Guía del usuario del Centro de Clientes www.absolute.com Agosto de 2014 Guía del usuario del Centro de Clientes Guía del usuario del Centro de Clientes, versión 5.19 — Publicación de documentación # 1 El presente documento, al igual que el software en él descrito, es confidencial y contiene información privada protegida por acuerdos de confidencialidad. Queda prohibida cualquier reproducción o divulgación de este documento a terceros no obligados mediante contrato sin el consentimiento expreso por escrito de Absolute® Software Corporation. Absolute Software Corporation se reserva el derecho a revisar el presente documento y a hacer modificaciones periódicas de su contenido y no estará obligada a realizar dichas revisiones ni cambios a menos que así lo indique un contrato previo. La información contenida en el presente documento se considera correcta, pero se proporciona sólo a efectos de orientación en cuanto a la aplicación del producto y no como garantía de tipo alguno. Absolute Software Corporation no se hace responsable por el uso de esta información, ni por cualquier infracción de patentes u otros derechos de terceros que resulten de esta información. Absolute Software Corporation, Suite 1600 Four Bentall Centre 1055 Dunsmuir Street PO Box 49211 Vancouver, British Columbia Canadá V7X 1K8 ©2014 Absolute Software Corporation. Todos los derechos reservados. Computrace y Absolute son marcas registradas de Absolute Software Corporation. LoJack es marca registrada de LoJack Corporation, utilizada bajo licencia por Absolute Software Corporation. LoJack Corporation no se hace responsable del contenido de este documento. Todas las demás marcas comerciales pertenecen a sus respectivos propietarios. Para ver una lista de patentes adjudicadas a Absolute Software Corporation, vea www.absolute.com/patents. 2 Tabla de contenidos 1 Introducción..................................................................................................... 10 Acerca de esta guía .................................................................................................................. 10 Audiencia ............................................................................................................................................. 11 Roles de usuario del Centro de Clientes.................................................................................... 11 Otros roles del usuario ................................................................................................................ 11 Cómo usar esta guía........................................................................................................................... 12 Convenciones usadas en esta guía.................................................................................................... 13 Navegación del Centro de Clientes .......................................................................................... 14 Panel de navegación ........................................................................................................................... 14 Enlaces del encabezado de página .................................................................................................... 15 Enlaces del pie de página................................................................................................................... 15 Niveles de servicio .................................................................................................................... 16 Comprendiendo el rol del Agente Computrace ....................................................................... 16 Sobre las llamadas del Agente........................................................................................................... 17 Llamadas programadas ................................................................................................................ 17 Llamadas de evento..................................................................................................................... 17 Llamadas forzadas........................................................................................................................ 18 Plataformas compatibles con el Agente Computrace ....................................................................... 18 Administrar el Agente Computrace .................................................................................................... 19 Contactar a Soporte Global de Absolute Software.................................................................. 19 2 Trabajar con el Centro de Clientes.............................................................. 21 Requisitos del sistema para el Centro de Clientes ................................................................. 21 Seleccionar un idioma ............................................................................................................... 21 Acceder al Centro de Clientes por primera vez ...................................................................... 22 Iniciar sesión en el Centro de Clientes .................................................................................... 23 Recuperar una contraseña olvidada .......................................................................................... 23 Página de "Inicio del Centro de Clientes"................................................................................. 24 Diálogo de enunciados........................................................................................................................ 24 Aceptación de enunciados........................................................................................................... 24 Descartar mensajes ..................................................................................................................... 25 Cerrar el diálogo de enunciados sin aceptarlos.......................................................................... 25 Enunciados recientes .......................................................................................................................... 25 Resumen de cuenta............................................................................................................................ 25 El panel de control y sus widgets ..................................................................................................... 26 Consultar los widgets que se muestran al iniciar sesión por primera vez............................... 26 Uso de widgets............................................................................................................................ 27 Mostrar u ocultar widgets específicos........................................................................................ 28 Personalizar widgets .................................................................................................................... 28 Cambiar la configuración de un widget ............................................................................... 28 Cambiar la configuración del widget de informes favoritos ............................................... 29 Mover la posición de un widget .......................................................................................... 30 Trabajar con su perfil de usuario .............................................................................................. 30 Consultar su perfil de usuario ............................................................................................................ 30 Editar su perfil de usuario .................................................................................................................. 31 Editar sus detalles de usuario ..................................................................................................... 31 Cambiar su contraseña de inicio de sesión................................................................................ 32 Editar su configuración de sistema del usuario ......................................................................... 33 Editar su estado del usuario y configuración de suspensión .................................................... 33 Usar los enlaces útiles .............................................................................................................. 35 Centro de Clientes versión 5.19 1 Guía del usuario del Centro de Clientes 3 Configurar el Centro de Clientes para su entorno de trabajo ................ 36 Alertas ........................................................................................................................................ 36 Sobre alertas predefinidas .................................................................................................................. 37 Crear nuevas alertas personalizadas .................................................................................................. 39 Crear alerta basada en criterios de condición Full-Disk Encryption.................................................. 42 Ejemplos de condiciones de alerta ............................................................................................. 43 Establecer una condición de alerta de ubicación de Geofence ......................................... 43 Establecer un condición de alerta de llamada de auto-reparación ..................................... 44 Establecer un condición de alerta de clave de producto del sistema operativo............... 44 Administrar alertas .............................................................................................................................. 44 Consultar alertas .......................................................................................................................... 44 Buscar una alerta específica........................................................................................................ 45 Activar alertas............................................................................................................................... 46 Editar alertas ................................................................................................................................ 46 Reactivar alertas suspendidas ..................................................................................................... 46 Restablecer alertas....................................................................................................................... 46 Suspender alertas ........................................................................................................................ 47 Eliminar alertas ............................................................................................................................. 47 Administrar eventos de alerta activados ............................................................................................ 48 Consultar eventos de alerta activados ........................................................................................ 48 Descargar eventos de la alerta ................................................................................................... 50 Datos .......................................................................................................................................... 50 Cómo utilizar departamentos .............................................................................................................. 51 Consultar un departamento ......................................................................................................... 51 Crear un departamento................................................................................................................ 51 Editar un departamento ............................................................................................................... 51 Agregar dispositivos a un departamento .................................................................................... 52 Consultar los dispositivos en un departamento ......................................................................... 52 Eliminar dispositivos de un departamento.................................................................................. 53 Eliminar un departamento............................................................................................................ 53 Exportar e importar datos ................................................................................................................... 54 Extraer datos a un archivo .......................................................................................................... 54 Descargar un archivo de extracción de datos ............................................................................ 55 Editar e importar un archivo de datos CSV................................................................................ 55 Verificar "Importación de archivo" ................................................................................................ 56 Ver y editar campos de datos ............................................................................................................ 56 Asignar valores de datos a un dispositivo individual ................................................................. 57 Asignar valores de datos a todos los dispositivos de un grupo de dispositivos ..................... 57 Trabajar con valores múltiples ..................................................................................................... 58 Migrar datos entre dispositivos .......................................................................................................... 58 Copiar datos ................................................................................................................................. 59 Mover datos ................................................................................................................................. 60 Intercambiar datos ....................................................................................................................... 61 Administrar definiciones de campos fijos y definidos por el usuario............................................... 63 Crear campos definidos por el usuario- para almacenar más datos ......................................... 63 Editar una definición de campo fijo o definido por el usuario .................................................. 63 Eliminar un campo definido por el usuario................................................................................. 64 Mensajería del usuario final ................................................................................................................ 64 Crear mensaje del usuario final................................................................................................... 65 Crear mensajes del usuario final personalizados ................................................................ 65 Crear mensaje del usuario final URL ................................................................................... 67 Previsualizar mensajes de usuario final ...................................................................................... 68 Editar mensajes del usuario final ................................................................................................ 69 Editar un mensaje del usuario final personalizado .............................................................. 69 Editar mensaje de usuario final URL ................................................................................... 71 Activar un mensaje de usuario final ........................................................................................... 72 Suspender un mensaje de usuario final ..................................................................................... 72 Consultar acuses de recibo de mensajes del usuario final ....................................................... 73 Reenviar Mensajes del usuario final ........................................................................................... 74 Eliminar "Mensajes del usuario final ........................................................................................... 75 Centro de Clientes versión 5.19 2 Guía del usuario del Centro de Clientes Geofences .................................................................................................................................. 75 Grupos de dispositivos .............................................................................................................. 75 Crear un nuevo grupo dde dispositivos ............................................................................................. 76 Consultar todos los grupos de dispositivos ....................................................................................... 78 Consultar un grupo de dispositivo específico .................................................................................... 78 Editar un grupo de dispositivos.......................................................................................................... 79 Administrar dispositivos en un grupo de dispositivos....................................................................... 80 Asociar dispositivos con grupos de dispositivos ........................................................................ 81 Agregar dispositivos a un grupo de dispositivos ................................................................ 81 Agregar dispositivos automáticamente a un grupo de dispositivos basados en una dirección IP local. .............................................................................................................. 82 Usar cargas en masa para cambiar asociaciones de grupos de dispositivos.................... 84 Consultar dispositivos en un grupo de dispositivos................................................................... 86 Eliminar dispositivos de un grupo de dispositivos ..................................................................... 87 Eliminar grupos de dispositivos .......................................................................................................... 87 Política de software................................................................................................................... 88 Consultar la lista de políticas de software......................................................................................... 88 Consultar grupos de dispositivos sin política de software ............................................................... 89 Crear una política de software ........................................................................................................... 89 Crear una política de software copiando una existente.................................................................... 91 Consultar una política de software..................................................................................................... 91 Editar una política de software y sus asociaciones a grupos de dispositivos................................. 91 Eliminar una política de software ....................................................................................................... 92 Usuarios ..................................................................................................................................... 92 Roles de u y sus derechos de acceso .............................................................................................. 94 Crear usuarios nuevos ...................................................................................................................... 106 Consultar usuarios de su cuenta...................................................................................................... 108 Editar detalles de un usuario............................................................................................................ 109 Suspender un usuario ....................................................................................................................... 112 Habilitar un usuario suspendido ....................................................................................................... 113 Eliminar usuarios ............................................................................................................................... 113 Cuenta ...................................................................................................................................... 113 Administrar configuración de cuenta ................................................................................................ 114 Editar configuración de cuenta .................................................................................................. 114 Administrar llamadas de evento para su cuenta ...................................................................... 116 Eventos que pueden desencadenar llamadas de evento ................................................. 118 Comprender el periodo mínimo de llamadas de evento .................................................. 118 Habilitar llamadas de evento para su cuenta .................................................................... 119 Editar configuración de llamadas de evento ..................................................................... 120 Deshabilitar llamadas de evento ........................................................................................ 121 Consultar la lista de dispositivos con llamadas de evento habilitadas:............................ 121 Administrar licencias de garantía de servicio ........................................................................... 122 Editar manualmente la asignación de licencias de garantía de servicio .......................... 123 Agregar licencias de su cuenta ........................................................................................................ 123 Descargar paquetes para su cuenta................................................................................................. 124 Descargar el Agente Computrace ............................................................................................. 124 Actualizar a la última versión del Agente .......................................................................... 125 Cómo utilizar Absolute Manage Suite....................................................................................... 125 Descargar los paquetes de instalación de Absolute Manage .......................................... 126 Cargar un Agente sellado que incluya Absolute Manage................................................. 126 Administrar notificaciones del sistema............................................................................................. 128 Actualizar la página "Notificaciones del sistema" ...................................................................... 128 Dispositivos con garantía de servicio de llamadas................................................................... 128 Resolver una disparidad de marcas de recuperación............................................................... 129 Administrar solicitudes de eliminación del Agente.......................................................................... 130 Requisitos mínimos del sistema para la eliminación del Agente ............................................ 130 Crear una nueva solicitud de eliminación del Agente.............................................................. 131 Usar el diálogo del Centro de Clientes ............................................................................. 131 Usar un archivo de texto.................................................................................................... 133 Centro de Clientes versión 5.19 3 Guía del usuario del Centro de Clientes 4 Generar informes.......................................................................................... 135 Ejecutar informes..................................................................................................................... 136 Navegar por los informes........................................................................................................ 136 Expandir y contraer la información de los criterios de búsqueda .................................................. 137 Utilizar la función "Elegir" .................................................................................................................. 137 Consultar una fila completa en un registro de informe .................................................................. 137 Moverse entre las páginas de un informe ...................................................................................... 137 Cambiar el número de registros que se muestran en un informe ................................................ 137 Cambiar el orden............................................................................................................................... 138 Editar información de recursos ............................................................................................... 139 Administrar llamadas de evento para un dispositivo....................................................................... 143 Configurar llamadas de evento para un dispositivo ................................................................. 143 Consultar el historial de llamadas para un dispositivo ............................................................. 144 Usar el campo "Nombre de usuario asignado" ................................................................................ 145 Utilizar el campo "Dispositivos inactivos" ......................................................................................... 145 Imprimir informes .................................................................................................................... 146 Guardar filtros de informes ..................................................................................................... 146 Editar filtros de informes guardados ...................................................................................... 147 Descargar informes ................................................................................................................. 