ESET MOBILE SECURITY PARA ANDROID - Guía del usuario

 
SEGUIR LEYENDO
ESET MOBILE SECURITY PARA ANDROID - Guía del usuario
ESET MOBILE SECURITY
PARA ANDROID

Guía del usuario
(desarrollada para las versiones 3.0 y posteriores del producto)

Haga clic aquí para descargar la versión más reciente de este documento
ESET MOBILE SECURITY PARA ANDROID - Guía del usuario
Contenido

                                                                               1. Introducción
                                                                                       ....................................................................3
                                                                               1.1   Novedades
                                                                                         .......................................................................................................3
                                                                               1.2   Requisitos
                                                                                         .......................................................................................................3
                                                                                                  del sistema

                                                                               2. Instalación
                                                                                        ....................................................................4
                                                                               2.1   Instalación
                                                                                          .......................................................................................................4
                                                                                                    desde el sitio web de ESET
                                                                               2.2   Instalación
                                                                                          .......................................................................................................4
                                                                                                    desde Google Play
                                                                               2.3   Instalación
                                                                                          .......................................................................................................4
                                                                                                    desde Amazon
                                                                               2.4   Asistente
                                                                                          .......................................................................................................4
                                                                                                  de inicio
                                                                               2.5   Desinstalación
                                                                                          .......................................................................................................5

                                                                               3. Licencia
                                                                                       ....................................................................6
                                                                               4. Antivirus
                                                                                       ....................................................................7
                                                                               4.1   Análisis
                                                                                          .......................................................................................................8
                                                                                               automáticos
                                                                               4.2   Cuarentena
                                                                                         .......................................................................................................8
                                                                               4.3   Amenazas
                                                                                        .......................................................................................................8
                                                                                                 ignoradas
                                                                               4.4   Registros
                                                                                          .......................................................................................................8
                                                                                                  de análisis
                                                                               4.5   Configuración
                                                                                          .......................................................................................................8
                                                                                                         avanzada

                                                                               5. Anti-Theft
                                                                                      ....................................................................10
                                                                               5.1   my.eset.com
                                                                                        .......................................................................................................10
                                                                               5.2   Optimización
                                                                                        .......................................................................................................10
                                                                               5.3   Protección
                                                                                         .......................................................................................................10
                                                                                                     de SIM
                                                                                     5.3.1         Adición de una.......................................................................10
                                                                                                                            nueva SIM de confianza
                                                                               5.4   Amigos
                                                                                         .......................................................................................................10
                                                                                                de confianza
                                                                                     5.4.1         Adición de un.......................................................................11
                                                                                                                          nuevo contacto de confianza
                                                                               5.5   Comandos
                                                                                        .......................................................................................................11
                                                                                                    de texto SMS
                                                                               5.6   Mis .......................................................................................................11
                                                                                          detalles de contacto

                                                                               6. Filtro
                                                                                       ....................................................................12
                                                                                          de llamadas y SMS
                                                                               6.1   Reglas
                                                                                         .......................................................................................................12
                                                                                     6.1.1         Adición de una.......................................................................12
                                                                                                                            regla nueva
                                                                               6.2   Historial
                                                                                         .......................................................................................................13

                                                                               7. Anti-Phishing
                                                                                      ....................................................................14
ESET MOBILE SECURITY                                                           7.1   Historial
                                                                                         .......................................................................................................14

                                                                               8. Auditoría
                                                                                     ....................................................................15
                                                                                              de seguridad
   ESET, spol. s r.o.
                                                                               8.1   Supervisión
                                                                                        .......................................................................................................15
                                                                                                     de dispositivo
ESET Mobile Security ha sido desarrollado por ESET, spol. s r.o.
Para obtener más información, visite www.eset.com.                             8.2   Auditoría
                                                                                        .......................................................................................................15
                                                                                                  de aplicación
Todos los derechos reservados. Ninguna parte de esta documentación
podrá reproducirse, almacenarse en un sistema de recuperación ni               9. Configuración
                                                                                     ....................................................................16
transmitirse de ninguna forma ni por ningún medio, ya sea electrónico,         9.1   Contraseña
                                                                                        .......................................................................................................16
                                                                                                     de seguridad
mecánico, fotocopia, grabación, escaneo o cualquier otro sin la previa
autorización por escrito del autor.                                            10. Atención
                                                                                      ....................................................................17
                                                                                              al cliente
ESET, spol. s r.o. se reserva el derecho de modificar cualquier elemento del
software de la aplicación sin previo aviso.

Servicio de atención al cliente: www.eset.com/support

REV. 31. 7. 2014
1. Introducción
ESET Mobile Security es una solución de seguridad completa
que protege su dispositivo frente a las amenazas emergentes y
las páginas objeto de phishing, filtra las llamadas y los mensajes
no deseados, y le permite controlar su dispositivo de forma
remota en caso de pérdida o robo.

