; consulte Profundizar para obtener más información.
Consulte la leyenda de los iconos si desea obtener información detallada sobre los diferentes tipos y estados de
iconos.
IMPORTANTE
en el indicador de progreso se muestra el estado de una tarea del cliente cuando se ejecutó por última vez. Esta
información procede del ERA Agent. En el indicador de progreso se muestra exactamente lo que el ERA Agent
indica desde los ordenadores cliente.
6.4.1.2 Icono de estado
El icono que aparece junto al indicador de progreso proporciona información adicional. Indica si hay ejecuciones
planificadas de una tarea del cliente determinada, así como el resultado de las ejecuciones que se han completado.
Esta información la expone el ERA Server. Pueden aparecer los siguientes estados:
En ejecución
La tarea del cliente se está ejecutando al menos en un destino, y no hay tareas planificadas
ni con error. Se aplica incluso si la tarea del cliente ya ha concluido en algunos destinos.
Éxito
La tarea del cliente se ha completado correctamente en todos los destinos, y no hay
ejecuciones planificadas ni en marcha.
Error
La tarea del cliente se ha ejecutado en todos los destinos, pero ha fallado al menos en uno
de ellos. No hay planificada ninguna ejecución posterior (programada).
Planificado
La ejecución de la tarea del cliente está planificada, pero no hay ejecuciones en marcha.
187
En ejecución
La tarea del cliente se está ejecutando al menos en un destino, y no hay tareas planificadas
ni con error. Se aplica incluso si la tarea del cliente ya ha concluido en algunos destinos.
Planificado/en
ejecución
La tarea del cliente tiene ejecuciones planificadas (del pasado o en el futuro). No hay
ejecuciones que hayan fallado, y se está ejecutando al menos una ejecución.
Planificado/con
éxito
La tarea del cliente aún tiene ejecuciones planificadas (del pasado o en el futuro), no hay
ejecuciones erróneas o en ejecución y al menos una ejecución se ha completado
correctamente.
Planificado/error
La tarea del cliente aún tiene ejecuciones planificadas (del pasado o en el futuro), no hay
ejecuciones en ejecución y al menos una ejecución ha fallado. Esto se aplica incluso si
algunas ejecuciones han finalizado correctamente.
6.4.1.3 Profundizar
Al hacer clic en la barra de color indicadora del progreso puede seleccionar entre las siguientes opciones:
Mostrar planificación
Mostrar en ejecución
Mostrar correcto
Mostrar con error
En la ventana Ejecuciones se mostrará una lista de los ordenadores con el resultado seleccionado (utilizando un
filtro). No se mostrarán aquellos ordenadores que tengan un resultado distinto del seleccionado. Puede modificar
el filtro o desactivarlo para ver todos los ordenadores, sea cual sea su estado.
También puede profundizar aún más, por ejemplo seleccionando Historial para ver los detalles de la ejecución de la
tarea del cliente, incluida la hora a la que ocurrió, el estado actual, su progreso y el mensaje de seguimiento (en
caso de estar disponible). Puede hacer clic en Nombre del ordenador o Descripción del ordenador y realizar otras
acciones en caso de ser necesario, o ver los Detalles del ordenador de un cliente determinado.
188
NOTA
si no ve ninguna entrada en la tabla del historial de ejecuciones, intente ajustar el filtro Ocurrió en una duración
más amplia.
189
6.4.1.4 Desencadenador
Para que una tarea del cliente se ejecute se debe asignar un desencadenador. Para definir un desencadenador,
seleccione los ordenadores o grupos de destino en los que se debe ejecutar la tarea del cliente. Con los destinos
seleccionados, defina las condiciones de desencadenador para ejecutar la tarea a una hora determinada o cuando se
produzca un suceso concreto. También puede usar Configuración avanzada - Aceleración para especificar con
precisión los ajustes del desencadenador, en caso de ser necesario.
Básico
Introduzca información básica sobre el Desencadenador en el campo Descripción y, a continuación, haga clic en
Destino.
Destino
La ventana Destino le permite especificar los clientes (grupos u ordenadores individuales) que son destinatarios de
esta tarea. Haga clic en Agregar destinos para mostrar todos los grupos estáticos y dinámicos así como sus miembros.
Seleccione los clientes, haga clic en Aceptar y vaya a la sección Desencadenador.
Desencadenador: determina qué evento activa la tarea.
Lo antes posible: ejecuta la tarea tan pronto como el cliente se conecta al servidor de ESET Remote
Administrator y recibe la tarea. Si la tarea no se puede efectuar hasta la Fecha de caducidad, se borra de la cola;
no se elimina, pero no se ejecuta.
Desencadenador programado: ejecuta la tarea en el momento elegido. Puede programar esta tarea una vez,
varias veces o usando una expresión CRON.
Desencadenador de registro de eventos: ejecuta la tarea en función de los sucesos especificados aquí. Este
desencadenador se invoca cuando en los registros se produce un suceso determinado. Defina el tipo de
registro, el operador lógico y los criterios de filtrado que desencadenarán la tarea.
Desencadenador de grupo dinámico unido: este desencadenador ejecuta la tarea cuando un cliente se une al
grupo dinámico seleccionado en la opción de destino. Si se selecciona un grupo estático o cliente individual,
190
esta opción no está disponible.
NOTA
para obtener más información acerca de los desencadenadores, consulte el capítulo Desencadenadores.
Configuración avanzada - Aceleración: la aceleración se utiliza para impedir que una tarea se ejecute si se
desencadena por un evento que ocurre con frecuencia, por ejemplo, el Desencadenador de registro de eventos o el
Desencadenador de grupo dinámico unido (véase más arriba). Para obtener más información, consulte el capítulo
Aceleración.
Haga clic en Finalizar cuando haya definido los destinatarios de esta tarea y los desencadenadores que la ejecutan.
6.4.2 Apagar el ordenador
Puede utilizar la tarea Apagar el ordenador para apagar o reiniciar ordenadores clientes. Haga clic en Nuevo... para
empezar a configurar la nueva tarea.
Básico
Introduzca la información básica acerca de la tarea, como el nombre, una descripción opcional y el tipo de tarea. El
tipo de tarea (ver la lista anterior) define la configuración y el comportamiento de la tarea. En este caso puede usar
la tarea Apagar el ordenador.
Destino
IMPORTANTE
No es posible agregar destinos durante la creación de una tarea del cliente. Podrá agregar destinos una vez
creada la tarea. Configure los ajustes de la tarea y haga clic en Finalizar para crear la tarea y, a continuación, cree
un Desencadenador para especificar los destinos de la tarea.
Configuración
Reiniciar ordenadores: seleccione esta casilla de verificación si desea reiniciar después de finalizar la tarea. No
seleccione la casilla si no desea apagar ordenadores.
191
Resumen
Revise el resumen de las opciones configuradas y haga clic en Finalizar. La tarea del cliente se crea y se abre una
ventana emergente. Se recomienda hacer clic en crear desencadenador para especificar cuándo debe ejecutarse
esta tarea del cliente y en qué destinos debe hacerse. Si hace clic en Cerrar, podrá crear un desencandenador más
tarde.
6.4.3 Exploración a petición
La tarea Análisis a petición le permite ejecutar manualmente un análisis del ordenador cliente (independiente de
los análisis periódicos programados). Haga clic en Nuevo... para empezar a configurar la nueva tarea.
Básico
Introduzca la información básica acerca de la tarea, como el nombre, una descripción opcional y el tipo de tarea. El
tipo de tarea (ver la lista anterior) define la configuración y el comportamiento de la tarea. En este caso puede usar
la tarea Análisis a petición.
Destino
IMPORTANTE
No es posible agregar destinos durante la creación de una tarea del cliente. Podrá agregar destinos una vez
creada la tarea. Configure los ajustes de la tarea y haga clic en Finalizar para crear la tarea y, a continuación, cree
un Desencadenador para especificar los destinos de la tarea.
192
Configuración
Apagar cuando finalice el análisis: si activa esta casilla de verificación, el ordenador se apagará cuando el análisis
concluya.
Perfil de análisis : puede seleccione el perfil que desee en el menú desplegable:
Análisis exhaustivo: se trata de un perfil predefinido en el cliente, está configurado para ser el perfil de análisis
más completo y realiza una comprobación de todo el sistema, pero también requiere más tiempo y recursos.
Análisis estándar - el análisis estándar le permite iniciar rápidamente un análisis del ordenador y desinfectar los
archivos infectados sin la intervención del usuario. La ventaja de este tipo de análisis es su sencillo
funcionamiento, sin configuraciones de análisis detalladas. El análisis estándar comprueba todos los archivos de
los discos locales y desinfecta o elimina automáticamente las amenazas detectadas. El nivel de desinfección se
establece automáticamente en el valor predeterminado.
Analizar desde menú contextual: analiza un cliente utilizando un perfil de análisis predefinido; es posible
personalizar los objetivos del análisis.
Perfil personalizado: el análisis personalizado le permite especificar parámetros de análisis como, por ejemplo,
objetivos y métodos del análisis. La ventaja del análisis personalizado es que permite configurar los parámetros
detalladamente. Las diferentes configuraciones se pueden guardar en perfiles de análisis definidos por el
usuario, para repetir el análisis con los mismos parámetros. Se debe crear un perfil antes de ejecutar la tarea con
la opción de perfil personalizado. Cuando seleccione un perfil personalizado en el menú desplegable, escriba el
nombre exacto del perfil en el campo de texto Perfil personalizado.
Desinfección
De forma predeterminada, se selecciona Analizar y limpiar. Esto significa que cuando se encuentran objetos
infectados, se limpian automáticamente. Si no es posible se ponen en cuarentena.
Analizar destinos
Esta configuración también está seleccionada de manera predeterminada. Con esta opción se analizan todos los
objetivos especificados en el perfil de análisis. Si anula la selección de esta opción, deberá especificar
manualmente los objetivos del análisis en el campo Agregar destino. Escriba el objetivo del análisis en el campo de
texto y haga clic en Agregar. El objetivo se muestra en el campo Destinos del análisis a continuación.
Resumen
Revise el resumen de las opciones configuradas y haga clic en Finalizar. La tarea del cliente se crea y se abre una
ventana emergente. Se recomienda hacer clic en crear desencadenador para especificar cuándo debe ejecutarse
esta tarea del cliente y en qué destinos debe hacerse. Si hace clic en Cerrar, podrá crear un desencandenador más
tarde.
193
6.4.4 Actualización del sistema operativo
La tarea Actualización del sistema se utiliza para actualizar el sistema operativo del ordenador cliente. Esta tarea
puede desencadenar la actualización del sistema operativo en los sistemas operativos Windows, OS X y Linux.
Básico
Introduzca la información básica acerca de la tarea, como el Nombre y la Descripción y, a continuación, seleccione la
tarea Actualización del sistema operativo. El Tipo de tarea (consulte la lista de Tipos de tarea del cliente) define la
configuración y el comportamiento de la tarea.
Destino
IMPORTANTE
No es posible agregar destinos durante la creación de una tarea del cliente. Podrá agregar destinos una vez
creada la tarea. Configure los ajustes de la tarea y haga clic en Finalizar para crear la tarea y, a continuación, cree
un Desencadenador para especificar los destinos de la tarea.
Configuración
Aceptar CLUF automáticamente: active esta casilla de verificación si quiere aceptar el CLUF automáticamente. No
se mostrará texto al usuario.
Instalar actualizaciones opcionales: esta opción se aplica únicamente a los sistemas operativos Windows, las
actualizaciones marcadas como opcionales también se instalarán.
Permitir reinicio: esta opción solo se aplica a los sistemas operativos Windows, y hace que el equipo cliente se
reinicie cuando se instalan las actualizaciones.
Resumen
Revise el resumen de las opciones configuradas y haga clic en Finalizar. La tarea del cliente se crea y se abre una
ventana emergente. Se recomienda hacer clic en crear desencadenador para especificar cuándo debe ejecutarse
esta tarea del cliente y en qué destinos debe hacerse. Si hace clic en Cerrar, podrá crear un desencandenador más
tarde.
194
6.4.5 Administración de cuarentena
La tarea Administración de cuarentena se utiliza para administrar los objetos en cuarentena en ERA Server: objetos
infectados o sospechosos encontrados durante el análisis.
Básico
Introduzca la información básica acerca de la tarea, como el nombre, una descripción opcional y el tipo de tarea. El
tipo de tarea (ver la lista anterior) define la configuración y el comportamiento de la tarea. En este caso puede usar
la tarea Administración de cuarentena.
Destino
IMPORTANTE
No es posible agregar destinos durante la creación de una tarea del cliente. Podrá agregar destinos una vez
creada la tarea. Configure los ajustes de la tarea y haga clic en Finalizar para crear la tarea y, a continuación, cree
un Desencadenador para especificar los destinos de la tarea.
Configuración
Configuración de la administración de cuarentena
195
Acción: seleccione la acción que desea realizar con el objeto que está en cuarentena.
o Restaurar objetos (restaura el objeto a su ubicación original, pero se analiza y, si persisten las razones de la
cuarentena, el objeto se pone de nuevo en cuarentena)
o Restaurar objetos y excluirlos en el futuro (restaura el objeto a su ubicación original y no lo volverá a poner en
cuarentena de nuevo).
o Eliminar objetos (elimina el objeto por completo).
Tipo de filtro: filtra los objetos en cuarentena en función de los criterios definidos a continuación. Basado en la
cadena hash del objeto o en condiciones.
Configuración de filtro condicional:
o Configuración de filtro de hash: agregue elementos de hash al campo. Solo se pueden introducir los objetos
conocidos; por ejemplo, un objeto que ya se haya puesto en cuarentena.
o Ocurrido desde/hasta: permite definir el intervalo del tiempo durante el que el objeto se ha puesto en
cuarentena.
o Tamaño mínimo/máximo (bytes): permite definir el intervalo de tamaño del objeto que se ha puesto en
cuarentena (en bytes).
o Nombre de la amenaza: seleccione una amenaza de la lista de elementos en cuarentena.
o Nombre del objeto: seleccione un objeto de la lista de elementos en cuarentena.
Resumen
Revise el resumen de las opciones configuradas y haga clic en Finalizar. La tarea del cliente se crea y se abre una
ventana emergente. Se recomienda hacer clic en crear desencadenador para especificar cuándo debe ejecutarse
esta tarea del cliente y en qué destinos debe hacerse. Si hace clic en Cerrar, podrá crear un desencandenador más
tarde.
6.4.6 Restablecimiento de la base de datos de Rogue Detection Sensor
La tarea Restablecimiento de la base de datos de Rogue Detection Sensor se utiliza para restablecer la caché de
búsqueda del Sensor RD. La tarea elimina la memoria caché y almacena de nuevo los resultados de la búsqueda,
pero no elimina los ordenadores detectados. Esta tarea es útil cuando los ordenadores detectados se encuentran
todavía en la memoria caché y no se ha informado al servidor.
NOTA
no hay configuración disponible para esta tarea.
Destino
IMPORTANTE
No es posible agregar destinos durante la creación de una tarea del cliente. Podrá agregar destinos una vez
creada la tarea. Configure los ajustes de la tarea y haga clic en Finalizar para crear la tarea y, a continuación, cree
un Desencadenador para especificar los destinos de la tarea.
196
Resumen
Revise el resumen de las opciones configuradas y haga clic en Finalizar. La tarea del cliente se crea y se abre una
ventana emergente. Se recomienda hacer clic en crear desencadenador para especificar cuándo debe ejecutarse
esta tarea del cliente y en qué destinos debe hacerse. Si hace clic en Cerrar, podrá crear un desencandenador más
tarde.
197
6.4.7 Actualización de componentes de Remote Administrator
La tarea Actualización de componentes del Remote Administrator se utiliza para actualizar los componentes de ERA
(ERA Agent, ERA Proxy, ERA Server y MDM). Por ejemplo, cuando desee actualizar de ERA versión 6.1.28.0, 6.1.33.0,
6.2.x. 6.3.x a ERA versión 6.4.x
NOTA
Consulte las instrucciones detalladas en Actualización de componentes. Para consultar otra guía sobre la
actualización de ESET Remote Administrator a la versión más reciente (6.x), consulte el artículo de nuestra base
de conocimiento.
Básico
Introduzca la información básica acerca de la tarea, como el nombre, una descripción opcional y el tipo de tarea. El
tipo de tarea (ver la lista anterior) define la configuración y el comportamiento de la tarea. En este caso puede usar
la tarea Actualización de componentes de Remote Administrator.
Destino
IMPORTANTE
No es posible agregar destinos durante la creación de una tarea del cliente. Podrá agregar destinos una vez
creada la tarea. Configure los ajustes de la tarea y haga clic en Finalizar para crear la tarea y, a continuación, cree
un Desencadenador para especificar los destinos de la tarea.
Configuración
Si está de acuerdo, marque la casilla de verificación situada junto a Acepto el acuerdo de licencia para el usuario
final. Consulte Administración de licencias o EULA para obtener más información.
Servidor de administración de referencia remota: seleccione una versión de ERA server de la lista. Todos los
componentes de ERA se actualizarán a versiones compatibles con el servidor seleccionado.
Reiniciar automáticamente cuando sea necesario: puede forzar un reinicio del sistema operativo del cliente, si la
instalación lo requiere.
198
Resumen
Revise el resumen de las opciones configuradas y haga clic en Finalizar. La tarea del cliente se crea y se abre una
ventana emergente. Se recomienda hacer clic en crear desencadenador para especificar cuándo debe ejecutarse
esta tarea del cliente y en qué destinos debe hacerse. Si hace clic en Cerrar, podrá crear un desencandenador más
tarde.
6.4.8 Reiniciar agente clonado
La tarea Reiniciar agente clonado se puede utilizar para distribuir el agente de ESET en su red por medio de una
imagen predefinida. Los agentes clonados tienen el mismo SID, lo que puede causar problemas (múltiples agentes
con el mismo SID); para resolver esta situación, utilice la tarea Reiniciar agente clonado para restablecer el SID y
asignar a los agentes una identidad única.
NOTA
no hay configuración disponible para esta tarea.
Destino
IMPORTANTE
No es posible agregar destinos durante la creación de una tarea del cliente. Podrá agregar destinos una vez
creada la tarea. Configure los ajustes de la tarea y haga clic en Finalizar para crear la tarea y, a continuación, cree
un Desencadenador para especificar los destinos de la tarea.
199
Resumen
Revise el resumen de las opciones configuradas y haga clic en Finalizar. La tarea del cliente se crea y se abre una
ventana emergente. Se recomienda hacer clic en crear desencadenador para especificar cuándo debe ejecutarse
esta tarea del cliente y en qué destinos debe hacerse. Si hace clic en Cerrar, podrá crear un desencandenador más
tarde.
6.4.9 Ejecutar comando
La tarea Ejecutar comando se puede utilizar para ejecutar las instrucciones específicas de la línea de comandos en el
cliente. El administrador puede especificar la entrada de la línea de comandos que ejecutar.
Básico
Introduzca la información básica acerca de la tarea, como el nombre, una descripción opcional y el tipo de tarea. El
tipo de tarea (ver la lista anterior) define la configuración y el comportamiento de la tarea. En este caso puede usar
la tarea Ejecutar comando.
Destino
IMPORTANTE
No es posible agregar destinos durante la creación de una tarea del cliente. Podrá agregar destinos una vez
creada la tarea. Configure los ajustes de la tarea y haga clic en Finalizar para crear la tarea y, a continuación, cree
un Desencadenador para especificar los destinos de la tarea.
200
Configuración
Línea de comando que ejecutar: introduzca una línea de comandos que desee ejecutar en los clientes.
Directorio de trabajo: introduzca el directorio donde se ejecutará la línea de comandos indicada anteriormente.
Resumen
Revise el resumen de las opciones configuradas y haga clic en Finalizar. La tarea del cliente se crea y se abre una
ventana emergente. Se recomienda hacer clic en crear desencadenador para especificar cuándo debe ejecutarse
esta tarea del cliente y en qué destinos debe hacerse. Si hace clic en Cerrar, podrá crear un desencandenador más
tarde.
6.4.10 Ejecutar script de SysInspector
La tarea Ejecutar script de SysInspector se utiliza para eliminar objetos no deseados del sistema. Para utilizar esta
tarea primero es necesario exportar un script de SysInspector desde ESET SysInspector. Después de exportar el
script puede marcar los objetos que desea eliminar, ejecutar el script con los datos modificados y se eliminarán los
objetos marcados.
Básico
Introduzca la información básica acerca de la tarea, como el nombre, una descripción opcional y el tipo de tarea. El
tipo de tarea (ver la lista anterior) define la configuración y el comportamiento de la tarea. En este caso puede usar
la tarea Ejecutar script de SysInspector.
NOTA
cuando finalice la tarea puede comprobar los resultados en un informe.
Destino
IMPORTANTE
No es posible agregar destinos durante la creación de una tarea del cliente. Podrá agregar destinos una vez
creada la tarea. Configure los ajustes de la tarea y haga clic en Finalizar para crear la tarea y, a continuación, cree
un Desencadenador para especificar los destinos de la tarea.