147 Seguridad de varios niveles .................................................................................................... 148 5 Trabajar con informes.................................................................................. 149 Niveles de servicio e informes ............................................................................................... 149 Descripciones de informes ..................................................................................................... 150 Informes de recursos de Hardware ................................................................................................. 150 Informe de recursos .................................................................................................................. 150 Informe de impresora ................................................................................................................ 154 Informe de monitor.................................................................................................................... 156 Informe de cambios de configuración de hardware y SO....................................................... 157 Informe de espacio de disco duro ............................................................................................ 159 Informe de preparación de dispositivos.................................................................................... 160 Informe de adaptador de banda ancha móvil........................................................................... 163 Informe de dispositivo móvil ..................................................................................................... 165 Informes de recursos de software................................................................................................... 167 Informe general de software instalado ..................................................................................... 167 Solicitar nuevas aplicaciones de software a incluir en el informe general de software instalado........................................................................................................................... 169 Informe de cambios de configuración de software ................................................................. 169 Informe de software por dispositivo......................................................................................... 171 Informe general de cumplimiento de la licencia de software ................................................. 173 Editar información de licencia ............................................................................................ 174 Informe de dispositivos por licencia ......................................................................................... 175 Informe resumen de auditoría de Microsoft ............................................................................ 176 Informe de incumplimiento de políticas de software .............................................................. 177 Informe de programas instalados por dispositivo .................................................................... 178 Informe de programas instalados por cuenta........................................................................... 179 Informe de programas instalados por dispositivo - Detalles ............................................ 180 Informes de seguridad ...................................................................................................................... 181 Informe de actualizaciones del sistema operativo ................................................................... 181 Informe de configuración de navegación de Internet .............................................................. 182 Informe de software no autorizado........................................................................................... 183 Informe de anti-malware............................................................................................................ 185 Informe de anti-malware ausente ............................................................................................. 186 Proveedores anti-malware detectados ............................................................................... 186 Informe de adición de módem.................................................................................................. 188 Informe de dispositivos sospechosos ....................................................................................... 189 Escenarios ........................................................................................................................... 189 Centro de Clientes versión 5.19 4 Guía del usuario del Centro de Clientes Informe de errores de verificación Absolute Secure Drive ..................................................... 191 Informe de estado Full-Disk Encryption.................................................................................... 192 Productos de software Full-Disk Encryption y Unidades de auto-encriptado detectadas193 Habilitar recopilación de datos Full-Disk Encryption para su cuenta................................ 195 Filtrar datos para crear un informe de estado Full-Disk Encryption................................. 196 Identificar dispositivos que tienen productos Full-Disk Encryption instalados ................. 199 Identificar dispositivos sin productos Full-Disk Encryption instalados.............................. 200 Consultar cambios en la cadena de estado de encriptación de un dispositivo. ............. 201 Consultar el historial Full-Disk Encryption de un dispositivo:.......................................... 201 Deshabilitar recopilación de datos Full-Disk Encryption para su cuenta .......................... 202 Informes de historial de llamadas y control de pérdidas................................................................ 203 Acerca de la información ampliada de llamada IP ................................................................... 203 Informe de historial de llamadas............................................................................................... 203 Informe de dispositivos ausentes ............................................................................................. 205 Informe de desviación de dispositivos por nombre de dispositivo ......................................... 206 Informe historial de desviación de dispositivo .................................................................. 207 Informe de desviación de dispositivo por nombre de usuario ................................................ 208 Informe de activación ................................................................................................................ 209 Informe de ubicación de dispositivos ....................................................................................... 212 Requisitos del sistema de geolocalización ........................................................................ 212 Tipos de tecnología de localización.................................................................................... 213 Habilitar información de geolocalización ............................................................................ 214 Limitaciones de los Sistemas de Posicionamiento Global (GPS) ..................................... 214 Limitaciones de la triangulación Wi-Fi ............................................................................... 214 Informe de historial de ubicación del dispositivo ..................................................................... 217 Informes de gestión de arrendamiento e inventario ....................................................................... 220 Informe de fin de arrendamiento .............................................................................................. 220 Datos introducidos por el usuario ............................................................................................. 222 Generar un informe de datos introducidos por el usuario ............................................... 222 Seleccionar los puntos de datos que desea consultar ..................................................... 224 Informes de administración de cuenta............................................................................................. 225 Informe resumen del uso de licencias ..................................................................................... 225 Informe de perfiles de llamada ................................................................................................. 226 Informe de auditoría de usuario ................................................................................................ 228 Informe de eventos de usuario................................................................................................. 229 Mi contenido ..................................................................................................................................... 230 Mis informes .............................................................................................................................. 230 Mis filtros ................................................................................................................................... 231 Editar filtros de informes guardados.................................................................................. 231 6 Uso de Real-Time Technology ................................................................... 232 ¿Qué es Real-Time Technology? ............................................................................................ 232 Requisitos mínimos del sistema............................................................................................. 233 Adaptadores de banda ancha móvil compatibles ............................................................................ 234 Trabajar con RTT ..................................................................................................................... 235 Consultar información del adaptador de banda ancha móvil .......................................................... 235 Editar el número de teléfono alternativo ......................................................................................... 236 Consultar el registro de llamadas forzadas ...................................................................................... 237 Iniciar una llamada forzada ............................................................................................................... 237 7 Uso de Real-Time Technology sobre IP.................................................... 239 Requisitos mínimos dele sistema........................................................................................... 239 Comprender cómo funciona RTT-IP........................................................................................ 240 Prerequisitos para el uso de RTT-IP ................................................................................................ 240 Acelerar operaciones con RTT-IP............................................................................................ 240 Monitorear el estado de recursos online ......................................................................................... 241 Centro de Clientes versión 5.19 5 Guía del usuario del Centro de Clientes Habilitar RTT-IP ........................................................................................................................ 241 Habilitar RTT-IP para todos los dispositivos de su cuenta.............................................................. 242 Habilitar RTT-IP para un dispositivo individual ................................................................................. 242 Verificar que funcione el RTT-IP ............................................................................................. 243 Editar el periodo de ping RTT-IP ............................................................................................ 244 Editar el periodo de ping RTT-IP para dispositivos en su cuenta .................................................. 244 Editar el periodo de ping RTT-IP para un dispositivo...................................................................... 244 Consultar estado RTT-IP para todos los dispositivos............................................................. 245 Qué se necesita de los clientes que quieren utilizar RTT-IP ................................................................................................................................... 246 Deshabilitar RTT-IP .................................................................................................................. 247 Deshabilitar RTT-IP para todos los dispositivos de su cuenta........................................................ 247 Deshabilitar RTT-IP para un dispositivo individual ........................................................................... 247 8 Asegurar sus Datos y Dispositivos............................................................ 248 Antes de comenzar ................................................................................................................. 248 Acuerdo de administrador de seguridad y autorización de geolocalización.......................... 249 Descargar y enviar el Acuerdo de autorización ............................................................................... 249 Deshabilitar la autorización de Ssguridad......................................................................................... 250 Métodos de autenticación de seguridad ................................................................................ 251 Utilizar tokens RSA SecurID para servicios de seguridad............................................................... 251 Utilizar Códigos de token RSA SecurID.................................................................................... 252 Transferir tokens RSA SecurID ................................................................................................. 252 Utilizar códigos de autorización enviados por correo electrónico para servicios de seguridad..... 252 Solicitar un código de autorización de seguridad ..................................................................... 253 Cambiar direcciones de correo electrónico del personal de seguridad autorizado................. 253 Cambiar su método de autenticación de seguridad........................................................................ 253 9 Uso de Intel Anti-Theft Technology .......................................................... 254 Acerca de autorización y verificación...................................................................................... 254 ¿Por Qué utilizar la Intel Anti-Theft Technology?................................................................... 255 Situación de bloqueo mediante llamada del Agente ....................................................................... 256 Situación del temporizador de cuenta atrás .................................................................................... 256 Antes de comenzar ................................................................................................................. 257 Instalar y activar Intel AT en dispositivos .............................................................................. 257 Resumen del Centro de Clientes ........................................................................................... 259 Estados de dispositivos Intel AT ............................................................................................ 260 Trabajar con valores de parámetro ......................................................................................... 260 Configurar valores de parámetros por defecto ................................................................................ 261 Establecer un periodo del temporizador por defecto............................................................... 261 Configurar la acción por defecto del temporizador .................................................................. 261 Establecer la acción de solicitud de bloqueo por defecto....................................................... 262 Especificar un mensaje de bloqueo Intel AT por defecto ....................................................... 262 Establecer el código de acceso Intel AT por defecto.............................................................. 263 Activar automáticamente Intel AT en dispositivos nuevos ...................................................... 263 Cambiar parámetros para dispositivos activos................................................................................. 264 Cambiar el periodo del temporizador Intel AT.......................................................................... 264 Cambiar la acción del temporizador Intel AT............................................................................ 265 Cambiar la acción de solicitud de bloqueo Intel AT ................................................................ 266 Consultar mensajes Intel AT para un dispositivo ..................................................................... 267 Especificar un nuevo mensaje Intel AT para dispositivos bloqueados.................................... 267 Cambiar el código de acceso Intel AT...................................................................................... 268 Desconectar el enrolamiento automático de los dispositivos equipados con Intel AT .......... 270 Activar o desactivar Intel AT................................................................................................... 270 Verificar licencias Intel AT disponibles ............................................................................................. 271 Activar Intel AT.................................................................................................................................. 271 Desactivar Intel AT............................................................................................................................ 272 Centro de Clientes versión 5.19 6 Guía del usuario del Centro de Clientes Filtrar la lista de dispositivos................................................................................................... 273 Bloquear dispositivos con Intel AT ......................................................................................... 274 Bloquear dispositivos mediante llamada del Agente ....................................................................... 275 Bloquear dispositivos con solicitudes de bloqueo Intel AT por SMS ............................................ 277 Enviar solicitudes de bloqueo Intel AT por SMS ..................................................................... 277 Monitorear el estado de la solicitud de bloqueo Intel AT por SMS ....................................... 278 Consultar el estado de una "Solicitud de bloqueo Intel AT por SMS"............................. 278 Enviar una nueva "Solicitud de bloqueo Intel AT por SMS". ............................................ 279 Bloquear dispositivos con temporizador de cuentas atrás.............................................................. 279 Desbloquear dispositivos equipados con Intel AT bloqueados ............................................. 280 Desbloquear dispositivos utilizando el código de acceso Intel AT ................................................. 280 Desbloquear dispositivos usando un token de recuperación del servidor ..................................... 281 Generar un token de recuperación del servidor....................................................................... 281 Utilizar un token de recuperación del servidor para desbloquear un dispositivo bloqueado . 282 Cambiar el estado del dispositivo........................................................................................... 282 Cambiar el estado del dispositivo a desbloqueado ......................................................................... 282 Cancelar una solicitud de cambio de estado del dispositivo .......................................................... 283 Preparar dispositivos equipados con Intel AT para el servicio.............................................. 284 Usar los códigos de error Intel AT para la resolución de problemas................................... 284 10 Utilizar el "Borrado de datos".................................................................... 287 Requisitos mínimos del sistema............................................................................................. 287 Algoritmos de borrado............................................................................................................. 287 Pre-requisitos para borrado de datos...................................................................................... 288 Solicitar una operación de "Borrado de datos" ....................................................................... 289 Iniciar una solicitud de "Borrado de datos" ...................................................................................... 289 Registros de borrado......................................................................................................................... 293 Configuración de "Borrado de datos"................................................................................................ 293 Configuración de "Borrado de datos" para dispositivos Windows ........................................... 293 Seleccionar una opción de tipo de "Borrado de datos" .................................................... 294 Seleccionar opciones de "Borrado de datos" ..................................................................... 295 Configuración de "Borrado de datos" para Dispositivos Mac................................................... 296 Configuración de "Borrado de datos"para dispositivos móviles ............................................... 297 Políticas de borrado ................................................................................................................. 297 Usar entradas de ejemplo para archivos de política ....................................................................... 297 Borrar una carpeta basada en una variable del sistema de Windows........................................... 298 Crear una política de "Borrado de datos" ......................................................................................... 299 Utilizar plantillas de políticas de "Borrado de datos" ................................................................ 301 Editar una política de borrado........................................................................................................... 302 Acerca de políticas de borrado de dispositivos Windows Mobile.................................................. 302 Monitoreo del estado de "Borrado de datos"......................................................................... 303 Consultar el estado de "Borrado de datos"...................................................................................... 303 Página "Detalles de borrado de datos" ............................................................................................. 305 Consultar o imprimir un certificado de "Borrado de datos"por finalización de vida útil................. 307 Eliminar detalles de una operación de "Borrado de datos" ............................................................. 309 Forzar la finalización de una operación de "Borrado de datos" ....................................................... 309 Deshabilitar el borrado de datos perpetuo ...................................................................................... 310 Eliminar o cancelar una solicitud de "Borrado de datos" ....................................................... 310 Eliminar un borrador de solicitud de "Borrado de datos" ................................................................ 310 Cancelar una solicitud de "Borrado de datos" para un dispositivo individual ................................. 311 Cancelar solicitudes de "Borrado de datos" para múltiples dispositivos......................................... 311 Archivos de registro de borrado ............................................................................................. 311 Consultar el archivo de registro de borrado .................................................................................... 313 Consultar el archivo de registro de borrado para un dispositivo individual ............................ 313 Consultar los registros de borrado para múltiples dispositivos ............................................... 313 Consultar el archivo de registro de borrado en un dispositivo móvil ..................................... 314 Habilitar el registro de fechas de acceso en Windows Vista......................................................... 314 Centro de Clientes versión 5.19 7 Guía del usuario del Centro de Clientes 11 Administración de "Geofences" ................................................................. 315 Seguridad de Geofences ......................................................................................................... 315 Autorizar el "Seguimiento por geolocalización"................................................................................. 315 Usar la tecnología de Geofences ........................................................................................... 316 Editar y navegar mapas de Geofence .................................................................................... 317 Tipos de Mapas ESRI ....................................................................................................................... 318 Crear Geofences...................................................................................................................... 319 Formas de polígono válidas para las Geofences ............................................................................. 320 Consultar Geofences existentes ............................................................................................. 321 Editar Geofences existentes ................................................................................................... 