1.1 Novedades

En la versión 3 de ESET Mobile Security se han incluido las
actualizaciones y mejoras siguientes:

  Integración de ESET Anti-Theft en el portal my.eset.com .
  Rastreo de ubicación: ahora se muestra la ubicación del
  dispositivo en un mapa.
  Imágenes de la cámara: ahora se toman automáticamente
  instantáneas con las cámaras delantera y trasera cuando se
  marca el dispositivo como perdido.
  Mensaje en pantalla: es posible enviar un mensaje
  personalizado destinado a la persona que encuentre el
  dispositivo.
  Bloqueo automático: el dispositivo se bloquea cuando se
  detecta alguna actividad sospechosa o se marca como
  perdido.
  Poca batería: cuando el nivel de batería del dispositivo es
  muy bajo, ESET Mobile Security envía su última ubicación a
  my.eset.com.
  Emisión de una sirena: active de forma remota la
  reproducción de una sirena a un volumen elevado desde my.
  eset.com si cree que el dispositivo se encuentra cerca.
  Modificación de la contraseña de seguridad: si olvida su
  contraseña de seguridad, puede cambiarla desde my.eset.
  com .
  Borrado remoto: borre todos los datos importantes de su
  dispositivo desde my.eset.com.
  Amenazas ignoradas: lista de amenazas que se ignorarán en
  los próximos análisis.
  Análisis al cargar: se iniciará un análisis automáticamente
  cuando el dispositivo se encuentre inactivo y esté conectado
  a un cargador.

1.2 Requisitos del sistema

Para instalar ESET Mobile Security, su dispositivo Android debe
cumplir los siguientes requisitos mínimos:

Sistema operativo: Android 2.3 (Gingerbread) y versiones
posteriores
Resolución de la pantalla táctil: 240 x 320 píxeles como mínimo,
se recomiendan 320 x 480 píxeles
CPU: 500 MHz (ARM7+)
RAM: 128 MB
Espacio libre para almacenamiento interno: 20 MB
Conexión a Internet

NOTA: no se admiten dispositivos raíz. Algunas características
(como Anti-Theft y Filtro de llamadas y SMS) no están
disponibles en tablets que no admitan llamadas y mensajes.

                                                                     3
2.2 Instalación desde Google Play
2. Instalación
                                                                     Abra la aplicación Google Play Store en su dispositivo Android y
Para instalar ESET Mobile Security, utilice uno de los métodos       busque ESET Mobile Security (o simplemente Eset).
siguientes.
                                                                     También puede instalar el programa escaneando el código QR
NOTA: Si ya tiene un nombre de usuario y una contraseña              siguiente con su teléfono móvil y una aplicación como QR Droid
activos, o una clave de activación emitida por ESET, descargue       o Barcode Scanner:
ESET Mobile Security desde el sitio web de ESET .

2.1 Instalación desde el sitio web de ESET

Descargue ESET Mobile Security mediante la lectura del código
QR siguiente con su teléfono móvil y una aplicación como QR
Droid o Barcode Scanner:

                                                                     2.3 Instalación desde Amazon

                                                                     Abra la aplicación Amazon en su dispositivo Android y busque
                                                                     ESET Mobile Security (o simplemente Eset).

                                                                     2.4 Asistente de inicio
También puede descargar el archivo APK de instalación de ESET
Mobile Security en su ordenador:

1. Descargue el archivo desde el sitio web de ESET.
2. Copie el archivo en su dispositivo mediante una conexión
   Bluetooth o USB.
3. Pulse el icono de inicio    en la pantalla de inicio de Android
   o vaya a Inicio > Menú y pulse Configuración > Aplicaciones.
   Asegúrese de que su dispositivo admite aplicaciones de
   orígenes desconocidos .
4. Localice el archivo APK mediante una aplicación de
   explorador de archivos, como ASTRO File Manager o ES File
   Explorer.
5. Abra el archivo y pulse en Instalar. Una vez instalada la
   aplicación, pulse en Abrir.

4
Cuando la aplicación esté instalada en su dispositivo, siga las
indicaciones del asistente de inicio:

1. Seleccione el idioma que desea utilizar en ESET Mobile
   Security.
2. Seleccione el país en el que reside.
3. Si desea contribuir a la mejora de los productos de ESET
   mediante el envío de datos anónimos sobre el uso de la
   aplicación, seleccione la opción adecuada.
4. Pulse Acepto. Con ello acepta el Acuerdo de licencia de
   usuario final.
5. Indique si desea participar en ESET Live Grid. Para obtener
   más información acerca de ESET Live Grid, consulte esta
   sección 9 .
6. Pulse Siguiente.
7. Indique si desea que ESET Mobile Security detecte
   aplicaciones potencialmente indeseables. Encontrará más
   información acerca de estas aplicaciones en esta sección 9 .
8. Pulse Siguiente.
9. Pulse Finalizar.

2.5 Desinstalación

Si desea desinstalar ESET Mobile Security, utilice el Asistente de
desinstalación disponible en el menú principal de ESET Mobile
Security en Configuración > Desinstalar. Si ha habilitado la
protección de desinstalación, se le pedirá que introduzca la
contraseña de seguridad.