201
Configuración
Script de SysInspector: haga clic en Examinar para desplazarse hasta el script del servicio. Este script del servicio se
debe crear antes de ejecutar la tarea.
Acción: puede Cargar o Descargar un script de ERA Console.
Resumen
Revise el resumen de las opciones configuradas y haga clic en Finalizar. La tarea del cliente se crea y se abre una
ventana emergente. Se recomienda hacer clic en crear desencadenador para especificar cuándo debe ejecutarse
esta tarea del cliente y en qué destinos debe hacerse. Si hace clic en Cerrar, podrá crear un desencandenador más
tarde.
202
6.4.11 Análisis del servidor
Puede usar la tarea Análisis del servidor para analizar clientes que tienen instaladas soluciones de ESET para
servidor (actualmente ESET File Security 6 y ESET Mail Security 6).
Servidor analizado: haga clic en Seleccionar para seleccionar un servidor para analizar. Solo se puede seleccionar
un servidor.
Objetos de análisis: muestra recursos en el servidor seleccionado que están disponibles para análisis.
NOTA
la primera vez que utilice Generar lista de objetos, espere a que transcurra aproximadamente la mitad del
Periodo de actualización especificado para realizar la selección. Por ejemplo, si el Periodo de actualización está
configurado en 60 minutos, espere 30 minutos para recibir la lista de objetos de análisis. Para obtener más
información, consulte Objetos de análisis de ERA.
NOTA
puede usar la tarea Análisis del servidor para realizar un Análisis Hyper-V en ESET File Security 6, así como
Análisis de la base de datos de buzones a petición y el Análisis Hyper-V en ESET Mail Security 6. A día de hoy no
hay otros métodos de análisis disponibles.
203
6.4.12 Instalación del software
La tarea Instalación del software se utiliza para instalar software en los ordenadores cliente. Está pensada
principalmente para instalar productos de ESET, pero puede utilizarla para instalar cualquier software que desee.
Básico
Introduzca la información básica acerca de la tarea, como el nombre, una descripción opcional y el tipo de tarea. El
tipo de tarea (ver la lista anterior) define la configuración y el comportamiento de la tarea. En este caso puede usar
la tarea Instalación del software.
Destino
IMPORTANTE
No es posible agregar destinos durante la creación de una tarea del cliente. Podrá agregar destinos una vez
creada la tarea. Configure los ajustes de la tarea y haga clic en Finalizar para crear la tarea y, a continuación, cree
un Desencadenador para especificar los destinos de la tarea.
Configuración
Si está de acuerdo, marque la casilla de verificación situada junto a Acepto el acuerdo de licencia para el usuario
final. Consulte Administración de licencias o EULA para obtener más información.
Haga clic en <Elegir licencia de ESET> y seleccione la licencia adecuada para el producto instalado de la lista de
licencias disponibles.
Haga clic en <Elegir paquete> para seleccionar un paquete de instalación del repositorio o especificar la URL de un
paquete. Se mostrará una lista de los paquetes disponibles en la que puede seleccionar el producto de ESET que
desea instalar (por ejemplo, ESET Endpoint Security). Seleccione el paquete de instalador que desee, y haga clic en
Aceptar. Si desea especificar la dirección URL del paquete de instalación, escriba o copie y pegue la URL (por
ejemplo file://\\pc22\install\ees_nt64_ENU.msi) en el campo de texto (no utilice una URL que requiera
autenticación).
204
http://server_address/ees_nt64_ENU.msi: si está realizando la instalación desde un servidor web público o desde su
propio servidor HTTP.
file://\\pc22\install\ees_nt64_ENU.msi: si está realizando la instalación desde la ruta de acceso de la red.
file://C:\installs\ees_nt64_ENU.msi: si está realizando la instalación desde una ruta de acceso local.
NOTA
tenga en cuenta que tanto el ERA Server como el ERA Agent deben disponer de acceso a Internet para poder
acceder al repositorio y efectuar la instalación. Si no tiene acceso a Internet, puede instalar el software cliente
localmente.
Si lo necesita, puede especificar los Parámetros de instalación o dejar este campo vacío. Marque la casilla de
verificación situada junto a Reiniciar automáticamente cuando sea necesario para forzar un reinicio automático del
ordenador cliente tras la instalación. También puede dejar esta opción sin seleccionar y permitir el reinicio manual
del ordenador cliente.
Resumen
Revise el resumen de las opciones configuradas y haga clic en Finalizar. La tarea del cliente se crea y se abre una
ventana emergente. Se recomienda hacer clic en crear desencadenador para especificar cuándo debe ejecutarse
esta tarea del cliente y en qué destinos debe hacerse. Si hace clic en Cerrar, podrá crear un desencandenador más
tarde.
6.4.13 Desinstalación del software
La tarea Desinstalación del software se utiliza para desinstalar productos de seguridad de ESET de los ordenadores
clientes cuando ya no se desean o no son necesarios. Cuando desinstale ERA Agent del ordenador cliente, el
producto de seguridad de ESET podrá conservar ciertos ajustes.
IMPORTANTE
Se recomienda restablecer algunos ajustes (por ejemplo, la protección con contraseña) a los valores
predeterminados mediante una política, antes de quitar el dispositivo de la administración. Asimismo se
abandonarán todas las tareas que se estén ejecutando en el agente. Es posible que los estados de ejecución En
ejecución, Finalizado o Con error de esta tarea no se muestren con precisión en ERA Web Console en función de
la replicación de los datos.
Básico
Introduzca la información básica acerca de la tarea, como el nombre, una descripción opcional y el tipo de tarea. El
tipo de tarea (ver la lista anterior) define la configuración y el comportamiento de la tarea.
Destino
IMPORTANTE
No es posible agregar destinos durante la creación de una tarea del cliente. Podrá agregar destinos una vez
creada la tarea. Configure los ajustes de la tarea y haga clic en Finalizar para crear la tarea y, a continuación, cree
un Desencadenador para especificar los destinos de la tarea.
205
Configuración
Configuración de desinstalación del software
Desinstalar - Aplicación de la lista:
Nombre del paquete: seleccione un componente de ERA o un producto de seguridad del cliente. Todos los paquetes
instalados en los clientes seleccionados se muestran en esta lista.
Versión del paquete: puede quitar una versión concreta (a veces una versión concreta puede causar problemas) del
paquete, o desinstalar todas las versiones del mismo.
Reiniciar automáticamente cuando sea necesario: puede forzar un reinicio del sistema operativo del cliente si es
necesario para la desinstalación.
Desinstalar - Software antivirus de tercero (desarrollado por OPSWAT): si desea acceder a una lista del software
antivirus compatible, consulte el artículo de nuestra base de conocimiento. Este proceso de eliminación es
distinto de la desinstalación desde Agregar o quitar programas. Emplea métodos alternativos para eliminar
software antivirus de terceros de manera exhaustiva, incluidas las entradas del registro residuales y otros restos.
Siga las instrucciones detalladas del artículo ¿Cómo puedo eliminar software antivirus desarrollado por terceros de
ordenadores cliente con ESET Remote Administrator? (6.x) para enviar una tarea de eliminación de software
antivirus de terceros de ordenadores cliente.
Si desea permitir la desinstalación de aplicaciones protegidas mediante contraseña, consulte nuestro artículo de
la base de conocimiento (consulte el paso 12).
Resumen
Revise el resumen de las opciones configuradas y haga clic en Finalizar. La tarea del cliente se crea y se abre una
ventana emergente. Se recomienda hacer clic en crear desencadenador para especificar cuándo debe ejecutarse
esta tarea del cliente y en qué destinos debe hacerse. Si hace clic en Cerrar, podrá crear un desencandenador más
tarde.
206
NOTA
Si la desinstalación del producto de seguridad de ESET no se realiza correctamente, por ejemplo si recibe el
mensaje de error Product: ESET Endpoint Security -- Error 5004. Enter a valid password to continue
uninstallation. , se debe a que se ha activado un ajuste de protección por contraseña en dicho producto de
seguridad de ESET. Aplique al ordenador o los ordenadores clientes de los que quiera desinstalar el producto de
seguridad de ESET una política que desactive la protección por contraseña que impide la desinstalación.
6.4.14 Activación del producto
Siga los pasos indicados a continuación para activar un producto de seguridad de ESET en un ordenador o dispositivo
móvil cliente.
Básico
Introduzca la información básica acerca de la tarea, como el nombre, una descripción opcional y el tipo de tarea. El
tipo de tarea (ver la lista anterior) define la configuración y el comportamiento de la tarea.
Destino
IMPORTANTE
No es posible agregar destinos durante la creación de una tarea del cliente. Podrá agregar destinos una vez
creada la tarea. Configure los ajustes de la tarea y haga clic en Finalizar para crear la tarea y, a continuación, cree
un Desencadenador para especificar los destinos de la tarea.
207
Configuración
Configuración de activación del producto: seleccione en la lista una licencia para el cliente. Esta licencia se aplicará a
los productos ya instalados en el cliente. Si no ve ninguna licencia en la lista, diríjase a Licencias: agregar una licencia
nueva.
Resumen
Revise el resumen de las opciones configuradas y haga clic en Finalizar. La tarea del cliente se crea y se abre una
ventana emergente. Se recomienda hacer clic en crear desencadenador para especificar cuándo debe ejecutarse
esta tarea del cliente y en qué destinos debe hacerse. Si hace clic en Cerrar, podrá crear un desencandenador más
tarde.
6.4.15 Solicitud de registro de SysInspector
La tarea Solicitud de registro de SysInspector se utiliza para solicitar el registro de SysInspector a un producto de
seguridad del cliente que tenga esta función.
Básico
Introduzca la información básica acerca de la tarea, como el nombre, una descripción opcional y el tipo de tarea. El
tipo de tarea (ver la lista anterior) define la configuración y el comportamiento de la tarea. En este caso puede usar
la tarea Solicitud de registro de SysInspector.
Destino
IMPORTANTE
No es posible agregar destinos durante la creación de una tarea del cliente. Podrá agregar destinos una vez
creada la tarea. Configure los ajustes de la tarea y haga clic en Finalizar para crear la tarea y, a continuación, cree
un Desencadenador para especificar los destinos de la tarea.
208
Configuración
Almacenar registro en el cliente: seleccione esta opción si desea almacenar el registro de SysInspector tanto en el
cliente como en ERA Server. Por ejemplo, cuando un cliente tiene instalado ESET Endpoint Security, el registro
generalmente se almacena en C:\Datos de programa\ESET\ESET Endpoint Antivirus\SysInspector.
Resumen
Revise el resumen de las opciones configuradas y haga clic en Finalizar. La tarea del cliente se crea y se abre una
ventana emergente. Se recomienda hacer clic en crear desencadenador para especificar cuándo debe ejecutarse
esta tarea del cliente y en qué destinos debe hacerse. Si hace clic en Cerrar, podrá crear un desencandenador más
tarde.
209
6.4.16 Cargar archivo en cuarentena
La tarea Cargar archivo en cuarentena se utiliza para administrar los archivos en cuarentena en los clientes.
Básico
Introduzca la información básica acerca de la tarea, como el nombre, una descripción opcional y el tipo de tarea. El
tipo de tarea (ver la lista anterior) define la configuración y el comportamiento de la tarea. En este caso puede usar
la tarea Cargar archivo en cuarentena.
Destino
IMPORTANTE
No es posible agregar destinos durante la creación de una tarea del cliente. Podrá agregar destinos una vez
creada la tarea. Configure los ajustes de la tarea y haga clic en Finalizar para crear la tarea y, a continuación, cree
un Desencadenador para especificar los destinos de la tarea.
Configuración
Objeto en cuarentena: seleccione un objeto específico en la cuarentena.
Contraseña del objeto: escriba una contraseña para cifrar el objeto por motivos de seguridad. Tenga en cuenta
que la contraseña se mostrará en el informe correspondiente.
Cargar ruta: escriba una ruta a la ubicación en la que desea cargar el objeto.
Cargar nombre de usuario/contraseña: en caso de que la ubicación requiera autenticación (recurso compartido de
red, etc.), escriba las credenciales para acceder a esta ruta.
Resumen
Revise el resumen de las opciones configuradas y haga clic en Finalizar. La tarea del cliente se crea y se abre una
ventana emergente. Se recomienda hacer clic en crear desencadenador para especificar cuándo debe ejecutarse
esta tarea del cliente y en qué destinos debe hacerse. Si hace clic en Cerrar, podrá crear un desencandenador más
tarde.
210
6.4.17 Actualización de la base de firmas de virus
La tarea Actualización del producto fuerza a actualizar la base de firmas de virus del producto de seguridad instalado
en los clientes. Esta es una tarea general para todos los productos en todos los sistemas.
Destino
IMPORTANTE
No es posible agregar destinos durante la creación de una tarea del cliente. Podrá agregar destinos una vez
creada la tarea. Configure los ajustes de la tarea y haga clic en Finalizar para crear la tarea y, a continuación, cree
un Desencadenador para especificar los destinos de la tarea.
Configuración
Borrar caché de actualización: esta opción elimina los archivos de actualización temporales en la memoria caché
del cliente y, con frecuencia, se puede utilizar para reparar los errores de actualizaciones de la base de firmas de
virus que no se han realizado correctamente.
Resumen
Revise el resumen de las opciones configuradas y haga clic en Finalizar. La tarea del cliente se crea y se abre una
ventana emergente. Se recomienda hacer clic en crear desencadenador para especificar cuándo debe ejecutarse
esta tarea del cliente y en qué destinos debe hacerse. Si hace clic en Cerrar, podrá crear un desencandenador más
tarde.
211
6.4.18 Reversión de la actualización de la base de firmas de virus
A veces una actualización de la base de firmas de virus puede causar problemas, o no quiere aplicar dicha
actualización a todos los clientes (por ejemplo, para realizar pruebas o al usar actualizaciones actualizaciones
previas al lanzamiento). En este caso, puede utilizar la Reversión de la actualización de la base de firmas de virus.
Cuando se aplica esta tarea, la base de datos de firmas de virus se restablece a la versión anterior.
Destino
IMPORTANTE
No es posible agregar destinos durante la creación de una tarea del cliente. Podrá agregar destinos una vez
creada la tarea. Configure los ajustes de la tarea y haga clic en Finalizar para crear la tarea y, a continuación, cree
un Desencadenador para especificar los destinos de la tarea.
Configuración
Aquí usted puede personalizar las opciones de la reversión de la actualización de la base de firmas de virus.
Acción
Activar actualizaciones: las actualizaciones están activadas y el cliente recibirá la próxima actualización de la base
de firmas de virus.
Revertir y desactivar actualizaciones hasta el siguiente: las actualizaciones están desactivadas durante el periodo
de tiempo específico del menú desplegable Desactivar intervalo: 24/36/48 horas o hasta ser revocado. Tenga
cuidado al utilizar la opción Hasta ser revocado, ya que presenta un riesgo de seguridad.
212
Resumen
Revise el resumen de las opciones configuradas y haga clic en Finalizar. La tarea del cliente se crea y se abre una
ventana emergente. Se recomienda hacer clic en crear desencadenador para especificar cuándo debe ejecutarse
esta tarea del cliente y en qué destinos debe hacerse. Si hace clic en Cerrar, podrá crear un desencandenador más
tarde.
6.4.19 Mensaje de visualización
Esta función le permite enviar un mensaje a cualquier dispositivo (ordenador cliente, tableta, dispositivo móvil,
etc.). El mensaje se mostrará en pantalla para informar al usuario.
Básico
Introduzca la información básica acerca de la tarea, como el nombre, una descripción opcional y el tipo de tarea. El
tipo de tarea (ver la lista anterior) define la configuración y el comportamiento de la tarea. En este caso puede usar
la tarea Mensaje en pantalla.
Destino
IMPORTANTE
No es posible agregar destinos durante la creación de una tarea del cliente. Podrá agregar destinos una vez
creada la tarea. Configure los ajustes de la tarea y haga clic en Finalizar para crear la tarea y, a continuación, cree
un Desencadenador para especificar los destinos de la tarea.
213
Configuración
Puede introducir un Título y escribir su Mensaje.
Resumen
Revise el resumen de las opciones configuradas y haga clic en Finalizar. La tarea del cliente se crea y se abre una
ventana emergente. Se recomienda hacer clic en crear desencadenador para especificar cuándo debe ejecutarse
esta tarea del cliente y en qué destinos debe hacerse. Si hace clic en Cerrar, podrá crear un desencandenador más
tarde.
6.4.20 Acciones Anti-Theft
La función Anti-Theft protege los dispositivos móviles del acceso no autorizado. Si el dispositivo móvil del usuario
(inscrito y administrado por ERA) se pierde o se lo roban, hay algunas acciones que se realizan automáticamente y
algunas que se pueden efectuar con una tarea del cliente. Si una persona sin autorización cambia la tarjeta SIM por
otra que no sea de confianza, ESET Endpoint Security para Android bloqueará automáticamente el dispositivo y
enviará un SMS de alerta a los números de teléfono definidos por el usuario. Este mensaje incluirá el número de
teléfono de la tarjeta SIM que se está utilizando, el número IMSI (Identidad Internacional del Abonado a un Móvil) y
el número IMEI (Identidad Internacional del Equipo Móvil) del teléfono. El usuario no autorizado no tendrá
conocimiento de que se ha enviado este mensaje porque se eliminará automáticamente de los hilos de mensaje del
dispositivo. También puede solicitar las coordenadas GPS del dispositivo móvil perdido o borrar de forma remota
todos los datos almacenados en el dispositivo por medio de una tarea del cliente.
Destino
IMPORTANTE
No es posible agregar destinos durante la creación de una tarea del cliente. Podrá agregar destinos una vez
creada la tarea. Configure los ajustes de la tarea y haga clic en Finalizar para crear la tarea y, a continuación, cree
un Desencadenador para especificar los destinos de la tarea.
214
Configuración
Buscar: el dispositivo responderá con un mensaje de texto que contiene las coordenadas GPS. Si hay una
ubicación más exacta transcurridos 10 minutos, el dispositivo enviará el mensaje de nuevo. La información
recibida se muestra en Detalles del ordenador.
Bloquear: se bloqueará el dispositivo. El dispositivo se puede desbloquear con la contraseña de administrador o
el comando de desbloqueo.
Desbloquear: el dispositivo se desbloqueará para que pueda volver a utilizarse. La tarjeta SIM que actualmente se
encuentra en el dispositivo se guardará como SIM de confianza.
Sirena: el dispositivo se bloqueará y emitirá un sonido muy alto durante 5 minutos (o hasta que se desbloquee).
Borrar: todos los datos almacenados en el dispositivo se borrarán (se sobrescribirán los archivos). ESET Endpoint
Security permanecerá en el dispositivo. Esto puede tardar varias horas.
Restablecimiento de fábrica mejorado: todos los datos accesibles en el dispositivo se borrarán (se destruirán los
encabezados de los archivos) y el dispositivo volverá a los ajustes predeterminados de fábrica. Esto puede llevar
varios minutos.
215
Resumen
Revise el resumen de las opciones configuradas y haga clic en Finalizar. La tarea del cliente se crea y se abre una
ventana emergente. Se recomienda hacer clic en crear desencadenador para especificar cuándo debe ejecutarse
esta tarea del cliente y en qué destinos debe hacerse. Si hace clic en Cerrar, podrá crear un desencandenador más
tarde.
6.4.21 Detener administración (desinstalar el Agente ERA)
Escritorio: esta tarea quitará el agente instalado en el equipo en el que MDM está instalado.
Móvil: esta tarea cancelará la inscripción en MDM de su dispositivo móvil.
Cuando el dispositivo ya no esté administrado (se elimina el agente), algunas opciones permanecerán en los
productos administrados.
IMPORTANTE
Se recomienda restablecer algunos ajustes (por ejemplo, la protección con contraseña) a los valores
predeterminados mediante una política, antes de quitar el dispositivo de la administración. Asimismo se
abandonarán todas las tareas que se estén ejecutando en el agente. Es posible que los estados de ejecución En
ejecución, Finalizado o Con error de esta tarea no se muestren con precisión en ERA Web Console en función de
la replicación de los datos.
216
1. Si el dispositivo tiene ajustes especiales que no desea conservar, se puede establecer una política de dispositivo
que devuelva los ajustes no deseados a sus valores predeterminados (o a valores que sean deseables).
2. Recomendamos que, antes de efectuar este paso, espere durante tiempo suficiente como para asegurarse de
que las políticas del punto 1 han terminado de replicarse en el ordenador de destino antes de eliminar el
ordenador de la lista de ERA.
3. Antes de realizar este paso le recomendamos que espere un tiempo hasta estar seguro de que las directivas del
punto 2 han terminado de replicarse en el ordenador de destino.
NOTA
no hay configuración disponible para esta tarea.