321 Editar una entrada de Geofence existente ...................................................................................... 322 Eliminar una entrada de Geofence existente .................................................................................. 322 12 Utilizar inmovilización de dispositivo ....................................................... 323 Requisitos mínimos del sistema............................................................................................. 323 Solicitar una "Inmovilización de dispositivo"............................................................................ 324 Hacer un seguimiento del estado de inmovilización del dispositivo..................................... 326 Consultar la solicitud de "Inmovilización de dispositivo".................................................................. 327 Detalles de "Inmovilización de dispositivo" ............................................................................... 328 Consultar el código de acceso para desactivar la inmovilización.......................................... 329 Desactivar "Inmovilización de dispositivo" inmovilizado.......................................................... 330 Utilizar el Centro de Clientes para desactivar inmovilización mediante la llamada del Agente .... 330 Desactivar inmovilización de un dispositivo individual mediante la llamada del Agente........ 330 Desactivar inmovilización de varios dispositivos mediante la llamada del Agente ................. 331 Utilizar un código de acceso para desactivar la inmovilización en el dispositivo destino ............. 331 .Cancelar una solicitud de "Inmovilización de dispositivo" ..................................................... 332 Cancelar una solicitud de "Inmovilización de dispositivo" para un dispositivo individual ............... 333 Cancelar solicitudes de "Inmovilización de dispositivo" para múltiples dispositivos....................... 333 Eliminar los detalles de una solicitud de "Inmovilización de dispositivo".............................. 334 Eliminar detalles de una solicitud de "Inmovilización de dispositivo" individual ............................. 334 Eliminar detalles de múltiples solicitudes de inmovilización de dispositivo ................................... 335 Administrar mensajes personalizados de inmovilización de dispositivo................................ 336 Crear un mensaje personalizado de "Inmovilización de dispositivo":............................................. 336 Editar mensajes personalizados de "Inmovilización de dispositivo" existentes .............................. 337 Borrar mensajes personalizados de "Inmovilización de dispositivo" existentes.............................. 337 13 Usar recuperación de archivos a distancia .............................................. 338 Requisitos mínimos del sistema............................................................................................. 338 Antes de comenzar ................................................................................................................. 338 Solicitar una "Recuperación de archivos a distancia" ............................................................. 339 Consultar el estado de recuperación de archivos.................................................................. 339 Descargar archivos recuperados ............................................................................................. 341 Descargar archivos recuperados utilizando Internet Explorer ......................................................... 341 Descargar archivos recuperados utilizando Firefox u otro navegador ............................................ 342 Cambiar el estado de recuperación de archivos.................................................................... 342 Cancelar una solicitud de "Recuperación de archivos" .................................................................... 342 Eliminar archivos recuperados y archivos de registro ..................................................................... 343 14 Utilizar la lista de archivos ......................................................................... 344 Descripción .............................................................................................................................. 344 Requisitos mínimos del sistema............................................................................................. 345 Recuperar una lista de archivos de dispositivos robados ..................................................... 345 Descargar una solicitud de "Lista de archivos" ................................................................................ 346 Centro de Clientes versión 5.19 8 Guía del usuario del Centro de Clientes Seguimiento del estado de la "Lista de archivos".................................................................. 346 Consultar el estado de una solicitud de "Lista de archivos" ........................................................... 347 Cambiar un estado de la lista de archivos ...................................................................................... 348 Cancelar una solicitud de "Lista de archivos" ........................................................................... 348 Eliminar archivos recuperados y archivos de registro.............................................................. 349 15 Computrace Mobile Theft Management ................................................... 350 Utilizar una Companion App para recoger datos de evaluación del iPad automáticamente350 Importar datos de dispositivos iPad al Centro de Clientes............................................................. 351 Crear una Companion App ............................................................................................................... 352 Descargar el CT MTM SDK....................................................................................................... 353 Cargar una nueva Companion App ........................................................................................... 353 Usar una Companion App existente ......................................................................................... 354 Sobrescribir una Companion App existente.............................................................................. 354 Eliminar una Companion App .................................................................................................... 354 Crear alertas para dispositivos iPad ................................................................................................. 354 Eliminar la Companion App en dispositivos iPad y iPad mini ........................................................ 355 Interactuar con el Centro de Clientes para seleccionar dispositivos iPad para eliminar de CT MTM......................................................................................................................................... 356 Cargar una lista de dispositivos para eliminar dispositivos iPad de CT MTM........................ 357 Denunciar un robo utilizando el Centro de Clientes ....................................................................... 358 Administrar sus dispositivos iPad y iPad mini manualmente................................................ 361 Importar los números de serie de sus dispositivos iPad y iPad mini al Centro de Clientes ....... 361 Eliminar dispositivos iPad y iPad mini de CT MTM ........................................................................ 362 Interactuar con el Centro de Clientes para seleccionar dispositivos iPad para eliminar de CT MTM......................................................................................................................................... 362 Cargar una lista de dispositivos para eliminar dispositivos iPad de CT MTM........................ 363 Denunciar el robo de un dispositivo iPad administrado manualmente .......................................... 364 Registrar sus dispositivos iPad y iPad mini cada 90 días............................................................... 365 16 Denunciar el robo de un dispositivo administrado................................. 366 Lista de verificación de robo y presentación de garantía de servicio .................................. 367 Consultar denuncias de robo existentes y su historial de denuncias .................................. 368 Consultar la tabla del historial de denuncias ................................................................................... 370 Crear una denuncia de robo ................................................................................................... 371 Comprender el balance prepago de garantía de servicio................................................................ 371 Consultar balance prepago de garantía de servicio.................................................................. 371 Antes de comenzar ........................................................................................................................... 372 Denunciar un dispositivo robado ...................................................................................................... 372 Editar denuncias de robo existentes ...................................................................................... 374 Clonar una denuncia existente................................................................................................ 376 Cerrar una denuncio de robo abierta...................................................................................... 377 Administrar la lista de contactos de denuncia de robo......................................................... 377 Agregar contactos a la lista de contactos de denuncia de robo.................................................... 378 Editar información de contacto......................................................................................................... 379 Consultar e imprimir la lista de contactos de denuncia de robo ................................................... 380 Deshabilitar contactos ....................................................................................................................... 381 Activar contactos deshabilitados....................................................................................................... 381 Glosario ............................................................................................................. 383 Indice................................................................................................................... 397 Centro de Clientes versión 5.19 9 Capítulo 1 Introducción Desde 1993, Absolute Software ha ayudado a las organizaciones a superar los riesgos de seguridad y los retos de la administración de recursos asociados con la propiedad y el mantenimiento de grandes cantidades de dispositivos: a distancia, móviles o de escritorio. La plataforma tecnológica del Centro de Clientes es una estructura cliente/servidor que ofrece productos Absolute Software para la seguridad informática, la seguridad de datos y la gestión de recursos, tanto como productos independientes o como parte de un paquete integrado. La comunicación entre el Agente Computrace, patentado y seguro, y el Centro de Monitoreo, le asegura a las organizaciones un acceso protegido a información actualizada del total de su inventario tecnológico. Los usuarios autorizados pueden utilizar la herramienta integrada del Centro de Clientes para hacer un seguimiento de dispositivos, crear una denuncia de robo para dispositivos robados, e iniciar operaciones de recuperación de datos y dispositivos. Este capítulo incluye información sobre los siguientes temas: • Acerca de esta guía • Navegación del Centro de Clientes • Niveles de servicio • • Comprendiendo el rol del Agente Computrace Contactar a Soporte Global de Absolute Software Acerca de esta guía Este documento contiene las instrucciones necesarias para que los administradores de sistema obtengan acceso a las aplicaciones de Centro de Clientes mediante un navegador web para: • Administrar recursos y generar informes. • Denunciar un robo (disponible únicamente para clientes Computrace®Plus, Computrace®Complete o Computrace®One™). • Iniciar "Recuperación a distancia de archivos, borrado de datos e inmovilización de dispositivo (disponible únicamente para clientes pre-autorizados de Computrace Plus, Computrace Complete, ComputraceData Protection, o Computrace One™). • Configurar y administrar cuentas de usuario. • Definir información de usuarios y recursos. Esta guía incluye información detallada sobre varias herramientas y funcionalidades disponibles para usuarios autorizados. Algunas funciones pueden no estar disponibles para su cuenta, dependiendo del producto de Centro de Clientes que su organización haya comprado. Para más información sobre varios productos, consulte “Niveles de servicio” en la página 16. Esta sección provee información sobre los siguientes temas: • Cómo usar esta guía • Convenciones usadas en esta guía Centro de Clientes versión 5.19 10 Capítulo 1: Introducción Guía del usuario del Centro de Clientes Audiencia Esta guía provee instrucciones para que los administradores de sistema que utilicen el Centro de Clientes administren sus recursos informáticos (dispositivos), denunciar dispositivos extraviados o robados, y solicitar y controlar operaciones de seguridad de datos y dispositivos. Los administradores de sistema son asignados en roles de usuario de administrador de seguridad o administrador, dependiendo de los requisitos específicos de su organización. Roles de usuario del Centro de Clientes El Centro de Clientes tiene roles de usuarios distintivos que pueden ser cumplidos por una o más personas. • Los administradores gestionan los dispositivos y recursos informáticos de la organización, y denuncian dispositivos extraviados o robados. Los administradores también crean y administran comunicaciones del sistema, como mensajería del usuario final, notificaciones del sistema, y eventos de alerta y alerta sospechosa. • Los administradores de seguridad existen en aquellas organizaciones que hayan elegido designar ciertos administradores como administradores de seguridad para administrar la seguridad de datos y dispositivo de los recursos. Este rol de usuario posee más derechos de acceso que los administradores. Los administradores de seguridad tienen la autoridad para configurar, especificar, y comenzar servicios de eliminación de archivos, inmovilización de dispositivos y borrado de datos. Los administradores de seguridad utilizan el Centro de Clientes para hacer el seguimiento y administrar dispositivos, tanto dentro de la red de área local de la organización como fuera de ella. • Los usuarios avanzados tienen derechos de acceso a la mayor parte del Centro de Clientes, salvo las funciones de seguridad. Los administradores pueden restringir los derechos de los usuarios avanzados a identificadores o grupos de dispositivos específicos. • Los usuarios avanzados de seguridad existen en aquellas organizaciones que hayan elegido designar ciertos usuarios avanzados como usuarios avanzados de seguridad y gestionar la seguridad de datos y dispositivos de los recursos. Este rol de usuario posee más derechos de acceso que los usuarios avanzados. Los usuarios avanzados de seguridad tienen la autoridad para configurar, especificar, y comenzar servicios de eliminación de archivos, inmovilización de dispositivos y borrado de datos para aquellos que se encuentren en su grupo de dispositivos asignado. Los usuarios avanzados de seguridad utilizan el Centro de Clientes para hacer el seguimiento y administrar dispositivos dentro de la red de área local de la organización. • Los usuarios invitados tienen acceso limitado a la información y los informes del Centro de Clientes. Estos usuarios no pueden alterar ni asignar derechos de acceso de usuario y tampoco pueden modificar los detalles de la página. Los miembros del grupo usuario invitado sólo pueden explorar las denuncias de robo que ellos han creado y visualizar los informes que ellos mismos hayan guardado. Para más detalles sobre cada rol de usuario del Centro de Clientes, consulte Tabla 3, “Roles de usuarios del Centro de Clientes y sus derechos de acceso,” en la página 94. Otros roles del usuario Los siguientes roles de usuario, aunque no están definidos en la sección de usuarios del Centro de Clientes, son importante para la operación global del Centro de Clientes. Centro de Clientes versión 5.19 11 Capítulo 1: Introducción • • Guía del usuario del Centro de Clientes Los directivos asignados para firmar asumen la responsabilidad por las acciones de los administradores de seguridad y usuarios avanzados de seguridad. Los oficiales signatarios son notificados cada vez que se envía una solicitud de "Borrado de datos. Los directivos asignados para firmar son dos gerentes superiores de la organización que tienen autoridad para firmar en nombre de la organización. Los Técnicos IT son frecuentemente los responsables de instalar el Agente Computrace en los dispositivos de su organización. Cómo usar esta guía La guía del usuario del Centro de Clientes se compone de los siguientes capítulos: • Capítulo 1: "Introducción" en la página 10 (este capítulo) provee una visión general de este documento. • Capítulo 2: "Trabajar con el Centro de Clientes" en la página 21 muestra los requisitos mínimos de hardware y software, describe los métodos de acceso al Centro de Clientes, provee información sobre la página de inicio, incluidos sus enlaces y el panel de control, e incluye tareas relacionadas con la funcionalidad Miperfil. • Capítulo 3: "Configurar el Centro de Clientes para su entorno de trabajo" en la página 36 describe las funciones del Centro de Clientes incluidas en la sección administración, lo que incluye los procedimientos necesarios para establecer alertas de eventos, departamentos, grupos de dispositivos, roles de usuario (y sus derechos de acceso), y otra información de recursos. • Capítulo 4: "Generar informes" en la página 135 describe los procedimientos necesarios para generar informes básicos y personalizados basados en la información recopilada de sus dispositivos administrados. • Capítulo 5: "Trabajar con informes" en la página 149 describe todos los informes disponibles en el Centro de Clientes, y cómo ejecutarlos y ver los resultados. • Capítulo 6: "Uso de Real-Time Technology" en la página 232 describe la funcionalidad RealTime Technology (RTT) y explica tareas que son específicas a su utilización. • Capítulo 7: "Uso de Real-Time Technology sobre IP" en la página 239 describe la funcionalidad Real-Time Technology sobre Protocolo de Internet (RTT-IP) y explica tareas que son específicas a su utilización. • Capítulo 8: "Asegurar sus Datos y Dispositivos" en la página 248 describe los servicios de seguridad de datos y dispositivos que permiten a los usuarios con autorización de seguridad asegurarse de que los dispositivos administrados y sus datos no se vean comprometidos en caso de extravío o robo del dispositivo. • Capítulo 9: "Uso de Intel Anti-Theft Technology" en la página 254 describe la funcionalidad Intel Anti-theft Technology (Intel AT), y los procedimientos necesarios para instalar, configurar, y activar Intel AT en dispositivos que soportan esta funcionalidad. También se describen errores comunes que pueden producirse durante diversos procesos Intel AT. • Capítulo 10: "Utilizar el "Borrado de datos"" en la página 287 describe la funcionalidad "Borrado de datos" y los procedimientos necesarios para lanzar y administrar las operaciones de "Borrado de datos". • Capítulo 11: "Administración de "Geofences"" en la página 315 describe la función de geofencing y los procedimientos para administrar los límites de geofencing. • 8Capítulo 12: "Utilizar inmovilización de dispositivo" en la página 323 describe la función "Inmovilización de dispositivo", lo que incluye cómo iniciar las solicitudes de inmovilización y cómo crear mensajes personalizados de inmovilización. Centro de Clientes versión 5.19 12 Capítulo 1: Introducción • • • • • Guía del usuario del Centro de Clientes Capítulo 13: "Usar recuperación de archivos a distancia" en la página 338 describe la función de "Recuperación a distancia de archivos". Capítulo 14: "Utilizar la lista de archivos" en la página 344 describe cómo solicitar a distancia una lista de archivos, lo que facilita la solicitud de "Recuperación a distancia de archivos". Capítulo 15: "Computrace Mobile Theft Management" en la página 350 describe Computrace Mobile Theft Management, como administrar dispositivos iPad y iPad mini, y cómo crear una denuncia de robo para dispositivos iPad robados. Capítulo 16: "Denunciar el robo de un dispositivo administrado" en la página 366 describe los procedimientos usados para denunciar el extravío o robo de dispositivos administrados, y cómo ver y administrar denuncias de robo. Este capítulo también incluye una lista de verificación a seguir cuando envíe una denuncia de robo y un formulario de envío de garantía de servicio a Absolute Software. El “Glosario” en la página 383 provee una lista de siglas y términos, junto con sus definiciones utilizadas a lo largo de esta guía. Convenciones usadas en esta guía Las siguientes convenciones se utilizan a lo largo de la guía del usuario del Centro de Clientes: • Los nombres de directorios, archivos, campos, y objetos UI se representan en negrita; por ejemplo: ○ En Windows XP, el archivo notepad.exe está ubicado en el directorio windows\system32. ○ ID de usuario: introduzca su número de identificación de usuario en este campo. ○ Haga clic en Aplicar. • Las entradas y salidas del dispositivo, como código, comandos o mensajes se muestran con fuente Courier; por ejemplo: lanmakeGuía del usuario del Centro de Clientes ctinst.txt • • • • Las referencias cruzadas a otras ubicaciones dentro de esta misma guía del usuario se indican en texto verde con un subrayado; por ejemplo: consulte Convenciones usadas en esta guía. Hacer clic en una referencia cruzada lo trasladará a esa ubicación dentro de la guía. A lo largo de esta guía, llegar a la página apropiada del Centro de Clientes de la manera más rápida se representa de la siguiente manera: En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Autorización de seguridad > Solicitar "Código de autorización". La información ofrecida del Centro de Clientes, que está basada en la información introducida por usted en el área de criterios de búsqueda, se presenta en un área referida como la cuadrícula de resultados. Para ciertos informes, esta información se llama informe de resultados. Las referencias cruzadas a otras ubicaciones en esta guía se expresan de una de las siguientes maneras: ○ Para más información, vea/consulte: indica que hay información que provee más contexto para este tema. ○ Vea/consulte: indica que hay más información, pero que no se requiere para comprender lo que se está presentando. ○ Vea/consulte la tarea: indica dónde encontrar instrucciones específicas. Centro de Clientes versión 5.19 13 Capítulo 1: Introducción Guía del usuario del Centro de Clientes Navegación del Centro de Clientes El Centro de Clientes ofrece las siguientes herramientas de navegación: • Panel de navegación • Enlaces del encabezado de página • Enlaces del pie de página Panel de navegación Todas las páginas del Centro de Clientes contienen un panel de navegación del lado izquierdo. Este panel contiene enlaces que le permiten navegar de una sección a otra con unos pocos clics. En la parte superior derecha del panel de navegación, haga lo siguiente: • Para ocultar el panel de navegación y obtener una vista total de cualquier página, haga clic en . • Para mostrar el panel de navegación y restaurarlo a su estado original, haga clic en . El panel de navegación contiene los siguientes enlaces: La funcionalidad provista por el Centro de Clientes depende de su cuenta y credenciales de usuario. • Inicio: abre la página de Inicio, que muestra el panel de navegación, anuncios recientes, widgets del panel de control, y, en la parte inferior de la página, enlaces a Soporte y descargar paquetes. Para obtener más información acerca de esta página, consulte “Página de "Inicio del Centro de Clientes"” en la página 24. • Informes: abre la página de Informes, que muestra y provee enlaces a los mucho informes ofrecidos por el Centro de Clientes. Para obtener información acerca de cada uno de estos informes, consulte Capítulo 5: "Trabajar con informes" en la página 149. • Administración: abre la página de administración, que muestra y provee enlaces a las tareas administrativas, como recibir alertas de evento, definir roles de usuario e información de recursos, y administrar solicitudes de auto eliminación del Agente. Para obtener más información sobre lo que puede hacer desde esta página, consulte Capítulo 3: "Configurar el Centro de Clientes para su entorno de trabajo" en la página 36. • Seguridad de datos y dispositivo: dependiendo de qué es aplicable a su cuenta, los usuarios con autorización de seguridad hacen clic en este enlace para abrir la página de "Seguridad de datos y dispositivo" donde podrán llevar a cabo operaciones de seguridad como "Autorización de seguridad", "Borrado de datos", "Inmovilización de dispositivo", Intel®Anti-theft Technology (AT), "Lista de archivos", y "Recuperación a distancia de archivos". Para obtener más información sobre cada una de estas actividades de seguridad, consulte: ○ “Asegurar sus Datos y Dispositivos” en la página 248 (para autorización de seguridad) ○ “Utilizar el "Borrado de datos"” en la página 287 ○ “Utilizar inmovilización de dispositivo” en la página 323 ○ “Uso de Intel Anti-Theft Technology” en la página 254 ○ “Utilizar la lista de archivos” en la página 344 ○ “Usar recuperación de archivos a distancia” en la página 338 • Denuncia de robo: abre la denuncia de robo donde puede crear, ver, y editar los registros de robo. Para obtener más información, consulte Capítulo 16: "Denunciar el robo de un dispositivo administrado" en la página 366. Centro de Clientes versión 5.19 14 Capítulo 1: Introducción • Guía del usuario del Centro de Clientes Páginas personalizadas: le otorgaacceso a toda la funcionalidad especial disponible para su cuenta. NOTA El enlace Páginas personalizadas y el contenido que provee solo están