                                                                     5
Activar aplicación mediante una clave de activación: si ha
                                                                        adquirido el programa con un nuevo dispositivo (o como un
3. Licencia                                                             producto en caja física), recibirá una clave de activación con
                                                                        su compra. Escriba la información recibida en el campo Clave
                                                                        de activación y la dirección de contacto actual en el campo
                                                                        Dirección de correo electrónico. Los nuevos datos de
                                                                        autenticación (Nombre de usuario y Contraseña) sustituirán
                                                                        automáticamente a la clave de activación y se enviarán a la
                                                                        dirección de correo electrónico que haya especificado.
                                                                        Adquirir licencia: seleccione esta opción si no tiene una
                                                                        licencia y le gustaría adquirir una. Será redirigido a la página
                                                                        web del distribuidor local de ESET.

                                                                      Cada licencia es válida durante un período de tiempo fijo.
                                                                      Cuando caduque la licencia, se le solicitará que la renueve (el
                                                                      programa la avisará con antelación).

                                                                      NOTA: durante la activación, el dispositivo debe estar
                                                                      conectado a Internet, ya que se descargará una pequeña
                                                                      cantidad de datos.

Una vez que la instalación se haya realizado correctamente, es
necesario activar ESET Mobile Security. Para abrir la sección
Licencia, pulse el icono de Menú     en la pantalla principal de
ESET Mobile Security (o pulse el botón MENÚ del dispositivo) y,
a continuación, pulse Licencia.

Los métodos de activación varían en función de si se ha
descargado ESET Mobile Security del sitio web de ESET,
Amazon o Google Play.

    Prueba gratuita: seleccione esta opción si no tiene una
    licencia y desea evaluar ESET Mobile Security antes de
    comprarlo. Escriba su dirección de correo electrónico para
    activar ESET Mobile Security durante un período de tiempo
    limitado. Tras la activación correcta del producto, recibirá un
    correo electrónico de confirmación. Solo se puede activar
    una licencia de prueba por dispositivo.
    Activar aplicación mediante el nombre de usuario y la
    contraseña: si ha adquirido el producto en un distribuidor
    de ESET, habrá recibido un nombre de usuario y una
    contraseña con la compra. Escriba la información que haya
    recibido en los campos Nombre de usuario y Contraseña.

6
Nivel de análisis
4. Antivirus                                                    Puede elegir entre 3 niveles de análisis diferentes:
El módulo Antivirus protege su dispositivo frente a código
                                                                  Rápido: si selecciona esta opción, ESET Mobile Security solo
malicioso mediante el bloqueo de amenazas, que después
                                                                  analizará las aplicaciones instaladas, los archivos DEX
elimina o mueve a la carpeta de cuarentena.
                                                                  (archivos ejecutables para el sistema operativo Android), los
                                                                  archivos SO (bibliotecas) y los archivos ZIP que tengan un
Analizar dispositivo
                                                                  máximo de tres archivos anidados.
                                                                  Inteligente: los análisis inteligentes analizan el contenido de
La opción Analizar dispositivo se puede utilizar para
                                                                  la tarjeta SD y los tipos de archivos de los que se ocupa el
comprobar la presencia de amenazas en el dispositivo.
                                                                  análisis rápido.
                                                                  Exhaustivo: se analizan todos los tipos de archivo, sea cual
Algunos tipos de archivos predefinidos se analizan de forma
                                                                  sea su extensión, almacenados en la memoria interna y en la
predeterminada. Un análisis completo del dispositivo
                                                                  tarjeta SD .
comprueba la memoria, los procesos en ejecución, sus
bibliotecas de vínculos dinámicos dependientes y los archivos
que forman parte del almacenamiento interno y extraíble. Se
                                                                Análisis automáticos
guarda un archivo de registro con un breve resumen del
análisis en la sección Registros de análisis .
                                                                Además del análisis de dispositivos a petición, ESET Mobile
                                                                Security ofrece también análisis automáticos. Para obtener
Si desea anular un análisis en curso, pulse el icono    .       información sobre el uso de Análisis al cargar y Análisis
                                                                programado, lea esta sección 8 .

                                                                Cuarentena

                                                                La tarea finalidad de la cuarentena es almacenar los archivos
                                                                infectados de forma segura. Para obtener más información,
                                                                consulte la sección Cuarentena 8 .

                                                                Amenazas ignoradas

                                                                Para obtener más información sobre esta característica,
                                                                consulte esta sección 8 .

                                                                Registros de análisis

                                                                En la sección Registros de análisis encontrará archivos de
                                                                registro con información exhaustiva sobre los análisis
                                                                completados. Puede encontrar más información en este
                                                                capítulo 8 .

                                                                Actualizar la base de firmas de virus

                                                                De forma predeterminada, ESET Mobile Security incluye una
                                                                tarea de actualización para garantizar que el programa se
                                                                actualice periódicamente. Para ejecutar la actualización
                                                                manualmente, pulse en Actualizar la base de firmas de virus.