Destino
IMPORTANTE
No es posible agregar destinos durante la creación de una tarea del cliente. Podrá agregar destinos una vez
creada la tarea. Configure los ajustes de la tarea y haga clic en Finalizar para crear la tarea y, a continuación, cree
un Desencadenador para especificar los destinos de la tarea.
Resumen
Revise el resumen de las opciones configuradas y haga clic en Finalizar. La tarea del cliente se crea y se abre una
ventana emergente. Se recomienda hacer clic en crear desencadenador para especificar cuándo debe ejecutarse
esta tarea del cliente y en qué destinos debe hacerse. Si hace clic en Cerrar, podrá crear un desencandenador más
tarde.
217
6.4.22 Exportar configuración de productos administrados
La tarea Exportar configuración de productos administrados se utiliza para exportar la configuración de los
componentes individuales de ERA o los productos de seguridad de ESET instalados en los clientes.
Básico
Introduzca la información básica acerca de la tarea, como el nombre, una descripción opcional y el tipo de tarea. El
tipo de tarea (ver la lista anterior) define la configuración y el comportamiento de la tarea. En este caso puede usar
la tarea Exportar configuración de productos administrados.
Destino
IMPORTANTE
No es posible agregar destinos durante la creación de una tarea del cliente. Podrá agregar destinos una vez
creada la tarea. Configure los ajustes de la tarea y haga clic en Finalizar para crear la tarea y, a continuación, cree
un Desencadenador para especificar los destinos de la tarea.
Configuración
Exportar opciones de configuración de productos administrados
Producto: seleccione un componente de ERA o un producto de seguridad del cliente del que desea exportar la
configuración.
Resumen
Revise el resumen de las opciones configuradas y haga clic en Finalizar. La tarea del cliente se crea y se abre una
ventana emergente. Se recomienda hacer clic en crear desencadenador para especificar cuándo debe ejecutarse
esta tarea del cliente y en qué destinos debe hacerse. Si hace clic en Cerrar, podrá crear un desencandenador más
tarde.
218
6.4.23 Asignar una tarea a un grupo
Haga clic en Admin > Grupos > seleccione grupo Estático o Dinámico >
Grupo > Nueva tarea
junto al grupo seleccionado o haga clic en
Esto mismo se puede hacer en Ordenadores, seleccione Estático o Dinámico y haga clic en
abrirá la ventana del Asistente para nueva tarea del cliente.
>
Nueva tarea. Se
219
6.4.24 Asignar tareas a ordenadores
Existen tres formas de asignar una tarea a ordenadores.
1. Panel principal > Ordenadores con problemas > seleccione
Nueva tarea...
2. Ordenador > seleccione ordenadores con sus casillas de verificación > seleccione
Nueva tarea...
3. Admin> Grupos > seleccione ordenadores > botón Tareas, seleccione una acción y haga clic en
220
Nueva tarea...
Se abrirá la ventana del Asistente para nueva tarea del cliente.
6.4.25 Desencadenadores
Los desencadenadores se pueden utilizar tanto en el ERA Server como en los agentes (clientes).
6.5 Tareas del servidor
Las tareas del servidor pueden automatizar trabajos rutinarios. Las tareas del servidor pueden tener
desencadenadores configurados, que provocan que la tarea se ejecute cuando se produzca una combinación
determinada de eventos en el ERA Server.
NOTA
las tareas del servidor no se pueden asignar a cualquier cliente o grupo de clientes.
Para comenzar la creación de su nueva tarea, haga clic en Admin > Tareas del servidor > Nueva. Introduzca la
información básica de la tarea, como el nombre, la descripción (opcional) y el tipo de tarea. El tipo de tarea define la
configuración y el comportamiento de la tarea. Active la casilla de verificación situada junto a Ejecutar tarea
inmediatamente después de finalizar para que la tarea se ejecute automáticamente después de hacer clic en
Finalizar.
Las siguientes tareas del servidor están predefinidas:
Implementación del agente: distribuye el agente a los ordenadores cliente.
Eliminar ordenadores que no se conecten: elimina clientes que ya no se conectan a ESET Remote Administrator
desde Web Console.
Generar informe: se utiliza para generar informes cuando sean necesarios.
Cambiar nombre de los ordenadores: esta tarea cambiará regularmente el nombre de los ordenadores mediante
el uso del formato FQDN.
Sincronización de grupos estáticos: actualiza la información del grupo para mostrar los datos actuales.
Sincronización de usuarios: actualiza el usuario o el grupo de usuarios.
221
6.5.1 Eliminar ordenadores que no se conecten
La tarea Eliminar ordenadores que no se conecten le permite eliminar ordenadores de acuerdo con criterios
específicos. Por ejemplo, si el ERA Agent de un ordenador cliente no se ha conectado durante 30 días, puede
eliminarse de ERA Web Console.
Básico
Introduzca la información básica acerca de la tarea, como el Nombre, una Descripción (opcional) y el Tipo de tarea.
El Tipo de tarea define la configuración y el comportamiento de la tarea. Active la casilla de verificación situada
junto a Ejecutar tarea inmediatamente después de finalizar para que la tarea se ejecute automáticamente después
de hacer clic en Finalizar.
Configuración
Nombre del grupo: seleccione grupos estáticos o dinámicos o cree un nuevo grupo estático o dinámico para los
ordenadores con nombres cambiados.
Número de días que el ordenador lleva sin conectarse: escriba el número de días después de los cuales se
eliminarán ordenadores.
Desactivar licencia: utilice esta opción si también desea desactivar licencias de ordenadores quitados.
Quitar ordenadores no gestionados: si selecciona esta casilla de verificación, se quitarán también los ordenadores
no gestionados.
Desencadenadores
Seleccione un desencadenador existente para esta tarea, o si lo prefiere puede crear un nuevo desencadenador.
También es posible eliminar o modificar un desencadenador seleccionado.
Resumen
Revise la información de configuración que se muestra aquí y, si es correcta, haga clic en Finalizar. De esta forma se
crea la tarea y estará lista para utilizarla.
6.5.2 Generar informe
La tarea Generar informe se utiliza para generar informes a partir de plantillas de informes anteriormente creadas o
predefinidas.
222
Configuración
Plantilla de informe: elija una plantilla de informe de la lista.
Seleccione Enviar correo electrónico o Guardar en archivo para obtener el informe generado.
ENVIAR CORREO ELECTRÓNICO
Para enviar y recibir mensajes de correo debe configurar los ajustes de SMTP en Configuración del servidor >
Configuración avanzada.
Mensaje de correo
Enviar a: introduzca las direcciones de correo de los destinatarios de los correos electrónicos de informe. Separe
las direcciones con una coma (,). También es posible agregar los campos CC y CCO, que funcionan exactamente
igual que en los clientes de correo.
Asunto: asunto del mensaje del informe. Escriba un asunto distintivo, para que los mensajes entrantes puedan
clasificarse. Este ajuste es opcional, pero le recomendamos que no lo deje en blanco.
Contenido del mensaje: defina el cuerpo del mensaje del informe.
Enviar correo si el informe está en blanco: utilice esta opción si desea que se envíe el informe aunque no
contenga datos.
Opciones de impresión
Haga clic en Mostrar opciones de impresión para mostrar las opciones siguientes:
Formato de salida: seleccione el formato de archivo adecuado. El informe generado se adjunta al mensaje y se
puede imprimir más tarde.
Lenguaje de salida: seleccione el idioma para el mensaje. El idioma predeterminado se basa en el idioma
seleccionado para ERA Web Console.
Tamaño de página/Resolución/Orientación del papel/Formato de color/Unidades del margen/Márgenes: estas
opciones son relevantes si desea imprimir el informe. Seleccione las opciones adecuadas en función de sus
preferencias de impresión. Estas opciones solo se aplican al formato PDF y PS, no al formato CSV.
NOTA
la tarea Generar informe le permite seleccionar entre varios formatos de archivo de salida. Si selecciona
resultados en CSV en los valores de hora y fecha en el informe, se guardarán en formato UTC. Cuando selecciona
una de las otras dos opciones de salida (PDF, PS), el informe utilizará la hora local del servidor.
GUARDAR EN ARCHIVO
223
Opciones de archivo
Ruta del archivo relativa: el informe se generará en un directorio específico, por ejemplo:
En Windows, los informes suelen colocarse en C:\ProgramData\ESET\RemoteAdministrator\Server
\EraServerApplicationData\Data\GeneratedReports\
En sistemas de Windows anteriores, la ruta puede ser C:\Users\All Users\ESET\RemoteAdministrator\Server
\EraServerApplicationData\Data\GeneratedReports\
En Linux, los informes suelen colocarse en /var/opt/eset/RemoteAdministrator/Server/GeneratedReports/
Guardar archivo si el informe está en blanco: utilice esta opción si desea que se guarde el informe aunque no
contenga datos.
Opciones de impresión
Haga clic en Mostrar opciones de impresión para mostrar las opciones siguientes:
Formato de salida: seleccione el formato de archivo adecuado. El informe generado se adjunta al mensaje y se
puede imprimir más tarde.
Lenguaje de salida: seleccione el idioma para el mensaje. El idioma predeterminado se basa en el idioma
seleccionado para ERA Web Console.
Tamaño de página/Resolución/Orientación del papel/Formato de color/Unidades del margen/Márgenes: estas
opciones son relevantes si desea imprimir el informe. Seleccione las opciones adecuadas en función de sus
preferencias de impresión. Estas opciones solo se aplican al formato PDF y PS, no al formato CSV.
NOTA
la tarea Generar informe le permite seleccionar entre varios formatos de archivo de salida. Si selecciona
resultados en CSV en los valores de hora y fecha en el informe, se guardarán en formato UTC. Cuando selecciona
una de las otras dos opciones de salida (PDF, PS), el informe utilizará la hora local del servidor.
Desencadenadores
Seleccione un desencadenador existente para esta tarea, o si lo prefiere puede crear un nuevo desencadenador.
También es posible eliminar o modificar un desencadenador seleccionado.
Resumen
Todas las opciones configuradas se muestran aquí. Revise la configuración y, si es correcta, haga clic en Finalizar. De
esta forma se crea la tarea y estará lista para utilizarla.
NOTA
Ubuntu Server Edition requiere que X Server y xinit estén instalados para que la impresora de informes
(informes en PDF) funcione correctamente.
sudo apt-get install server-xorg
sudo apt-get install xinit
startx
224
6.5.3 Cambiar nombre de los ordenadores
Puede utilizar la tarea Cambiar nombre de los ordenadores para cambiar el nombre de ordenadores a formato FQDN
en ERA. Puede utilizar la tarea del servidor existente que se ofrece de forma predeterminada con la instalación de
ERA. Esta tarea cambia automáticamente el nombre de los ordenadores ubicados en el grupo Perdidos y
encontrados cada hora; para crear una nueva, haga clic en Tarea del servidor > Cambiar nombre de los ordenadores >
Nuevo.
Básico
Introduzca la información básica acerca de la tarea, como el Nombre, una Descripción (opcional) y el Tipo de tarea.
El Tipo de tarea define la configuración y el comportamiento de la tarea. Active la casilla de verificación situada
junto a Ejecutar tarea inmediatamente después de finalizar para que la tarea se ejecute automáticamente después
de hacer clic en Finalizar.
Configuración
Nombre del grupo: seleccione grupos estáticos o dinámicos o cree un nuevo grupo estático o dinámico en el que
habrá ordenadores con nombres cambiados.
Cambio de nombre basado en:
Nombre del ordenador
FQDN (Nombre de dominio completamente cualificado) del ordenador
Resolución de conflictos de nombres para los ordenadores ya presentes en ERA (el nombre del ordenador debe ser
exclusivo) y para los añadidos mediante sincronización. Comprueba solo los nombres de ordenadores situados fuera
del subárbol que se está sincronizando.
Desencadenadores
Seleccione un desencadenador existente para esta tarea, o si lo prefiere puede crear un nuevo desencadenador.
También es posible eliminar o modificar un desencadenador seleccionado.
Resumen
Revise la información de configuración que se muestra aquí y, si es correcta, haga clic en Finalizar. De esta forma se
crea la tarea y estará lista para utilizarla.
225
6.5.4 Sincronización de grupos estáticos
La tarea Sincronización de grupos estáticos buscará ordenadores en su red (Active Directory, Open Directory, LDAP,
red local o VMware) y los pondrá en un grupo estático. Si selecciona Sincronizar con Active Directory durante la
Instalación del servidor, los ordenadores que se encuentren se agregarán al grupo Todos.
Haga clic en Admin > Tarea del servidor >Sincronización de grupos estáticos > Nuevo...
Básico
Introduzca la información básica acerca de la tarea, como el Nombre y Descripción (opcional). El Tipo de tarea define
la configuración y el comportamiento de la tarea. Active la casilla de verificación situada junto a Ejecutar tarea
inmediatamente después de finalizar para que la tarea se ejecute automáticamente después de hacer clic en
Finalizar.
Configuración
Expanda la configuración y haga clic en Seleccionar en Nombre del grupo estático; de forma predeterminada, se
utilizará la raíz para ordenadores sincronizados. Alternativamente, puede crear un nuevo grupo estático.
Objeto que sincronizar: puede ser Ordenadores y grupos o Solo ordenadores.
Gestión de la colisión de creación de ordenadores: si la sincronización agrega ordenadores que ya son
miembros del grupo estático, puede seleccionar el método de resolución de los conflictos: Omitir (no se
agregarán los ordenadores sincronizados) o Mover (se moverán los nuevos ordenadores a un subgrupo).
Gestión de la extinción del ordenador: si un ordenador ya no existe, puede Quitar u Omitir este ordenador.
Gestión de la extinción del ordenador: si un grupo ya no existe, puede Quitar u Omitir este grupo.
Existen 3 modos de sincronización:
Red de MS Windows: introduzca un grupo de trabajo que se utilizará y el usuario con sus credenciales.
Active Directory/Open Directory/LDAP: escriba la conexión de servidor básico, consulte modo de sincronización
para obtener instrucciones detalladas.
VMware: escriba la conexión de VMware vCenter Server, consulte modo de sincronización para obtener
instrucciones detalladas.
En la sección Configuración de la sincronización de red de Microsoft Windows, escriba la siguiente información:
o Grupo de trabajo: escriba el dominio o grupo de trabajo que contiene los ordenadores a sincronizar. Si no
especifica un grupo de trabajo, se sincronizarán todos los ordenadores visibles.
o Inicio de sesión: escriba las credenciales de inicio de sesión utilizadas para la sincronización en su red Windows.
o Contraseña: escriba la contraseña utilizada para iniciar sesión en su red Windows.
Desencadenadores
Seleccione un desencadenador existente para esta tarea, o si lo prefiere puede crear un nuevo desencadenador.
También es posible eliminar o modificar un desencadenador seleccionado.
Resumen
Revise la información de configuración que se muestra aquí y, si es correcta, haga clic en Finalizar. De esta forma se
crea la tarea y estará lista para utilizarla.
Únicamente los ordenadores Windows recibirán la tarea con la configuración predeterminada. Si tiene ordenadores
Linux en su dominio de Windows y desea que también sean receptores de esta tarea, hágalos visibles primero. Los
ordenadores Linux en un dominio de Windows no muestran ningún texto en ADUC (Usuarios y Equipos de Active
Directory) en Propiedades del ordenador, por lo que esta información se debe introducir manualmente.
226
6.5.4.1 Modo de sincronización - Active Directory
Haga clic en Admin > Tarea del servidor >Sincronización de grupos estáticos > Nuevo...
Básico
Introduzca la información básica acerca de la tarea, como el Nombre y Descripción (opcional). El Tipo de tarea define
la configuración y el comportamiento de la tarea. Active la casilla de verificación situada junto a Ejecutar tarea
inmediatamente después de finalizar para que la tarea se ejecute automáticamente después de hacer clic en
Finalizar.
Configuración
Expanda la configuración y haga clic en Seleccionar en Nombre del grupo estático; de forma predeterminada, se
utilizará la raíz para ordenadores sincronizados. Alternativamente, puede crear un nuevo grupo estático.
Objeto que sincronizar: puede ser Ordenadores y grupos o Solo ordenadores.
Gestión de la colisión de creación de ordenadores: si la sincronización agrega ordenadores que ya son
miembros del grupo estático, puede seleccionar el método de resolución de los conflictos: Omitir (no se
agregarán los ordenadores sincronizados) o Mover (se moverán los nuevos ordenadores a un subgrupo).
Gestión de la extinción del ordenador: si un ordenador ya no existe, puede Quitar u Omitir este ordenador.
Gestión de la extinción del ordenador: si un grupo ya no existe, puede Quitar u Omitir este grupo.
Existen 3 modos de sincronización:
Red de MS Windows: introduzca un grupo de trabajo que se utilizará y el usuario con sus credenciales.
Active Directory/Open Directory/LDAP: escriba la conexión de servidor básico, consulte modo de sincronización
para obtener instrucciones detalladas.
VMware: escriba la conexión de VMware vCenter Server, consulte modo de sincronización para obtener
instrucciones detalladas.
Configuración de conexión del servidor:
o Servidor: escriba el nombre de servidor o la dirección IP de su controlador de dominio.
o Iniciar sesión: escriba las credenciales de inicio de sesión de su controlador de dominio con el formato
DOMINIO\nombre de usuario.
o Contraseña: escriba la contraseña que se usa para iniciar sesión en su controlador de dominio.
Usar parámetros de LDAP: si desea usar LDAP, active la casilla de verificación Utilizar LDAP en lugar de Active
Directory e introduzca atributos concretos para que coincidan con los de su servidor, o seleccione Predefinidos
al hacer clic en Personalizado... y los atributos se cumplimentarán automáticamente:
o Active Directory: haga clic en Examinar junto a Nombre distinguido. Se mostrará su árbol de Active Directory.
Seleccione la entrada superior para sincronizar todos los grupos de ERA, o seleccione solo los grupos que quiera
agregar. Haga clic en Aceptar cuando haya terminado.
o Open Directory para el servidor de Mac OS X (nombres de host del ordenador)
o Open Directory para el servidor de Mac OS X (direcciones IP del ordenador)
o OpenLDAP con registros informáticos Samba: configuración de los parámetros de nombre de DNS en Active
Directory.
Configuración de sincronización:
Nombre distinguido: ruta (nombre distinguido) al nodo del árbol de Active Directory. Si se deja esta opción en
blanco se sincroniza el árbol entero de AD.
Nombres distinguidos excluidos:: puede elegir excluir (ignorar) nodos específicos del árbol de Active Directory.
Ignorar ordenadores desactivados (solo en Active Directory): puede seleccionar ignorar los ordenadores
desactivados en Active Directory y la tarea omitirá estos ordenadores.
Desencadenadores
Seleccione un desencadenador existente para esta tarea, o si lo prefiere puede crear un nuevo desencadenador.
También es posible eliminar o modificar un desencadenador seleccionado.
227
Resumen
Revise la información de configuración que se muestra aquí y, si es correcta, haga clic en Finalizar. De esta forma se
crea la tarea y estará lista para utilizarla.
6.5.4.2 Sincronización de grupos estáticos: ordenadores Linux
Un ordenador Linux unido a un dominio Windows no muestra ningún texto en Usuarios y Equipos de Active
Directory (ADUC) de Propiedades del ordenador, por lo que es necesario introducir el texto manualmente.
Compruebe los Requisitos previos del servidor y los siguientes requisitos previos:
Los ordenadores Linux se encuentran en Active Directory.
El controlador de dominio tiene un servidor DNS instalado.
Editor ADSI está instalado.
1. Abra una ventana de símbolo del sistema y ejecute adsiedit.msc
2. Vaya a Acción > Conectar con. Se mostrarán las ventanas de configuración de la conexión.
3. Haga clic en Seleccionar un contexto de nomenclatura conocido.
4. Expanda el cuadro de combinación más abajo y seleccione el contexto de nomenclatura Predeterminado.
5. Haga clic en Aceptar: el valor de ADSI de la izquierda debe ser el nombre de su controlador de dominio, el
contexto de nomenclatura predeterminado (su controlador de dominio).
6. Haga clic en el valor de ADSI y expanda su subgrupo.
7. Haga clic en el subgrupo y vaya a CN (nombre común) o a OU (unidad organizativa) donde se muestran los
ordenadores Linux.
8. Haga clic en nombre de host del ordenador Linux y seleccione Propiedades en el menú contextual. Vaya al
parámetro dNSHostName y haga clic en Modificar.
9. Cambie el valor <not set> a un texto válido (por ejemplo ubuntu.TEST).
10.Haga clic en Aceptar > Aceptar. Abra ADUC y seleccione las propiedades del ordenador Linux. El texto nuevo se
debería mostrar aquí.
228
6.5.4.3 Modo de sincronización - VMware
Pueden sincronizarse máquinas virtuales que se ejecuten en VMware vCenter Server.
Haga clic en Admin > Tarea del servidor >Sincronización de grupos estáticos > Nuevo...
Básico
Introduzca la información básica acerca de la tarea, como el Nombre y Descripción (opcional). El Tipo de tarea define
la configuración y el comportamiento de la tarea. Active la casilla de verificación situada junto a Ejecutar tarea
inmediatamente después de finalizar para que la tarea se ejecute automáticamente después de hacer clic en
Finalizar.