disponibles para cuentas con funcionalidad especial modificada (bajo contrato). • • Documentación: abre la página "Documentación" que otorga acceso a todos los documentos importantes del Centro de Clientes. Soporte: abre la página de Soporte que provee algunos enlaces útiles, incluido el enlace al formulario de soporte para enviar una consulta de soporte. Para obtener más información acerca de cómo enviar una consulta de soporte, consulte “Contactar a Soporte Global de Absolute Software” en la página 19. NOTA La mayoría de las tareas de esta guía aluden al uso del panel de navegación para llegar a donde se quiere ir, ya que es la forma más rápida. Habrá momentos, sin embargo, en los que tendrá que abrir una página en particular para llegar a la página a la que desea ir. En esos casos, se le indicará como navegar a destino. Enlaces del encabezado de página En la parte superior de cada página del Centro de Clientes, los siguientes enlaces proveen acceso a varios recursos: • ID de cuenta: muestra la cuenta en la que ha iniciado sesión. • Nombre de usuario: muestra el nombre del usuario que ha iniciado sesión. • Mi perfil: abre la página Administrar perfil de usuario para el usuario actual. Para obtener más información sobre cómo editar su perfil de usuario, consulte “Trabajar con su perfil de usuario” en la página 30. • Documentación: otorga acceso a todos los documentos importantes del Centro de Clientes. • Soporte: abre la página de Soporte, donde se ofrecen enlaces útiles y un formulario para enviar consultas de soporte. Para obtener más información acerca de cómo enviar una consulta de soporte, consulte “Contactar a Soporte Global de Absolute Software” en la página 19. • Cerrar Sesión: cierra la sesión del Centro de Clientes y para volver a la página de inicio de sesión del Centro de Clientes. Enlaces del pie de página Todas las páginas del Centro de Clientes contienen también los siguientes enlaces en la parte inferior de la página: • Política de privacidad: en la parte inferior izquierda, abre una página que describe las políticas de Absolute Software con respecto a la recogida, uso y divulgación de información personal que recibimos de su uso del Centro de Clientes y otros servicios relacionados. • Acuerdo de servicio: en la parte inferior izquierda, abre el Acuerdo de servicio, que describe los términos del contrato entre su compañía y Absolute Software. • Absolute Software Corporation: en la parte inferior derecha, abre el sitio web de Absolute Software. Centro de Clientes versión 5.19 15 Capítulo 1: Introducción Guía del usuario del Centro de Clientes Niveles de servicio El Centro de Clientes ofrece diferentes niveles de servicio, basados en el producto que usted haya adquirido. Para obtener más información sobre los niveles de uso y qué funcionalidades del Centro de Clientes provee cada uno, consulte las siguientes páginas web: • Para dispositivos de escritorio y portátiles: http://www.absolute.com/shared/datasheets/ct-mx-e.pdf • Para dispositivos móviles: http://www.absolute.com/Shared/Datasheets/CTM-MX-E.sflb.ashx Dependiendo del nivel de servicio que haya comprado, algunas funciones e informes del Centro de Clientes podrían no estar disponibles. Por ejemplo, los informes de Absolute Track y Computrace Complete no están disponibles para clientes que sólo están suscritos a Computrace Plus. Para obtener más información acerca de los informes disponibles para clientes de AbsoluteTrack, Computrace Complete, Computrace Data Protection, y Computrace One, consulte “Niveles de servicio e informes” en la página 149. Para comprar ComputracePlus, Computrace Mobile, AbsoluteTrack®, Computrace Data Protection, o Computrace Complete, comuníquese con el departamento de ventas de Absolute Software en [email protected]. Computrace One está disponible únicamente en Europa, Medio Oriente y África. Para adquirir Computrace One comuníquese con el departamento de ventas EMEA de Absolute Software por correo electrónico en [email protected]. Comprendiendo el rol del Agente Computrace El Agente Computrace es la parte de la tecnología de Absolute Software que reside dentro de los dispositivos administrados y permite monitorear esos dispositivos en el Centro de Clientes. Después de que el Agente se instala inicialmente en un dispositivo nuevo, el Agente se activa con la primera llamada que el dispositivo haga al Centro de Monitoreo. Durante esta llamada de activación, el Centro de Monitoreo asigna un identificador único al dispositivo y crea un registro de base de datos que contiene detalles sobre el dispositivo. Todos los datos transmitidos entre el Agente y el Centro de Monitoreo están encriptados usando una codificación AES basada en GCM de 128 bits. El Agente Computrace consiste de dos componentes. • La Aplicación del Agente es un software que se instala en el sistema operativo (como servicio) del dispositivo. El Agente realiza llamadas programadas regularmente a través de Internet al Centro de Monitoreo y provee datos recogidos acerca del dispositivo. El Agente también gestiona las "aplicaciones de ayuda" de Absolute para apoyar actividades como acciones de seguridad de "Borrado de datos" o para ayudar en la recuperación por robo. El Agente es pequeño y ligero, pero no es fácil de eliminar y no puede eliminarse manualmente cuando está habilitada la persistencia Absolute. • Cuando está habilitada, la Tecnología de persistencia se activa durante la primera llamada del Agente al Centro de Monitoreo. La tecnología de persistencia restaura el Agente si éste falta, o si ha sido manipulado o eliminado. Por ejemplo, si un ladrón roba un portátil y reinstala el sistema operativo, la tecnología de persistencia restaurará el Agente. Centro de Clientes versión 5.19 16 Capítulo 1: Introducción Guía del usuario del Centro de Clientes Esta sección incluye los siguientes temas: • Sobre las llamadas del Agente • Plataformas compatibles con el Agente Computrace • Administrar el Agente Computrace Sobre las llamadas del Agente Una llamada del Agente es una conexión segura que permite al Agente Computrace y al Centro de Monitoreo de Absolute comunicarse entre sí. Un dispositivo puede realizar una llamada del Agente de las siguientes maneras: • Llamadas programadas • Llamadas de evento • Llamadas forzadas Llamadas programadas Después de que el Agente Computrace se ha instalado en un dispositivo, y se ha completado la llamada de activación, el Agente efectúa llamadas programadas regularmente al Centro de Monitoreo. Por defecto, una llamada programada se hace una vez al día. Durante estas llamadas, se envían los últimos datos del dispositivo al Centro de Monitoreo, y las instrucciones de toda operación de seguridad pendiente, como borrado de datos, inmovilización de dispositivo o recuperación a distancia de archivos se envían al dispositivo. Llamadas de evento Para dispositivos Windows y Mac activos, puede aplicar la función "Llamadas de evento", que permite a estos dispositivos hacer una llamada del Agente cuando ocurre un evento específico en el dispositivo. Un cambio en cualquiera de los siguientes atributos de dispositivo pueden desencadenar una llamada de evento: • ubicación del dispositivo • configuración de hardware • software instalado • información de red • usuario que ha iniciado sesión Las llamadas de evento complementan las llamadas programadas que ocurren automáticamente de cada dispositivo administrado cada 24.5 horas. Sin embargo, cuando ocurre una llamada de evento se restablece el programa de llamadas regulares. Típicamente, cuando se activan las llamadas de evento, la información de dispositivos en el Centro de Clientes es más actual, lo que significa que las alertas se activan de forma más expedita y sus informes son más precisos. Puede activar las llamadas de evento para todos los dispositivos Windows y Mac activos dentro de una cuenta, o para dispositivos administrados individuales. Para obtener más información sobre la administración de llamadas de evento, consulte los siguientes temas: • “Administrar llamadas de evento para su cuenta” en la página 116 • “Administrar llamadas de evento para un dispositivo” en la página 143 Centro de Clientes versión 5.19 17 Capítulo 1: Introducción Guía del usuario del Centro de Clientes Llamadas forzadas Para dispositivos Windows equipados con Intel® Anti-Theft Technology (Intel AT) y Real-Time Technology (RTT), puede enviar una solicitud en el Centro de Clientes para forzar al dispositivo a realizar una llamada del Agente no programada al Centro de Monitoreo. Para obtener más información, consulte Capítulo 6: "Uso de Real-Time Technology" en la página 232, en especial los pasos descritos en “Iniciar una llamada forzada” en la página 237. Plataformas compatibles con el Agente Computrace El Agente Computrace es compatible con las siguientes plataformas: • Sistemas operativos Windows®: ○ Windows 8.1 requiere el Agente Computrace versión 932 o superior ○ Windows 8 requiere el Agente Computrace versión 910 o superior ○ Windows 7 ○ Windows Vista ○ Windows XP Service Pack 2 y superior, solo versiones de 32 bits • • • Sistema operativo Mac OS X®, versión 10.5 y superiores Sistemas operativos basados en Linux: ○ Debian® 7.x ○ Ubuntu 14.04 LTS Sistemas operativos Windows Mobile: ○ Windows Mobile 5.0 ○ Windows Mobile 6.0, 6.1, 6.2 y 6.5 NOTA Si su dispositivo funciona con el sistema operativo Windows Mobile 5.0, debe instalar el .NET Compact Framework 2.0 SP2 Runtime, disponible en Microsoft en: http://www.microsoft.com/en-us/download/details.aspx?id=17981 • • • Sistema operativo BlackBerry®, versión 4.5 y superiores Sistema operativo Android™, versión 2.3 y superiores Sistema operativo Apple ® iOS, versiones 6.1 y 7.1 (en dispositivos iPad® y iPad mini™ solamente) NOTA Para obtener más información sobre el soporte de Computrace para dispositivos iPad y iPad mini, consulte Capítulo 15: "Computrace Mobile Theft Management" en la página 350. Centro de Clientes versión 5.19 18 Capítulo 1: Introducción Guía del usuario del Centro de Clientes Administrar el Agente Computrace En el Centro de Clientes, usted puede llevar a cabo las siguientes tareas relacionadas con el Agente Computrace y con las llamadas que realiza al Centro de Monitoreo: • Descargar la última versión del Agente a un dispositivo administrado. Consulte “Descargar el Agente Computrace” en la página 124. • Consultar el historial de llamadas para uno o más dispositivos. Consulte “Informe de historial de llamadas” en la página 203. • Administrar las llamadas de evento para todos los dispositivos Windows y Mac activos asociados a una cuenta, o para dispositivos administrados individuales. Consulte “Administrar llamadas de evento para su cuenta” en la página 116 y “Administrar llamadas de evento para un dispositivo” en la página 143. • Forzar una llamada en un dispositivo Windows equipado con Intel AT y con RTT habilitado. Consulte “Iniciar una llamada forzada” en la página 237. • Solicitar una operación de seguridad en un dispositivo en la siguiente llamada del Agente. Consulte “Asegurar sus Datos y Dispositivos” en la página 248. • Eliminar el Agente de un dispositivo. Consulte “Administrar solicitudes de eliminación del Agente” en la página 130. Contactar a Soporte Global de Absolute Software Si tiene dificultades al usar el Centro de Clientes o al instalar el Agente, póngase en contacto con Soporte Global de Absolute Software. Sus preguntas, comentarios y pedidos sobre funcionalidades son bienvenidos. IMPORTANTE Para eliminar el Agente de uno o más dispositivos administrados, los administradores de seguridad pueden utilizar la función autoservicio de eliminación del Agente, disponible en el área de administración. Para obtener más información, consulte “Administrar solicitudes de eliminación del Agente” en la página 130. Para ponerse en contacto con el soporte: 1. Inicie sesión en el Centro de Clientes utilizando su Nombre de Usuario y Contraseña. 2. Haga clic en el enlace Soporte en el panel de navegación o en la parte superior de cualquier página en el Centro de Clientes. 3. En el área de Soporte Global, haga clic en Enviar una consulta de Soporte para abrir la página de "Consultas de Soporte" del sitio web de Soporte Global de Absolute. 4. Provea los siguientes detalles acerca del problema que está enfrentando: • Producto identifica el producto al que aplica el problema, que en este caso es Computrace. • Tipo de problema dirige la consulta al representante de Soporte adecuado para una resolución rápida. • Gravedad ayuda a Soporte Global de Absolute Software a determinar la urgencia y nivel de impacto del problema. Para obtener más información sobre los niveles de gravedad y sus tiempos de respuesta correspondientes, haga clic en el ícono . • Título constituye el encabezado del mensaje que se enviará a Soporte Global de Absolute Software. Centro de Clientes versión 5.19 19 Capítulo 1: Introducción • • • Guía del usuario del Centro de Clientes Descripción le permite añadir información detallada acerca del problema por el cual se comunica con Soporte Global de Absolute Software. Código/Mensaje de error permite añadir información acerca de notificaciones del sistema, errores o advertencias que pueda haber encontrado junto con el problema. Adjuntar archivo le permite agregar documentos o imágenes que ayuden a describir el problema. Para ver una lista de los formatos de archivo soportados, ubique el cursor sobre Consultar tipos de archivo compatibles. NOTA El tamaño del adjunto no puede exceder los 4096 kilobytes (4 megabytes o MB) por archivo, o 12 MB en total. 5. Si la consulta de soporte es confidencial o de naturaleza sensible y no desea que sea visible a otros usuarios, desmarque la casilla Mostrar esta consulta de Soporte en "Consultar casos de Soporte". 6. Agregue su Información de contacto e indique si prefiere ser contactado por Correo electrónico o por teléfono. 7. Haga clic en Guardar consulta. Se envía un mensaje a que incluye los detalles de su problema a Soporte Global de Absolute Software. Soporte Global de Absolute Software se pondrá en contacto con usted si necesita más detalles y/o cuando haya una solución disponible para su problema. NOTA También puede ponerse en contacto con Soporte Global de Absolute Software en http:// www.absolute.com/support. Siga las instrucciones en pantalla para ponerse en contacto con Soporte Global de Absolute Software para a su región. Centro de Clientes versión 5.19 20 Capítulo 2 Trabajar con el Centro de Clientes Este capítulo le presenta el Centro de Clientes y describe las siguientes funciones básicas: • Requisitos del sistema para el Centro de Clientes • Seleccionar un idioma • Acceder al Centro de Clientes por primera vez • Iniciar sesión en el Centro de Clientes • Recuperar una contraseña olvidada • Página de "Inicio del Centro de Clientes" • Trabajar con su perfil de usuario • Usar los enlaces útiles Requisitos del sistema para el Centro de Clientes Debe asegurarse de que sus dispositivos cumplan los siguientes requisitos para trabajar con la aplicación del Centro de Clientes: • Acceso a Internet: El Centro de Clientes no está disponible en modo sin conexión. Se requiere un acceso a Internet. • Navegadores compatibles: El Centro de Clientes es compatible con: ○ La versión actual e inmediatamente anterior de los siguientes navegadores: – Internet Explorer (Windows únicamente) – Firefox (versiones actuales para Mac y Windows) – Safari (Mac únicamente) ○ La versión actual de Google Chrome • Resolución de pantalla: La resolución mínima compatible es de 1024 x 768 píxeles. Las páginas del Centro de Clientes se adaptan automáticamente para ajustarse a pantallas de mayor resolución. Seleccionar un idioma El Centro de Clientes se encuentra en los siguientes idiomas: • Alemán • Coreano • Inglés • Portugués • Español • Turco • Francés • Chino (Simplificado) • Italiano • Chino (Tradicional) • Japonés Centro de Clientes versión 5.19 21 Capítulo 2: Trabajar con el Centro de Clientes Guía del usuario del Centro de Clientes Para seleccionar un idioma, haga clic en la lista desplegable de idiomas que se encuentra en la parte superior de la página de Inicio de sesión. La página se actualizará para mostrar el idioma elegido. Para cambiar su idioma elegido en la página de su perfil de usuario, consulte “Editar su configuración de sistema del usuario” en la página 33. NOTA Todas las páginas del Centro de Clientes cambian su escala para acomodar los cambios en el tamaño del texto debido a elecciones de idioma. Acceder al Centro de Clientes por primera vez Cuando su organización adquiere el Centro de Clientes, Absolute Software envía un mensaje de configuración de cuenta por correo electrónico a nuestro punto de contacto en su organización. Este mensaje incluye: • su número de cuenta • un URL específico que le permite acceder al Centro de Clientes (tome nota del URL para utilizar cuando quiera acceder al Centro de Clientes otra vez) • un usuario Administrador configurado para su uso con un nombre de usuario y contraseña que le permiten iniciar sesión la primera vez Si tiene alguna pregunta o necesita asistencia, póngase en contacto con Soporte Global de Absolute como se indica en la tarea “Contactar a Soporte Global de Absolute Software” en la página 19. Para acceder al Centro de Clientes e iniciar sesión por primera vez: 1. Introduzca el URL específico de su organización de una de las siguientes maneras: • Haga clic en el enlace provisto en el mensaje de configuración por correo electrónico del Centro de Clientes Absolute, lo que abrirá la página de Inicio de sesión. • Si su organización cuenta con su propio Centro de Clientes, consulte con su administrador de sistema para obtener el URL correcto para acceder al Centro de Clientes. Tal vez quiera anotar la dirección URL como referencia mientras se familiariza con la aplicación del Centro de Clientes. 2. En la página de Inicio de sesión del Centro de Clientes, introduzca el Nombre de usuario (no distingue mayúsculas de minúsculas) y Contraseña (sí distingue) provistos. Si olvidó su contraseña, antes de intentar iniciar sesión tres veces, siga las instrucciones de la tarea “Recuperar una contraseña olvidada” en la página 23. IMPORTANTE Si introduce su contraseña tres veces incorrectamente, verá un mensaje que le indica que su nombre de usuario está suspendido. En caso de que esto ocurra, póngase en contacto con Soporte Global. Para obtener más información, consulte la tarea “Contactar a Soporte Global de Absolute Software” en la página 19. 3. Haga clic en Inicio de sesión. Si su nombre de usuario y contraseña fueron introducidos correctamente, se abrirá la página de inicio del Centro de Clientes. Centro de Clientes versión 5.19 22 Capítulo 2: Trabajar con el Centro de Clientes Guía del usuario del Centro de Clientes Iniciar sesión en el Centro de Clientes Para asegurar que sólo los usuarios autorizados tengan acceso a los datos del cliente, cada usuario registrado deberá iniciar sesión para acceder al Centro de Clientes. Para iniciar sesión en el Centro de Clientes: 1. Acceda al Centro de Clientes usando el URL específico de su organización. 2. En la página de Inicio de sesión del Centro de Clientes, introduzca su Nombre de usuario (no distingue mayúsculas de minúsculas) y Contraseña (sí distingue). Si olvidó su contraseña, antes de intentar iniciar sesión tres veces, siga las instrucciones en “Recuperar una contraseña olvidada” en la página 23. IMPORTANTE Si introduce su contraseña tres veces incorrectamente, verá un mensaje que le indica que su nombre de usuario está suspendido. En caso de que esto ocurra, póngase en contacto con Soporte Global. Para obtener más información, consulte “Contactar a Soporte Global de Absolute Software” en la página 19. 3. Haga clic en Inicio de sesión. Si su nombre de usuario y contraseña se han introducido correctamente, se abrirá la página de inicio del Centro de Clientes. Recuperar una contraseña olvidada Si ha olvidado su contraseña y su usuario no ha sido suspendido, puede obtener una contraseña nueva, según se describe a continuación. Si fue suspendido, consulte la tarea “Habilitar un usuario suspendido” en la página 113. Para restablecer una contraseña olvidada: 1. Abrir la página de "Inicio de sesión" del Centro de Clientes. IMPORTANTE Si necesita el URL correcto para su cuenta, póngase en contacto con Soporte Global. Para obtener más información, consulte la tarea “Contactar a Soporte Global de Absolute Software” en la página 19. 2. En la página de "Inicio de sesión" haga clic en el enlace ¿Olvidó su contraseña?, lo que abrirá la página "Recuperar contraseña". 3. En el campo Nombre de usuario, introduzca su nombre de usuario. 4. En el campo Correo electrónico, introduzca la dirección de correo electrónico asociada con su nombre de usuario. 5. Haga clic en Enviar. Se enviará una nueva contraseña a la dirección de correo electrónico asociada a su nombre de usuario. Centro de Clientes versión 5.19 23 Capítulo 2: Trabajar con el Centro de Clientes Guía del usuario del Centro de Clientes Página de "Inicio del Centro de Clientes" Después de iniciar sesión, se abrirá la Página de "Inicio del Centro de Clientes". Desde esta página es posible obtener información pertinente sobre su cuenta, como mensajes, elementos que requieran una acción, y un resumen de actividad, todo de un solo vistazo. El contenido de esta página es dinámico, y está basado en su rol de usuario y sus derechos de acceso. Los administradores y administradores de seguridad ven el panel de control, mientras que los usuarios avanzados de seguridad, usuarios avanzados, y usuarios invitados no lo ven. En algunos casos, después de iniciar sesión, se abre un diálogo de Enunciados para informarle acerca de los elementos que necesitan su atención inmediata. Esta sección provee la siguiente información y tareas: • Diálogo de enunciados • Enunciados recientes • Resumen de cuenta • El panel de control y sus widgets Diálogo de enunciados En algunos casos, al iniciar sesión satisfactoriamente se muestra una pequeña pantalla inicial o diálogo. El diálogo de enunciados proporciona una lista de todos los puntos de acción que requieren su atención inmediata, incluidos puntos específicos para usted, su cuenta del Centro de Clientes, y los productos Absolute utilizados en su cuenta. El diálogo de enunciados es el lugar donde realizará las siguientes tareas: • Aceptación de enunciados • Descartar mensajes • Cerrar el diálogo de enunciados sin aceptarlos Aceptación de enunciados Para aceptar los enunciados y cerrar el diálogo: 1. Inicie sesión en el Centro de Clientes Se abrirá la página de "Inicio del Centro de Clientes" y aparecerá un diálogo de enunciados. 2. Haga clic en Aceptar para acusar recibo de todos los enunciados mostrados en el diálogo. Al hacer clic en Aceptar, los enunciados se marcan como completados y el diálogo de éstos no vuelve a abrirse por estos mensajes. Sin embargo, cada vez que exista un nuevo enunciado aplicable a usted o a su cuenta del Centro de Clientes, el diálogo de enunciados reaparecerá la próxima vez que inicie sesión en el Centro de Clientes. 3. Haga clic en para cerrar el diálogo. Centro de Clientes versión 5.19 24 Capítulo 2: Trabajar con el Centro de Clientes Guía del usuario del Centro de Clientes Descartar mensajes IMPORTANTE El cuadro No volver a mostrar sólo está disponible para mensajes de carácter no obligatorio. Para descartar mensajes de carácter no obligatorio: 1. Inicie sesión en el Centro de Clientes Se abrirá la página de "Inicio del Centro de Clientes" y aparecerá un diálogo de enunciados. 2. Seleccione la casilla No volver a mostrar. Esta casilla acusa recibo de los anuncios, pero no indica que los acepta. Los anuncios se volverán a mostrar la próxima vez que inicie sesión en el Centro de Clientes. 3. Elimine los anuncios de la lista y haga clic en para cerrar el diálogo. El diálogo de enunciados puede abrirse la próxima vez que inicie sesión en el Centro de Clientes, pero los mensajes para los que seleccionó la casilla No volver a mostrar no aparecerán otra vez en el diálogo de enunciados. Cerrar el diálogo de enunciados sin aceptarlos Para cerrar el diálogo independientemente de los mensajes que se muestran: 1. Inicie sesión en el Centro de Clientes. Se abrirá la página de "Inicio del Centro de Clientes" y aparecerá un diálogo de enunciados. 