                                                                NOTA: para evitar el uso innecesario de ancho de banda, las
                                                                actualizaciones se emiten a medida que se necesitan cuando se
                                                                añade una nueva amenaza. Aunque las actualizaciones se
                                                                incluyen de forma gratuita con la licencia activa, puede que el
                                                                proveedor de servicios de telefonía móvil le cobre las
                                                                transferencias de datos.

                                                                Encontrará una descripción detallada de la Configuración
                                                                avanzada del antivirus en la sección Configuración avanzada
                                                                 8 .

                                                                                                                                    7
4.1 Análisis automáticos                                              4.3 Amenazas ignoradas

Nivel de análisis                                                     Puede añadir amenazas nuevas a la lista blanca durante el
                                                                      análisis. Las amenazas añadidas se ignorarán en los próximos
Puede elegir entre tres niveles de análisis diferentes. Esta          análisis.
configuración se aplica a las opciones Análisis al cargar y
Análisis programado:                                                  4.4 Registros de análisis

    Rápido: si selecciona esta opción, ESET Mobile Security solo      Los registros de análisis se crean después de cada análisis
    analizará las aplicaciones instaladas, los archivos DEX           programado o análisis del dispositivo activado manualmente.
    (archivos ejecutables para el sistema operativo Android), los
    archivos SO (bibliotecas) y los archivos ZIP que tengan un        Cada registro contiene:
    máximo de tres archivos anidados.
    Inteligente: los análisis inteligentes analizan el contenido de     fecha y hora del suceso
    la tarjeta SD y los tipos de archivos de los que se ocupa el        duración del análisis
    análisis rápido.                                                    número de archivos analizados
    Exhaustivo: se analizan todos los tipos de archivo, sea cual        resultado del análisis o errores detectados durante el análisis
    sea su extensión, almacenados en la memoria interna y en la
    tarjeta SD .
                                                                      4.5 Configuración avanzada

Análisis al cargar

Si se selecciona esta opción, el análisis se inicia
automáticamente cuando el dispositivo está inactivo,
totalmente cargado y conectado a un cargador.

Análisis programado

La opción Análisis programado le permite ejecutar el análisis
del dispositivo automáticamente a una hora predefinida. Para
programar un análisis, pulse el botón       situado junto a la
opción Análisis programado y especifique las fechas y horas en
que se debe iniciar. De forma predeterminada, están
seleccionados todos los días de la semana.

4.2 Cuarentena

Los archivos deben ponerse en cuarentena si no es posible
desinfectarlos, si no es seguro ni aconsejable eliminarlos o si
ESET Mobile Security los detecta incorrectamente como
infectados.

Los archivos almacenados en la cuarentena se pueden ver en
un registro que muestra el nombre y la ubicación original del
archivo infectado, así como la fecha y la hora de la cuarentena.

Si desea restaurar un archivo en cuarentena a su ubicación

original, pulse el archivo y después pulse el icono . No
recomendamos restaurar de forma periódica los archivos en
cuarentena.
                                                                      Actualización automática de la base de firmas de virus
Para eliminar definitivamente un archivo en cuarentena del            Esta opción le permite definir el intervalo de tiempo para la
                                                                      descarga automática de las actualizaciones de la base de datos
dispositivo, pulse el archivo y después pulse el icono     .          de amenazas. Estas actualizaciones se publican a medida que
                                                                      se necesitan cuando se añade una nueva amenaza a la base de
NOTA: si pone en cuarentena una aplicación sospechosa, pero           datos. Se recomienda conservar el valor predeterminado
más tarde decide instalarla, la aplicación se eliminará               (diario) de este ajuste.
automáticamente de la cuarentena.

8
Protección en tiempo real                                            recomendable que los usuarios básicos dejen activada la
Esta opción le permite activar y desactivar el análisis en tiempo    opción Servidor de lanzamiento de forma predeterminada.
real. Esta función de análisis se inicia automáticamente al inicio
del sistema y analiza los archivos con los que interactúa.
Analiza automáticamente la carpeta Desca rg a , todos los
archivos de instalación .a pk y todos los archivos de instalación
de la tarjeta SD, una vez conectada.

ESET Live Grid
Basado en el sistema avanzado de alerta temprana
ThreatSense.Net, ESET Live Grid se ha diseñado para aumentar
el nivel de seguridad de su dispositivo. Controla de manera
constante los programas y procesos en ejecución del sistema
comparándolos con los datos más recientes recopilados de
millones de usuarios de ESET de todo el mundo. Además, los
análisis se procesan de forma más rápida y precisa a medida
que la base de datos de ESET Live Grid va creciendo. Esto nos
permite ofrecer una mejor protección proactiva y un análisis
más rápido a todos los usuarios de ESET. Le recomendamos que
active esta característica y agradecemos su apoyo.

Detectar aplicaciones potencialmente indeseables
Una aplicación indeseable es un programa que contiene
adware, instala barras de herramientas, rastrea los resultados
de las búsquedas y tiene otros objetivos poco claros. Es posible
que, en determinadas circunstancias, le parezca que las
ventajas de la aplicación indeseable son mayores que sus
riesgos. Por este motivo, ESET asigna a este tipo de aplicaciones
una categoría de riesgo inferior a la que asigna a otros tipos de
software malicioso.