Configuración
Expanda la configuración y haga clic en Seleccionar en Nombre del grupo estático; de forma predeterminada, se
utilizará la raíz para ordenadores sincronizados. Alternativamente, puede crear un nuevo grupo estático.
Objeto que sincronizar: puede ser Ordenadores y grupos o Solo ordenadores.
Gestión de la colisión de creación de ordenadores: si la sincronización agrega ordenadores que ya son
miembros del grupo estático, puede seleccionar el método de resolución de los conflictos: Omitir (no se
agregarán los ordenadores sincronizados) o Mover (se moverán los nuevos ordenadores a un subgrupo).
Gestión de la extinción del ordenador: si un ordenador ya no existe, puede Quitar u Omitir este ordenador.
Gestión de la extinción del ordenador: si un grupo ya no existe, puede Quitar u Omitir este grupo.
Existen 3 modos de sincronización:
Red de MS Windows: introduzca un grupo de trabajo que se utilizará y el usuario con sus credenciales.
Active Directory/Open Directory/LDAP: escriba la conexión de servidor básico, consulte modo de sincronización
para obtener instrucciones detalladas.
VMware: escriba la conexión de VMware vCenter Server, consulte modo de sincronización para obtener
instrucciones detalladas.
Configuración de conexión del servidor:
Servidor: escriba el DNS o la dirección IP del VMware vCenter Server.
Inicio de sesión: escriba las credenciales de inicio de sesión del VMware vCenter Server.
Contraseña: escriba la contraseña que se usa para iniciar sesión en su VMware vCenter Server.
Configuración de sincronización:
Vista de la estructura: seleccione el tipo de vista de la estructura, Carpetas o Grupo de recursos.
Ruta de la estructura: haga clic en Examinar y vaya a la carpeta que quiera sincronizar. Si se deja el campo vacío, se
sincronizará la estructura completa.
Vista del ordenador: seleccione si desea mostrar los ordenadores por Nombre, Nombre del host o Dirección IP
después de la sincronización..
Desencadenadores
Seleccione un desencadenador existente para esta tarea, o si lo prefiere puede crear un nuevo desencadenador.
También es posible eliminar o modificar un desencadenador seleccionado.
Resumen
Revise la información de configuración que se muestra aquí y, si es correcta, haga clic en Finalizar. De esta forma se
crea la tarea y estará lista para utilizarla.
229
6.5.5 Sincronización de usuarios
Esta tarea del servidor sincroniza la información de los usuarios y los grupos de usuarios desde un origen como
Active Directory, parámetros de LDAP, etc. Para ejecutar esta tarea, haga clic en Admin > Tarea del servidor
>Sincronización de usuarios > Nueva...
Básico
Introduzca la información básica acerca de la tarea, como el Nombre, una Descripción (opcional) y el Tipo de tarea.
El Tipo de tarea define la configuración y el comportamiento de la tarea. Active la casilla de verificación situada
junto a Ejecutar tarea inmediatamente después de finalizar para que la tarea se ejecute automáticamente después
de hacer clic en Finalizar.
Configuración
Despliegue Configuración y haga clic en Seleccionar en Nombre del grupo de usuarios - De forma predeterminada se
utilizará la raíz de los usuarios sincronizados (es, de forma predeterminada, el grupo Todos ). También puede crear
un grupo de usuarios nuevo.
Gestión de la colisión de creación de usuarios: se pueden dar dos tipos de conflicto:
Hay dos usuarios con el mismo nombre en el mismo grupo.
Hay un usuario con el mismo SID (en cualquier parte del sistema).
Puede configurar la gestión de colisiones para:
Omitir:el usuario no se agrega a ERA durante la sincronización con Active Directory.
Sobrescribir: el usuario existente en ERA se sobrescribe con el usuario de Active Directory. En caso de producirse
un conflicto de SID, el usuario existente de ERA se elimina de la ubicación anterior (aunque estuviese en un grupo
diferente).
Gestión de la extinción del usuario: si un usuario ya no existe, puede Eliminar el usuario u Omitir el usuario.
Gestión de la extinción del grupo de usuarios: si un grupo de usuarios ya no existe, puede Eliminar el grupo de
usuarios u Omitir el grupo de usuarios.
NOTA
Si utiliza atributos personalizados para un usuario, configure Gestión de la colisión de creación de usuarios como
Omitir. De lo contrario, el usuario (y todos los detalles) se sobrescribirán con los datos de Active Directory, con lo
que se perderán los atributos personalizados. Si desea sobrescribir el usuario, cambie la gestión de extinción de
usuarios a Omitir.
Configuración de conexión del servidor:
o Servidor: escriba el nombre del servidor o la dirección IP de su controlador de dominio.
o Inicio de sesión: escriba las credenciales de inicio de sesión de su controlador de dominio con el formato
DOMINIO\nombre de usuario.
o Contraseña: escriba la contraseña que se usa para iniciar sesión en su controlador de dominio.
Usar parámetros de LDAP: si desea usar LDAP, marque la casilla situada junto a Utilizar LDAP en lugar de Active
Directory e introduzca la información de su servidor. También puede seleccionar Preestablecidos haciendo clic en
Personalizado... y los atributos se rellenarán automáticamente:
o Active Directory
o Open Directory para el servidor de Mac OS X (nombres de host del ordenador)
o Open Directory para el servidor de Mac OS X (direcciones IP del ordenador)
o OpenLDAP con registros informáticos Samba: configuración de los parámetros de nombre de DNS en Active
Directory.
Configuración de sincronización:
Nombre distinguido: ruta (nombre distinguido) al nodo del árbol de Active Directory. Si se deja esta opción en
blanco, se sincroniza el árbol entero de AD.
230
Grupo de usuarios y atributos del usuario: los atributos predeterminados del usuario son específicos del directorio
al que pertenece el usuario.
Atributos de usuario avanzadossi desea utilizar atributos personalizados avanzados, seleccione Añadir nuevo. Este
campo heredará la información del usuario, que puede tratarse en el editor de directivas de MDM para iOS como
marcador de posición.
Desencadenadores
Seleccione un desencadenador existente para esta tarea, o si lo prefiere puede crear un nuevo desencadenador.
También es posible Eliminar o Modificar un desencadenador seleccionado.
Resumen
Revise la información de configuración que se muestra aquí y, si es correcta, haga clic en Finalizar. De esta forma se
crea la tarea y estará lista para utilizarla.
231
6.5.6 Desencadenadores
Los desencadenadores son, básicamente, sensores que reaccionan a determinados sucesos de una forma
predefinida. Se utilizan para ejecutar una acción (en la mayoría de los casos, para ejecutar una tarea). Pueden
activarse por medio de tareas programadas (sucesos de tiempo) o cuando se produce un suceso determinado en el
sistema.
Un desencadenador ejecuta todas las tareas asignadas al desencadenador en el momento de activación del mismo.
El activador no ejecuta nuevas tareas asignadas inmediatamente, sino que estas se ejecutan cuando el
desencadenador se activa. Mediante la aceleración se puede reducir la sensibilidad que el desencadenador
presenta ante los sucesos.
Tipos de desencadenadores del servidor:
Los miembros del grupo dinámico cambiaron: este desencadenador se invoca cuando el contenido de un grupo
dinámico cambia. Por ejemplo, si los clientes se unen a un grupo dinámico llamado Infectados o lo abandonan.
El tamaño del grupo dinámico cambió de acuerdo al grupo comparado: este desencadenador se invoca cuando el
número de clientes de un grupo dinámico observado cambia de acuerdo con un grupo comparado (estático o
dinámico). Por ejemplo, si más del 10 % del número total de ordenadores está infectado (el grupo Todos
comparado con el grupo Infectados).
El tamaño del grupo dinámico cambió de acuerdo al umbral: este desencadenador se invoca cuando el número de
clientes de un grupo dinámico es mayor o menor que el umbral especificado. Por ejemplo, si hay más de 100
ordenadores en el grupo Infectados.
El tamaño del grupo dinámico cambió con el período de tiempo: este desencadenador se invoca cuando el
número de clientes de un grupo dinámico cambia a lo largo de un periodo de tiempo definido. Por ejemplo, si el
número de ordenadores que conforman el grupo Infectados aumenta en un 10 % en un periodo de una hora.
Desencadenador de registro de suceso: este desencadenador se invoca cuando tiene lugar un suceso
determinado en los registros. Por ejemplo, si hay una amenaza en el registro de análisis.
Desencadenador programado: este desencadenador se invoca en una hora y una fecha determinadas.
Se inició el servidor: se invoca cuando el servidor se pone en marcha. Este desencadenador se utiliza, por
ejemplo, para la tarea Sincronización de grupos estáticos.
El desencadenador programado ejecutará la tarea según las opciones de fecha y hora. Las tareas se pueden
programar para ejecutarse una vez, de forma repetitiva o según una expresión CRON.
232
6.5.6.1 Asistente para desencadenador del servidor
Los desencadenadores se crean y gestionan en la ficha Admin > Tareas del servidor > ficha Desencadenadores y
haga clic en Nuevo desencadenador....
Básico
Defina un nombre para el desencadenador, también puede introducir una descripción del desencadenador si lo
desea.
Configuración
Seleccione un tipo de desencadenador. El tipo de desencadenador define el método para activar el
desencadenador.
Configuración avanzada: aceleración
La aceleración se utiliza para impedir que una tarea se ejecute si se desencadena por un evento que ocurre con
frecuencia, por ejemplo, el Desencadenador de registro de suceso o el Desencadenador de grupo dinámico unido.
Para obtener más información, consulte el capítulo Aceleración.
Haga clic en Finalizar cuando haya definido los destinatarios de esta tarea y los desencadenadores que la ejecutan.
6.5.6.2 Reutilizar un desencadenador en una tarea del servidor
La reutilización de un desencadenador del servidor significa que el mismo desencadenador (circunstancia/suceso)
es capaz de iniciar varias tareas (acciones) al mismo tiempo.
Imagine por ejemplo una situación en la que el usuario de ERA debe generar dos informes mensuales periódicos
distintos al mismo tiempo. Siga los pasos indicados a continuación para reutilizar el desencadenador del primer
informe para crear el segundo.
1. Cree la primera tarea Generar informe con un desencadenador mensual programado y asignado.
2. Comience a configurar la segunda tarea Generar informe con un informe distinto.
3. En la pantalla Desencadenadores del asistente para creación de tarea, haga clic en Agregar existente. Se mostrará
la lista de desencadenadores existentes.
4. Seleccione el mismo desencadenador mensual programado que se usó para la primera tarea Generar informe.
233
5. Haga clic para Guardar la tarea. Tras realizar estos pasos, se generarán dos informes distintos al mes
simultáneamente.
6.5.6.3 Aceleración
En determinadas circunstancias la aceleración puede impedir que se active un desencadenador. Las condiciones
basadas en el tiempo tienen prioridad sobre las condiciones estadísticas.
Si se cumple alguna de las condiciones, se restablece la información de estado de todos los observadores (la
observación comienza desde cero). Esto se aplica tanto a las condiciones basadas en el tiempo como a las
condiciones estadísticas. La información de estado de los observadores no es persistente, estos se restablecen
incluso si el agente o el servidor se reinician.
Cualquier modificación realizada en un desencadenador provoca un restablecimiento de su estado.
Hay diversos métodos de controlar la activación:
Estadísticos
Los desencadenadores estadísticos se activan con cualquier combinación de los siguientes parámetros:
S1: el desencadenador se debe activar cada N repeticiones del suceso de desencadenamiento (módulo N)
comenzando por el último suceso de una serie (por ejemplo, desde el principio, esperar al suceso número N)
S2: el desencadenamiento se produce si tienen lugar N sucesos durante un tiempo X (el tiempo puede
elegirse de un conjunto predeterminado) [N <= 100] en sentido total flotante; solo se tiene en cuenta el
número de eventos que se han producido durante el último tiempo X. La activación del desencadenador
provoca un restablecimiento del búfer.
S3: N sucesos con un símbolo exclusivo S tienen lugar [N <= 100] veces consecutivas. El búfer se restablece si el
desencadenador se activa y ya hay un suceso en el búfer. El búfer está en el modo "ventana flotante", cola
FIFO. El nuevo símbolo se compara con todos los símbolos del búfer.
Nota: un valor ausente (n/d) se considera no exclusivo y, por lo tanto, el búfer se restablece.
desde el último desencadenamiento
Estas condiciones pueden combinarse con el operador Y (todas las condiciones establecidas deben satisfacerse) o
con el operador O (el que se produzca en primer lugar).
Basados en el tiempo
Deben cumplirse todas las siguientes condiciones al mismo tiempo (si están establecidas):
T1: el desencadenador podrá ejecutarse en el intervalo de tiempo X. El intervalo se expresa como una serie
repetida de periodos de tiempo (por ejemplo, entre 13:00 - 14:00 O 17:00 - 23:30)
T2: el desencadenador puede ejecutarse como máximo cada X tiempo.
Propiedades adicionales
Como se ha indicado anteriormente, no todos los sucesos provocarán la activación de un desencadenador. Las
medidas adoptadas con sucesos que no activen sucesos pueden ser:
Si hay más de un suceso omitido, agrupar los últimos N sucesos en uno (almacenar datos de marcas
suprimidas) [N <= 100]
durante N == 0, solo se procesa el último suceso (N equivale a la duración del historial, el último suceso
siempre se procesa)
Todos los sucesos que no activen desencadenadores se fusionan (la última marca se fusiona con N marcas
históricas)
Ejemplos:
234
S1: criterio de ocurrencias (permitir cada tercera marca)
Hora
0 01
0
Marcas x
02
03
04
05
06
x
x
x
x
x
x
S1
1
el desencadenador se
modifica
07 08 09 10
11
x
x
x
x
1
12
13
14
15
x
x
1
1
S2: criterio para ocurrencias durante un periodo de tiempo (permitir si se producen tres marcas en un periodo de
cuatro segundos)
Hora
00
Marcas
x
01
02
03
04
05
x
x
x
x
S2
06
el desencadenador se
modifica
07
08
09
x
10
x
11
12
13
x
x
x
1
1
S3: criterio para valores de símbolo exclusivo (permitir si hay tres valores exclusivos consecutivos)
Hora
00
01
02
03
04
05
06
Valor
A
B
B
C
D
G
H
S3
el desencadenador se
modifica
07
08
09
10
11
12
13
J
K
n/d
L
M
N
N
1
1
S3: criterio para valores de símbolo exclusivo (permitir si hay tres valores exclusivos desde la última marca)
Hora
00
01
02
03
04
05
06
07
Valor
A
B
B
C
D
G
H
I
S3
1
el desencadenador se
modifica
08
09
10
11
12
13
14
J
K
n/d
L
M
N
N
1
1
T1: permitir una marca en intervalos de tiempo determinados (permitir todos los días a partir de las 8:10, 60
segundos de duración)
Hora
8:09:50
8:09:59
8:10:00
8:10:01
Marcas
x
x
x
1
T1
el desencadenador se
modifica
8:10:59
8:11:00
8:11:01
x
x
x
x
1
1
Este criterio no presenta estado, y por lo tanto las modificaciones del desencadenador no tienen consecuencias en
los resultados.
T2: permitir una sola marca en un intervalo de tiempo (permitir como máximo una vez cada cinco segundos)
Hora
00
Marcas
x
T2
1
01
02
03
04
05
06
el
desenc
adena
dor se
modifi
ca
07
x
x
x
x
x
1
1
08
09
x
10
11
12
13
x
x
x
1
235
Combinación de S1+S2
S1: cada cinco marcas
S2: tres marcas en un periodo de cuatro segundos
Hora
00
01
02
03
04
Marca
s
x
x
x
x
x
05
06
07
08
x
x
x
09
10
11
12
13
x
14
15
16
x
x
S1
1
S2
1
1
Resul
tado
1
1
1
1
El resultado se enumera como: S1 (o lógico) S2
Combinación de S1+T1
S1: permitir cada tres marcas
T1: permitir todos los días a partir de las 8:08, 60 segundos de duración
Hora:
8:07:50
8:07:51
8:07:52
8:07:53
8:08:10
8:08:11
8:08:19
8:08:54
8:08:55
8:09:01
Marcas
x
x
x
x
x
x
x
x
x
x
S1
1
1
T1
1
1
1
Resulta
do
1
1
1
1
1
El resultado se enumera como: S1 (y lógico) T1
Combinación de S2+T1
S2: tres marcas en un periodo de 10 segundos
T1: permitir todos los días a partir de las 8:08, durante un periodo de 60
Hora:
8:07:50
8:07:51
8:07:52
8:07:53
8:08:10
8:08:11
8:08:19
8:08:54
8:08:55
8:09:01
Marcas
x
x
x
x
x
x
x
x
x
x
1
1
S2
1
T1
1
1
1
1
Resulta
do
1
1
1
El resultado se enumera como: S2 (y lógico) T1.
Tenga en cuenta que el estado de S2 se restablece solo cuando el resultado global es 1.
Combinación de S2+T2
S2: tres marcas en un periodo de 10 segundos
T2: permitir como máximo una vez cada 20 segundos
236
Hora:
00
01
02
03
04
05
06
07
Marcas
x
x
x
x
x
x
x
x
…
16
17
18
19
20
21
22
23
24
x
x
x
x
x
x
x
x
x
Hora:
00
01
S2
T2
02
1
1
Resultado
1
03
04
05
06
07
1
1
1
…
16
17
18
19
20
21
22
1
1
1
1
1
1
1
1
1
23
24
El resultado se enumera como: S2 (y lógico) T2.
Tenga en cuenta que el estado de S2 se restablece solo cuando el resultado global es 1.
6.5.6.3.1 El desencadenador es demasiado sensible
Utilice las mismas condiciones de aceleración mostradas en la sección El desencadenador se activa con demasiada
frecuencia de esta guía.
6.5.6.4 Administrar desencadenadores del servidor
Para administrar los desencadenadores del servidor, en la ficha Admin haga clic en Tareas del servidor >
Desencadenadores, seleccione Tipo de desencadenador y haga clic en Editar.
Básica
Defina un nombre para el desencadenador, también puede introducir una descripción del desencadenador si lo
desea.
Configuración
Seleccione un tipo de desencadenador. El tipo de desencadenador define el método para activar el
desencadenador. Seleccione un Desencadenador de registro de eventos y continúe.
Seleccione un tipo de registro. Este desencadenador se activa cuando tiene lugar un suceso determinado en este
registro.
Defina el suceso que debe suceder para activar el desencadenador. Seleccione un operador lógico para filtrar los
sucesos. A efectos de este ejemplo, seleccione Y (todas las condiciones deben ser verdaderas).
Si le resulta necesario, agregue un filtro de la lista (como suceso) y seleccione el operador lógico para la cadena
personalizada.
Seleccione un operador lógico en el menú Operación.
237
Y: todas las condiciones deben ser verdaderas.
O: al menos una condición debe ser verdadera.
NY: al menos una condición debe ser falsa.
NOR: todas las condiciones deben ser falsas.
Configuración avanzada: límites
Especifique el número de marcas que agregar. Esto define cuántas marcas (aciertos de desencadenador) se
necesitan para activar el desencadenador. Para obtener información más específica, consulte el capítulo
Aceleración.
Resumen
Revise las opciones de su nuevo desencadenador, realice los cambios necesarios y haga clic en Finalizar. El
desencadenador se guarda en el servidor y ya está listo para usarse. También puede ver los desencadenadores que
ha creado en la lista de la derecha. Para editar o eliminar el desencadenador, solo tiene que hacer clic en él en la
lista y seleccionar la acción adecuada en el menú contextual. Para eliminar varios desencadenadores a la vez,
seleccione las casillas de verificación junto a los que desea eliminar y haga clic en Eliminar.
6.5.6.4.1 Administrar la sensibilidad de los desencadenadores
La aceleración se utiliza para impedir que una tarea se ejecute si se activa por un evento que sucede con frecuencia.
En determinadas circunstancias la aceleración puede impedir que se active un desencadenador. Si se cumple alguna
de las condiciones, se restablece la información apilada de todos los observadores (el recuento comienza desde 0).
Esta información también se restablece si se reinicia el agente o el servidor de ERA. Todas las modificaciones
efectuadas en un desencadenador restablecen su estado.
Las condiciones de aceleración basadas en el tiempo tienen prioridad sobre las condiciones estadísticas. Le
recomendamos que solo utilice una condición estadística y varias condiciones basadas en el tiempo. Tener varias
condiciones estadísticas puede ser una complicación innecesaria y modificar los resultados del desencadenador.
Condiciones estadísticas
Las condiciones estadísticas se pueden combinar con el operador lógico Y (se deben cumplir todas las condiciones) o
con el operador lógico O (la primera condición que se cumpla activa la acción).
Condiciones basadas en el tiempo
Todas las condiciones configuradas se deben cumplir para activar un evento. Los criterios de aceleración se centran
en la hora en la que se produjo el evento.