2. Haga clic en para cerrar el diálogo sin acusar recibo de los anuncios mostrados. La próxima vez que inicie sesión en el Centro de Clientes, se abrirá el diálogo para volver a mostrar estos mensajes. Enunciados recientes El área de Enunciados recientes de la página de inicio muestra los mensajes importantes y provee, u oculta, una lista de los últimos mensajes importantes de Soporte Global de Absolute Software que se apliquen a su cuenta o perfil de usuario. Para consultar la lista de anuncios, siga una de las siguientes acciones: • Haga clic en Anuncios recientes. • Haga clic en el enlace Mostrar detalles. • Haga clic en . Para ocultar la lista de anuncios, siga una de las siguientes acciones: • Haga clic en Anuncios recientes. • Haga clic en el enlace Ocultar detalles. • Haga clic en . Resumen de cuenta Para los usuarios avanzados e invitados, el área Resumen de cuenta de la página de inicio provee una visión general sobre la información de licencias para la cuenta. Centro de Clientes versión 5.19 25 Capítulo 2: Trabajar con el Centro de Clientes Guía del usuario del Centro de Clientes Esta área está dividida en tres secciones: Sección Detalles Producto / Licencia La cantidad de licencias para cada producto que adquirió y el número total de licencias para su cuenta. Detalles de Instalación / Llamadas Provee información acerca de las licencias Agente Computrace instaladas en dispositivos de su cuenta. Para obtener más información sobre el Agente Computrace, consulte “Comprendiendo el rol del Agente Computrace” en la página 16. Esta sección incluye la siguiente información: • Sobre (-) o Sub Instaladas (+): indica si la cantidad está sobre- o sub-instalada relativa al número total de licencias de Agente Computrace que haya adquirido • Total instalado: el número total de dispositivos con el Agente Computrace instalado • Llamados durante los últimos 30 días: cantidad de dispositivos que llamaron al centro de monitoreo en los últimos 30 días • Tasa reciente de llamadas entrantes: expresa el valor de Llamados en los últimos 30 días como porcentaje del total instalado. Subgrupo de garantía de servicio Provee información sobre dispositivos con garantía de servicio. Para obtener más información, consulte “Administrar licencias de garantía de servicio” en la página 122. Esta sección incluye la siguiente información: • Garantía de servicio instalada (marcado como tal): el número total de dispositivos con la marca de garantía de servicio. • Sobre (-) o Sub Instaladas (+): indica si la cantidad está sobre- o sub-instalada en relación al número total de licencias de garantía de servicio que haya adquirido • Tasa de instalación: expresa el valor de Sobre (-) o Sub Instaladas (+) como porcentaje de todas las licencias de garantía de servicio adquiridas. • Llamados durante los últimos 30 días: indica la cantidad de dispositivos con garantía de servicio que llamaron al centro de monitoreo en los últimos 30 días • Tasa reciente de llamadas entrantes: expresa el valor de Llamados en los últimos 30 días como porcentaje de la garantía de servicio instalada. El panel de control y sus widgets Para los administradores y administradores de seguridad, el área del panel de control en la página de inicio muestra los widgets en una interfaz gráfica que proveen información importante relacionada a su cuenta. Algunos widgets muestran información en formato de gráfico circular. Coloque el puntero sobre las unidades en el gráfico circular para consultar sus valores. Esta sección provee la siguiente información y tareas: • Consultar los widgets que se muestran al iniciar sesión por primera vez • Uso de widgets • Mostrar u ocultar widgets específicos • Personalizar widgets Consultar los widgets que se muestran al iniciar sesión por primera vez Cuando inicie sesión en el Centro de Clientes por primera vez, los widgets siguientes estarán disponibles en el tablero: Centro de Clientes versión 5.19 26 Capítulo 2: Trabajar con el Centro de Clientes • • • • • Guía del usuario del Centro de Clientes Frecuencia de llamadas del Agente (Todos) muestra las estadísticas de llamadas del Agente para todos los dispositivos. Haga clic en el período de llamadas entrantes correspondiente para abrir el informe de recursos con los rangos de fechas específicos previamente rellenados en el campo Llamada más reciente. Productos activos muestra los productos Computrace activos para los dispositivos en su cuenta. Los productos están asociados con los niveles de servicio, que rigen las funcionalidades disponibles para dispositivos y grupos específicos. Para obtener más información, consulte “Niveles de servicio” en la página 16. No puede cerrar este widget. Resumen de licencias muestra las licencias disponibles en su cuenta, comparadas con la cantidad de licencias actualmente en uso. Hacer clic en un tipo de licencia abre la lista de dispositivos que actualmente usan esas licencias. No puede cerrar este widget. Versiones del Agente muestra los números de versión de los Agentes en sus dispositivos administrados. Haga clic en el número de versión correspondiente para abrir el informe de recursos con el número de versión seleccionado previamente rellenado en el campo Versión del Agente. Resumen Anti-Malware muestra un resumen de los dispositivos de su cuenta que contienen productos anti-malware detectados y los dispositivos sin ningún tipo de producto anti-malware. Pueden realizarse las siguientes acciones: ○ Para abrir el informe de Anti-Malware ausente, haga clic en el área llamada AntiMalware ausente. ○ Para abrir el Informe Anti-Malware con el nombre del proveedor o de la aplicación específica previamente rellenado en el campo Software Anti-Malware, haga clic en el nombre de producto anti-malware correspondiente. También puede abrir los siguientes widgets si son aplicables a su cuenta, como se describe en la tarea “Mostrar u ocultar widgets específicos” en la página 28. • El índice de llamadas del Agente (Garantía de servicio) muestra las estadísticas de llamadas del Agente para todos los dispositivos con garantía de servicio. Haga clic en el período de llamadas entrantes correspondiente para abrir el informe de recursos con los rangos de fechas específicos previamente rellenados en el campo Llamada más reciente. • Informes favoritos es un widget configurable y muestra los cinco informes más utilizados de los filtros de búsqueda registrados en la página Mis informes. Haga clic en el nombre del informe para abrirlo. Para obtener más información, consulte “Uso de widgets” en la página 27. Uso de widgets Cada widget contiene una serie de iconos que permiten actualizar, cerrar o cambiar la configuración del widget. Los widgets obligatorios no poseen un ícono para cerrar. Tabla 1. Actualiza el widget generando los últimos datos. Abre el cuadro de diálogo de "Configuración del widget", que permite administrar la configuración de lo que se mostrará en el widget. Consultar “Personalizar widgets” en la página 28 para obtener más información. Oculta el widget. Puede volver a mostrar el widget habilitándolo en el área de Agregar/Quitar widgets. Para obtener más información, consulte “Mostrar u ocultar widgets específicos” en la página 28. Centro de Clientes versión 5.19 27 Capítulo 2: Trabajar con el Centro de Clientes Guía del usuario del Centro de Clientes Mostrar u ocultar widgets específicos El área de agregar/eliminar widgets permite mostrar u ocultar determinados widgets opcionales. Para mostrar un widget específico: 1. Inicie sesión en el Centro de Clientes como administrador o administrador de seguridad. 2. En el área Panel de control de la página de inicio, haga clic en el enlace agregar/eliminar widgets. El área del panel de control se expande para mostrar una serie de casillas y botones. 3. Seleccione las casillas de verificación de los widgets específicos que desea agregar a la vista. 4. Haga clic en Aplicar. El panel de control se actualiza y muestra los nuevos widgets. Para ocultar un widget específico: 1. Inicie sesión en el Centro de Clientes como administrador o administrador de seguridad. 2. En el área Panel de control de la página de inicio, haga clic en el enlace agregar/eliminar widgets. El área del panel de control se expande para mostrar una serie de casillas y botones. 3. Desmarque las casillas de verificación de los widgets que desea ocultar. 4. Haga clic en Aplicar. El panel de control se actualiza y los widgets seleccionados no se mostrarán. Personalizar widgets El diálogo "Configuración de widgets" permite especificar varias opciones de visualización para el widget seleccionado. Esta sección provee la siguiente información: • Cambiar la configuración de un widget • Cambiar la configuración del widget de informes favoritos • Mover la posición de un widget Cambiar la configuración de un widget Para cambiar la configuración de un widget: 1. Inicie sesión en el Centro de Clientes como administrador o administrador de seguridad. 2. En la página de inicio, en el área Panel de control, haga clic en en el widget específico cuya configuración desea cambiar. Se abre el cuadro de diálogo "Configuración de widget" para el widget seleccionado. 3. Para cambiar la apariencia de un widget: a) Haga clic en la solapa Opciones del gráfico. Se mostrarán las opciones de ese widget específico. b) Seleccione valores para las siguientes opciones, si procede: • Tipo de gráfico: Selecciona el tipo de gráfico de Circular, Barras o Columnas. • Paleta del gráfico: Selecciona el esquema de colores asociado con el gráfico. • Mostrar en 3D: Muestra el gráfico con efectos tridimensionales. • Mostrar porcentaje: Solo para gráficos circulares, muestra los valores de porcentaje. Centro de Clientes versión 5.19 28 Capítulo 2: Trabajar con el Centro de Clientes Guía del usuario del Centro de Clientes 4. Para cambiar el rango de los datos presentes en el widget: NOTA Este paso se aplica solamente al widget de frecuencia de llamadas del Agente. a) Haga clic en la pestaña Datos del gráfico. b) En el campo Ámbitos de días introduzca el número de días de datos a mostrar en el gráfico. Para incluir múltiples ámbitos de días, utilice comas para separar los valores (por ejemplo, 7, 14, 30, 60). NOTA Para el widget llamadas del Agente (Todos), por defecto, los dispositivos inactivos se excluyen del diálogo datos del gráfico. Para incluir los dispositivos inactivos, seleccione la casilla de verificación Incluir dispositivos inactivos, ubicada en la parte inferior de la pestaña. Cambiar la configuración del widget de informes favoritos Para cambiar la configuración del widget de informes favoritos: 1. Inicie sesión en el Centro de Clientes como administrador o administrador de seguridad. 2. En el área Panel de control de la Página de Inicio, haga clic en favoritos. en el widget de informes 3. En el diálogo "Editar configuración de informes favoritos", realice una de las siguientes opciones: • Para seleccionar los informes que desea visualizar en el widget: i) Haga clic en la pestaña Datos de informes favoritos. ii) De la lista Nombre de filtro seleccione la casilla junto al nombre del informe preferido. iii) Haga clic en Aceptar para regresar a la página de inicio del Centro de Clientes con los cambios aplicados sobre el widget de Informes favoritos. • Para cambiar el orden de los informes que se muestran en el widget: i) Haga clic en la pestaña Datos de informes favoritos. ii) De la lista Nombre de filtro, haga clic en la fila que desea mover y arrástrela a la posición preferida. Por ejemplo, si desea mostrar Miinforme1 como el primer informe en la lista del widget, haga clic y arrastre la fila que contiene Miinforme1 a la primera posición de la lista en la pestaña de Datos. iii) Haga clic en Aceptar para regresar a la página de inicio del Centro de Clientes con los cambios aplicados sobre el widget de Informes favoritos. • Para editar el tamaño de fuente: i) Haga clic en la pestaña Opciones de informes favoritos. ii) En la lista Tamaño de fuente, seleccione el valor preferido. iii) Haga clic en Aceptar para guardar el nuevo tamaño de fuente y regresar a la página de inicio del Centro de Clientes con los cambios aplicados sobre el widget de Informes favoritos. Centro de Clientes versión 5.19 29 Capítulo 2: Trabajar con el Centro de Clientes Guía del usuario del Centro de Clientes Mover la posición de un widget Para mover la posición del widget: 1. Inicie sesión en el Centro de Clientes como administrador o administrador de seguridad. 2. En la página de inicio, en el área de Panel de control, haga clic y arrastre la barra de título del widget hacia su nueva ubicación. Trabajar con su perfil de usuario Su rol de usuario y las credenciales asociadas determinan la información que se muestra en la página "Administrar perfil de usuario" y a lo que puede acceder: • Los administradores y administradores de seguridad pueden ver y editar detalles de usuario, y toda la configuración de sistema del usuario para su propio perfil de usuario. Estos roles de usuario también pueden ver, establecer, y editar información, estados, y opciones de suspensión de usuarios, como se describe en “Editar detalles de un usuario” en la página 109. • Los usuarios avanzados de seguridad, usuarios avanzados y usuarios invitados pueden ver y editar algunos detalles de usuario, y toda la configuración de sistema del usuario para su propio perfil. Esta sección provee las siguiente tareas: • Consultar su perfil de usuario • Editar su perfil de usuario Consultar su perfil de usuario Para todos los roles de usuario del Centro de Clientes, las instrucciones para consultar su perfil de usuario son similares. Para consultar su perfil de usuario: 1. Acceda al Centro de Clientes usando el URL específico de su organización. 2. En la página de inicio de sesión del Centro de Clientes, introduzca su Nombre de usuario (no distingue mayúsculas de minúsculas) y Contraseña (sí distingue). Si olvidó su contraseña, antes de intentar iniciar sesión tres veces, siga las instrucciones de la tarea “Recuperar una contraseña olvidada” en la página 23. IMPORTANTE Si introduce su contraseña tres veces incorrectamente, verá un mensaje que le indica que su nombre de usuario está suspendido. En caso de que esto ocurra, póngase en contacto con Soporte Global. Para obtener más información, consulte la tarea “Contactar a Soporte Global de Absolute Software” en la página 19. 3. Haga clic en Inicio de sesión. Si su nombre de usuario y contraseña se han introducido correctamente, se abrirá la página de inicio del Centro de Clientes. 4. En la Página de inicio en la parte superior de los enlaces de página y junto a su nombre de usuario, haga clic en el enlace Mi perfil. Centro de Clientes versión 5.19 30 Capítulo 2: Trabajar con el Centro de Clientes Guía del usuario del Centro de Clientes 5. Se abre la página "Administrar perfil de usuario" con las siguientes secciones, y la posibilidad de editar el contenido depende de su rol de usuario. • Detalles de usuario • Configuración de sistema del usuario • Configuración de estado del usuario • Configuración de auto-suspensión (solo para roles de usuario de administrador y administrador de seguridad) Editar su perfil de usuario Puede acceder a, consultar, y editar su propio perfil de usuario de las siguientes maneras: • Editar sus detalles de usuario • Cambiar su contraseña de inicio de sesión • Editar su configuración de sistema del usuario • Editar su estado del usuario y configuración de suspensión Editar sus detalles de usuario NOTA No se pueden editar los campos ID de cuenta ni Nombre de usuario. Para editar sus detalles de usuario 1. Acceda al Centro de Clientes usando el URL específico de su organización. 2. En la página de inicio de sesión del Centro de Clientes, introduzca su Nombre de usuario (no distingue mayúsculas de minúsculas) y Contraseña (sí distingue). Si olvidó su contraseña, antes de intentar iniciar sesión tres veces, siga las instrucciones de la tarea “Recuperar una contraseña olvidada” en la página 23. IMPORTANTE Si introduce su contraseña tres veces incorrectamente, verá un mensaje que le indica que su nombre de usuario está suspendido. En caso de que esto ocurra, póngase en contacto con Soporte Global. Para obtener más información, consulte la tarea “Contactar a Soporte Global de Absolute Software” en la página 19. 3. Haga clic en Inicio de sesión. Si su nombre de usuario y contraseña se han introducido correctamente, se abrirá la página de inicio del Centro de Clientes. 4. En la página de inicio en la parte superior de los enlaces de página y junto a su nombre de usuario, haga clic en el enlace Mi perfil. 5. En la página "Administrar perfil de usuario", secciónDetalles de usuario, haga lo siguiente: a) En el campo Correo electrónico, si el valor que se muestra es incorrecto, introduzca el valor adecuado. b) En los campos Nombre y Apellido, introduzca la información apropiada. Centro de Clientes versión 5.19 31 Capítulo 2: Trabajar con el Centro de Clientes c) Guía del usuario del Centro de Clientes Para habilitar las medidas de seguridad de contraseña, seleccione una o más de las siguientes casillas: • El usuario debe cambiar su contraseña en el próximo inicio de sesión • El usuario debe cambiar la contraseña cada 30 días • Exigir contraseña fuerte IMPORTANTE Si su cuenta de usuario requiere contraseñas fuertes, la contraseña nueva debe tener una longitud de al menos 8 caracteres, y debe incluir una mezcla de caracteres alfa numéricos en mayúsculas y minúsculas, y/o símbolos. 6. Haga clic en Guardar cambios. Los cambios se guardan y se abre la página de inicio del Centro de Clientes Cambiar su contraseña de inicio de sesión Para cambiar su contraseña de inicio de sesión: 1. Acceda al Centro de Clientes usando el URL específico de su organización. 2. En la página de inicio de sesión del Centro de Clientes, introduzca su Nombre de usuario (no distingue mayúsculas de minúsculas) y Contraseña (sí distingue). Si olvidó su contraseña, antes de intentar iniciar sesión tres veces, siga las instrucciones de la tarea “Recuperar una contraseña olvidada” en la página 23. IMPORTANTE Si introdujo su contraseña tres veces incorrectamente, verá un mensaje que le indica que su nombre de usuario está suspendido. En caso de que esto ocurra, póngase en contacto con Soporte Global. Para obtener más información, consulte la tarea “Contactar a Soporte Global de Absolute Software” en la página 19. 3. Haga clic en Inicio de sesión. Si su nombre de usuario y contraseña se han introducido correctamente, se abrirá la página de inicio del Centro de Clientes. 4. En la página de inicio en la parte superior de los enlaces de página y junto a su nombre de usuario, haga clic en el enlace Mi perfil. 5. En la página "Administrar perfil de usuario", sección Detalles de usuario bajo Contraseña, haga clic en el enlace Cambiar contraseña. 6. En el diálogo "Cambiar contraseña", haga lo siguiente: a) En el campo Introducir contraseña actual, introduzca su contraseña. b) En el campo Establecer nueva contraseña, introduzca una contraseña nueva. c) En el campo Confirmar contraseña nueva, introduzca la contraseña nueva otra vez. d) Haga clic en Guardar. El diálogo "Cambiar contraseña" se actualizará para mostrar un mensaje que confirma los cambios que ha efectuado. e) Haga clic en Continuar para abrir la página "Administrar perfil de usuario". 7. Haga clic en Guardar cambios para guardar los cambios y volver a la página "Administrar perfil de usuario". Centro de Clientes versión 5.19 32 Capítulo 2: Trabajar con el Centro de Clientes Guía del usuario del Centro de Clientes Editar su configuración de sistema del usuario Para editar su configuración de sistema del usuario: 1. Acceda al Centro de Clientes usando el URL específico de su organización. 2. En la página de inicio de sesión del Centro de Clientes, introduzca su Nombre de usuario (no distingue mayúsculas de minúsculas) y Contraseña (sí distingue). Si olvidó su contraseña, antes de intentar iniciar sesión tres veces, siga las instrucciones de la tarea “Recuperar una contraseña olvidada” en la página 23. IMPORTANTE Si introduce su contraseña tres veces incorrectamente, verá un mensaje que le indica que su nombre de usuario está suspendido. En caso de que esto ocurra, póngase en contacto con Soporte Global. Para obtener más información, consulte la tarea “Contactar a Soporte Global de Absolute Software” en la página 19. 3. Haga clic en Inicio de sesión. Si su nombre de usuario y contraseña se han introducido correctamente, se abrirá la página de inicio del Centro de Clientes. 4. En la página de inicio en la parte superior de los enlaces de página y junto a su nombre de usuario, haga clic en el enlace Mi perfil. 5. En la página "Administrar perfil de usuario", sección Configuración de sistema del usuario, haga lo siguiente: a) En el campo Idioma y configuración regional predeterminados del usuario, abra la lista y seleccione la información adecuada. NOTA Si selecciona un nuevo valor para el campo Idioma y configuración regional predeterminados del usuario, el formato de fecha, hora, y números se actualiza automáticamente para reflejar su selección. b) En el campo Zona horaria predeterminada, abra la lista y seleccione la zona horaria preferida. c) En el campo Duración de sesión predeterminada del usuario, abra la lista y seleccione el valor apropiado. 6. Haga clic en Guardar cambios. Los cambios se guardan y se le devuelve a la página de inicio del Centro de Clientes Editar su estado del usuario y configuración de suspensión Los usuarios avanzados de seguridad, usuarios avanzados, y usuarios invitados solo pueden editar la configuración de Estado del usuario en al área Configuración de estado del usuario y suspensiones, mientras que los administradores y administradores de seguridad pueden editar todo el contenido de esta área. Para editar su configuración de estado del usuario y suspensiones: 1. Acceda al Centro de Clientes usando el URL específico de su organización. 2. En la página de inicio de sesión del Centro de Clientes, introduzca su Nombre de usuario (no distingue mayúsculas de minúsculas) y Contraseña (sí distingue). Si olvidó su contraseña, antes de intentar iniciar sesión tres veces, siga las instrucciones de la tarea “Recuperar una contraseña olvidada” en la página 23. Centro de Clientes versión 5.19 33 Capítulo 2: Trabajar con el Centro de Clientes Guía del usuario del Centro de Clientes IMPORTANTE Si introduce su contraseña tres veces incorrectamente, verá un mensaje que le indica que su nombre de usuario está suspendido. En caso de que esto ocurra, póngase en contacto con Soporte Global. Para obtener más información, consulte la tarea “Contactar a Soporte Global de Absolute Software” en la página 19. 3. Haga clic en Inicio de sesión. Si su nombre de usuario y contraseña se han introducido correctamente, se abrirá la página de inicio del Centro de Clientes. 4. En la página de inicio en la parte superior de los enlaces de página y junto a su nombre de usuario, haga clic en el enlace Mi perfil. 5. En la página "Administrar perfil de usuario", secciónConfiguración de estado del usuario y suspensiones, haga lo siguiente en la ubicación apropiada: a) El Estado del usuario le permite Suspender o Activar inmediatamente a un usuario; por ejemplo, cuando un usuario está bloqueado por haber introducido la contraseña incorrecta tres veces. Sus opciones incluyen: • Activo • Suspendido • Suspendido temporalmente hasta abre un diálogo donde se introduce la fecha correspondiente al fin de la suspensión. b) Suspensión automática al fallar en el intento de inicio de sesión permite a los administradores y administradores de seguridad mitigar los intentos de comprometer una contraseña, como los ataques por fuerza bruta. Sus opciones incluyen: • Nunca suspender automáticamente al usuario por intentos de inicio de sesión fallidos • Suspender automáticamente al usuario después de 3 intentos de inicios de sesión fallidos • Suspender automáticamente al usuario de forma temporal durante 24 horas después de 3 intentos de inicio de sesión fallidos Seleccione la casilla "Notificar por correo electrónico a todos los administradores"si un usuario es suspendido debido a intentos de inicio de sesión fallidos, ya que esta acción podría representar un riesgo de seguridad y tal vez desee verificar las alertas asociadas. c) Suspensión automática por inactividad permite a los administradores y administradores de seguridad indicar la suspensión apropiada para los dispositivos que estén inactivos, e incluye las siguientes opciones: • Nunca suspender automáticamente por inactividad • Suspender automáticamente si el usuario no ha iniciado sesión durante 30 días 6. Haga clic en Guardar cambios. El Centro de Clientes guarda sus cambios y la sesión vuelve a iniciarse, regresando a la página de inicio. Centro de Clientes versión 5.19 34 Capítulo 2: Trabajar con el Centro de Clientes Guía del usuario del Centro de Clientes Usar los enlaces útiles Los siguientes dos enlaces se encuentran en la parte inferior de la página de inicio: • Soporte: haga clic en este enlace para abrir la página de Soporte, que se describe con total detalle en la sección “Contactar a Soporte Global de Absolute Software” en la página 19. • Descargar paquetes: haga clic en este enlace para abrir la página "Descargar paquetes", que se describe con total detalle en la sección “Descargar el Agente Computrace” en la página 124. Centro de Clientes versión 5.19 35 Capítulo 3 Configurar el Centro de Clientes para su entorno de trabajo La sección de Administración contiene una amplia variedad de opciones que puede utilizar para administrar el Centro de Clientes según las necesidades específicas de su organización. Este capítulo provee información sobre los siguientes temas: • Alertas • Datos • Geofences • Grupos de dispositivos • Política de software • Usuarios • Cuenta Alertas En el Centro de Clientes, la función de alertas se usa para notificar a los administradores de acontecimientos notables relativos a la gestión de dispositivos. Por ejemplo, tal vez desee saber si un dispositivo no se ha conectado a la red por un período determinado de tiempo, lo que podría indicar un dispositivo potencialmente extraviado que requiera una mayor investigación. En este ejemplo, podría utilizar una alerta basada en la condición "Hora de la última llamada." Cuando configura alertas para su organización, un dispositivo administrado dispara una alerta activa, que luego crea un evento de alerta (básicamente, una entrada de archivo de registro) y le notifica por correo electrónico o localizador, según la configuración de la alerta. El mensaje de correo electrónico o localizador contiene un resumen de las condiciones que activaron la alerta y un enlace a la página de inicio del Centro de Clientes. Después de enviar una notificación de alerta, ésta no se dispara otra vez hasta que sea reiniciada. Puede configurar una alerta para su reinicio manual o para un reinicio automático después de un período de tiempo especificado. La función de alerta es la base de la funcionalidad Dispositivos sospechosos. Cuando crea una alerta, puede asignarle un nivel de sospecha. Un evento de alerta individual puede parecer insignificante, pero cuando ocurren múltiples alertas en un período corto de tiempo, la actividad se vuelve sospechosa. Cuando un dispositivo dispara una o más alertas para las cuales ha asignado valores de nivel de sospecha, estos valores se consolidan y, si el resultado excede el máximo, los eventos de alerta se muestran en elinforme de dispositivos sospechosos (consultar “Informe de dispositivos sospechosos” en la página 189). Puede utilizar este dispositivo para consultar y administrar una lista de dispositivos que tienen un alto nivel de actividad sospechosa. Existen dos tipos de alertas: • Predefinidas: El Centro de Clientes incluye alertas pre-configuradas (por defecto) que, al ser activadas, le notifican cuando ocurren ciertos eventos. • Personalizadas: También puede crear alertas definidas por el usuario que usan criterios individuales o múltiples criterios. Estas alertas pueden apuntar a, o excluir, dispositivos individuales o grupos de dispositivos. Las alertas tienen dos condiciones: • Activa: La alerta examina los dispositivos administrados de su organización para analizar sus condiciones de alerta y registra los eventos de alerta cuando los encuentra. Centro de Clientes versión 5.19 36 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo • Guía del usuario del Centro de Clientes Suspendida: La alerta no está examinando sus condiciones de alerta y no se registran eventos de alerta. NOTA Las alertas de localizadores sólo pueden ser recibidas por localizadores alfanuméricos. Esta sección provee información sobre los siguientes temas y tareas: • Sobre alertas predefinidas • Crear nuevas alertas personalizadas • Crear alerta basada en criterios de condición Full-Disk Encryption • Administrar alertas • Administrar eventos de alerta activados Sobre alertas predefinidas El Centro de Clientes provee muchas alertas predefinidas que puede consultar en la página "Consultar y administrar alertas" descrita en la tarea “Consultar alertas” en la página 44. Cuando las alertas predefinidas son activadas (consultar “Activar alertas” en la página 46), se comportan como se describe en Tabla 2. NOTA Si trata de eliminar una alerta predefinida, se crea automáticamente otra vez en el estadoSuspendida. Tabla 2. Alertas predefinidas y sus descripciones Alertas predefinidas (por defecto) Descripción Cambio en el número de serie Esta alerta se dispara cada vez que se detecta un cambio en el número de serie entre los dos registros de eventos de alerta más recientes en un dispositivo administrado especifico. Cuando se configure esta alerta para restablecerse automáticamente, la alerta se restablece cada x días, donde x es la frecuencia definida. NOTA Si un dispositivo realiza una llamada en la que se detecta un cambio en el número de serie y luego no realiza llamadas por un período superior a x, es posible que la alerta se dispare más de una vez en el mismo dispositivo. Cuando se realiza otra llamada, sin embargo, causando que los dos registros de eventos de alerta más recientes no muestren un cambio en el número de serie, la alerta deja de dispararse. Recomendamos configurar esta alerta para restablecerse automáticamente, ya que en caso contrario dejará de alertar cuando se detecta el primer cambio de número de serie. El Agente se acaba de instalar Centro de Clientes versión 5.19 La alerta debe tener un tipo de restablecimiento manual y no debe restablecerse desde la página evento de alerta. Al hacer esto se dan como resultado alertas generadas por nuevos dispositivos según se activan, pero no reenvían alertas de los dispositivos activados previamente. 