Detectar aplicaciones potencialmente inseguras
Hay muchas aplicaciones legítimas que sirven para simplificar la
administración de dispositivos en red. Sin embargo, estas
aplicaciones pueden ser utilizadas con fines maliciosos sin caen
en las manos equivocadas. La opción Detectar aplicaciones
potencialmente peligrosas le permite descubrir este tipo de
amenazas. “Aplicaciones potencialmente no seguras” es la
clasificación utilizada para software comercial legítimo. Esta
clasificación incluye programas como herramientas de acceso
remotas, aplicaciones para detectar contraseñas y
registradores de pulsaciones.

Acción de resolución predeterminada
Esta opción determina la acción que se realizará al finalizar un
análisis cuando se encuentren amenazas. Si selecciona Eliminar
, el archivo infectado se eliminará. Si selecciona Cuarentena, el
archivo infectado se moverá a la carpeta Cuarentena 8 .

Servidor de actualización
Esta opción le permite configurar la actualización de la base de
datos de amenazas desde el servidor de prelanzamiento. Las
actualizaciones previas al lanzamiento han pasado por una
exhaustiva comprobación interna y estarán disponibles para el
público general próximamente. Active las actualizaciones
previas al lanzamiento para disfrutar de los métodos de
detección y las soluciones más recientes. No obstante,
recuerde que estas actualizaciones no siempre son estables. En
la sección Acerca de encontrará la lista de módulos actuales:
pulse el icono de Menú       en la pantalla principal de ESET
Mobile Security (o pulse el botón MENÚ de su dispositivo) y, a
continuación, pulse Acerca de > Versión de la aplicación. Es
                                                                                                                               9
5.2 Optimización
5. Anti-Theft
                                                                   La optimización de ESET Anti-Theft consiste en una evaluación
La característica Anti-Theft protege el dispositivo móvil del      técnica medible del estado de seguridad de su dispositivo. La
acceso no autorizado.                                              protección Anti-Theft de ESET analizará su sistema en busca de
                                                                   los siguientes problemas:
Si pierde su dispositivo o alguien se lo roba y sustituye su
tarjeta SIM por una nueva (que no es de confianza), ESET
                                                                     Los servicios de localización están desactivados.
Mobile Security bloqueará el dispositivo automáticamente y
                                                                     No se están utilizando los satélites GPS.
enviará un SMS de alerta a los números de teléfono que haya
                                                                     El bloqueo de pantalla no está protegido.
definido el usuario. Este mensaje incluirá el número de
                                                                     Los datos móviles no están activados.
teléfono de la tarjeta SIM actualmente insertada, el número
                                                                     No están disponibles los servicios de Google Play.
IMSI (International Mobile Subscriber Identity) y el número de
IMEI (International Mobile Equipment Identity) del teléfono. El
usuario no autorizado no sabrá que este mensaje se ha
                                                                   Pulse en Cambiar configuración para acceder a la pantalla
enviado, puesto que se eliminará automáticamente de los hilos
                                                                   donde se puede resolver cada uno de estos problemas de
de mensajes del dispositivo. También puede solicitar las
                                                                   seguridad. Si no desea que ESET Mobile Security informe de un
coordenadas GPS del dispositivo móvil perdido o borrar de
                                                                   problema, pulse en Ignorar este problema.
forma remota todos los datos almacenados en él.

NOTA: Algunas características de Anti-Theft (Protección de SIM,    5.3 Protección de SIM
Amigos de confianza y Comandos de texto SMS) no están
disponibles en tablets que no admiten mensajes.                    En la sección Protección de SIM se muestra la lista de tarjetas
                                                                   SIM de confianza que acepta ESET Mobile Security. Si introduce
La versión 3 de ESET Mobile Security se integra totalmente en      una tarjeta SIM que no aparece en esta lista, la pantalla se
ESET Anti-Theft mediante my.eset.com. Esto le permite              bloqueará y se enviará un SMS de alerta a sus amigos de
supervisar la actividad del dispositivo desde el portal en línea   confianza.
de ESET Anti-Theft, bloquear el dispositivo, enviar mensajes
personalizados a la persona que encuentre el dispositivo,          Para añadir una tarjeta SIM nueva, pulse el icono   . Para
activar una sirena o borrar los datos del dispositivo de forma     obtener más información, consulte esta sección 10 .
remota.
                                                                   Para quitar una tarjeta SIM de la lista, mantenga pulsada la
Para empezar a utilizar la protección Anti-Theft, pulse Anti-
                                                                   entrada mientras pulsa el icono     .
Theft en el menú principal del programa. Un sencillo asistente
le guiará por el proceso de crear una contraseña segura, activar
                                                                   NOTA: La característica Protección de SIM no está disponible
la protección de desinstalación, añadir la tarjeta SIM como
                                                                   en todos los dispositivos móviles CDMA y WCDMA.
tarjeta de confianza, añadir un amigo de confianza, introducir
sus datos de contacto y activar los comandos de texto SMS.         5.3.1   Adición de una nueva SIM de confianza
Cuando haya realizado estos pasos, podrá asociar su dispositivo
con su cuenta de my.eset.com.                                      Escriba un nombre de la tarjeta SIM (por ejemplo, Casa o
                                                                   Trabajo) y su número IMSI (International Mobile Subscriber
5.1 my.eset.com                                                    Identity). IMSI se suele presentar como un número de 15
                                                                   dígitos impreso en su tarjeta SIM. En algunos casos, puede ser
Si ya tiene una cuenta de my.eset.com, pulse ¿Ya tiene una         más corto.
cuenta? e introduzca su dirección de correo electrónico y la
contraseña para iniciar sesión.                                    5.4 Amigos de confianza