238
Agregación
Número de marcas que agregar: número de marcas (número de aciertos en el desencadenador) necesarias para
activar el desencadenador. Se impide que el desencadenador se active hasta que se alcance este número. Por
ejemplo, cuando se ajusta en 100, si se detectan 100 amenazas, no recibirá 100 notificaciones, solo una con 100
amenazas. Si se detectan 200 amenazas, en la notificación solo se incluirán las últimas 100 amenazas.
Criterios basados en el tiempo
Invocaciones agregadas durante el periodo de tiempo: puede permitir un acierto cada X segundos. Si establece
esta opción en 10 segundos y durante este periodo se producen 10 invocaciones, solo se contará 1.
Rangos de tiempo: solo permite marcas dentro del periodo de tiempo definido. Puede agregar varios rangos de
tiempo a la lista y se ordenarán cronológicamente.
Criterios estadísticos
Aplicación de criterios estadísticos: esta opción define el método por el que se evaluarán los criterios estadísticos.
Se deben cumplir todos (Y) o al menos uno (O).
Desencadenado cada determinado nº de ocurrencias: solo se permiten cada X marcas (aciertos). Por ejemplo, si
introduce 10, solo se contará cada décima marca.
Nº de ocurrencias en un periodo de tiempo: solo permite un número determinado de marcas dentro del periodo
de tiempo definido. Esto definirá la frecuencia. Por ejemplo, permitir la ejecución de la tarea si el suceso se
detecta 10 veces en una hora.
o Periodo de tiempo: defina el periodo de tiempo para la opción descrita anteriormente.
Número de eventos con símbolo: registra una marca (acierto) si se producen X sucesos con el símbolo
determinado. Por ejemplo, si introduce 10, se contará una marca por cada 10 instalaciones de una aplicación
determinada.
o Se aplica cuando el nº de eventos es: introduzca un número de sucesos consecutivos después de la última
marca para contar otra marca. Por ejemplo, introduzca 10 y se contará una marca cada 10 eventos desde la última
marca.
Se aplica cuando el nº de eventos es: se aplica cuando las marcas se reciben seguidas (la ejecución del
desencadenador no se tiene en cuenta) o reciben desde la última ejecución del desencadenador (cuando el
desencadenador se ejecuta, el número se restablece a 0).
239
6.5.6.4.2 El desencadenador se activa con demasiada frecuencia
Si desea recibir un número de notificaciones inferior, le recomendamos que tenga en cuenta las siguientes
sugerencias:
Si el usuario solo desea reaccionar si hay más sucesos, no solo uno, consulte la condición estadística S1 en
Aceleración.
Si el desencadenador solo se debe activar cuando se produce un conjunto de eventos, siga la condición estadística
S2 en Aceleración.
Cuando se suponga que se deben ignorar los sucesos con valores no deseados, consulte la condición estadística S3
en Aceleración.
Cuando se deban ignorar los sucesos fuera de un horario determinado (por ejemplo, horas laborables), consulte la
condición basada en el tiempo T1 en Aceleración.
Para establecer un tiempo mínimo entre activaciones del desencadenador, utilice la condición basada en tiempo
T2 de Aceleración.
NOTA
las condiciones también se pueden combinar para crear situaciones de aceleración más complejas.
6.5.6.4.3 Intervalo de la expresión CRON
Las expresiones CRON se utilizan para configurar instancias específicas de un desencadenador. Principalmente se
utiliza para desencadenar varias repeticiones programadas. Es una cadena compuesta de 6 o 7 campos que
representan valores de la programación. Los campos están separados por un espacio y contienen cualquiera de los
valores permitidos con varias combinaciones.
La expresión CRON puede ser tan sencilla como: *
* * * ? *
o más compleja, como: 0/5
14,18,3-39,52 * ?
JAN,MAR,SEP MON-FRI 2012-2020
Lista de valores que puede utilizar en la expresión CRON:
Nombre
Requerido
Valor
Se permiten caracteres especiales
Segundos
Sí
0-59
,- */R
Minutos
Sí
0-59
,- */R
Horas
Sí
0-23
,- */R
Día del mes
Sí
1-31
,- */?LW
Mes
Sí
1-12 o JAN-DEC
, - */
Día de la semana Sí
0-6 o SUN-SAT
,-/?L#
Año
1970-2099
,- */
Sí
La sintaxis de la expresión CRON es la siguiente:
+---------- Segundos (0 - 59)
¦ +---------- Minutos (0 - 59)
¦ ¦ +---------- Horas (0 - 23)
¦ ¦ ¦ +---------- Día del mes (1 - 31)
¦ ¦ ¦ ¦ +---------- Mes (1 - 12 o JAN-DEC)
¦ ¦ ¦ ¦ ¦ +---------- Día de la semana (0 - 6 o SUN-SAT)(por ejemplo, 0 equivale a SUN)
¦ ¦ ¦ ¦ ¦ ¦ +---------- Año
¦ ¦ ¦ ¦ ¦ ¦ ¦
* * * * * ? *
240
0 0 0 equivale a medianoche (segundos, minutos y horas).
Utilice ? cuando no se pueda definir un valor porque se ha definido en otro campo (día del mes o día de la
semana).
El * equivale a todos los valores posibles (segundos, minutos, horas, día del mes, mes, día de la semana, año).
SUN equivale al domingo.
NOTA
Los nombres de meses y días de la semana no distinguen entre mayúsculas y minúsculas. Por ejemplo, MON es lo
mismo que mon, o JAN es lo mismo que jan.
Caracteres especiales:
Coma (,)
Las comas se utilizan para separar los elementos de una lista. Por ejemplo, utilizar "MON,WED,FRI" en el sexto
campo (día de la semana), equivale a los lunes, miércoles y viernes.
Guion (-)
Define intervalos. Por ejemplo, 2012-2020 indica todos los años desde el 2012 hasta el 2020, ambos incluidos.
Comodín (*)
Se utiliza para seleccionar todos los valores posibles de un campo. Por ejemplo, la inclusión de * en el campo de
minuto equivale a todos los minutos. El comodín no se puede utilizar en el campo del día de la semana.
Signo de interrogación (?)
Al elegir un día concreto puede especificar un día del mes o de la semana. No puede especificar los dos a la vez. Si
especifica un día del mes, debe utilizar ? para el día de la semana, y viceversa. Por ejemplo, si quiere que el
desencadenador se active un día concreto del mes (por ejemplo el día 10), pero no le importa el día de la semana
que sea, introduzca 10 en el campo del día del mes y ? en el campo del día de la semana.
Almohadilla (#)
Se utiliza para especificar "el día x" del mes. Por ejemplo, el valor 4#3 en el campo del día de la semana significa el
tercer jueves del mes (día 4 = jueves y #3 = el tercer jueves del mes). Si especifica #5 y no hay una quinta aparición
del día de la semana en el mes en cuestión, el desencadenador no se activará en ese mes.
Barra diagonal (/)
Describe incrementos de un intervalo. Por ejemplo, la inclusión del valor 3-59/15 en el segundo campo (minutos)
indica el tercer minuto de la hora y cada 15 minutos después.
Último (L)
Cuando se utiliza en el campo del día de la semana, le permite especificar estructuras como el último viernes (5L) de
un mes determinado. En el campo del día del mes especifica el último día del mes. Por ejemplo, el día 31 en enero,
el día 28 en febrero, cuando se trata de años no bisiestos.
Día de la semana (W)
El carácter W se permite en el campo del día del mes. Este carácter se utiliza para especificar el día de la semana (de
lunes a viernes) más próximo al día en cuestión. Por ejemplo, si especifica 15W como valor del campo del día del
mes, equivale al día de la semana más cercano al día 15 del mes. Por lo tanto, si el día 15 del mes es sábado, el
desencadenador se activa el viernes 14. Si el 15 es domingo, el desencadenador se activa el lunes 16. Sin embargo, si
especifica 1W como valor del día del mes y el primer día del mes es sábado, el desencadenador se activa el lunes 3,
ya que no salta el límite que representan los días de un mes.
NOTA
Los caracteres L y W también se pueden combinar en el campo del día del mes, con lo que se obtiene LW, lo que
equivale al último día de la semana del mes.
Aleatorio (R)
R es un carácter de expresión CRON de ERA especial que le permite especificar momentos en el tiempo aleatorios.
Por ejemplo, el desencadenador R 0 0 * * ? * se activa todos los días a las 00:00 pero en un segundo aleatorio (0-59).
241
IMPORTANTE
Se recomienda utilizar los momentos de tiempo aleatorios para evitar que todos los ERA Agent se conecten a la
vez a su ERA Server.
Algunos ejemplos reales que ilustran variaciones de la expresión CRON:
Expresión CRON
Significado
0 0 12 * * ? *
Activación a las 12 p. m. (mediodía) todos los días.
R00**?*
Activación a las 00:00 pero en un segundo aleatorio (0-59).
R R R 15W * ? *
Activación el día 15 de todos los meses a una hora aleatoria (segundos, minutos, horas). Si el
día 15 del mes es sábado, el desencadenador se activa el viernes 14. Si el 15 es domingo, el
desencadenador se activa el lunes 16.
0 15 10 * * ? 2016
Activación a las 10:15 a. m. todos los días durante el año 2016.
0 * 14 * * ? *
Activación cada minuto a partir de las 2 p. m. y hasta las 2:59 p. m., todos los días.
0 0/5 14 * * ? *
Activación cada 5 minutos a partir de las 2 p. m. y hasta las 2:55 p. m., todos los días.
0 0/5 14,18 * * ? *
Activación cada 5 minutos a partir de las 2 p. m. y hasta las 2:55 p. m., y activación cada 5
minutos desde las 6 p. m. y hasta las 6:55 p. m., todos los días.
0 0-5 14 * * ? *
Activación cada minuto a partir de las 2 p. m. y hasta las 2:05 p. m., todos los días.
0 10,44 14 ? 3 WED * Activación a las 2:10 p. m. y a las 2:44 p. m. todos los miércoles de marzo.
0 15 10 ? * MON-FRI *Activación a las 10:15 a. m. todos los lunes, martes, miércoles, jueves y viernes.
0 15 10 15 * ? *
Activación a las 10:15 a. m. el día 15 de cada mes.
0 15 10 ? * 5L *
Activación a las 10:15 a. m. el último viernes de cada mes.
0 15 10 ? * 5L 20162020
Activación a las 10:15 a. m. el último viernes de cada mes desde el año 2016 hasta el 2020,
ambos incluidos.
0 15 10 ? * 5#3 *
Activación a las 10:15 a. m. el tercer viernes de cada mes.
6.6 Notificaciones
Las notificaciones son vitales para mantener el estado general de la red. Cuando se produzca un nuevo suceso (y
según su configuración), se le informará de él por medio del método definido (ya sea una captura SNMP o un
mensaje de correo electrónico), para que pueda responder consecuentemente.
Todas las plantillas de notificación se muestran en la lista y pueden filtrarse por Nombre o Descripción.
Haga clic en Agregar filtro para agregar criterios de filtrado o especificar una cadena en el campo Nombre/
Notificación.
La selección de una notificación existente le ofrece la posibilidad de Editar o Eliminar la notificación.
Si desea crear una notificación nueva, haga clic en Nueva notificación en la parte inferior de la página.
Duplicar permite crear una nueva notificación basada en la notificación seleccionada; se necesita un nombre
nuevo para la tarea duplicada.
242
6.6.1 Administrar notificaciones
Las notificaciones se administran desde la ficha Admin. Seleccione una notificación y haga clic Modificar
notificación o Duplicar.
Básico
Puede editar un Nombre de la notificación y Descripción para facilitar el filtrado entre diferentes notificaciones.
Plantilla de notificación
Grupo dinámico existente: se utilizará un grupo dinámico existente para generar notificaciones. Seleccione un
grupo dinámico de la lista y haga clic en Aceptar.
El tamaño del grupo dinámico cambió de acuerdo al grupo comparado: si el número de clientes de un grupo
dinámico observado cambia de acuerdo con un grupo comparado (ya sea estático o dinámico), se invocará la
notificación.
Otra plantilla de registro de eventos
Esta opción se usa para notificaciones no asociadas a un grupo dinámico pero basadas en sucesos del sistema
filtrados del registro de sucesos. Seleccione un Tipo de registro en el que estará basada la notificación y un
Operador lógico para los filtros.
Estado en seguimiento: esta opción le informa de cambios de estado del objeto en relación con sus filtros definidos
por el usuario.
NOTA
Puede cambiar el estado de seguimiento y + Agregar filtro u Operador lógico para los filtros.
243
Configuración
Notificarme cada vez que cambia el contenido del grupo dinámico: active esta opción para recibir notificaciones
cuando los miembros de un grupo dinámico se agreguen, quiten o cambien.
Periodo de tiempo de notificación: defina el periodo de tiempo (en minutos, horas o días) para la comparación con
el nuevo estado. Por ejemplo, hace siete días, el número de clientes con productos de seguridad obsoletos era de
10 y el Umbral (consultar a continuación) estaba definido en 20. Si el número de clientes con un producto de
seguridad obsoleto a 30, se le informará de ello.
Umbral: permite definir el umbral que activará el envío de una notificación. Puede definir tanto un número de
clientes como un porcentaje de clientes (miembros del grupo dinámico).
Mensaje generado: se trata de un mensaje predefinido que aparecerá en la notificación. Contiene los ajustes
configurados en formato de texto.
Mensaje: además del mensaje predefinido, puede agregar un mensaje personalizado (que aparecerá al final del
mensaje predefinido anteriormente indicado). Es opcional, pero se recomienda para mejorar el filtrado de las
notificaciones y la visión general.
NOTA
las opciones disponibles varían en función de la plantilla de notificaciones seleccionada.
Configuración avanzada: límites
Criterios basados en el tiempo
Especifique el número de marcas que agregar. Esta opción define el número de marcas (aciertos de
desencadenador) que se necesitan para activar el desencadenador. Para obtener información más específica,
consulte el capítulo Aceleración.
Criterios estadísticos
244
Aplicación de criterios estadísticos: esta opción define el método por el que se evaluarán los criterios estadísticos.
Se deben cumplir todos (Y) o al menos uno (O).
Desencadenado cada determinado nº de ocurrencias: solo se permiten cada X marcas (aciertos). Por ejemplo, si
introduce 10, solo se contará cada décima marca.
Nº de ocurrencias en un periodo de tiempo: solo permite un número determinado de marcas dentro del periodo
de tiempo definido. Por ejemplo, permitir la ejecución de la tarea si el suceso se detecta 10 veces en una hora.
Periodo de tiempo: defina el periodo de tiempo para la opción descrita anteriormente.
Número de eventos con símbolo: permite una marca (acierto) si se producen X sucesos con el símbolo
determinado. Por ejemplo, si introduce 10, se contará una marca por cada 10 instalaciones de un software
determinado. Se aplica cuando el nº de eventos es: introduzca un número de sucesos consecutivos después de la
última marca para contar otra marca. Por ejemplo, introduzca 10 y se contará una marca cada 10 eventos desde que
se contabilizó la última anterior.
Se aplica cuando el nº de eventos es: se aplica cuando las marcas se reciben sucesivamente (la ejecución del
desencadenador no se tiene en cuenta) o se reciben desde la última ejecución del desencadenador (cuando el
desencadenador se ejecuta, el número se restablece a 0).
Distribución
Asunto: asunto de un mensaje de notificación. Este valor es opcional, pero también se recomienda para mejorar el
filtrado o durante la creación de reglas para ordenar los mensajes.
Distribución
Enviar captura SNMP: envía una captura SNMP. La captura SNMP informa al servidor por medio de un mensaje
SNMP no solicitado. Si desea obtener más información, consulte Cómo configurar un servicio de captura de
SNMP.
Enviar correo electrónico: envía un mensaje de correo electrónico basado en su configuración de correo
electrónico.
Enviar syslog: puede usar ERA para enviar notificaciones y mensajes de sucesos a su servidor de Syslog. También
se pueden exportar los registros de un producto de seguridad de ESET cliente y enviarlos al servidor de Syslog.
Direcciones de correo electrónico: introduzca las direcciones de los destinatarios de los mensajes de notificación; si
introduce varias direcciones, sepárelas con una coma (",").
Gravedad de syslog: elija el nivel de gravedad en la lista desplegable. Posteriormente, las notificaciones aparecerán
con esta gravedad en el servidor de Syslog.
Haga clic en Guardar como para crear una nueva plantilla basada en la plantilla que está editando. Se solicitará
introducir un nombre para la nueva plantilla
6.6.2 Cómo configurar un servicio de captura de SNMP
Para recibir correctamente mensajes SMNP, es necesario configurar el servicio de captura de SNMP. Pasos de
configuración según el sistema operativo:
WINDOWS
Requisitos previos
El servicio Protocolo de Administración Simple de Red debe estar instalado en el ordenador en el que esté
instalado ERA Server, así como en el ordenador en el que se instalará el software de captura SNMP.
Ambos ordenadores (arriba) deberían estar en la misma subred.
El servicio SMTP debe estar configurado en el ordenador de ERA Server.
Configuración del servicio SNMP (ERA Server)
245
Pulse la tecla de Windows + R para abrir un cuadro de diálogo de ejecución, escriba Services.msc en el campo Abrir
y pulse Intro. Busque el servicio SNMP.
Abre la ficha Capturas, escriba público en el campo Nombre de la comunidad y haga clic en Agregar a la lista.
Haga clic en Agregar, escriba el nombre de host, dirección IP o IPX del ordenador en el que está instalado el
software de captura de SNMP en el campo adecuado y haga clic en Agregar.
Vaya a la ficha Seguridad. Haga clic en Agregar para ver la ventana Configuración del servicio SNMP. Escriba
público en el campoNombre de la comunidad y haga clic en Agregar. Los derechos estarán establecidos en Solo
lectura, es correcto.
Asegúrese de que Aceptar paquetes SNMP de cualquier host está seleccionado y haga clic en Aceptar para
confirmar. El servicio SNMP no está configurado.
Configuración del software de captura de SNMP (cliente)
El servicio SMNP está instalado y no es necesario configurarlo.
Instale Administrador de SNMP AdRem o AdRem NetCrunch.
Administrador de SNMP AdRem: Inicie la aplicación y seleccione Crear nueva lista de nodos de SNMP. Haga clic
en Sí para confirmar.
Compruebe las direcciones de red de su subred que se muestran en esta ventana. Haga clic en Aceptar para buscar
en la red.
Espere a que termine la búsqueda y los resultados se mostrarán en la ventana Resultados del descubrimiento. La
dirección IP del ERA Server se debería mostrar en esta lista.
Seleccione la dirección IP del servidor y haga clic en Aceptar. La dirección del servidor se muestra en la sección
Nodos.
Haga clic en Receptor de captura detenido y seleccione Iniciar. Se mostrará Receptor de captura iniciado. Ahora ya
puede recibir mensajes SNMP de su ERA Server.
LINUX
1. Instale el paquete de snmpd ejecutando uno de los siguientes comandos:
apt-get install snmpd snmp (di s tri buci ones Debi a n, Ubuntu)
yum install net-snmp (di s tri buci ones Red-Ha t, Fedora )
2. Abra el archivo /etc/default/snmpd y realice las siguientes modificaciones en los atributos:
#SNMPDOPTS='-Lsd -Lf /dev/null -u snmp -g snmp -I -smux -p /var/run/snmpd.pid'
Si se añade # se desactivará esta línea por completo.
SNMPDOPTS='-Lsd -Lf /dev/null -u snmp -I -smux -p /var/run/snmpd.pid -c /etc/snmp/snmpd.conf'
Agregue esta línea al archivo.
TRAPDRUN=yes
Cambie el atributo trapdrun a yes.
3. Cree una copia de seguridad de archivo snmpd.conf original. El archivo se editará más tarde.
mv /etc/snmp/snmpd.conf /etc/snmp/snmpd.conf.original
4. Cree un archivo snmpd.conf nuevo y agregue estas líneas:
rocommunity public
syslocation "Testing ERA6"
syscontact [email protected]
5. Abra el archivo /etc/snmp/snmptrapd.conf y agregue la siguiente línea al final del archivo:
authCommunity log,execute,net public
6. Escriba el siguiente comando para iniciar los servicios del administrador de SNMP y el registro de las capturas
entrantes:
/etc/init.d/snmpd restart
o
service snmpd restart
7. Para comprobar si la captura funciona y está atrapando los mensajes, ejecute el siguiente comando:
tail -f /var/log/syslog | grep -i TRAP
246
6.7 Certificados
Los certificados son un elemento importante de ESET Remote Administrator, ya que son necesarios para que los
componentes de ERA se comuniquen con el ERA Server. Para asegurarse de que todos los componentes puedan
comunicarse correctamente, todos los certificados de iguales deben ser válidos y estar firmados por la misma
autoridad certificadora.