37 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes Tabla 2. Alertas predefinidas y sus descripciones (continuación) Alertas predefinidas (por defecto) Descripción Disco duro casi lleno Esta alerta se dispara cuando el espacio libre del disco duro es menor o igual al 10% del tamaño total de la unidad. Esta alerta coincide con los resultados del informe de espacio libre en el disco duro del Centro de Clientes, si ese informe usa el mismo grupo de dispositivos y una configuración de un 10%. Si se configura esta alerta para su restablecimiento automático, se probará esta condición cada x días y se disparará en los mismos dispositivos cada vez hasta que el espacio en el disco duro sea mayor al 10% disponible. La última llamada se efectuó hace 20 El disparador de esta alerta es la condición Hora de la última llamada. días Si se configura esta alerta para su restablecimiento automático, la alerta prueba esta condición cada x días y se dispara en los mismos dispositivos cada vez hasta que hagan otra llamada. En otras palabras, cuando el dispositivo se comunica, la alerta ya no se dispara para ese dispositivo. Si se configura esta alerta para su restablecimiento manual, se dispara una única vez para un dispositivo administrado específico. Tiene sentido configurar esta alerta para su restablecimiento automático, y así poseer una vigilancia permanente de sus dispositivos que no llamen, incluso si esta configuración puede resultar en un número mayor de notificaciones por correo electrónico. Fin de arrendamiento Esta alerta compara la fecha en la condición Fecha de fin de arrendamiento con la configuración de esa alerta. Cuando la Fecha de fin de arrendamiento es menor o igual a 14 días desde la fecha actual, la configuración por defecto dispara una alerta que envía una notificación por correo electrónico con una lista de todos los dispositivos que cumplen con este criterio. Si esta alerta se configura para restablecerse automáticamente, ésta se reenvía cada x días, donde x es la frecuencia definida en la configuración de la alerta. Esta alerta continúa disparándose una vez pasada la Fecha de fin de arrendamiento, hasta que la restablezca. Software ausente en la lista de requeridos Esta alerta se dispara por el incumplimiento de una política de software. La alerta software ausente en lista de requeridos se dispara para cualquier dispositivo detectado sin los paquetes de software requeridos instalados. Si esta alerta se configura para restablecimiento automático, se dispara en los mismos dispositivos cada día hasta que se tomen acciones correctoras y el dispositivo ya no viola esta política. Módem cambiado Esta alerta se dispara cada vez que hay un cambio en la condición del módem entre la penúltima y la última llamada hecha desde un dispositivo administrado específico. Esta alerta no indica la fecha de la penúltima llamada, pero puede verla en el informe de historial de llamadas. Ya que esta alerta compara las fechas de las últimas dos llamadas hechas por un dispositivo administrado en particular, restablecer la alerta podría dar como resultado la generación de más de una para un dispositivo individual. Centro de Clientes versión 5.19 38 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes Tabla 2. Alertas predefinidas y sus descripciones (continuación) Alertas predefinidas (por defecto) Descripción Nuevo archivo de programa detectado Tanto las aplicaciones nuevas como las actualizadas disparan esta alerta. Sin importar el número de aplicaciones instaladas en un dispositivo administrado específico, esta alerta se dispara una vez y no se dispara de nuevo hasta que sea restablecida. Si esta alerta se configura para restablecerse automáticamente, ésta prueba la condición de alerta cada x días, donde x es la frecuencia definida. Ya que la condición se basa en comparar la fecha del software detectado con la fecha de modificación de la alerta, dispara una alerta para las mismas aplicaciones salvo que la alerta misma se cambie y guarde, cambiando así la fecha de modificación de la alerta. Sin embargo, si se configura esta alerta para su restablecimiento manual, se dispara solo una vez para un dispositivo administrado específico hasta que sea restablecida, incluso si se instala una nueva aplicación subsecuentemente. Software en lista de prohibidos Esta alerta se dispara por el incumplimiento de una política de software. El software definido como prohibido dispara una alerta si es detectado en un dispositivo. Si esta alerta se configura para restablecerse automáticamente, se dispara en los mismos dispositivos cada día hasta que se tomen acciones correctoras y el dispositivo ya no viola esta política. Fin de garantía Esta alerta compara la fecha en el campo Fecha de fin de garantía con la configuración de esa alerta. La configuración por defecto desencadena la alerta cuando la Fecha de fin de garantía es menor o igual a 14 días desde la fecha actual. Cuando se desencadena, esta alerta envía una notificación por correo electrónico que incluye una lista de todos los dispositivos que cumplen con los criterios. Si esta alerta se configura para restablecerse automáticamente, ésta se reenvía cada x días, donde x es la frecuencia definida en la configuración de la alerta. Esta alerta continúa desencadenándose una vez pasada la Fecha de fin de garantía, hasta que la restablezca. Crear nuevas alertas personalizadas Puede crear alertas que cumplan con las necesidades específicas de su organización. Para crear una nueva alerta personalizada: 1. Inicie sesión en el Centro de Clientes como administrador. 2. En el panel de navegación, haga clic en Administración > Alertas > Crear y editar alertas. 3. En la página Crear y editar alertas, en el campo Nombre de alerta, introduzca un nombre adecuado para esta alerta. El nombre se presenta en la columna Nombre de alerta de la cuadrícula de resultados de la página "Eventos de alerta". 4. En el campo Descripción de alerta, introduzca una descripción adecuada para esta alerta. 5. En el campo Nivel de sospecha, abra la lista y seleccione un nivel de severidad de eventos sospechosos. Los posibles valores varían de No sospechoso a un nivel máximo de sospecha de 5. Centro de Clientes versión 5.19 39 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes Este valor se muestra en el informe de dispositivos sospechosos (consultar “Informe de dispositivos sospechosos” en la página 189), que resalta los dispositivos con actividad sospechosa. NOTA Al establecer los niveles de sospecha, debe tener en cuenta las implicaciones de la alerta. Por ejemplo, un fin de arrendamiento es un comportamiento esperado, mientras que reemplazar un disco duro puede indicar un dispositivo robado. 6. En el área Condiciones defina las condiciones que disparan la alerta. Una única alerta puede tener varias condiciones independientes que deben cumplirse para disparar las notificaciones al usuario. IMPORTANTE Las condiciones precedidas de un asterisco (*) no se activan por llamadas del Agente, y sólo pueden combinarse con otras condiciones con asterisco. a) Abra la lista Campo y seleccione el valor apropiado. b) Abra la lista Campo y seleccione el valor apropiado. Esta lista incluye todas las reglas aplicables al campo seleccionado de la lista Campo. c) Según lo que seleccione de las listas Campo y Regla, puede abrirse el campo Criterios. Realice una de las siguientes opciones para proveer la información para el campo Criterios: • Introduzca el valor apropiado. • Haga clic en Elegir para abrir un diálogo que le proporciona una lista de todos los criterios existentes. Haga clic en el valor apropiado de la lista. Se cierra el diálogo, y se actualiza la página "Crear y editar alertas", llenando el campo Criterios con su selección. d) Haga clic en Agregar condición. Se actualiza la página mostrando la nueva condición en la tabla de Condiciones. Repita este paso hasta que todas los condiciones adecuadas sean agregadas. NOTA Para eliminar un condición existente de una alerta, haga clic en Eliminar. 7. En el área Rango indique qué grupos de dispositivos cumplen con los criterios especificados, y si están incluidos o excluidos de la alerta que está creando. • En el área Incluye, seleccione el dispositivo que desea incluir en el informe de la siguiente manera: ○ Abra la lista Dispositivos en el grupo y seleccione el grupo de dispositivos al que aplica esta alerta. NOTA Si uno o más de los dispositivos en su grupo de dispositivos han sido denunciados como robados, la alerta no se aplica a estos dispositivos. ○ ○ Abra la lista Sólo donde el y seleccione el valor apropiado. Los valores incluyen Cualquier campo de esta lista, Identificador, Nombre de dispositivo, Nombre de usuario, y Número de serie. En el campo es o contiene, introduzca los criterios de búsqueda. También puede usar Elegir para seleccionar un valor de la lista de todos los criterios existentes. Centro de Clientes versión 5.19 40 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo • Guía del usuario del Centro de Clientes En el área Excluye, seleccione los dispositivos que desea excluir del informe: ○ Abra la lista Dispositivos en el grupo y seleccione el grupo de dispositivos al que no se aplica esta alerta. ○ Abra la lista Sólo donde el y seleccione el valor apropiado. Los valores incluyen Cualquier campo de esta lista, Identificador, Nombre de dispositivo, Nombre de usuario, y Número de serie. ○ En el campo es o contiene, introduzca los criterios de búsqueda. También puede usar Elegir para seleccionar un valor de la lista de todos los criterios existentes. 8. Cuando un dispositivo desencadena una alerta, el mismo dispositivo no puede activar la alerta otra vez hasta que el evento de la misma sea restablecido para un dispositivo individual o para todos los dispositivos. Los dispositivos denunciados como robados no disparan una alerta. En el área Tipo de alerta defina cómo se restablece la alerta para el dispositivo que la desencadenó. • Para crear una alerta que deba ser reiniciada manualmente desde la página "Eventos de alerta", seleccione la opción Reinicio manual. • Para crear una alerta que se reinicie automáticamente después de una cantidad determinada de días, seleccione la opción Reinicio automático después de, e introduzca un valor en el campo día(s) . 9. En el área Opción de alerta especifique si se enviará un único correo electrónico o varios correos electrónicos de aviso cuando se active esta alerta para múltiples dispositivos. • Para enviar un mensaje único de correo electrónico consolidado que provee detalles para cada dispositivo que ha disparado la alerta, seleccione la opción Correo electrónico individual. • Para enviar un correo electrónico individual para cada dispositivo que desencadena una alerta, seleccione la opción Múltiples correos electrónicos, que podría dar como resultado un gran número de correos. 10. En el área Acción defina cómo el Centro de Clientes manejará la alerta una vez desencadenada. El Centro de Clientes siempre registra las alertas activadas en el informe de dispositivos sospechosos. Por defecto, el Centro de Clientes también notifica a los administradores por correo electrónico o localizador cuando se desencadena una alerta. Puede configurar una alerta para que no se envíen notificaciones, por ejemplo, cuando crea una alerta de bajo nivel. • Para no enviar notificaciones cuando se activa la alerta, seleccione Registrar evento. • Para ponerse en contacto con los administradores automáticamente por correo electrónico o localizador cuando se desencadena la alerta, seleccione Registrar evento y notificar. • Para enviar notificaciones de alerta por correo electrónico-, en el campo Dirección de correo electrónico introduzca una o más direcciones. Separe direcciones de correo electrónico múltiples con un punto y coma. • Para enviar notificaciones de alerta por localizador alfanumérico, en el campo Localizador introduzca la dirección del localizador de destino. Puede introducir múltiples destinatarios separando las direcciones con un punto y coma. 11. Para suspender los análisis de alertas, seleccione la opción Suspender análisis de alerta. 12. Haga clic en Guardar. Se le devolverá a la página desde la cual navegó a la página "Crear y editar alertas" y se le mostrará un mensaje de confirmación. Centro de Clientes versión 5.19 41 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes Crear alerta basada en criterios de condición Full-Disk Encryption Puede crear alertas basadas en cadenas de estado de encriptado y condiciones que se establecen en el área de filtros del informe de condición Full-Disk Encryption. Para obtener más información acerca de este tipo de informe, consulte “Informe de estado Full-Disk Encryption” en la página 192. Por ejemplo, puede requerir una alerta cada vez que la cadena de estado de encriptado cambia. IMPORTANTE Actualmente, el informe de condición Full-Disk Encryption solo provee información acerca de los productos full-disk encryption instalados en el sistema o en la primera unidad física. Para crear una alerta de encriptado: 1. Inicie sesión en el Centro de Clientes. 2. En el panel de navegación, haga clic en Informes > Seguridad > Informe de condición Full-Disk Encryption. 3. En el informe de condición Full-Disk Encryption, área Criterios de búsqueda, haga clic en el enlace Crear alerta basada en estos criterios de condición de encriptado. 4. Se abrirá un diálogo de advertencia que indica que los criterios de búsqueda no guardados se perderán. Para proceder, haga clic en Aceptar. 5. En la página "Crear y editar alertas", en el campo Nombre de alerta, introduzca un nombre adecuado para esta alerta. 6. En el campo Alerta, introduzca una descripción adecuada para esta alerta de encriptado. 7. Abra la lista Nivel de sospecha y seleccione el nivel correspondiente, como se describe en “Crear nuevas alertas personalizadas” en la página 39, paso 3. 8. El área de Condiciones se rellena con las opciones que especificó cuando filtró los datos en la página "Informe de Estado Full-Disk Encryption de Full-Disk Encryption (consultar “Filtrar datos para crear un informe de estado Full-Disk Encryption” en la página 196). Si fuera necesario, puede definir más condiciones para activar una alerta de encriptado de la siguiente manera: a) La lista Campo se rellena con las opciones que especificó cuando filtró los datos en la página "Informe de estado Full-Disk Encryption. b) Abra la lista Regla y elija una de las siguientes opciones, si se aplica: • Comienza con • Cambiado • Contiene • No comienza con • No contiene • Es • No es c) Según lo que seleccione de las listas Campo y Regla, puede abrirse el campo Criterios. Haga clic en Elegir para abrir el diálogo "Elegir" y seleccione la entrada correspondiente de la lista. Solo aquellos productos detectados para su cuenta se muestran en el diálogo "Elegir". Elija el adecuado, que se agregará a sus condiciones automáticamente. Centro de Clientes versión 5.19 42 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes d) Haga clic en Agregar condición. Se actualiza la página mostrando la nueva condición o condiciones establecidas para esta alerta en la tabla Condición. NOTA Para eliminar un condición existente de una alerta, haga clic en Eliminar. 9. Introduzca el resto de la información adecuada para esta alerta de encriptado siguiendo las instrucciones en la tarea “Crear nuevas alertas personalizadas” en la página 39, paso 7 hasta paso 12 inclusive. Si desactiva full-disk encryption (consultar “Deshabilitar recopilación de datos Full-Disk Encryption para su cuenta” en la página 202), cuando vuelva a activar esta función debe reactivar las alertas de encriptado que haya creado. Para obtener más información, consulte “Reactivar alertas suspendidas” en la página 46. Ejemplos de condiciones de alerta Los siguientes ejemplos describen algunas de las condiciones más usadas para las alertas: • Establecer una condición de alerta de ubicación de Geofence • Establecer un condición de alerta de llamada de auto-reparación • Establecer un condición de alerta de clave de producto del sistema operativo Establecer una condición de alerta de ubicación de Geofence Para establecer una condición que dispare una alerta cuando un dispositivo se mueva fuera de su ubicación de Geofence: 1. Inicie sesión en el Centro de Clientes. 2. En el panel de navegación, haga clic en Administración > Alertas > Crear y editar alertas. 3. En la página "Crear y editar alertas", del área Condición, abra la lista Campo y seleccione el valor Ubicación de Geofence. 4. El área de condición se actualiza para mostrar las siguientes opciones adicionales: • Abra la lista Regla y seleccione una de las siguientes opciones: ○ Está dentro de: crea una alerta cada vez que un dispositivo entra a un límite Geofence especificado. ○ Está fuera de: crea una alerta cada vez que un dispositivo sale de un límite Geofence especificado. • • El campo junto al campo Regla contiene una lista de Geofences existentes para su cuenta. Abra la lista y seleccione el nombre de Geofence apropiado. El campo que queda le permite especificar el período de tiempo después del que se disparará la alerta. Introduzca el número apropiado en el campo durante al menos y seleccione Horas, Días, o Semanas para especificar la unidad de tiempo. 5. Haga clic en Agregar condición. Centro de Clientes versión 5.19 43 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes Establecer un condición de alerta de llamada de auto-reparación Para establecer un condición que active una alerta cuando un dispositivo haga una llamada de autoreparación al Centro de Monitoreo: 1. Inicie sesión en el Centro de Clientes. 2. En el panel de navegación, haga clic en Administración > Alertas > Crear y editar alertas. 3. En la página "Crear y editar alertas", en el área Condición, abra la lista Campo y seleccione el valor Llamada de auto-reparación. 4. Abra la lista Regla y seleccione el valor que ha ocurrido. 5. Haga clic en Agregar condición. Establecer un condición de alerta de clave de producto del sistema operativo Para establecer un condición que active una alerta cuando cambie la clave de producto del sistema operativo de un dispositivo: 1. Inicie sesión en el Centro de Clientes. 2. En el panel de navegación, haga clic en Administración > Alertas > Crear y editar alertas. 3. En la página "Crear y editar alertas", en el área Condición, abra la lista Campo y seleccione el valor Clave de producto del sistema operativo. 4. Abra la lista Regla y seleccione Cambiado. 5. Haga clic en Agregar condición. Administrar alertas Puede administrar alertas predefinidas y personalizadas de la misma manera, y puede llevar a cabo las siguientes tareas sobre ambos tipos de alertas: • Consultar alertas • Buscar una alerta específica • Activar alertas • Editar alertas • Reactivar alertas suspendidas • Restablecer alertas • Suspender alertas • Eliminar alertas Consultar alertas La página de "Consultar y administrar alertas" muestra una tabla que contiene un registro de todas las alertas existentes incluidos los atributos y estados de cada alerta. NOTA Puede aplicar alertas para un dispositivo individual o un grupo de dispositivos, mientras que los eventos de alerta siempre se refieren a un dispositivo individual. Centro de Clientes versión 5.19 44 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes Para consultar alertas existentes: 1. Inicie sesión en el Centro de Clientes. 2. En el panel de navegación, haga clic en Administración > Alertas > Consultar y administrar alertas. 3. En la página "Consultar y administrar alertas", la cuadrícula de resultados muestra por defecto todas las alertas existentes, organizadas en las siguientes columnas: • ID de Alerta provee el número que está generado por el Centro de Clientes. • Nombre de alerta es el nombre para esta alerta. • Condiciones muestra las condiciones establecidas para esta alerta. • Ámbito incluido indica los criterios especificados para los dispositivos que activan esta alerta. • Ámbito excluido indica los criterios especificados para los dispositivos que están excluidos de esta alerta. • Nivel de sospecha es el nivel de sospecha establecido para esta alerta. Si la celda no presenta un valor, no se ha establecido un nivel de sospecha. • Condición muestra el estado actual del dispositivo. • Tipo indica cómo se restablece la alerta una vez que ha sido desencadenada, como restablecimiento Manual o Automático. Buscar una alerta específica Puede usar la opción "Criterios de búsqueda" para encontrar una alerta específica. Para buscar una alerta específica: 1. Inicie sesión en el Centro de Clientes. 2. En el panel de navegación, haga clic en Administración > Alertas > Consultar y administrar alertas. 3. En la página "Ver y administrar alertas", puede buscar de la siguiente manera: • En el área Criterios de búsqueda abra la lista el ID de alerta es y seleccione el número de ID apropiado. • En el campo y el "Nombre de alerta" contiene, introduzca todo o parte del nombre de alerta que desea buscar. • Junto a y el nivel de sospecha es: ○ Abra la primera lista y seleccione una de las siguientes opciones: – > mayor a – >= mayor o igual a – = igual a – <= menor o igual a – < menor a ○ Abra la segunda lista y haga clic en el número que corresponda al nivel de sospecha que desea buscar. 4. Haga clic en Mostrar resultados para volver a generar el informe utilizando los criterios definidos. Centro de Clientes versión 5.19 45 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes Activar alertas Las alertas predefinidas y personalizadas se muestran en condición Suspendida hasta que las active. Para activar esta alerta: 1. Inicie sesión en el Centro de Clientes. 2. En el panel de navegación, haga clic en Administración > Alertas > Consultar y administrar alertas. 3. En la página "Consultar y administrar alertas", la cuadrícula de resultados muestra la lista de alertas. Elija las alertas que desea activar de una de las siguientes maneras: • Para activar una o más alertas, revise la lista de alertas y seleccione la casilla para cada alerta que desee activar. • Para activar todas las alertas, seleccione la casilla en el encabezado de la columna ID de Alerta. Todas las casillas de la columna estarán seleccionadas. 4. Haga clic en Activar. En la cuadricula de resultados, el Estado de las alertas seleccionadas es ahora Activo. Editar alertas Puede editar tanto las alertas predefinidas como las personalizadas. Para editar una alerta: 1. Inicie sesión en el Centro de Clientes. 2. En el panel de navegación, haga clic en Administración > Alertas > Consultar y administrar alertas. 3. En la página "Consultar y administrar alertas", cuadrícula de resultados, haga clic en el ID de Alerta para el alerta que desee editar. 4. En la página "Crear y editar alertas", edite los valores según se describe en el paso 3 al paso 12 de la tarea “Crear nuevas alertas personalizadas” en la página 39. Reactivar alertas suspendidas Puede reactivar alertas que ha suspendido; por ejemplo, alertas de full-disk encryption, si desactivó full-disk encryption para un grupo de dispositivos. Para reactivar alertas suspendidas: 1. Inicie sesión en el Centro de Clientes. 2. En el panel de navegación, haga clic en Administración > Alertas > Consultar y administrar alertas. 3. En la cuadrícula de resultados de la página "Consultar y administrar alertas", busque la alerta suspendida que desea reactivar y seleccione su casilla de verificación. 4. Haga clic en Activar. Restablecer alertas Puede configurar una alerta para su restablecimiento automático o a demanda (manual), una vez que esta sea disparada. El dispositivo no volverá a activar la alerta hasta que sea restablecida. Otros dispositivos continuarán activando esta alerta. Centro de Clientes versión 5.19 46 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes Para restablecer una alerta: 1. Inicie sesión en el Centro de Clientes. 