Si no tiene una cuenta de my.eset.com, pulse Registrar y           En la lista Amigos de confianza, puede agregar o eliminar los
cumplimente el formulario de registro. Busque el mensaje de        números de teléfono que recibirán un SMS de alerta cuando se
confirmación en su bandeja de entrada y haga clic en el enlace     inserte en el dispositivo una tarjeta SIM que no sea de
que contiene para activar la cuenta. Ya puede disfrutar de las     confianza. Para añadir un nuevo amigo de confianza, pulse
características de seguridad de Anti-Theft administradas desde     Agregar contactos y seleccione un contacto en su lista de
my.eset.com.                                                       contactos.

Si desea más información sobre el uso de Anti-Theft en my.         Si la persona no está incluida en su lista de contactos, pulse el
eset.com, haga clic en Ayuda (en la esquina superior derecha       icono      . Para obtener más información, consulte esta sección
de la pantalla) para consultar la ayuda en línea.                   11 .

                                                                   Para eliminar un contacto de la lista, mantenga pulsado el

                                                                   contacto mientras pulsa el icono        .

                                                                   NOTA: si se encuentra en el extranjero, todos los números de

10
teléfono introducidos en la lista deben incluir el código de
marcación internacional seguido del número de teléfono (p.ej.,       5.6 Mis detalles de contacto
+1610100100).
                                                                     Si marca el dispositivo como perdido en my.eset.com, la
5.4.1   Adición de un nuevo contacto de confianza                    información disponible en Mis detalles de contacto se
Introduzca el nombre de un amigo y su número de teléfono. Si         mostrará en la pantalla del dispositivo bloqueado para que la
el contacto contiene más de un número de teléfono, se enviará        persona que lo encuentre pueda ponerse en contacto con
un SMS de alerta a todos los números asociados. Si desea             usted.
permitir que este amigo restablezca su contraseña si usted la
olvida, seleccione la opción Permitir restablecimiento remoto        Introduzca su nombre, la descripción del dispositivo, un
de la contraseña.                                                    número de contacto alternativo (por ejemplo, el número de
                                                                     teléfono de su casa o trabajo) o su dirección de correo
                                                                     electrónico.
5.5 Comandos de texto SMS

Los comandos SMS remotos (lock, siren, find y wipe) solo
funcionan si está seleccionada la opción Comandos de texto
SMS.

Si pierde el dispositivo y le gustaría bloquearlo, envíe un SMS
de bloqueo remoto desde cualquier dispositivo móvil a su
número de teléfono con el siguiente formato:
eset lock contra seña
Sustituya contra seña por su contraseña de seguridad. Una vez
que el dispositivo se haya bloqueado, los usuarios no
autorizados tendrán que introducir su contraseña para
desbloquearlo.

Para bloquear el dispositivo y emitir una sirena, envíe un SMS a
su número de teléfono móvil con el formato siguiente:
eset siren contra seña
La sirena se reproducirá aunque el dispositivo esté en silencio.

Si desea solicitar las coordenadas GPS de su dispositivo móvil,
envíe un mensaje de texto a su número de móvil o al número
de móvil del usuario no autorizado (depende de si la tarjeta
SIM ya se ha sustituido) con el formato siguiente:
eset find contra seña
Recibirá un mensaje de texto con las coordenadas GPS del
dispositivo perdido y un enlace a dicha ubicación en Google
Maps.

Si desea borrar todos los datos almacenados en el dispositivo y
todos los soportes extraíbles insertados actualmente, envíe un
SMS de borrado remoto a su dispositivo con el formato
siguiente:
eset w ipe contra seña
Todos los contactos, mensajes, correos electrónicos,
aplicaciones instaladas, su cuenta de Google y el contenido de
la tarjeta SD se eliminarán definitivamente del dispositivo. Si
ESET Mobile Security no está establecido como Administrador
de dispositivos, solo se borrarán los contactos, los mensajes y el
contenido de la tarjeta SD.

NOTA: el campo de contraseña distingue entre mayúsculas y
minúsculas. Asegúrese de escribir la contraseña exactamente
como la definió en el asistente de configuración de Anti-Theft.

                                                                                                                                     11
6.1 Reglas
6. Filtro de llamadas y SMS
                                                                Para añadir una regla nueva, pulse el icono . Encontrará
                                                                más información sobre cómo crear una regla nueva en esta
                                                                sección 12 .