Puede crear una nueva autoridad certificadora y certificados de iguales en ERA Web Console; siga las instrucciones
de esta guía para:
Crear una nueva autoridad certificadora
o Importar una clave pública
o Exportar una clave pública
o Exportar una clave pública en formato BASE64
Crear una nueva certificación de igual
o Crear un certificado
o Exportar un certificado
o Crear un certificado de APN
o Revocar un certificado
o Uso de certificado
o Configurar un nuevo certificado del ERA Server
o Certificados personalizados con ESET Remote Administrator
o Certificado con caducidad próxima: informe y sustitución
6.7.1 Certificados de iguales
Si en el sistema hay presente una autoridad certificadora debe crear un certificado de iguales para cada uno de los
componentes de ESET Remote Administrator. Cada componente (ERA Agent, ERA Proxy y ERA Server) requiere un
certificado concreto.
Nuevo...
Esta opción se utiliza para crear un nuevo certificado. Estos certificados son utilizados por ERA Agent, ERA Proxy y
ERA Server.
Certificado de APN
Esta opción se utiliza para crear un nuevo certificado de APN. MDM utiliza este certificado.
Uso de certificado
También puede consultar qué clientes están usando este certificado de ERA.
Modificar...
Seleccione esta opción para editar un certificado existente en la lista. Se aplican las mismas opciones que cuando
crea un certificado nuevo.
Exportar...
Esta opción se utiliza para exportar un certificado como un archivo. Este archivo es necesario si instala el ERA Agent
localmente en un ordenador o al instalar MDM.
Exportar como Base64...
Esta opción se utiliza para exportar un certificado como un archivo .txt.
247
Revocar...
Si ya no desea utilizar el certificado, seleccione Revocar. Esta opción anula el certificado. ESET Remote Administrator
no aceptará certificados no válidos.
IMPORTANTE
La acción de revocación es irreversible, no podrá utilizar un certificado que se ha revocado. Antes de revocarlo,
asegúrese de que no queden instancias de ERA Agent que utilicen este certificado. De esta manera evitará
perder la conexión con los ordenadores cliente o los servidores (ERA Server, ERA Proxy, Conector del dispositivo
móvil, Host del agente virtual).
Mostrar elementos revocados: muestra todos los certificados revocados.
Certificado de agente para instalación asistida por el servidor: este certificado se genera durante la instalación en el
servidor, siempre que haya seleccionado la opción Generar certificados.
6.7.1.1 Crear un nuevo certificado
Como parte del proceso de instalación, ESET Remote Administrator requiere que cree certificado de iguales para los
agentes. Estos certificados se utilizan para autenticar los productos distribuidos bajo su licencia.
NOTA
solo hay una excepción, el Certificado de agente para instalación asistida por el servidor no se puede crear
manualmente. Este certificado se genera durante la instalación del servidor, siempre que haya seleccionado la
opción Generar certificados.
Para crear un certificado nuevo en ERA Web Console, diríjase a Admin > Certificados y haga clic en Acciones > Nuevo.
Básico
Introduzca una Descripción para el certificado.
Producto: seleccione el tipo de certificado que desee crear en el menú desplegable.
Nombre de host: deje el valor predeterminado (un asterisco) en el campo campo Host para permitir la
distribución de este certificado sin asociación a un nombre DNS o dirección IP específicos.
Frase de contraseña: se recomienda dejar este campo en blanco, aunque puede establecer una frase de
contraseña para el certificado que se requerirá cuando los clientes intenten realizar la activación.
Atributos: estos campos no son obligatorios aunque puede utilizarlos para incluir información más detallada sobre
este certificado.
Nombre común: este valor debe contener la cadena "Agente", "Proxy" o "Servidor" de acuerdo con el Producto
seleccionado.
Si lo desea, puede introducir información descriptiva acerca del certificado.
Introduzca los valores Válido desde y Válida hasta para asegurarse de que el certificado es válido.
Firmar
Seleccione uno de estos dos métodos de firma:
1. Autoridad certificadora: si desea firmar utilizando la Autoridad certificadora ERA (autoridad certificadora creada
automáticamente durante la instalación de ERA).
o Seleccione la Autoridad certificadora ERA en la lista de autoridades certificadoras.
o Cree una nueva autoridad certificadora.
2. Archivo pfx personalizado: si desea utilizar un archivo .pfx personalizado, haga clic en Examinar para seleccionar
un archivo .pfx personalizado. Vaya al archivo .pfx personalizado y haga clic en Aceptar. Seleccione Cargar para
cargar este certificado en el servidor.
Resumen
Revise la información del certificado que ha introducido y haga clic en Finalizar. El certificado ahora se habrá creado
correctamente y estará disponible en la lista Certificados para usar cuando se instale el agente.
248
NOTA
En vez de crear un nuevo certificado, puede utilizar otras opciones, como Importar una clave pública y Exportar
una clave pública o Exportar certificado de igual.
6.7.1.2 Exportar certificado de igual
Exportar un Certificados de iguales
1. Seleccione en la lista los certificados de igual que desee usar, y active la casilla de verificación situada junto a
ellos.
2. Seleccione Exportar en el menú contextual. El certificado se exportará (incluida la clave privada) como archivo
.pfx . Escriba el nombre de su clave pública y haga clic en Guardar.
Exportar como Base64 desde Certificados de iguales:
Los certificados para componentes ERA están disponibles en Web Console. Para copiar los contenidos de un
certificado en formato Base64, haga clic en Admin > Certificados de iguales, seleccione un certificado y, a
continuación, seleccione Exportar como Base64. Puede descargar también el certificado con codificación Base64
como un archivo. Repita este paso para otros certificados de componentes, así como para su autoridad certificadora.
NOTA
si utiliza certificados personalizados que no están en formato Base64, deberán convertirse a formato Base64
(alternativamente, puede exportar estos certificados como se describe anteriormente). Este es el único formato
aceptado por los componentes de ERA para conectar con ERA Server. Para obtener más detalles sobre cómo
convertir certificados, consulte http://linux.die.net/man/1/base64 y https://developer.apple.com/library/mac/
documentation/Darwin/Reference/ManPages/man1/base64.1.html. Por ejemplo:
'cat ca.der | base64 > ca.base64.txt'
'cat agent.pfx | base64 > agent.base64.txt'
249
6.7.1.3 Certificado de APN
ERA MDM utiliza un certificado de APN (Notificación push de Apple) para la inscripción de dispositivos iOS. Primero
tendrá que crear un Certificado push proporcionado por Apple y conseguir que Apple lo firme para poder inscribir
dispositivos iOS en ERA. Asegúrese también de que dispone de una licencia de ERA válida.
Haga clic en la pestaña Admin > Certificados > Certificados de iguales, haga clic en Nuevo y, a continuación,
seleccione Certificado de APN.
NOTA
Necesitará un Apple ID para que Apple le firme el certificado de APN.
Crear solicitud
Especifique los atributos del certificado (Código del país, Nombre de la organización, etc.) y haga clic en Enviar
solicitud.
Descargar
Descargue la CSR (Solicitud de firma de certificación) y una Clave privada.
Certificado
Abra el Portal de certificados push de Apple e inicie sesión con su Apple ID. Siga las instrucciones que aparecerán en
pantalla en la página del portal y utilice el archivo CSR para que Apple le firme el Certificado de APN (APNS).
250
Cargar
Una vez haya completado todos los pasos anteriormente indicados, puede Crear una directiva para que MDC active
APNS para la inscripción de iOS. A continuación podrá inscribir cualquier dispositivo iOS de la misma forma que un
dispositivo Android, visitando https://<mdmcore>:<enrollmentport>/enrollment desde el navegador del dispositivo.
6.7.1.4 Mostrar elementos revocados
En esta lista se muestran todos los certificados que se han creado y se han anulado a través del ERA Server. Los
certificados revocados se eliminarán automáticamente de la pantalla Certificado de igual principal. Haga clic en
Mostrar elementos revocados para ver los certificados que se han revocado desde la ventana principal.
Para revocar un certificado, siga los pasos indicados a continuación:
1. Diríjase a Admin > Certificados > Certificados de iguales > seleccione un certificado y haga clic en Revocar...
2. Especifique el Motivo de la revocación y haga clic en Revocar.
3. Haga clic en Aceptar. El certificado desaparecerá de la lista de Certificados de iguales. Para ver los certificados
anteriormente revocados, haga clic en el botón Mostrar elementos revocados.
251
6.7.1.5 Configurar un nuevo certificado del ERA Server
Su certificado del ERA Server se crea durante la instalación, y se distribuye a los ERA Agent y a otros componentes
para permitir la comunicación con el ERA Server. En caso de ser necesario puede configurar el ERA Server para usar
un certificado de igual distinto. Puede usar el certificado del ERA Server (generado automáticamente durante la
instalación) o un Certificado personalizado. El certificado del ERA Server es necesario para una conexión y
autenticación TLS segura. El certificado del servidor se utiliza para asegurarse de que las instancias del ERA Agent y
Proxy ERA no se conectan a un servidor ilegítimo. Haga clic en Herramientas > Configuración del servidor para
modificar la configuración del certificado.
1. Haga clic en Admin > Configuración del servidor > despliegue la sección Conexión, seleccione Cambiar certificado.
2. Elija entre los dos tipos de certificado de igual:
Certificado de Remote Administrator: haga clic en Abrir certificado y seleccione el certificado que quiera usar.
Certificado personalizado: desplácese hasta su certificado personalizado. Si está realizando una migración,
seleccione el certificado exportado desde su antiguo ERA Server.
252
3. Seleccione Certificado personalizado, elija el archivo .pfx del certificado de ERA Server que exportó desde el
antiguo servidor y, a continuación, haga clic en Aceptar.
4. Utilice la opción Reiniciar en el ERA Server, consulte nuestro artículo de la base de conocimiento.
6.7.1.6 Certificados personalizados con ESET Remote Administrator
Si tiene su propia PKI (infraestructura de clave pública) en su entorno y desea que ESET Remote Administrator
utilice sus certificados personalizados para establecer comunicación entre sus componentes, los siguientes pasos le
guiarán por el proceso de configuración.
NOTA
El siguiente ejemplo se realizó en Windows Server 2012 R2. Si utiliza una versión diferente de Windows Server,
algunas pantallas podrían variar ligeramente, pero el objetivo del procedimiento seguirá siendo el mismo.
Funciones de servidor necesarias:
Servicios de certificados de Active Directory (AD CS).
Servicios de dominio de Active Directory.
1. Abra Consola de administración y añada complementos de Certificados:
Inicie sesión en el servidor como miembro del grupo de administradores local.
Ejecute mmc.exe para abrir la Consola de administración.
Haga clic en Archivo en el menú superior y seleccione Agregar o quitar complemento… (o pulse CTRL+M).
Seleccione Certificados en el panel izquierdo y haga clic en el botón Agregar.
Seleccione Cuenta de equipo y haga clic en Siguiente.
Asegúrese de que Equipo local esté seleccionado (predeterminado) y haga clic en Finalizar.
Haga clic en Aceptar.
2. Cree una Solicitud de certificado personalizado:
253
Haga doble clic en Certificados (equipo local) para desplegar esta opción.
Haga doble clic en Personal para desplegar esta opción. Haga clic con el botón derecho del ratón en Certificados y
seleccione Todas las tareas > Operaciones avanzadas y elija Crear solicitud personalizada...
Se abrirá la ventana del asistente de Inscripción de certificados, haga clic en Siguiente.
Seleccione la opción Continuar sin política de inscripción y haga clic en Siguiente para continuar.
254
Elija Clave heredada (sin plantilla) en la lista desplegable y asegúrese de seleccionar el formato de solicitud PKCS
#10. Haga clic en Siguiente.
255
Despliegue la sección Detalles haciendo clic en la flecha hacia abajo y, a continuación, haga clic en el botón
Propiedades.
En la ficha General, escriba el Nombre descriptivo de su certificado; también puede introducir la descripción
(opcional).
En la ficha Sujeto, haga lo siguiente:
En la sección Nombre de sujeto, elija Nombre común en la lista desplegable de Tipo e introduzca era server en el
campo Valor; a continuación, haga clic en el botón Agregar. CN=era server aparecerá en el cuadro de información de
la derecha. Si está creando una solicitud de certificado para ERA Agent o ERA Proxy, escriba era agent o era proxy
en el campo de valor Nombre común.
NOTA
El nombre común debe contener una de las siguientes cadenas: "servidor", "agente" o "proxy", en función de la
solicitud de certificado que desee crear.
256
En la sección Nombre alternativo, elija DNS en la lista desplegable de Tipo e introduzca * (asterisco) en el campo
Valor; a continuación, haga clic en el botón Agregar.
En la ficha Extensiones, despliegue la sección Uso de la clave haciendo clic en la flecha hacia abajo. Añada lo
siguiente de las opciones disponibles: Firma digital, Acuerdo de claves, Cifrado de clave. Cancele la sección de la
opción Hacer que estos usos de clave sean críticos a través de la casilla de verificación.
257
En la ficha Clave privada, haga lo siguiente:
Despliegue la sección Proveedor de servicios de cifrado haciendo clic en la flecha hacia abajo. Verá una lista con
todos los proveedores de servicios de cifrado (CSP). Asegúrese de que solo se haya seleccionado Proveedor de
cifrado Microsoft RSA SChannel (cifrado).
NOTA
Cancele la selección del resto de CSP (excepto Proveedor de cifrado Microsoft RSA SChannel (cifrado), que debe
seleccionarse).
258
Despliegue la sección Opciones de clave. En el menú Tamaño de la clave, seleccione un valor mínimo de 2048.
Seleccione Hacer exportable la clave privada.
Despliegue la sección Tipo de clave y seleccione la opción Intercambiar. Haga clic en Aplicar y compruebe sus
ajustes.
Haga clic en el botón Aceptar. Aparecerá la información del certificado; a continuación, haga clic en el botón
Siguiente para continuar. Haga clic en el botón Examinar para seleccionar la ubicación en la que se guardará la
solicitud de firma del certificado (CSR). Escriba el nombre del archivo y asegúrese de que Base 64 esté seleccionado.
259
Haga clic en el botón Finalizar y se generará su CSR.
3. Importe la Solicitud de certificado personalizado y emita el Certificado personalizado desde las solicitudes
pendientes.
Abra Administrador de servidores y haga clic en Herramientas > Autoridad certificadora.
En el árbol Autoridad certificadora (local), seleccione la ficha Su servidor (normalmente FQDN) > Propiedades >
Módulo de políticas y haga clic en el botón Propiedades.... Asegúrese de tener la opción Establecer el estado de la
solicitud de certificado como pendiente. El administrador debe emitir explícitamente el certificado seleccionada.
Si no es así, utilice el botón de opción para seleccionar esta opción. De lo contrario, no funcionará correctamente.
Si ha cambiado este ajuste, reinicie los servicios de certificados de Active Directory.
260
En el árbol Autoridad certificadora (local), seleccione Su servidor (normalmente FQDN) > Todas las tareas > Enviar
nueva solicitud... y vaya al archivo CSR generado anteriormente en el paso 2.
El certificado se añadirá a Solicitudes pendientes. Seleccione el CSR en el panel de navegación derecho. En el
menú Acción, seleccione Todas las tareas > Emitir.
4. Exporte el Certificado personalizado emitido al archivo .tmp.
261
Haga clic en Certificados emitidos en el panel izquierdo. Haga clic con el botón derecho del ratón en el certificado
que desea exportar y haga clic en Todas las tareas > Exportar datos binarios...
En el cuadro de diálogo Exportar datos binarios, elija Certificado binario en la lista desplegable y, en las opciones
de exportación, haga clic en Guardar datos binarios en un archivo y, a continuación, haga clic en Aceptar.
En el cuadro de diálogo Guardar datos binarios, mueva la ubicación del archivo en la que desea guardar el
certificado y, a continuación, haga clic en Guardar.
5. Importe el archivo .tmp creado.
Vaya a Certificado (equipo local) > haga clic con el botón derecho del ratón en Personal y seleccione Todas las
tareas > Importar...
Haga clic en Siguiente...
Localice el archivo binario .tmp guardado anteriormente utilizando Examinar... Haga clic en Abrir. Seleccione
Colocar todos los certificados en el siguiente almacén > Personal. Haga clic en Siguiente.
El certificado se importará después de hacer clic en Finalizar.
6. Exporte el certificado, incluyendo la clave privada, al archivo .pfx.
En Certificados (equipo local), despliegue Personal y haga clic en Certificados, seleccione el certificado creado
que desea exportar y, en el menú Acción, seleccione Todas las tareas > Exportar...
En Asistente para exportación de certificados, haga clic en Exportar la clave privada. (Esta opción solo aparecerá si
la clave privada está marcada como exportable y tiene acceso a la clave privada).
En Formato de archivo de exportación, marque la casilla de verificación Para incluir todos los certificados en la
ruta de certificación, active la casilla Si es posible, incluir todos los certificados en la ruta de acceso de
certificación y, a continuación, haga clic en Siguiente.
262
Contraseña: escriba una contraseña para cifrar la clave privada que está exportando. En Confirmar contraseña,
escriba la misma contraseña de nuevo y, a continuación, haga clic en Siguiente.
263
Nombre de archivo: introduzca un nombre de archivo y una ruta para el archivo .pfx que guardará el certificado
exportado y la clave privada. Haga clic en Siguiente y, a continuación, haga clic en Finalizar.
7. Una vez creado el archivo del certificado .pfx personalizado, podrá configurar componentes de ERA para utilizarlo.
NOTA
El ejemplo anterior le muestra cómo crear un certificado de ERA Server. Repita los mismos pasos para los
certificados de ERA Agent y ERA Proxy. ERA MDM puede utilizar el certificado de ERA Proxy.
Configure ERA Server para que empiece a utilizar el certificado .pfx personalizado.
264
Para que ERA Agent, ERA Proxy o ERA MDM utilicen el certificado .pfx personalizado, realice la reparación del
componente correspondiente. Vaya a Inicio > Programas y características, haga clic con el botón derecho del ratón
en Agente de ESET Remote Administrator y seleccione Cambiar. Haga clic en el botón Siguiente y utilice la opción
Reparar. Haga clic en Siguiente dejando el host del servidor y el puerto del servidor como estaban. Haga clic en el
botón Examinar situado junto a Certificado de igual y localice el archivo del certificado .pfx personalizado. Escriba la
contraseña del certificado que especificó en el paso 6. Haga clic en Siguiente y complete la reparación. ERA Agent ya
utiliza el certificado .pfx personalizado.
6.7.1.7 Certificado con caducidad próxima: informe y sustitución
ERA puede avisarle si un certificado o una autoridad certificadora van a caducar. Existen Notificaciones predefinidas
para el certificado de ERA y la autoridad certificadora de ERA en la ficha Notificaciones. Para activar esta función,
seleccione Modificar notificación y especifique los detalles en la sección Distribución, como por ejemplo la
dirección de correo electrónico o la captura SNMP.
NOTA
Asegúrese de que ha configurado primero los ajustes de la conexión SMTP en la configuración del servidor. Tras
hacerlo puede modificar la notificación para agregar la dirección del correo electrónico de distribución.
Si un ordenador tiene un certificado que está a punto de caducar, la información de estado cambiará
automáticamente. El estado se enviará a las fichas Consola, Lista de ordenadores, Resumen del estado y Certificado:
265
Para sustituir una autoridad certificadora o un certificado que van a caducar, siga estos pasos:
1. Cree una nueva autoridad certificadora con un nuevo periodo de validez (si el anterior va a terminar),
idealmente con validez inmediata.
2. Cree nuevo certificados de iguales para ERA Server y otros componentes (Agent/Proxy/MDM) dentro del periodo
de validez de la autoridad certificadora nueva.
3. Cree políticas para establecer nuevos certificados de igual. Aplique las políticas a los componentes de ERA, ERA
Proxy, MDM y a ERA Agent en todos los ordenadores cliente de su red.
4. Espere a que la nueva autoridad certificadora y los certificados de igual se apliquen y los clientes se repliquen.
NOTA
Lo ideal es esperar 24 horas o comprobar si todos sus componentes de ERA (agentes/proxis) se han replicado al
menos dos veces.
5. Sustituya el certificado del servidor en la configuración de ERA Server para que los clientes puedan autenticarse
utilizando los nuevos certificados de igual.
6. Cuando haya realizado todos los pasos indicados anteriormente, todos los clientes se conecten a ERA y todo
funcione como se espera, revoque los antiguos certificados de igual y elimine la autoridad certificadora antigua.
6.7.2 Autoridades certificadoras
Las autoridades certificadoras aparecen en la sección Autoridades certificadoras, desde donde además se
administran. Si cuenta con varias autoridades certificadoras, podrá aplicar un filtro para ordenarlas.
Crear una nueva autoridad certificadora
Importar clave pública
Exportar clave pública
266
6.7.2.1 Crear una nueva autoridad certificadora
Para crear una nueva autoridad, diríjase a Admin > Certificados > Autoridad certificadora y haga clic en Acción >
Nuevo en la parte inferior de la página.