2. En el panel de navegación, haga clic en Administración > Alertas > Consultar y administrar alertas. 3. En la página "Consultar y administrar alertas", en la cuadrícula de resultados, seleccione la casilla para la alerta activa que desea restablecer. No puede restablecer una alerta suspendida. 4. Haga clic en Restablecer. NOTA Si persisten las condiciones que desencadenaron la alerta inicialmente, ésta volverá a activarse y se reanudarán los mensajes de notificación. Suspender alertas Puede haber momentos donde desee suspender alertas. Por ejemplo, si su organización es un distrito escolar y actualmente recibe alertas de sus dispositivos administrados cuando no llaman cada tres semanas, tal vez desee suspender esta alerta durante las vacaciones de verano. Para suspender una alerta: 1. Inicie sesión en el Centro de Clientes. 2. En el panel de navegación, haga clic en Administración > Alertas. 3. Puede suspender alertas de una de las siguientes maneras: • Para crear una alerta personalizada con condición Suspendida: i) Haga clic en el enlace Crear y editar alertas. ii) Siga las instrucciones proporcionadas en la tarea “Crear nuevas alertas personalizadas” en la página 39. iii) En la parte inferior de la página, seleccione la casilla Suspender la casilla de escaneo de alertas. iv) Haga clic en Guardar. El Centro de Clientes no escanea esta alerta hasta que la active. • Para suspender una o más alertas: i) Haga clic en enlace Ver y administrar alertas. ii) En la cuadrícula de resultados, seleccione las alertas que desea suspender de una de las siguientes maneras: • Para suspender una o más alertas, revise la lista de alertas y seleccione la casilla para cada alerta que desee suspender. • Para suspender todas las alertas, seleccione la casilla en el encabezado de la columna ID de Alerta. Todas las casillas de la columna estarán seleccionadas. iii) Haga clic en Suspender. En la cuadrícula de resultados, el estado de las alertas seleccionadas es ahora suspendido. Eliminar alertas Puede eliminar alertas que usted u otros hayan creado. Sin embargo, si trata de eliminar una alerta predefinida, se recrea automáticamente otra vez con el estado suspendido. Centro de Clientes versión 5.19 47 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes Para eliminar una alerta: 1. Inicie sesión en el Centro de Clientes. 2. En el panel de navegación, haga clic en Administración > Alertas > Consultar y administrar alertas. 3. En la cuadricula de resultados de la página Consultar y administrar alertas, busque la alerta que desea eliminar y haga lo siguiente: • Seleccione la casilla para la alerta y haga clic en Eliminar. • Haga clic en el enlace bajo la columna ID de la alerta y en la página "Crear y editar alertas", haga clic en Eliminar. 4. Se abre un diálogo de advertencia indicando que si elimina esta alerta, también se eliminan todos los registros (tales como eventos de alerta) asociados a esta. Haga clic en Continuar para eliminar esta alerta. NOTA Si la alerta que eliminó era una alerta predefinida, su estado se actualiza a suspendido y se muestra en la parte inferior de la cuadrícula de resultados con un nuevo ID de alerta. Administrar eventos de alerta activados La página "Eventos de alerta" muestra una tabla (cuadrícula de resultados) que contiene registros de las alertas que se han activado para cada dispositivo. Esta sección provee la siguiente información y tareas: • Consultar eventos de alerta activados • Descargar eventos de la alerta Consultar eventos de alerta activados La página de "Eventos de alerta" muestra una tabla de resultados) que contiene registros de las alertas que se han activado para cada dispositivo. NOTA Por defecto se muestra siete días de información en la cuadrícula de resultados. Puede cambiar la información que se muestra basándose en las fechas que introdujo y en el área del eventoocurrido. Para filtrar y consultar eventos de alerta: 1. Inicie sesión en el Centro de Clientes. 2. En el panel de navegación, haga clic en Administración > Alertas > Eventos de alerta. Centro de Clientes versión 5.19 48 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes 3. En la página "Eventos de alerta", en el área Criterios de búsqueda, configure los filtros y opciones de visualización utilizando uno o más de los siguientes criterios: • Para filtrar sus resultados por un evento de alerta específico, haga lo siguiente: i) Abra la lista el campo y seleccione uno de los valores siguientes: • Identificador: un número de serie electrónico único asignado al Agente instalado en un dispositivo. Haga clic en un Identificador mostrado en la cuadrícula de resultados para abrir la página Resumen del dispositivo. • Nombre del dispositivo: el nombre asignado al dispositivo en el sistema operativo. • Nombre de usuario: un nombre único detectado por el Agente que identifica a una persona asociada a un dispositivo. • ID de Alerta: el número asignado a esta alerta por el Centro de Clientes. • Nombre de alerta: el nombre de la alerta. • • ii) En el campo es o contiene, introduzca un valor. Para filtrar sus resultados por el nivel de sospecha, haga lo siguiente: i) Abra la lista junto a y el nivel de sospecha y seleccione una de las siguientes opciones: • < para un valor que sea menor a • <= para un valor que sea menor o igual a • = para un valor que sea igual a • >= para un valor que sea mayor o igual a • > para un valor que sea mayor a ii) Abra la segunda lista y seleccione un valor de 0 a 5. Para filtrar sus resultados por la fecha en que se activó el evento de alerta, en el área del evento ocurrido, realice una de las siguientes opciones: • Haga clic en la opción en los últimos <n> días e introduzca el número correspondiente de días en el campo. Se acepta cualquier valor entre 1 y 365. Un valor más alto dará como resultado un informe más amplio, que tardará más en generarse. • Haga clic en la opción entre e introduzca las fechas de comienzo y fin (dd/mm/ aaaa). También puede hacer clic en el ícono de Calendario junto a cada campo de fecha para abrir el diálogo de calendario. Introduzca la fecha de comienzo en el primer campo y la fecha final en el segundo. 4. Haga clic en Mostrar resultados. Se actualiza la cuadrícula de resultados para mostrar una lista de alertas disparadas que han enviado notificaciones por correo electrónico. Se devuelven los siguientes datos, según sus opciones de filtro: • ID de Alerta es el número asignado a esta alerta por el Centro de Clientes. • Nombre de alerta es el nombre para esta alerta. • Identificador es el identificador único (número de serie electrónico) para este dispositivo. • Nombre de usuario es el usuario que ha iniciado sesión en el dispositivo. • Nombre del dispositivo es el nombre de este dispositivo. • Fecha de restablecimiento indica la fecha en que esta alerta fue reiniciada para continuar desencadenando eventos de alerta. • Último evento indica la fecha y hora del último evento de alerta para este dispositivo. Centro de Clientes versión 5.19 49 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo • • Guía del usuario del Centro de Clientes Nivel de sospecha es el nivel de sospecha establecido para esta alerta. Si la celda no presenta un valor, no se ha establecido un nivel de sospecha. Estado indica si la alerta está Activa o Suspendida. Descargar eventos de la alerta La página de "Eventos de alerta" muestra una tabla de resultados) que contiene registros de las alertas que se han activado para cada dispositivo. NOTA Por defecto se muestra siete días de información en la cuadrícula de resultados. Puede cambiar la información que se muestra basándose en las fechas que introdujo y en el área del eventoocurrido. Para descargar eventos de alerta: 1. Complete la tarea “Consultar eventos de alerta activados” en la página 48. 2. En la cuadrícula de resultados, seleccione los eventos de alerta que desea descargar de una de las siguientes maneras: • Para seleccionar uno o más eventos de alerta, revise la lista de eventos de alerta y seleccione la casilla para cada evento de alerta que desee descargar. • Para seleccionar todos los eventos de alerta, seleccione la casilla en el encabezado de la columna junto a ID de la alerta. Todas las casillas de la columna estarán seleccionadas. 3. En la parte superior de la cuadrícula de resultados, haga clic en . 4. En la página "Solicitar informe": "Eventos de la alerta", campo Nombre del informe, introduzca un nombre para este informe que desea descargar. 5. Abra la lista Formato del informe y seleccione un formato de archivo. 6. En el área Crear alerta por correo electrónico, si desea recibir una notificación por correo electrónico cuando el archivo esté disponible, introduzca su dirección de correo electrónico en el campo Su dirección de correo electrónico. 7. Haga clic en Continuar. Recibirá un correo electrónico cuando su informe esté generado. Podrá encontrar el archivo del informe en la página "Mis informes". Para obtener más información sobre la descarga de informes, consulte “Descargar informes” en la página 147. Datos El Agente Computrace recopila información directamente desde cada dispositivo administrado. También puede agregar datos de la organización relativos a cada dispositivo usando la página de "Datos del Centro de Clientes". Esta información adicional estará disponible en una selección de informes, como los informes de Recursos y Fin de arrendamiento. Esta sección provee información sobre los siguientes temas: • Cómo utilizar departamentos • Exportar e importar datos • Ver y editar campos de datos • Migrar datos entre dispositivos • Administrar definiciones de campos fijos y definidos por el usuario • Mensajería del usuario final Centro de Clientes versión 5.19 50 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes Cómo utilizar departamentos Puede introducir los departamentos de su organización en el Centro de Clientes para asignarles dispositivos y filtrar informes según el departamento. Los administradores pueden permitir o limitar la visibilidad de los departamentos en el nivel de usuario. Esta sección describe las siguientes tareas: • Consultar un departamento • Crear un departamento • Editar un departamento • Agregar dispositivos a un departamento • Consultar los dispositivos en un departamento • Eliminar dispositivos de un departamento • Eliminar un departamento Consultar un departamento Para consultar un departamento: 1. Inicie sesión en el Centro de Clientes. 2. En el panel de navegación, haga clic en Administración > Datos > Crear y editar departamento. En la página "Crear y editar departamento" en la cuadrícula de resultados muestra una lista de departamentos asociados a su cuenta. Los valores de la columna Recuento de identificadores indican la cantidad de dispositivos en cada departamento. Crear un departamento Para crear un departamento: 1. Inicie sesión en el Centro de Clientes como administrador. 2. En el panel de navegación, haga clic en Administración > Datos > Crear y editar departamento. 3. En la página "Crear y editar departamento", haga clic en Crear departamento nuevo. 4. En el campo Nombre del departamento, introduzca un nombre adecuado. 5. Haga clic en Guardar. Se actualiza la página "Crear y editar departamento" con un mensaje que confirma que el nuevo departamento fue guardado. El nuevo departamento se muestra en la cuadrícula de resultados e incluye un Recuento de identificadores y un enlace Editar. Editar un departamento Para editar el nombre de un departamento: 1. Inicie sesión en el Centro de Clientes como administrador. 2. En el panel de navegación, haga clic en Administración > Datos > Crear y editar departamento. 3. En la página "Crear y editar departamento", en la cuadrícula de resultados, haga clic en el enlace Editar para el departamento que desee editar. Centro de Clientes versión 5.19 51 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes 4. En el campo Nombre del departamento, edite el nombre del departamento. 5. Haga clic en Guardar. Se actualiza la página "Crear y editar departamento" con un mensaje que confirma que su cambio fue guardado. Agregar dispositivos a un departamento El Centro de Clientes guarda la asignación de departamento de un dispositivo como un campo de datos. Para agregar un dispositivo individual a un departamento, consulte “Asignar valores de datos a un dispositivo individual” en la página 57, y para agregar un grupo de dispositivos a un departamento, consulte “Asignar valores de datos a todos los dispositivos de un grupo de dispositivos” en la página 57. Consultar los dispositivos en un departamento Para consultar qué dispositivos están en cada departamento usando el informe de recursos: 1. Inicie sesión en el Centro de Clientes. 2. En el panel de navegación, haga clic en Informes > Recursos de Hardware > Informe de Recursos. 3. En la página "Informe de recursos", en la ubicación "Criterios de búsqueda" del área Mostrar todos los dispositivos donde, filtre los datos para mostrar todos los dispositivos asociados a este departamento. a) En el campo el Grupo es, abra la lista y seleccione Todos los dispositivos. b) Abra la lista y el campo y seleccione el valor apropiado para especificar su búsqueda. c) Realice una de las siguientes opciones: • En el campo es o contiene, introduzca el valor apropiado para el campo que seleccionó. • Haga clic en Elegir. En el diálogo "Elegir", realice una de las siguientes opciones: – Introduzca el valor correspondiente en el campo y haga clic en Filtrar. – En la tabla, haga clic en el Identificador correspondiente para seleccionarlo. Se cierra el diálogo "Elegir" y el campo del "Informe de recursos" se rellena con su selección. d) Abra la lista y cuando y seleccione Llamada más reciente. e) Seleccione la opción apropiada de las siguientes: • Haga clic en la opción en cualquier momento, si esta fuera apropiada. • Haga clic en la opción en los últimos <n> días e introduzca el número correspondiente de días para su búsqueda, de 1 a 365. • Haga clic en la opción entre e introduzca las fechas de comienzo y fin (dd/mm/ aaaa). También puede hacer clic en el ícono de Calendario junto a cada campo de fecha para abrir el diálogo de calendario. Introduzca la fecha de comienzo en el primer campo y la fecha final en el segundo. f) En el y el área del Agente, asegúrese de que se muestra Cualquier tipo en el campo tipo y Cualquier versión en el campo y versión. g) Abra la lista y el Departamento es y seleccione el departamento que desea visualizar. h) Abra la lista y el estado del Agente es y seleccione Todos. Centro de Clientes versión 5.19 52 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo i) Guía del usuario del Centro de Clientes En el área Mostrar resultados, seleccione las casillas Con los campos definidos por el usuario e Incluir dispositivos inactivos. Los administradores pueden asignar el estado Dispositivo inactivo a los dispositivos que no llamen al Centro de Monitoreo regularmente. 4. Haga clic en Mostrar resultados para actualizar la cuadrícula de resultados. 5. Para descargar, imprimir, o guardar este informe existen las siguientes opciones: • Para descargar el informe, haga clic en . Solicitar informe: El informe de recursos se abre para que haga lo siguiente: i) En el campo Nombre del informe, introduzca un nombre para el informe que desea descargar. ii) Abra la lista Formato del informe y seleccione CSV si planea editar el informe y cargarlo. iii) En el área Crear alerta por correo electrónico, si desea recibir una notificación por correo electrónico cuando el archivo esté disponible, introduzca su dirección de correo electrónico en el campo Su dirección de correo electrónico. iv) Haga clic en Continuar. • Para imprimir la página actual del informe, haga clic en y siga las instrucciones en pantalla. Dependiendo de su sistema operativo, puede Abrir, Guardar, Guardar como, Guardar y abrir, o Cancelar esta solicitud. • Para guardar los filtros usados en este informe, haga clic en y en el diálogo "Guardar filtro de informe", introduzca un nombre para el filtro y haga clic en Aceptar. Eliminar dispositivos de un departamento Puede retirar dispositivos de un departamento eliminando los valores de datos de departamento o reasignando los valores a otro departamento. Para cambiar los valores de datos de un departamento, consulte “Asignar valores de datos a un dispositivo individual” en la página 57, y para cambiar el departamento de un grupo de dispositivos, consulte “Asignar valores de datos a todos los dispositivos de un grupo de dispositivos” en la página 57. Eliminar un departamento IMPORTANTE No puede eliminar un departamento si existen dispositivos o grupos de dispositivos asociados a éste. Primero debe eliminar todos los dispositivos del departamento. Para obtener más información, consulte “Eliminar dispositivos de un departamento” en la página 53. Para eliminar un departamento: 1. Inicie sesión en el Centro de Clientes como administrador. 2. En el panel de navegación, haga clic en Administración > Datos > Crear y editar departamento. 3. En la página "Crear y editar departamento", en la cuadricula de resultados, haga clic en el enlace Editar para el departamento que desee eliminar. 4. Haga clic en Borrar. Se actualiza la página "Crear y editar departamento" con un mensaje que confirma que el departamento fue eliminado. Centro de Clientes versión 5.19 53 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes Exportar e importar datos Puede exportar (descargar) datos de dispositivos para su uso en aplicaciones externas, como Microsoft Excel o sus sistemas corporativos. El archivo puede descargarse como valores separados por coma (CSV) o XML. Además, puede editar atributos específicos de un dispositivo o grupo de dispositivos exportando un archivo CSV, editándolo, y cargándolo nuevamente. Como alternativa puede editar datos para un dispositivo individual; consulte “Asignar valores de datos a un dispositivo individual” en la página 57. Para asignar el mismo valor de atributo a un grupo de dispositivos, consulte “Asignar valores de datos a todos los dispositivos de un grupo de dispositivos” en la página 57. El proceso de exportar e importar datos en formato CSV sigue la siguiente secuencia: • Extraer datos a un archivo • Descargar un archivo de extracción de datos • Editar e importar un archivo de datos CSV • Verificar "Importación de archivo" • Verificar "Importación de archivo" Extraer datos a un archivo Para extraer datos existentes a un archivo: 1. Inicie sesión en el Centro de Clientes. 2. En el panel de navegación, haga clic en Administración > Datos > Exportar datos. 3. Realice una de las siguientes opciones: • Para extraer datos de dispositivo para un grupo de dispositivos específico, en la página" Exportar Datos" abra la lista El Grupo es y seleccione el grupo de dispositivos para el que desea editar los datos. • Para extraer datos de dispositivos para todos los dispositivos, seleccione Todos los Dispositivos. 4. En el área Nombre y formato, haga lo siguiente: a) En el campo Nombre, introduzca un nombre para el archivo de datos. b) En la lista Formato seleccione el formato que desea utilizar. NOTA Si planea editar el archivo para importarlo, el formato debe ser CSV. 5. En el área Crear alerta por correo electrónico, si desea recibir una notificación por correo electrónico cuando el archivo esté disponible, introduzca su dirección de correo electrónico en el campo Su dirección de correo electrónico. 6. Haga clic en Continuar. La solicitud para el archivo de datos se procesa en segundo plano. Cuando se envía la solicitud, se actualiza la página "Exportar datos" y muestra un enlace Condición de exportación de datos. Cuando el estado muestre Listo, el informe estará disponible para su descarga (consultar Descargar un archivo de extracción de datos). Si ha proporcionado una dirección de correo electrónico, se enviará una notificación por correo electrónico a esta casilla. Centro de Clientes versión 5.19 54 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes Descargar un archivo de extracción de datos La página "Condición de exportación de datos" se usa para descargar un archivo de extracción de datos. Para descargar un archivo de extracción de datos: 1. Inicie sesión en el Centro de Clientes. 2. En el panel de navegación, haga clic en Administración > Datos > Estado de exportación de datos. 3. En la página "Estado de exportación de datos", en la columna Condición, haga clic en el enlace Listo correspondiente al informe que desea descargar. 4. Haga clic en Guardar como para guardar el archivo a una ubicación conocida en su dispositivo local. Editar e importar un archivo de datos CSV Para editar e importar un archivo de datos CSV: 1. Abra el archivo y edite los valores que desea cambiar. IMPORTANTE No edite los encabezados de columna ni los valores de Identificador. 2. Guarde el archivo actualizado como CSV y ciérrelo. 3. Inicie sesión en el Centro de Clientes. 4. En el panel de navegación, haga clic en Administración > Datos > Importar datos. 5. En la página "Importar datos", campo Nombre, introduzca un nombre descriptivo para identificar esta descarga específica. 6. Si desea recibir una notificación de correo electrónico cuando se haya completado la importación de datos, introduzca su dirección de correo electrónico en el campo Correo electrónico. 7. En el campo Nombre de archivo, introduzca la ruta completa del archivo modificado o haga clic en Examinar para seleccionarlo de su directorio local. 8. Haga clic en Cargar. Se muestra un mensaje que indica que el archivo ha sido cargado con éxito y se abre la página "Importar datos" mostrando un enlace Estado de importación de datos. El procesado del archivo cargado ocurre en segundo plano. Siga las instrucciones en la tarea Verificar "Importación de archivo" para asegurarse de que sus modificaciones fueron importadas correctamente. Si indicó una dirección de correo electrónico, el Centro de Clientes envía una notificación por este medio cuando se haya completado la carga. NOTA También puede importar datos de dispositivo Computrace Mobile Theft Management usando las instrucciones proporcionadas en la tarea “Importar datos de dispositivos iPad al Centro de Clientes” en la página 351. Centro de Clientes versión 5.19 55 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes Verificar "Importación de archivo" Para verificar que el archivo se haya importado con éxito: 1. Inicie sesión en el Centro de Clientes. 2. En el panel de navegación, haga clic en Administración > Datos > Estado de importación dedatos. 3. En la página "Estado de importación de datos", puede ver el archivo de datos cargado. Si el valor de la columna Condición muestra la palabra Listo, el archivo de datos fue cargado. Haga clic en el enlace Listo para ver una copia de los datos importados y los mensajes (por fila) que indican posibles errores. Una vez que haya finalizado la importación, los datos cargados podrán consultarse en todos los informes del Centro de Clientes. Ver y editar campos de datos El Centro de Clientes puede almacenar información en 22 campos de datos predefinidos. Asimismo, los usuarios pueden definir hasta 20 campos de datos únicos adicionales. Los campos predefinidos incluyen los siguientes: Campos de datos predefinidos • Número de recurso • Fecha de inicio de arrendamiento • Correo electrónico del usuario asignado • Proveedor del arrendamiento • Nombre de usuario asignado • Ubicación física/real • Fecha de compra del dispositivo • Referencia de la orden de compra • Centro/Código de costos • Fecha de finalización del contrato de servicio • Departamento • Fecha de inicio del contrato de servicio • Inactivo • Proveedor del contrato de servicio • Tiene garantía de servicio • Teléfono/Extensión del usuario • Fecha de fin de arrendamiento • Proveedor del contrato de garantía • Número de arrendamiento • Fecha de fin de garantía • Responsabilidad de arrendamiento • Fecha de inicio de garantía NOTA Es posible que algunos de estos campos no se apliquen a su organización. Puede usar la página "Consultar y editar datos de campos definidos por el usuario" para asignar valores de datos a dispositivos individuales o a grupos de dispositivos. Además, los usuarios de Centro de Clientes pueden migrar datos almacenados de un dispositivo a otro. Para asignar valores a múltiples dispositivos, considere utilizar las instrucciones provistas en “Asignar valores de datos a todos los dispositivos de un grupo de dispositivos” en la página 57. Centro de Clientes versión 5.19 56 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes Cuando se incluyan datos en campos definidos por el usuario, puede ver la información en el "Informe de recursos" seleccionando la casilla Con los campos definidos por el usuario. Esta sección describe las siguientes tareas: • Asignar valores de datos a un dispositivo individual • Asignar valores de datos a todos los dispositivos de un grupo de dispositivos • Trabajar con valores múltiples Asignar valores de datos a un dispositivo individual Para asignar valores de datos a un dispositivo individual: 1. Inicie sesión en el Centro de Clientes como administrador. 2. En el panel de navegación, haga clic en Administración > Datos > Consultar y editar datos de campos definidos por el usuario. 3. En la página "Consultar y editar datos de campos definidos por el usuario", haga clic en Seleccionar dispositivo. Se abre un diálogo con una lista de todos los Identificadores (dispositivos) asociados a su cuenta. 4. Haga clic en el dispositivo apropiado de la lista. Se abre la página "Consultar y editar datos de campos definidos por el usuario" y el Identificador seleccionado se mostrará en el área Datos para el dispositivo. Las tablas de los Campos fijos como los Campos definidos por el usuario se actualizan, mostrando los valores asignados previamente a este dispositivo. 5. Bajo la columna Datos del campo, introduzca la información en cada campo que desea definir. 6. Haga clic en Guardar cambios y en el diálogo de confirmación, haga clic en Aceptar. Asignar valores de datos a todos los dispositivos de un grupo de dispositivos Para asignar valores de datos a todos los dispositivos de un grupo de dispositivos: 1. Inicie sesión en el Centro de Clientes como administrador. 2. En el panel de navegación, haga clic en Administración > Datos > Consultar y editar datos de campos definidos por el usuario. 