                                                                Si desea eliminar una entrada de regla existente de la lista de
                                                                Reglas, toque y mantenga presionada la entrada y toque el

                                                                icono    .

                                                                6.1.1   Adición de una regla nueva

Filtro de llamadas y SMS bloquea los mensajes SMS/MMS
entrantes y las llamadas entrantes y salientes de acuerdo con
unas reglas especificadas.

Los mensajes no solicitados incluyen anuncios de los
proveedores de servicios de telefonía móvil o mensajes
procedentes de usuarios desconocidos o sin especificar. El
término bloquea r m ensa je hace referencia a mover
automáticamente un mensaje entrante a la sección Historial.
Cuando se bloquea un mensaje entrante, no se muestra
notificación alguna. Esto tiene como ventaja que no se le
molestará con información no solicitada, pero siempre puede
comprobar los registros para ver si hay mensajes que se
puedan haber bloqueado por error.

NOTA: Filtro de llamadas y SMS no funciona en tablets que no
admitan llamadas y mensajes.

Para bloquear las llamadas y los mensajes del número de
teléfono de la última llamada recibida, pulse Bloquear última
persona que llama. Al hacerlo, se creará una nueva regla de
filtro de llamadas y SMS.

12
Especifique un grupo de números de teléfono o una persona.
Todos los números desconocidos incluye los números de
teléfono que no se encuentran en su lista de contactos. Puede
utilizar esta opción para bloquear las llamadas telefónicas no
deseadas (p. ej., "llamadas de venta") o para evitar que los
niños marquen números desconocidos. La opción Todos los
números desconocidos hace referencia a todos los números de
teléfono guardados en su lista de contactos. Números ocultos
se aplica a personas que llaman con su número de teléfono
oculto de forma intencionada mediante el servicio de
restricción de identificación del número llamante (CLIR, Calling
Line Identification Restriction).

Especifique las llamadas que se deben bloquear o permitir:

           llamadas salientes
           llamadas entrantes
           mensajes de texto entrantes (SMS) o
           mensajes multimedia entrantes (MMS)

Si desea aplicar la regla solo a horas específicas, anule la
selección de Siempre en la parte inferior y seleccione las fechas
y horas en las que desea aplicar la regla. De forma
predeterminada, están seleccionados todos los días de la
semana. Esta funcionalidad puede resultarle útil si no desea
que le molesten durante la noche o el fin de semana.

NOTA: si se encuentra en el extranjero, todos los números de
teléfono introducidos en la lista deben incluir el código de
marcación internacional seguido del número de teléfono (p.ej.,
+1610100100).

6.2 Historial

En la sección Historial, puede ver las llamadas y los mensajes
que ha bloqueado o admitido la función Filtro de llamadas y
SMS. Cada registro contiene el nombre del evento, el número
de teléfono correspondiente y la fecha y hora del evento. Los
registros de mensajes SMS y MMS también incluyen el cuerpo
del mensaje.

Si desea modificar una regla relacionada con un número de
teléfono o contacto bloqueados, pulse la entrada en la lista
para seleccionarla y, a continuación, pulse el icono       .

Para eliminar la entrada de la lista, selecciónela y pulse el

icono     . Para eliminar más entradas, mantenga pulsada una
de las entradas mientras selecciona todas las que desea

eliminar y, a continuación, pulse el icono     .

                                                                    13
7. Anti-Phishing
El término phishing hace referencia a una actividad criminal
que utiliza la ingeniería social (la manipulación de usuarios con
el fin de obtener información confidencial). El phishing suele
utilizarse para acceder a datos confidenciales, como números
de cuentas bancarias, números de tarjetas de crédito, números
PIN o nombres de usuario y contraseñas.

Se recomienda dejar la opción Anti-Phishing habilitada. Esta
opción bloquea todos los posibles ataques de phishing
procedentes de sitios web o dominios que consten en la base
de datos de malware de ESET, y muestra una notificación de
advertencia para informarle del ataque.

Anti-Phishing se integra en los navegadores web más
habituales para el sistema operativo Android (por ejemplo,
Chrome o el navegador web predeterminado de Android).

NOTA: Anti-Phishing no le protege durante la navegación en
modo privado.

7.1 Historial

En la sección Historial se proporciona una lista de todos los
ataques de phishing bloqueados por ESET Mobile Security.

14
8.2 Auditoría de aplicación
8. Auditoría de seguridad
Auditoría de seguridad le ayuda a controlar y modificar los
ajustes importantes del dispositivo y los permisos de las
aplicaciones instaladas con el fin de evitar riesgos de seguridad.

Utilice estos botones para activar o desactivar la auditoría de
seguridad y sus componentes específicos:

8.1 Supervisión de dispositivo

                                                                     Es posible que algunas de las aplicaciones instaladas en su
                                                                     dispositivo tengan acceso a servicios de pago, que rastrean su
                                                                     ubicación o que leen su información de identidad, sus
                                                                     contactos o los mensajes de texto. ESET Mobile Security le
                                                                     proporciona una auditoría de estas aplicaciones.