Autoridad certificadora
Escriba la Descripción de la autoridad certificadora y seleccione una Frase de contraseña. Esta Frase de contraseña
debe contener como mínimo 12 caracteres.
Atributos (asunto)
1. Escriba el Nombre común (nombre) de la autoridad certificadora. Con el fin de diferenciar las diversas
autoridades certificadoras, seleccione un nombre exclusivo. Si lo desea, puede introducir información descriptiva
sobre la autoridad certificadora.
2. Introduzca los valores Válido desde y Válida hasta para asegurarse de que el certificado es válido.
3. Haga clic en Guardar para guardar la nueva autoridad certificadora. Al hacerlo, esta aparecerá en la lista de
autoridades certificadoras disponible en Admin > Certificados > Autoridad certificadora, y ya está disponible para
utilizarla.
Si desea gestionar la autoridad certificadora, active la casilla de verificación situada junto a la autoridad certificadora
en la lista, y utilice el menú contextual (haga clic con el botón izquierdo en la autoridad certificadora) o el botón
Acción situado al final de la página. Las opciones disponibles son Importar clave pública y Exportar una clave pública
o Modificar la autoridad certificadora.
6.7.2.2 Exportar una clave pública
Exportar una clave pública desde una autoridad certificadora:
1. Seleccione en la lista la autoridad certificadora que desee usar, y active la casilla de verificación situada junto a
ella.
2. Seleccione Exportar clave pública en el menú contextual. La clave pública se exportará como archivo .der. Escriba
el nombre de la clave pública y haga clic en Guardar.
NOTA
Si elimina la autoridad certificadora de ERA predeterminada y crea una nueva, no funcionará. Tendrá también
que asignarla al equipo ERA Server y reiniciar el servicio ERA Server.
Exportar una clave pública como Base64 desde una autoridad certificadora:
267
1. Seleccione en la lista la autoridad certificadora que desee usar, y active la casilla de verificación situada junto a
ella.
2. Seleccione Exportar clave pública como Base64 en el menú contextual. Puede descargar también el certificado
con codificación Base64 como un archivo. Repita este paso para otros certificados de componentes, así como para
su autoridad certificadora.
NOTA
si utiliza certificados personalizados que no están en formato Base64, deberán convertirse a formato Base64
(alternativamente, puede exportar estos certificados como se describe anteriormente). Este es el único formato
aceptado por los componentes de ERA para conectar con ERA Server. Para obtener más detalles sobre cómo
convertir certificados, consulte http://linux.die.net/man/1/base64 y https://developer.apple.com/library/mac/
documentation/Darwin/Reference/ManPages/man1/base64.1.html. Por ejemplo:
'cat ca.der | base64 > ca.base64.txt'
'cat agent.pfx | base64 > agent.base64.txt'
6.7.2.3 Importar una clave pública
Para importar una autoridad certificadora externa, haga clic en Admin > Certificados > Autoridades certificadoras.
1. Haga clic en el botón Acciones y, a continuación, seleccione Importar clave pública.
2. Elija el archivo que desea cargar: haga clic en Examinar y desplácese hasta el archivo que desee importar.
3. Introduzca la Descripción del certificado y haga clic en Importar. La autoridad certificadora ya se ha importado
correctamente.
268
6.8 Derechos de acceso
Los derechos de acceso le permiten gestionar usuarios de ERA Web Console y sus permisos. Existen dos tipos:
1. Usuarios nativos: cuentas de usuario creadas y administradas desde Web Console.
2. Grupos de seguridad de dominio asignados: cuentas de usuario administradas y autenticadas por Active
Directory.
Opcionalmente, puede configurar Autenticación de doble factor para usuarios nativos y grupos de seguridad de
dominio asignados. Esto aumentará la seguridad al iniciar sesión y acceder a ERA Web Console.
Debe concederse el acceso a elementos de otra categoría (mediante Conjuntos de permisos) a cada Usuario de ERA
Web Console.
IMPORTANTE
la cuenta del usuario nativo Administrador tiene acceso completo. No se recomienda utilizar esta cuenta
regularmente. Se recomienda encarecidamente crear otra cuenta de "administración" o utilizar administradores
de grupos de seguridad de dominio con el conjunto de permisos del administrador asignado. De esta manera
dispondrá de una alternativa de restauración si se produce un problema en la cuenta de administración.
Asimismo, puede crear otras cuentas adicionales con menos derechos de acceso según las competencias
deseadas de la cuenta. Utilice la cuenta de Administrador predeterminada únicamente como una opción de
respaldo.
Los usuarios se administran en el área Usuarios de la sección de administración. Los Conjuntos de permisos definen
el nivel de acceso a diferentes elementos de los distintos usuarios.
6.8.1 Usuarios
La administración de los usuarios es parte de la sección Admin de ERA Web Console.
ERA Web Console puede tener usuarios de diversos conjuntos de permisos. El usuario que más permisos tiene es el
Administrador, quien tiene derechos y permisos completos. Para facilitar su uso en Active Directory, los usuarios de
los grupos de seguridad de dominio pueden tener permiso para iniciar sesión en ERA. Este tipo de usuarios pueden
existir junto a ERA Usuarios nativos, no obstante, se establecen los conjuntos de permisos para el grupo de Active
Directory (en lugar de para usuarios individuales, como en el caso de los usuarios nativos).
NOTA
Cuando se instala ERA por primera vez solo existe la cuenta de Administrador (usuario nativo).
269
6.8.1.1 Crear un usuario nativo
Para crear un nuevo usuario, vaya a la ficha Admin, haga clic en Derechos de acceso > Usuarios y, a continuación,
haga clic en Nuevo... en la parte inferior de la página.
Para crear una segunda cuenta de administrador, siga los pasos para crear una cuenta de usuario nativo y asigne a
esta cuenta el Conjunto de permisos de administrador.
Básico
Introduzca un Nombre de usuario y una Descripción opcional para el nuevo usuario.
Autenticación
La contraseña del usuario debe tener al menos 8 caracteres. La contraseña no debe contener el nombre de usuario.
Cuenta
Deje la opción Activada seleccionada si no desea que la cuenta esté desactivada (si tiene pensado utilizarla más
tarde).
Deje Debe cambiar la contraseña sin seleccionar (si lo selecciona obliga al usuario a cambiar la contraseña la
primera vez que inicia sesión en ERA Web Console).
La opción Caducidad de la contraseña define el número de días que la contraseña es válida y se debe cambiar una
vez transcurrido ese periodo.
La opción Cierre de sesión automático (min) define el periodo de tiempo de inactividad (en minutos) tras el cual
se cierra la sesión del usuario en Web Console.
Nombre completo, Contacto por correo y Contacto por teléfono se pueden definir para ayudar a identificar al
usuario.
Conjunto de permisos
Asigne competencias (derechos) al usuario. Puede seleccionar una competencia predefinida: Conjunto de permisos
del revisor (similar a los derechos de solo lectura) o Conjunto de permisos de administrador (similar a acceso
completo) o Conjunto de permisos de instalación asistida por el servidor (similar a derechos de solo lectura) o
puede utilizar un conjunto de permisos personalizado.
Resumen
Revise las opciones configuradas para este usuario y haga clic en Finalizar para crear la cuenta.
270
6.8.1.2 Asistente para grupo de seguridad de dominio asignado
Para acceder al Asistente para grupo de seguridad de dominio asignado, diríjase a Admin > Derechos de acceso >
Grupos de seguridad de dominio asignado > Nuevo o simplemente a Nuevo (cuando el grupo de seguridad del
dominio asignado se encuentre seleccionado en el árbol).
Básico
Grupo de dominio
Introduzca un Nombre para el grupo y, si lo desea, una descripción del mismo. El grupo estará definido por un SID de
grupo (identificador de seguridad). Haga clic en Seleccionar para elegir un grupo de la lista y, a continuación, en
Aceptar para confirmar.
Cuenta
Deje Activado seleccionado para que el usuario esté activo.
La opción Cierre de sesión automático (min) define el periodo de tiempo de inactividad (en minutos) tras el cual
se cierra la sesión del usuario en ERA Web Console.
Contacto por correo y Contacto por teléfono son opcionales y se pueden utilizar para identificar al usuario.
Conjunto de permisos
Asigne competencias (derechos) al usuario. Puede usar una competencia predefinida:
Conjunto de permisos de administrador (similar a acceso completo) o puede utilizar un conjunto de permisos
personalizado.
Conjunto de permisos de instalación asistida por el servidor (similar a derechos de solo lectura)
Conjunto de permisos del revisor (similar a derechos de solo lectura)
Resumen
Revise las opciones configuradas para este usuario y haga clic en Finalizar para crear el grupo.
271
6.8.1.3 Asignar un grupo a un grupo de seguridad de dominio
Puede asignar un grupo de seguridad de dominio al ERA Server y permitir que los usuarios existentes (miembros de
estos grupos de seguridad de dominio) se conviertan en usuarios de ERA Web Console.
Haga clic en Admin > Derechos de acceso > Grupos de seguridad de dominio asignado > Nuevo o simplemente en
Nuevo (cuando el grupo de seguridad de dominio asignado está seleccionado en el árbol).
Básico
Grupo de dominio
Introduzca un Nombre para el grupo y, si lo desea, una descripción del mismo. El grupo estará definido por un SID de
grupo (identificado de seguridad). Haga clic en Seleccionar para un grupo de la lista y, a continuación, en Aceptar
para confirmar.
Cuenta
Deje Activado seleccionado para que el usuario esté activo.
La opción Cierre de sesión automático (min) define el periodo de tiempo de inactividad (en minutos) tras el cual
se cierra la sesión del usuario en Web Console.
Contacto por correo y Contacto por teléfono son opcionales y se pueden utilizar para identificar al usuario.
Conjunto de permisos
Asigne competencias (derechos) al usuario. Puede usar una competencia predefinida: Conjunto de permisos del
revisor (similar a los derechos de solo lectura), Conjunto de permisos del administrador (similar a acceso completo)
o Conjunto de permisos de instalación asistida por el servidor (permiso para realizar la instalación de ERA Agent
localmente en un ordenador cliente), o puede utilizar un conjunto de permisos personalizado.
Resumen
Revise las opciones configuradas para este usuario y haga clic en Finalizar para crear el grupo.
272
6.8.1.4 Asignar un conjunto de permisos a un usuario
Admin > Derechos de acceso > Conjuntos de permisos y, a continuación, haga clic en Editar para asignar a un usuario
a un conjunto de permisos determinado. Consulte Administrar conjuntos de permisos si desea más información.
En la sección Usuarios, edite un usuario específico haciendo clic en Editar... y seleccione la casilla de verificación
junto al conjunto de permisos que desea en la sección Conjuntos de permisos (disponibles) sin asignar.
273
6.8.1.5 Autenticación de doble factor
La autenticación de doble factor ofrece una alternativa más segura de inicio de sesión y acceso a ERA Web Console.
El administrador de ERA es el único usuario autorizado para activar autenticación de doble factor (2FA) para
cuentas de otros usuarios. Cuando se habilita este método de autenticación, el usuario debe configurar 2FA antes
de poder iniciar sesión. Cada usuario recibirá un enlace a través de un mensaje de texto (SMS) que puede abrir en
el navegador web de su teléfono para consultar las instrucciones de configuración de 2FA.
ESET proporciona la autenticación de doble factor y es su tecnología ESET Secure Authentication. No se requiere
implementar o instalar ESET Secure Authentication en su entorno, puesto que ERA se conecta automáticamente
con los servidores de ESET para autenticar a los usuarios que inician sesión en su ERA Web Console.
Los usuarios con 2FA activado deberán iniciar sesión en ESET Remote Administrator mediante ESET Secure
Authentication.
NOTA
no se permite utilizar servidores con 2FA en la instalación asistida por el servidor.
6.8.2 Conjuntos de permisos
Un conjunto de permisos son los permisos que tienen asignados los usuarios que acceden a ERA Web Console, y
definen lo que el usuario puede hacer o ver en la Web Console. Los usuarios nativos tienen sus propios permisos,
mientras que los usuarios de dominio tienen los permisos de su grupo de seguridad asignado.
Los permisos de ERA Web Console están divididos en categorías, por ejemplo Usuarios nativos, Certificados,
Políticas, etc. En cada función, un conjunto de permisos determinado puede permitir acceso de Solo lectura o
Escritura/ejecución.
o Los permisos de solo lectura son adecuados para los usuarios que realizan auditorías. Pueden ver datos, pero no
efectuar cambios.
o Los permisos de escritura/ejecución permiten a los usuarios con este privilegio modificar o ejecutar los objetos
respectivos (cuando sea posible, por ejemplo, las tareas se pueden ejecutar).
Junto con los permisos para la funcionalidad de ERA, se puede conceder acceso a grupos estáticos o grupos de
usuarios. Cada usuario puede tener a acceso a todos o a subconjuntos de grupos estáticos. Tener acceso a un
grupo estático determinado significa tener acceso automático a todos sus subgrupos. En este caso:
o El acceso de Solo lectura significa una lista de ordenadores.
o El permiso Escribir/Ejecutar da al usuario la posibilidad de manipular ordenadores del grupo estático, así como
asignar tareas del cliente y políticas.
6.8.2.1 Administrar conjuntos de permisos
Para realizar cambios en un conjunto de permisos determinado, haga clic en él y, a continuación, en Editar. Haga clic
en Copiar para crear un conjunto de permisos duplicado que puede modificar y asignar a un usuario específico.
Básico
Introduzca un Nombre para el conjunto (obligatorio) y, si lo desea, una Descripción del mismo.
Funcionalidad
Seleccione los módulos individuales a los que desea conceder acceso. El usuario con esta competencia tendrá
acceso a estas tareas específicas. También es posible Conceder solo lectura a todos los módulos y Conceder acceso
completo a todos los módulos, pero esas competencias ya existen en Competencia del administrador (acceso
completo) y Competencia del revisor (solo lectura). Si se conceden derechos de Escritura/ejecución se conceden
automáticamente derechos de Lectura.
274
Grupos estáticos
Puede agregar un grupo estático (o varios) que tendrán esta competencia (y omitirán los derechos definidos en la
sección Módulos), conceder a todos los grupos estáticos derechos de solo lectura o acceso completo. Solo puede
agregar grupos estáticos, ya que los conjuntos de permisos concedidos son fijos para determinados usuarios o
grupos.
Grupos de usuarios
Puede añadir un Grupo de usuarios (o varios Grupos de usuarios) de Administración de dispositivos móviles de ESET
para iOS.
Usuarios
Todos los usuarios disponibles se muestran a la izquierda. Seleccione usuarios específicos o todos los usuarios con
el botón Agregar todo. Los usuarios asignados se muestran a la derecha.
Resumen
Revise las opciones configuradas para esta competencia y haga clic en Finalizar.
Haga clic en Guardar como para crear una nueva plantilla basada en la plantilla que está editando. Se solicitará
introducir un nombre para la nueva plantilla
6.9 Configuración del servidor
En esta sección puede configurar opciones específicas para el servidor de ESET Remote Administrator propiamente
dicho.
Conexión
Puerto de administrador remoto (¡es necesario reiniciar!): este es el puerto para la conexión entre ESET Remote
Administrator Server y ESET Remote Administrator Agent(s). Para cambiar esta opción es necesario reiniciar el
servicio ERA Server para que el cambio surta efecto.
Puerto de Web Console (requiere reiniciar) : puerto para conexión entre ERA Web Console y ERA Server.
Seguridad avanzada: puede obligar al ERA Server a utilizar la seguridad TLS más reciente, y las autoridades
certificadoras y los certificados de reciente creación utilizarán SHA-2. Activar la seguridad avanzada puede impedir
la compatibilidad con sistemas más antiguos.
Certificado (requiere reiniciar): aquí puede administrar certificados del ERA Server; haga clic en Cambiar
certificado y seleccione el certificado del ERA Server que se utilizará. Para obtener más información, consulte
Certificados de igual.
IMPORTANTE
Para estos cambios es necesario reiniciar el servicio del ESET Remote
artículo de la base de conocimiento para obtener instrucciones.
Administrator Server ; consulte
nuestro
Actualizaciones
Actualizar intervalo: intervalo en el que se recibirán las actualizaciones. Puede seleccionar un intervalo periódico
y configurar las opciones o utilizar una expresión CRON.
Servidor de actualizaciones: el servidor de actualizaciones del que ERA Server recibe actualizaciones para
productos de seguridad y componentes de ERA.
Tipo de actualización: seleccione el tipo de actualización que desea recibir. Puede elegir actualizaciones
periódicas, de prueba o demoradas. No se recomienda seleccionar las actualizaciones de prueba para sistemas de
producción, pues entraña ciertos riesgos.
275
Configuración avanzada
Proxy HTTP: utilice un servidor proxy para facilitar el tráfico de Internet hacia los clientes de su red.
Activación: permite que su servidor active la replicación instantánea del agente seleccionado. Los puertos UDPv4
y UDPv6 se utilizan con los números de puerto predeterminados 1237 y 1238.
Servidor SMTP: utilice un servidor SMTP para permitir que el ERA Server envíe mensajes de correo electrónico
(por ejemplo informes o notificaciones por correo electrónico). Especifique los detalles de su servidor SMTP.
Servidor de Syslog: puede usar ERA para enviar notificaciones y mensajes de sucesos a su servidor de Syslog.
También se pueden exportar los registros de un producto de seguridad de ESET de un ordenador cliente y
enviarlos al servidor de Syslog.
Grupos estáticos: permite el emparejado automático de los ordenadores encontrados con los ordenadores que ya
están presentes en los grupos estáticos. El emparejado actúa en el nombre de host del que informa el ERA Agent
y, si no puede confiarse en él, se debe desactivar. Si el emparejado falla, el ordenador se colocará en el grupo
Perdidos y encontrados.
Repositorio: la ubicación del repositorio en el que se almacenan todos los archivos de instalación.
NOTA
El repositorio predeterminado es AUTOSELECT.
Diagnóstico: active o desactive la transmisión de informes de bloqueo a ESET.
Registro: establezca el nivel de detalle del registro que determina la cantidad de información que se recogerá y
registrará, de Trazar (datos meramente informativos) a Fatal (la información esencial y más importante). Aquí
puede encontrar el archivo de registro más reciente del ERA Server: C:\ProgramData\ESET\RemoteAdministrator
\Server\EraServerApplicationData\Logs o var/log/eset/RemoteAdministrator/Server/
Limpieza de la base de datos: para evitar una sobrecarga de la base de datos puede usar esta opción para limpiar
periódicamente los registros.
6.9.1 Servidor SMTP
ESET Remote Administrator puede enviar automáticamente notificaciones e informes por correo electrónico. Active
Utilizar servidor SMTP, vaya a Admin > Configuración del servidor > Configuración avanzada > Servidor SMTP y
especifique lo siguiente:
Host: nombre de host o dirección IP de su servidor SMTP.
Puerto: SMTP utiliza el puerto 25 de forma predeterminada, pero puede cambiarlo si su servidor SMTP utiliza un
puerto diferente.
Nombre de usuario: si su servidor SMTP requiere autenticación, especifique el nombre de la cuenta de usuario
SMTP (no incluya el dominio, pues no funcionará).
Contraseña: la contraseña asociada con la cuenta de usuario SMTP.
Tipo de seguridad de la conexión: especifique un tipo de conexión; el predeterminado es No protegido, pero si su
servidor SMTP permite conexiones protegidas, elija TLS o STARTTLS. Así, si desea que su conexión sea más segura,
es una buena opción utilizar una extensión STARTTLS o SSL/TLS, que utilizan un puerto diferente para la
comunicación cifrada.
Tipo de autenticación: el valor predeterminado es Sin autenticación; no obstante, puede seleccionar el tipo de
autenticación apropiado en la lista desplegable (por ejemplo inicio de sesión, CRAM-MD5, CRAM-SHA1, SCRAMSHA1, NTLM o automática).
Dirección del remitente: especifique la dirección del remitente que se mostrará en el encabezado de los
mensajes de correo electrónico de notificación (De:).
Probar servidor SMTP: esto sirve para garantizar que la configuración SMTP sea correcta; pulse el botón Enviar
correo electrónico de prueba y se abrirá una ventana emergente. Introduzca la dirección de correo electrónico del
destinatario y el mensaje de correo electrónico de prueba se enviará a esta dirección a través del servidor SMTP.
Compruebe el buzón de correo del destinatario para verificar la entrega del mensaje de correo electrónico de
prueba.
276
6.9.2 Emparejar automáticamente los ordenadores encontrados
Si existen varias instancias del mismo ordenador en ERA (por ejemplo, si se vuelve a instalar ERA Agent en un
ordenador cliente ya administrado), la función Emparejar automáticamente los ordenadores encontrados se
ocupará de esto y emparejará estas instancias en una sola. Eso debería eliminar la necesidad de verificar y clasificar
manualmente los ordenadores encontrados.