                                                                     En la sección Auditoría de aplicación encontrará una lista de
                                                                     aplicaciones ordenadas por categorías. Pulse las diferentes
                                                                     categorías para ver una descripción detallada. Pulse cada
                                                                     aplicación para ver información detallada sobre los permisos
En la sección Supervisión de dispositivo , puede definir los         asociados.
componentes del dispositivo que controlará ESET Mobile
Security.

Pulse las diferentes opciones para ver una descripción
detallada y el estado actual de cada una.

Algunas opciones, como Orígenes desconocidos y Modo de
depuración, se pueden cambiar en Cambiar configuración. Al
pulsar esta opción, se mostrará la pantalla de configuración del
sistema operativo Android.

                                                                                                                                      15
9.1 Contraseña de seguridad
9. Configuración
                                                                     Necesita suContraseña de seguridad para desbloquear el
                                                                     dispositivo, acceder a características protegidas con contraseña
                                                                     (por ejemplo, Anti-Theft) y desinstalar ESET Mobile Security. La
                                                                     opción Frase recordatoria (si está establecida) muestra una
                                                                     sugerencia para ayudarle a recordar su contraseña.

                                                                     Si olvida la contraseña, puede enviar un SMS desde el número
                                                                     de móvil guardado en la lista Amigos de confianza 10 a su
                                                                     número de móvil. Este SMS debe tener el siguiente formato:
                                                                     eset rem ote reset
                                                                     La contraseña se restablecerá y se le solicitará que defina una
                                                                     nueva contraseña.

                                                                     Si no definió ningún contacto de confianza antes de bloquear el
                                                                     dispositivo, puede enviar una solicitud de restablecimiento de
                                                                     contraseña. Esta opción se activará en su pantalla bloqueada
                                                                     tras dos intentos de desbloquear el dispositivo con una
                                                                     contraseña incorrecta. Recibirá un mensaje de correo
                                                                     electrónico con un código de desbloqueo en su cuenta de
                                                                     Gmail o en la dirección de correo electrónico que haya definido
                                                                     en Anti-Theft > Mis detalles de contacto. Introduzca el código
                                                                     de desbloqueo en la pantalla bloqueada. Una vez que el
                                                                     dispositivo se haya desbloqueado, defina una nueva contraseña
                                                                     de seguridad en Configuración > Contraseña.

                                                                     También puede modificar su contraseña de seguridad en my.
                                                                     eset.com. Inicie sesión, seleccione su dispositivo, haga clic en
                                                                     Configuración y escriba una contraseña nueva.

                                                                     IMPORTANTE: elija su contraseña cuidadosamente. Para
                                                                     aumentar la seguridad de la contraseña y dificultar que otros la
Contraseña de seguridad                                              averigüen, utilice una combinación de letras minúsculas, letras
Esta opción le permite definir una contraseña de seguridad           mayúsculas y números.
nueva o modificar la actual. Para obtener más información,
consulte la sección Contraseña de seguridad 16 .

Idioma
De forma predeterminada, ESET Mobile Security se instala con
el idioma que su dispositivo tenga establecido como
configuración regional del sistema (dentro de la configuración
de idioma y teclado del sistema operativo Android). Para
cambiar el idioma de la interfaz de usuario de la aplicación,
pulse Idioma y seleccione el idioma que desee.

Notificación permanente
ESET Mobile Security muestra su icono de notificación         en
la esquina superior izquierda de la pantalla (barra de estado de
Android). Si no desea visualizar este icono, anule la selección de
la opción Notificación permanente.

Buscar nueva versión
Para garantizar el grado máximo de protección, es importante
que utilice la versión más reciente deESET Mobile Security.
Pulse Buscar nueva versión para comprobar si está disponible
una versión más reciente para su descarga.

Desinstalar
Si desea desinstalar ESET Mobile Security, utilice el Asistente
de desinstalación. Las carpetas de cuarentena y ESET Mobile
Security se eliminarán de forma permanente.
16
10. Atención al cliente
Los especialistas del servicio de atención al cliente de ESET
están disponibles para proporcionarle ayuda con aspectos
administrativos y asistencia técnica relacionada con ESET
Mobile Security o cualquier otro producto de ESET .

Para solicitar asistencia directamente desde su dispositivo,
pulse el icono Menú       en la pantalla principal de ESET Mobile
Security (o pulse el botón MENÚ de su dispositivo) y, a
continuación, pulse Atención al cliente > Atención al cliente.
Rellene todos los campos obligatorios.

ESET Mobile Security incluye una funcionalidad de registro
avanzada que ayuda a diagnosticar posibles problemas
técnicos. Para proporcionar a ESET un registro detallado de la
aplicación, asegúrese de que está seleccionada la opción
Registro de aplicación (predeterminada). Para enviar la
solicitud, pulse Enviar. Los especialistas del servicio de atención
al cliente de ESET se pondrán en contacto con usted en la
dirección de correo electrónico que haya especificado.

                                                                      17
También puede leer