El emparejado actúa en el nombre de host del que informa el ERA Agent y, si no puede confiarse en él, le
recomendamos que desactive Emparejar automáticamente los ordenadores encontrados. Si el emparejado falla, el
ordenador se colocará en el grupo Perdidos y encontrados. La idea es que, si ERA Agent se vuelve a instalar en un
ordenador ya administrado, se empareje de forma automática y se coloque correctamente en ERA sin que usted
tenga que intervenir. Además, el nuevo ERA Agent obtendrá inmediatamente sus políticas y tareas.
Si esta opción está desactivada, los ordenadores que deberían colocarse en el grupo Perdidos y encontrados se
emparejarán con el primer ordenador no administrado que se encuentre (marcador de posición, icono de círculo)
en cualquier lugar del árbol de ERA. Si no hay ningún marcador de posición con el mismo nombre, el ordenador se
colocará en Perdidos y encontrados.
Si esta opción está activada (valor predeterminado), los ordenadores que deberían colocarse en Perdidos y
encontrados se emparejarán con el primer ordenador no administrado que se encuentre (marcador de posición,
icono de círculo) en cualquier lugar del árbol de ERA. Si no hay ningún marcador de posición con el mismo nombre,
el ordenador se emparejará con el primer ordenador administrado que se encuentre (alerta o icono de marca de
verificación) en cualquier lugar del árbol de ERA. Si este emparejamiento también falla, el ordenador se colocará
en Perdidos y encontrados.
NOTA
Si no desea que se produzcan emparejamientos automáticos, desactive esta opción. Siempre podrá verificar y
ordenar los ordenadores manualmente.
277
6.9.3 Servidor de Syslog
Si tiene un servidor de Syslog en ejecución en su red, puede configurar ERA Server para que envíe notificaciones a
su servidor de Syslog. También puede activar Exportar registros a Syslog para recibir determinados eventos (Evento
de amenaza, Evento de adición al cortafuegos, Evento de adición al HIPS, etc.) desde ordenadores cliente en los que
se ejecute ESET Endpoint Security, por ejemplo.
Para activar el servidor de Syslog, vaya a Admin > Configuración del servidor > Configuración avanzada > Servidor de
Syslog y utilice el conmutador situado junto a Utilizar servidor de Syslog. Especifique los siguientes ajustes
obligatorios: Host (dirección IP o nombre de host, destino de los mensajes de Syslog) y un número de Puerto (el
valor predeterminado es 514).
Los mensajes de Syslog se enviarán al servidor de Syslog a través de UPD (Protocolo de datagramas del usuario). Si
también quiere que los registros o eventos de ordenadores cliente se envíen a su servidor de Syslog, utilice el
conmutador situado junto a la opción Exportar registros a Syslog para activar esta opción. Haga clic en Guardar.
NOTA
constantemente se escriben archivos de registro de las aplicaciones. Syslog actúa únicamente como medio con el
que exportar determinados sucesos asíncronos, como notificaciones o diversos eventos del ordenador cliente.
278
6.9.4 Exportar registros a Syslog
ESET Remote Administrator puede exportar determinados registros/eventos y enviarlos al servidor de Syslog.
Eventos tales como Evento de amenaza, Evento de adición al cortafuegos, Evento de adición al HIPS, etc. se generan
en un ordenador cliente gestionado en el que se ejecuta un producto de seguridad de ESET (por ejemplo ESET
Endpoint Security). Estos eventos se pueden procesar mediante cualquier solución de SIEM (Gestión de eventos e
información de seguridad) capaz de importar los eventos desde un servidor de Syslog. Los eventos se escriben en el
servidor de Syslog mediante ESET Remote Administrator.
Después de activar el servidor de Syslog, vaya a Admin > Configuración del servidor > Configuración avanzada >
Servidor de Syslog > Registro y active Exportar registros a Syslog. Los mensajes de los eventos presentan el formato
JSON (JavaScript Object Notation).
Eventos exportados
Esta sección contiene detalles sobre el formato y el significado de los atributos de todos los eventos exportados. El
mensaje del evento presenta el formato de un objeto JSON con algunas claves obligatorias y otras opcionales. Cada
evento exportado contendrá la siguiente clave:
event_type
cadena
ipv4
cadena
Tipo de eventos exportados: Threat_Event, FirewallAggregated_Event,
HipsAggregated_Event.
opcional Dirección IPv4 del ordenador que genera el evento.
ipv6
cadena
opcional Dirección IPv6 del ordenador que genera el evento.
source_uuid
cadena
UUID del ordenador que genera el evento.
occurred
cadena
severity
cadena
Hora UTC en la que el evento tuvo lugar. Tiene el formato %d-%b-%Y %
H:%M:%S
Gravedad del evento. Los posibles valores (de menos grave a más grave)
son: Information Notice Warning Error CriticalFatal
ThreatEvent
279
Todos los eventos de amenaza generados por los puntos de acceso gestionado se enviarán al Syslog. Clave
específica del evento de amenaza:
threat_type
cadena
opcional Tipo de amenaza
threat_name
cadena
opcional Nombre de la amenaza
threat_flags
cadena
opcional Marcadores relacionados con la amenaza
scanner_id
cadena
opcional ID del escáner
scan_id
cadena
opcional ID del análisis
engine_version
cadena
opcional Versión del motor de análisis
object_type
cadena
opcional Tipo de objeto relacionado con este evento
object_uri
cadena
opcional URI del objeto
action_taken
cadena
opcional Acción realizada por el punto de acceso
action_error
cadena
opcional Mensajes de error en caso de que la "acción" no se completara
correctamente
threat_handled
bool
opcional Indica si la amenaza se gestionó o no
need_restart
bool
opcional Indica si es necesario reiniciar o no
username
cadena
opcional Nombre de la cuenta de usuario relacionada con el evento
processname
cadena
opcional Nombre del proceso relacionado con el evento
circumstances
cadena
opcional Breve descripción de la causa del evento
Evento de adición al cortafuegos
Los registros de eventos generados por el Cortafuegos personal de ESET los agrega el ESET Remote Administrator
Agent encargado de la gestión para evitar el desperdicio de ancho de banda durante la replicación ERA Agent/ERA
Server. Clave específica del evento de cortafuegos:
event
cadena
opcional Nombre del evento
source_address
cadena
opcional Dirección del origen del evento
source_address_type cadena
opcional Tipo de dirección del origen del evento
source_port
número
opcional Puerto del origen del evento
target_address
cadena
opcional Dirección del destino del evento
target_address_type cadena
opcional Tipo de dirección del destino del evento
target_port
número
opcional Puerto del destino del evento
protocol
cadena
opcional Protocolo
account
cadena
opcional Nombre de la cuenta de usuario relacionada con el evento
process_name
cadena
opcional Nombre del proceso relacionado con el evento
rule_name
cadena
opcional Nombre de la regla
rule_id
cadena
opcional ID de la regla
inbound
bool
opcional Indica si la conexión fue entrante o no
threat_name
cadena
opcional Nombre de la amenaza
280
event
cadena
opcional Nombre del evento
aggregate_count
número
opcional El número de los mensajes exactamente iguales generados por el punto
de acceso entre dos replicaciones consecutivas entre el ERA Server y el
ERA Agent encargado de la gestión
Evento de adición al HIPS
Los eventos procedentes del Sistema de prevención de intrusiones del host se filtran por gravedad antes de que se
envíen posteriormente como mensajes de Syslog. Solo los eventos que tengan los niveles de severity Error, Critical y
Fatal se envían a Syslog. Los atributos específicos del HIPS son los siguientes:
application
cadena
opcional Nombre de la aplicación
operation
cadena
opcional Operación
target
cadena
opcional Destino
action
cadena
opcional Acción
rule_name
cadena
opcional Nombre de la regla
rule_id
cadena
opcional ID de la regla
aggregate_count
número
opcional El número de los mensajes exactamente iguales generados por el punto
de acceso entre dos replicaciones consecutivas entre el ERA Server y el
ERA Agent encargado de la gestión
281
7. Administración de licencias
ESET Remote Administrator utiliza un sistema de licencias de ESET totalmente nuevo. Puede administrar fácilmente
sus licencias a través de ESET Remote Administrator. Al comprar licencias para cualquier producto empresarial de
ESET, recibirá automáticamente acceso a ESET Remote Administrator.
NOTA
Puede activar el producto de seguridad de ESET con ESET Remote Administrator. Esto también se aplica a las
versiones anteriores.
Si ya dispone de un nombre de usuario y contraseña que desea convertir a una clave de licencia, consulte Convertir
credenciales de licencia heredada. El nombre de usuario y la contraseña se han reemplazado por una clave de
licencia/ID pública. La clave de licencia es una cadena única que se utiliza para identificar al propietario de la licencia
y la activación propiamente dicha. El ID público es una cadena corta que se utiliza para identificar la licencia ante un
tercero (por ejemplo, el administrador de seguridad responsable de la distribución de unidades).
El administrador de seguridad puede servir para administrar licencias específicas y es distinto a un propietario de la
licencia. El propietario de la licencia puede delegar una licencia a un administrador de seguridad, lo que autoriza a
esa persona a administrar licencias específicas. Si aceptan, recibirán privilegios de administración de licencias.
Recomendamos que todos los propietarios de licencias también creen sus propias cuentas de administrador de
seguridad.
Las licencias se pueden administrar desde esta sección o en línea haciendo clic en Abrir ELA (ESET License
Administrator) o utilizando la interfaz web de ESET License Administrator (consulte la sección Administrador de
seguridad).
La sección de administración de licencias en ESET Remote Administrator está disponible en el menú principal en
Admin > Administración de licencias.
Las licencias están identificadas de forma exclusiva por su ID público. En ESET License Administrator y ERA, cada
licencia se identifica mediante ID público, Tipo de licencia e Indicadores:
El valor de Tipo de licencia puede ser De pago (licencia de pago), De prueba (licencia de pago) y NFR (licencia no
para reventa).
Entre los Indicadores se incluyen MSP, Empresa y Consumidor.
Lista de licencias mostradas en categorías (activadas mediante)
Administrador de seguridad.
Licencia sin conexión,
Clave de licencia o
Puede usar la opción Modos para cambiar el modo de selección (sencillo o múltiple). Al hacer clic en la flecha de la
esquina superior derecha y elegir en el menú contextual:
Modo de selección única: puede seleccionar un solo elemento.
Modo de selección múltiple: le permite usar las casillas de verificación para seleccionar varios elementos.
Actualizar: vuelve a cargar o actualiza la información que se muestra.
282
El Nombre de producto de seguridad para el que la licencia está destinada.
El Estado general de la licencia (si la licencia está caducada, sobreutilizada o a punto de caducar o estar
sobreutilizada, se mostrará un mensaje aquí).
El número de Unidades que se pueden activar con esta licencia y el número de unidades sin conexión.
El número de Unidades secundarias de los productos para servidor de ESET (protección de buzones, puerta de
enlace, conexiones).
La fecha de Caducidad de la licencia.
El Nombre del propietario y el contacto de la licencia.
Estado de licencia: se muestra para el elemento de menú activo.
Verde: licencia correctamente activada.
Rojo: licencia no registrada a través de ESET License Administrator o la licencia ha caducado.
Naranja: su licencia ya está agotada o está a punto de caducar (caducará en 30 días).
Sincronizar licencias
ESET License Administrator se sincroniza automáticamente una vez al día. Haga clic en Sincronizar licencias para
actualizar la información sobre licencias en ERA inmediatamente.
Agregar licencia o clave de licencia
Haga clic en Agregar licencias y seleccione el método que desea utilizar para agregar la licencia:
1. Clave de licencia: introduzca una clave para una licencia válida y haga clic en Agregar licencia. La clave de
licencia se comprobará con el servidor de activación y se agregará a la lista.
2. Credenciales del administrador de seguridad: conecte una cuenta de administrador de seguridad y todas sus
licencias con la sección Administración de licencias.
3. Archivo de licencia: agregue un archivo de licencia (.lf) y haga clic en Agregar licencia. El archivo de licencia se
comprobará con el servidor de activación y se agregará a la lista.
283
Quitar licencias
Seleccione una licencia de la lista superior y haga clic en esta opción para eliminarla por completo. Se le pedirá que
confirme esta acción. La eliminación de la licencia no desencadena la desactivación del producto. Su producto de
ESET permanecerá activado incluso tras la eliminación de la licencia en Administración de licencias de ERA.
Las licencias pueden distribuirse desde ERA a los productos de seguridad por medio de dos tareas:
La tarea de instalación de software
La tarea de identificación de producto
7.1 Agregar licencia: clave de licencia
ESET Remote Administrator tiene su propia Administración de licencias, a la que se puede acceder desde el menú
principal, en Admin > Administración de licencias.
Para agregar una licencia puede utilizar uno de los tres métodos siguientes: introducir la Clave de licencia, facilitar
las credenciales de Administrador de seguridad o cargar un Archivo de licencia sin conexión.
Escriba o copie y pegue la clave de licencia que recibió cuando compró su solución de seguridad de ESET en el
campo Clave de licencia. Si va a utilizar credenciales de licencias en el formato antiguo (nombre de usuario y
contraseña), conviértalas en una clave de licencia. Si la licencia no está registrada, se activará el proceso de registro,
que se efectúa en el portal ELA (ERA facilitará la URL válida para el registro basándose en el origen de la licencia).
Introduzca las credenciales de la cuenta del Administrador de seguridad (ERA mostrará todas las licencias
delegadas posteriormente en el Administrador de licencias de ERA).
284
Archivo de licencia sin conexión: copie un Token del archivo de licencia concreto, introdúzcalo en el portal de
ESET License Administrator e incluya la información sobre los productos que ERA puede administrar.
NOTA
Para obtener más instrucciones sobre cómo descargar el archivo de licencia sin conexión, consulte Propietario de
la licencia o Administrador de seguridad.
285
Una vez que haya iniciado sesión en el portal de ESET License Administrator, marque la casilla situada junto a
Permitir administración con Remote Administrator e introduzca el Token del servidor (token del archivo de licencia
de ERA) en el portal de ESET License Administrator al generar un archivo de licencia sin conexión, o ESET Remote
Administrator no aceptará el archivo de licencia.
Diríjase de nuevo a Administración de licencias de ERA, haga clic en Examinar para buscar el archivo de licencia sin
conexión que ha exportado en ELA, haga clic en Cargar y, a continuación, en el botón Agregar licencias.
286
Lista de licencias mostradas en categorías (activadas mediante)
conexión o
Clave de licencia,
Archivo de licencia sin
Administrador de seguridad.
287
Las licencias pueden distribuirse desde ERA a los productos de seguridad de ESET por medio de dos tareas:
La tarea de instalación de software
La tarea de activación del producto
288
8. Preguntas frecuentes
P: V5 tiene un campo de información personalizada del cliente. Esto resulta útil para que nuestros MSP determinen
a qué clientes pertenece cada cliente. ¿Existe esta opción en v6?
R: Grupos dinámicos, que son ligeramente diferentes (evaluados al nivel de agente) no permiten crear "parámetros
personalizados / etiquetado". No obstante, puede generar un informe para mostrar datos personalizados del
cliente.
P: ¿Cómo puede resolverse el error «Error de inicio de sesión, la conexión ha fallado con el estado de "No
conectado"»?
R: Compruebe si los servicios de ERA Server o MS SQL Server se encuentran en ejecución. De no ser así, inícielos. Si
está en funcionamiento, reinicie el servicio, actualice Web Console e intente iniciar sesión de nuevo. Encontrará
más información en Resolución de problemas de inicio de sesión.
P: ¿Para qué se utiliza el grupo "Perdidos y encontrados"?
R: Cada ordenador que se conecta a ERA Server y no es un miembro de ningún grupo estático se muestra
automáticamente en este grupo. Puede trabajar con el grupo y los ordenadores incluidos en el mismo y con
ordenadores en cualquier otro grupo estático. Es posible cambiar el nombre del grupo o moverlo a otro grupo, pero
no se puede eliminar.
P: ¿Cómo se puede crear un perfil de actualización dual?
R: Consulte nuestro artículo de la base de conocimiento de ESET para obtener instrucciones paso a paso.
P: ¿Cómo puede actualizarse la información en una página o en una sección de la página sin actualizar la ventana
completa del navegador?
R: Haga clic en actualizar en el menú contextual en la parte superior derecha de una sección de la página.
P: ¿Cómo puede realizarse una instalación silenciosa del ERA Agent?
R: Puede utilizar un GPO como script de arranque para conseguirlo. Actualmente no se puede realizar una
instalación silenciosa desde Web Console.
P: RD Sensor no detecta todos los clientes de la red.
R: El RD Sensor detecta la comunicación de red de forma pasiva en la red. RD Sensor no muestra los PC que no se
comunican. Compruebe su configuración DNS para verificar que los problemas con la búsqueda de DNS no impidan
la comunicación.
P: ¿Cómo puede restablecerse el contador de amenazas activas que se muestra en ERA después de la desinfección
de amenazas?
R: Para restablecer el número de amenazas activas, debe iniciarse un análisis en profundidad completo a través de
ERA en los ordenadores de destino. Si ha desinfectado una amenaza manualmente, puede silenciar la alerta
correspondiente.
P: ¿Cómo puede configurarse la expresión CRON para el intervalo de conexión del ERA Agent?
R: P_REPLICATION_INTERVAL acepta una expresión CRON.
El valor predeterminado es "R R/20 * * * ? *" que implica conectar en un segundo aleatorio (R=0-60) cada 20 minutos
aleatorios (por ejemplo,3, 23, 43 o 17,37,57). Deben emplearse valores aleatorios para equilibrar la carga en el
tiempo. Por lo tanto, cada ERA Agent se conecta en un momento aleatorio diferente. Si se utiliza un CRON preciso,
por ejemplo "0 * * * * ? *", todos los agentes con esta configuración se conectarán simultáneamente (cada minuto
en :00 segundo); en esta ocasión existirán picos de carga en el servidor. Para más información, consulte Intervalo de
la expresión CRON.
P: ¿Cómo puede crearse un grupo dinámico para implementación automática?
R: Consulte nuestro artículo de la base de conocimiento para obtener instrucciones paso a paso.
P: ¿Cuál es el formato de archivo requerido al importar un archivo con una lista de ordenadores para añadirlos a
ERA?
R: Archivo con las líneas siguientes:
All\Grupo1\GrupoN\Ordenador1
All\Grupo1\GrupoM\OrdenadorX
All es el nombre necesario del grupo raíz.
289
P: ¿Qué certificados de terceros se pueden usar para firmar certificados de ERA?
R: El certificado debe ser un certificado de CA (o de CA intermedia) con el indicador 'keyCertSign' de la restricción
'keyUsage'. Esto implica que puede usarse para firmar otros certificados.
P: ¿Cómo puedo restablecer la contraseña de administrador para Web Console (introducida durante la configuración
en sistemas operativos Windows)?
R: Es posible restablecer la contraseña ejecutando el instalador del servidor y eligiendo Reparar. Tenga en cuenta
que puede necesitar la contraseña de la base de datos de ERA si no usó la autenticación de Windows durante la
creación de la base de datos.
NOTA
Tenga cuidado, algunas opciones de reparación pueden eliminar datos almacenados.
P: ¿Cómo puedo restablecer la contraseña de administrador de Web Console (Linux, introducida durante la
configuración)?
R: Si tiene otro usuario en ERA con suficientes derechos, debe tener la capacidad de restablecer la contraseña de la
cuenta de administrador. Sin embargo, si la cuenta de administrador es la única cuenta (puesto que se crea en la
instalación) en el sistema, no se puede restablecer esta contraseña.
Reinstale ERA, busque la entrada de la base de datos para la cuenta de administrador y actualice la base de datos
antigua de acuerdo con esta entrada. En general, la mejor práctica es realizar una copia de seguridad de las
credenciales para "Administrador" en una ubicación segura y crear nuevos usuarios con un conjunto de privilegios
que se desee. Se recomienda no utilizar la cuenta de administrador para fines distintos de crear otros usuarios o
restablecer sus cuentas.
P: ¿Cómo puedo solucionar problemas si RD Sensor no detecta nada?
R: Si se detecta su sistema operativo como un dispositivo de red, no será enviado a ERA como un ordenador. Los
dispositivos de red (impresoras, routers) son filtrados. RD Sensor se compiló con libpcap version 1.3.0, verifique que
tiene esta versión instalada en su sistema. El segundo requisito es una red puente desde su máquina virtual en la
que RD Sensor está instalado. Si se cumplen estos requisitos, ejecute nmap con detección de sistema operativo
(http://nmap.org/book/osdetect-usage.html) para comprobar si puede detectar el sistema operativo en su sistema.
290
9. Acerca de ESET Remote Administrator
Esta ventana contiene información sobre la versión instalada de ESET Remote Administrator y la lista de módulos de
programa instalados. En la parte superior de la ventana se muestra información sobre el sistema operativo y los
recursos del sistema. Además, se mostrará la licencia que ERA utiliza para descargar actualizaciones del módulo (la
misma licencia que se utiliza para activar ERA).
NOTA
Para obtener instrucciones para identificar la versión de un componente de ERA, consulte nuestro artículo de la
base de conocimiento.
291

Documentos relacionados