3. En la página "Consultar y editar datos de campos definidos por el usuario", haga clic en Elegir grupo de dispositivos y seleccione el grupo de dispositivos apropiado de la lista. Se abre la página "Consultar y editar datos de campos definidos por el usuario", con el nombre del grupo de dispositivos seleccionado en el área Datos del grupo. Tanto las tablas de los Campos fijos como los Campos definidos por el usuario se actualizan, mostrando los valores asignados actualmente a los dispositivos del grupo. Si los dispositivos tienen valores de Datos del campo diferentes, verá el botón Valores múltiples. No es inusual ver valores de campo de datos diferentes para dispositivos en múltiples grupos. Para obtener más información sobre Valores múltiples en un campo de datos, consulte “Trabajar con valores múltiples” en la página 58. 4. Introduzca la información en los campos que desea definir. 5. Haga clic en Guardar cambios y en el diálogo de confirmación, haga clic en Aceptar. Centro de Clientes versión 5.19 57 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes Trabajar con valores múltiples Un grupo de dispositivos normalmente contiene múltiples dispositivos y, como un dispositivo tiene valores de datos específicos asignados, cada dispositivo puede tener distintos valores de datos para el mismo campo de datos. Tal vez quiera sobrescribir los valores de datos de algunos o todos los dispositivos en un grupo de dispositivos en particular. Cuando hay valores distintos para un campo de datos, el valor de Datos del campo muestra un botón con la etiqueta Valores múltiples. Para cambiar valores múltiples en un campo de datos: 1. Inicie sesión en el Centro de Clientes como administrador. 2. En el panel de navegación, haga clic en Administración > Datos > Consultar y editar datos de campos definidos por el usuario. 3. En la página "Consultar y editar datos de campos definidos por el usuario", haga clic en Elegir grupo de dispositivos para abrir el diálogo de selección de grupos. Provee una lista de grupos de dispositivos para su cuenta. 4. Abra la lista y seleccione el grupo de dispositivos apropiado. Se abre la página "Consultar y editar datos de campos definidos por el usuario", con el nombre del grupo de dispositivos seleccionado en el área Datos del grupo. Tanto las tablas de los Campos fijos como los Campos definidos por el usuario se actualizan, mostrando los valores asignados actualmente a los dispositivos del grupo. 5. En la página "Consultar y editar datos de campos definidos por el usuario, busque Valores múltiples en la columna Datos del campo del área tanto de Campos fijos como de Campos definidos por el usuario. • Para cada campo al que quiera asignarle el mismo valor, haga clic en Valores múltiples. • En el diálogo "Editar valores múltiples", bajo la columna Acción, abra la lista y haga clic en Cambiar para cada valor de datos que desea actualizar. • En el diálogo actualizado, bajo el campo Cambiar, introduzca la información adecuada para cada valor de datos. • Haga clic en Guardar y cerrar para guardar los cambios y cerrar el diálogo. 6. En la página "Consultar y editar datos de campos definidos por el usuario" haga clic en Guardar cambios. Migrar datos entre dispositivos El Centro de Clientes soporta tres métodos de migración de datos almacenados entre dos dispositivos administrados: • Copiar datos • Mover datos • Intercambiar datos Centro de Clientes versión 5.19 58 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes La tabla siguiente describe los cambios de datos que ocurren en el Dispositivo A y el Dispositivo B cuando usa los diferentes métodos de migración de datos. Cambios de datos en: Cuando usted... Dispositivo A Dispositivo B Copiar datos desde el Dispositivo A hacia el Dispositivo B No Sí Mover datos desde el Dispositivo A hacia el Dispositivo B Sí Sí Intercambiar datos entre el Dispositivo A y el Dispositivo B Sí Sí Copiar datos Puede copiar datos de campo de un dispositivo (Identificador) a otro dispositivo, lo que da como resultado valores idénticos para ambos dispositivos. Por ejemplo, el Dispositivo A tiene los dos campos siguientes: • Depot: 3752 • ID Edificio: Norte28 y el Dispositivo B tiene los dos campos siguientes: • Depot: 4788 • ID Edificio: Oeste35 Cuando los datos de estos dos campos se copian del Dispositivo A al Dispositivo B, los valores originales del Dispositivo B se sobrescribirán y coincidirán con los del Dispositivo A. Una vez finalizado el proceso, ambos dispositivos tendrán datos idénticos en estos dos campos. • Depot: 3752 • ID Edificio: Norte28 Para copiar datos almacenados de un dispositivo a otro dispositivo: 1. Inicie sesión en el Centro de Clientes como administrador. 2. En el panel de navegación, haga clic en Administración > Datos > Consultar y editar datos de campos definidos por el usuario. 3. En la página "Consultar y editar datos de campos definidos por el usuario", haga clic en Seleccionar dispositivo. Se abre un diálogo con una lista de todos los Identificadores (dispositivos) asociados a su cuenta. De la lista, haga clic en el dispositivo del cual desea copiar los datos. Este dispositivo se convierte en su fuente de datos (Dispositivo A). Se actualiza la página "Consultar y editar datos de campos definidos por el usuario" para mostrar información específica de Datos para el dispositivo: <Identificador del Dispositivo A> tanto para campos fijos como para campos definidos por el usuario. 4. Haga clic en Copiar datos a un nuevo dispositivo, lo que abrirá la página "Copiar datos a un nuevo dispositivo. Centro de Clientes versión 5.19 59 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes 5. En el área Dispositivo B:, haga clic en Seleccionar el dispositivo para copiar para elegir el dispositivo al cual le está copiando los datos (Dispositivo B). De la lista, haga clic en el dispositivo para seleccionarlo. Se actualiza la página "Copiar datos a otro dispositivo" para mostrar la información de este dispositivo secundario designado comoDispositivo B. 6. Revise los detalles del Dispositivo Ay del Dispositivo B para comprobar que ha seleccionado los dispositivos correctos. 7. Seleccione los campos de datos para copiar de la siguiente manera: a) Haga clic en Copiar datos para abrir la página "Copiar". b) Seleccione las casillas de los campos que desea copiar del Dispositivo A al Dispositivo B. 8. Haga clic en Copiar de A a B para iniciar el proceso de copiado. a) En el diálogo de "Advertencia", haga clic en Aceptar para continuar. b) En el diálogo de confirmación, haga clic en Aceptar. c) En la página "Copiar", verifique que la información que quiere copiar se muestra para el Dispositivo B y haga clic en Aceptar. Se actualiza la página "Consultar y editar datos de campos definidos por el usuario" para mostrar información específica de Datos para el Dispositivo: <Identificador del Dispositivo B> tanto para campos fijos como para campos definidos por el usuario.9. Haga clic en Guardar cambios y en el diálogo de confirmación, haga clic en Aceptar. Un mensaje de confirmación indica que el Dispositivo B ahora tiene los campos copiados del Dispositivo A. Mover datos Mover datos difiere de copiar datos en que una vez terminado, los campos de datos asociados al primer dispositivo (Dispositivo A) se borran y se dejan en blanco. Por ejemplo, el Dispositivo A tiene los dos campos siguientes: • Depot: 3752 • ID Edificio: Norte28 y el Dispositivo B tiene los dos campos siguientes: • Depot: 4788 • ID Edificio: Oeste35 Cuando los datos de estos dos campos se mueven del Dispositivo A al Dispositivo B, los valores originales del Dispositivo B se sobrescribirán con los del Dispositivo A, y los valores del Dispositivo A se dejan en blanco porque han sido movidos. Cuando se haya completado el proceso, los dispositivos tendrán los valores que se muestran a continuación: • Dispositivo A: ○ Depósito: <null> ○ ID edificio: <null> • Dispositivo B: ○ Depot: 3752 ○ ID Edificio: Norte28 Centro de Clientes versión 5.19 60 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes Para mover datos almacenados de un dispositivo a otro dispositivo: 1. Inicie sesión en el Centro de Clientes como administrador. NOTA Los usuarios avanzados no pueden mover datos entre dispositivos. 2. En el panel de navegación, haga clic en Administración > Datos > Consultar y editar datos de campos definidos por el usuario. 3. En la página "Consultar y editar datos de campos definidos por el usuario", haga clic en Seleccionar dispositivo. Se abre un diálogo con una lista de todos los dispositivos asociados a su cuenta. De la lista, haga clic en el dispositivo del cual desea mover los datos. Este dispositivo se convierte en su fuente de datos (Dispositivo A). Se actualiza la página "Consultar y editar datos de campos definidos por el usuario" para mostrar información específica de Datos para el dispositivo: <Identificador del Dispositivo A> tanto para campos fijos como para campos definidos por el usuario. 4. Haga clic en Mover datos a un nuevo dispositivo, lo que abrirá la página "Mover datos a un nuevo dispositivo". 5. En el área Dispositivo B:, haga clic en Seleccionar el dispositivo para mover para elegir el dispositivo al cual está moviendo los datos (Dispositivo B). En el diálogo, haga clic en el Identificador del dispositivo para seleccionarlo. Se actualiza la página "Mover datos a otro dispositivo" para mostrar la información de este dispositivo secundario designado comoDispositivo B. 6. Revise los detalles del Dispositivo Ay del Dispositivo B para comprobar que ha seleccionado los dispositivos correctos. 7. Seleccione los campos de datos a mover de la siguiente manera: a) Haga clic en Mover datos para abrir la página Mover. b) Seleccione las casillas de los campos que desea mover del Dispositivo A al Dispositivo B. 8. Haga clic en Mover de A a B para iniciar el movimiento de datos de la siguiente manera: a) En el diálogo de "Advertencia", haga clic en Aceptar. b) En el diálogo de confirmación, haga clic en Aceptar. c) En la página "Mover", verifique que la información que quiere mover se muestra para el Dispositivo B y haga clic en Aceptar. Se actualiza la página "Consultar y editar datos de campos definidos por el usuario" para mostrar información específica de Datos para el Dispositivo: <Identificador del Dispositivo B> tanto para campos fijos como para campos definidos por el usuario.9. Haga clic en Guardar cambios y en el diálogo de confirmación, haga clic en Aceptar. Intercambiar datos Cuando se migran datos utilizando la opción "Intercambiar datos", los dos dispositivos seleccionados intercambian sus valores de datos entre sí y ninguno conserva los valores originales. Por ejemplo, el Dispositivo A tiene los dos campos siguientes: • Depot: 3752 • ID Edificio: Norte28 Centro de Clientes versión 5.19 61 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes y el Dispositivo B tiene los dos campos siguientes: • Depot: 4788 • ID Edificio: Oeste35 Cuando los datos de estos dos campos se intercambian entre el Dispositivo A y el Dispositivo B, los dispositivos tendrán los siguientes valores: • Dispositivo A: ○ Depot: 4788 ○ ID Edificio: Oeste35 • Dispositivo B: Depot: 3752 ○ ID Edificio: Norte28 ○ Para intercambiar datos almacenados de un dispositivo administrado a otro: 1. Inicie sesión en el Centro de Clientes como administrador. 2. En el panel de navegación, haga clic en Administración > Datos > Consultar y editar datos de campos definidos por el usuario. 3. En la página "Consultar y editar datos de campos definidos por el usuario", haga clic en Seleccionar dispositivo. Se abre un diálogo con una lista de todos los identificadores (dispositivos) asociados a su cuenta. De la lista, haga clic en el dispositivo del cual desea intercambiar los datos. Este dispositivo se convierte en su fuente de datos (Dispositivo A). Se actualiza la página "Consultar y editar datos de campos definidos por el usuario" para mostrar información específica de Datos para el dispositivo: <Identificador del Dispositivo A> tanto para campos fijos como para campos definidos por el usuario. 4. Haga clic en Intercambiar datos con otro dispositivo, lo que abre la página "Intercambiar datos con otro dispositivo". 5. En el área Dispositivo B:, haga clic en Seleccionar el dispositivo para intercambiar para elegir el dispositivo para el cual está intercambiando los datos. (Dispositivo B). En el diálogo, haga clic en el dispositivo para seleccionarlo. Se actualiza la página "Intercambiar datos con otro dispositivo" para mostrar la información de este dispositivo secundario designado comoDispositivo B. 6. Revise los detalles del Dispositivo Ay del Dispositivo B para comprobar que ha seleccionado los dispositivos correctos. 7. Seleccione los campos de datos a intercambiar de la siguiente manera: a) Haga clic en Intercambiar datos para abrir la página "Intercambiar". b) Seleccione las casillas solo de los campos que desea intercambiar entre los dispositivos. 8. Haga clic en Intercambiar entre A y B para iniciar el proceso de intercambio. a) En el diálogo de confirmación, haga clic en Aceptar. b) En la página "Intercambiar", haga clic en Aceptar. Se actualiza la página "Consultar y editar datos de campos definidos por el usuario" para mostrar información específica de Datos para el Dispositivo: <Identificador del Dispositivo B> tanto para campos fijos como para campos definidos por el usuario.9. Haga clic en Guardar cambios y en el diálogo de confirmación, haga clic en Aceptar. Centro de Clientes versión 5.19 62 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes Administrar definiciones de campos fijos y definidos por el usuario Administrar campos definidos por el usuario implica crear, editar y eliminarlos. Esta sección describe las siguientes tareas: • Crear campos definidos por el usuario- para almacenar más datos • Editar una definición de campo fijo o definido por el usuario • Eliminar un campo definido por el usuario Crear campos definidos por el usuario- para almacenar más datos Además de los 22 campos de datos predefinidos, los administradores del Centro de Clientes pueden definir hasta 20 campos de datos únicos adicionales. Para crear un nuevo campo de datos definidos por el usuario: 1. Inicie sesión en el Centro de Clientes como administrador. 2. En el panel de navegación, haga clic en Administración > Datos > Administrar campos definidos por el usuario. 3. En la página "Administrar campos definidos por el usuario, haga clic en Crear campo definido por el usuario-. 4. En la página "Crear campo definido por el usuario-, campo Etiqueta del campo, introduzca un nombre para su nuevo punto de identificación (datos). 5. Seleccione la opción apropiada de Tipo de campo de entre los siguientes valores posibles: • El texto (50) acepta texto simple de hasta 50 caracteres de longitud • La fecha acepta valores de fecha en el formato m/d/aaaa • La lista desplegable- acepta valores especificos en una lista definida. Cuando se selecciona este tipo de campo, se actualiza la página "Crear campo definido por el usuario"- para incluir el campo Valores de la lista desplegable. Utilice este campo para introducir los valores que se mostrarán en la lista -desplegable para el campo. Separe los diferentes valores que desea incluir en la lista mediante comas. 6. Si desea permitir la edición de este campo definido por el usuario por parte de los usuarios avanzados, en el área Edición de campos seleccione la casilla Editable por usuarios avanzados . 7. Haga clic en Guardar, lo que actualiza la página "Administrar campos definidos por el usuario-. En el área Campos definidos por el usuario, revise la lista para ver el nuevo campo definido por el usuario que ha creado. Editar una definición de campo fijo o definido por el usuario Para editar una definición de campo fijo o definido por el usuario: 1. Inicie sesión en el Centro de Clientes como administrador. 2. En el panel de navegación, haga clic en Administración > Datos > Administrar campos definidos por el usuario. 3. En la página "Administrar campos definidos por el usuario", haga clic en el enlace Editar asociado con el campo de datos que desea cambiar. NOTA No puede editar los campos fijos que tienen un asterisco (*) después de la etiqueta del campo. Centro de Clientes versión 5.19 63 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes 4. Realice una de las siguientes opciones: • Para editar un campo fijo, en la página "Editar campo definido por el usuario"-, área Campo fijo, haga lo siguiente: IMPORTANTE El campo Etiqueta del campo y las opciones de Tipo de campo no están disponibles para editar. Si desea cambiar esta información, debe Eliminar el campo definido por el usuario y crear uno nuevo con la información apropiada. i) • En la opción Edición de campos, indique si los usuarios avanzados pueden editar este campo fijo. ii) Haga clic en Guardar cambios para guardar los cambios y volver a la página "Administrar campos definidos por el usuario", donde puede verificar que los cambios fueron realizados. Para editar un campo definido por el usuario, en la página "Editar campo definido por el usuario"-, área Campo definido por el usuario, haga lo siguiente: i) En el campo Etiqueta del campo, cambie el nombre según sea apropiado. IMPORTANTE Las opciones de Tipo de campo no están disponibles para editar. Si desea cambiar esta información, debe Eliminar el campo definido por el usuario y crear uno nuevo con la información apropiada. ii) En la opción Edición de campos, indique si los usuarios avanzados pueden editar este campo definido por el usuario. NOTA Solo puede editar la opción "Edición de campos para campos fijos. iii) Haga clic en Guardar cambios para guardar los cambios y volver a la página "Administrar campos definidos por el usuario", donde puede verificar que los cambios fueron realizados. Eliminar un campo definido por el usuario Para eliminar un campo definido por el usuario: 1. Inicie sesión en el Centro de Clientes como administrador. 2. En el panel de navegación, haga clic en Administración > Datos > Administrar campos definidos por el usuario. 3. En la página "Administrar campos definidos por el usuario", área Campos definidos por el usuario, haga clic en el enlace Editar asociado con el campo de datos que desea eliminar. 4. En la página "Editar campo definido por el usuario, haga clic en Eliminar. 5. En el diálogo de confirmación, haga clic en Aceptar para eliminar este campo. Se actualiza la página "Administrar campos definidos por el usuario y se elimina este campo definido por el usuario. Mensajería del usuario final La función "Mensajería del usuario final" permite a los administradores del Centro de Clientes comunicarse con los usuarios finales de los dispositivos administrados a través de mensajes personalizados o de URL. La mensajería del usuario final ocurre durante la llamada del Agente al Centro de Monitoreo. Los administradores también pueden solicitar información de sus usuarios Centro de Clientes versión 5.19 64 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes finales a través de mensajería del usuario final con campos definidos por el usuario. Para obtener más información, consulte “Administrar definiciones de campos fijos y definidos por el usuario” en la página 63. Los administradores pueden crear cualquier número de mensajes del usuario final y desplegarlos en todos los dispositivos de su organización, a un grupo de dispositivos específicos o a un dispositivo específico. Existen dos tipos de mensajes del usuario final: • Mensajes personalizados que pueden solicitar datos de los usuarios finales (consultar Crear mensajes del usuario final personalizados). • Mensajes URL que abren las ventanas del navegador a un sitio web especificado (consultar Crear mensaje del usuario final URL). La mensajería del usuario final solo está disponible en dispositivos con los siguientes sistemas operativos compatibles: • Sistemas operativos Windows con Internet Explorer • Sistemas operativos Mac Esta sección describe las siguientes tareas: • Crear mensaje del usuario final • Previsualizar mensajes de usuario final • Editar mensajes del usuario final • Activar un mensaje de usuario final • Suspender un mensaje de usuario final • Consultar acuses de recibo de mensajes del usuario final • Reenviar Mensajes del usuario final • Eliminar "Mensajes del usuario final Crear mensaje del usuario final Esta sección describe las siguientes tareas: • Crear mensajes del usuario final personalizados • Crear mensaje del usuario final URL Crear mensajes del usuario final personalizados Para crear un mensaje del usuario final personalizado: 1. Inicie sesión en el Centro de Clientes como administrador. 2. En el panel de navegación, haga clic en Administración > Datos > Mensajería del usuario final. La página "Mensajería de usuario final muestra una lista de mensajes del usuario final. 3. Haga clic en Crear nuevo mensaje de usuario final. 4. En la página "Crear mensaje del usuario final, área Información del mensaje, introduzca un nombre que describa el nuevo mensaje en el campo Nombre del mensaje. El nombre del mensaje es solamente para su referencia, y no se muestra al usuario final. 5. En el área Contenido del mensaje, complete la siguiente información: Centro de Clientes versión 5.19 65 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes a) En las opciones Tipo de mensaje, haga clic en la opción Mensaje personalizado. b) En el campo Título del mensaje, introduzca el título que aparecerá en la barra de título del mensaje que se muestra al usuario final. c) En el campo Texto del mensaje puede introducir texto y enlaces URL, además de los siguientes etiquetas HTML estándares: <a> <b> <i> <font> <p> <br> <u> d) Si desea incluir una imagen con su mensaje, haga lo siguiente: • Introduzca el URL de la imagen para la imagen que desea mostrar. • Abra la lista Ubicación de la imagen en pantalla y seleccione dónde debe mostrarse la imagen en el mensaje. • En el campo URL de la imagen, introduzca o pegue el enlace apropiado a la imagen que desea mostrar. Está limitado a una imagen por mensaje. e) Si está solicitando información de sus usuarios finales, haga clic en Elegir campos, lo que abrirá el diálogo "Campos personalizados". La columna izquierda del diálogo muestra todos los Campos disponibles, que pueden añadir al mensaje. La columna a la derecha del diálogo muestra todos los Campos seleccionados actualmente. De la lista Campos disponibles, haga clic en los campos que desea incluir en el mensaje, y haga clic en > para moverlos a la lista Campos seleccionados. Haga clic en >> para mover todos los campos disponibles a la lista Campos seleccionados. Si mueve un campo disponible a la lista de Campos seleccionados por error, puede seleccionarlo y hacer clic en < para moverlo nuevamente a la lista de Campos disponibles. Cuando haya finalizado, haga clic en Aceptar. El diálogo "Campos" se cierra y se actualiza la página "Crear mensaje de usuario final mostrando los Campos seleccionados como una lista de casillas en el área Campos incluidos. f) Bajo el encabezado Obligatorio, seleccione las casillas para cada campo que desea especificar como obligatorio. El usuario final debe suministrar la información de dichos campos obligatorios para poder enviar una respuesta al Mensaje del usuario final. 6. En la ubicación Destino del mensaje del área Enviar a, indique la opción que define a los dispositivos que reciben el mensaje de la siguiente manera: • Haga clic en Todos los dispositivos para enviar el mensaje del usuario final a todos los dispositivos, lo que incluye activaciones futuras. • Haga clic en Dispositivo específico, luego, en Elegir dispositivo, y seleccione el dispositivo que desea que reciba el mensaje del usuario final. • Haga clic en Grupo específico, luego, en Elegir grupo, y seleccione el Nombre del grupo que desea que reciba el mensaje del usuario final. Todo dispositivo agregado o eliminado de este grupo se agregará o eliminará de este mensaje de la misma manera. Debe definir el grupo de dispositivos antes de poder seleccionarlo. Consulte “Crear un nuevo grupo dde dispositivos” en la página 76 para obtener más información. Centro de Clientes versión 5.19 66 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo 7. Guía del usuario del Centro de Clientes En al área Visualización del mensaje, en las opciones Criterios de visualización del mensaje (Reglas), seleccione la frecuencia con la que se presentará el mensaje al usuario final de entre las siguientes opciones disponibles: • En la próxima llamada presenta el mensaje a los usuarios finales en la siguiente llamada del dispositivo al Centro de Monitoreo. • El o después del abre un campo donde debe introducir la fecha, o hacer clic en un calendario para seleccionar la fecha apropiada del envío del mensaje. 8. Revise el mensaje que creó y luego use uno de las siguientes opciones para guardar el mensaje: • Haga clic en Guardar y activar. El mensaje se activa y se muestra a los dispositivos cualificados según se define en la opción Visualización del mensaje. • Haga clic en Guardar y suspender para previsualizar el mensaje (consultar Previsualizar mensajes de usuario final) antes de activarlo. Ningún dispositivo recibe este mensaje hasta que sea activado. Se recomienda esta opción. La página "Mensajería del usuario final" actualiza la cuadricula de resultados para incluir el nuevo Mensaje del usuario final personalizado. Crear mensaje del usuario final URL Un mensaje URL (conocido también como Uniform Resource Locator o Localizador uniforme de recursos) muestra cualquier dirección web en el navegador del usuario final. El Centro de Clientes no mantiene un registro de cuándo el usuario final ha recibido un mensaje URL. Para crear un mensaje URL: 1. Inicie sesión en el Centro de Clientes como administrador. 2. En el panel de navegación, haga clic en Administración > Datos > Mensajería del usuario final. 3. En la página "Mensajería del usuario final", haga clic en Crear nuevo mensaje del usuario final. 4. En la página "Crear mensaje de usuario final", área Información del mensaje, introduzca un nombre que describa el nuevo mensaje en el campo Nombre del mensaje. Este nombre del mensaje es solamente para su referencia, y no se muestra al usuario final. 5. En el área Contenido del mensaje, haga lo siguiente: a) Haga clic en la opción URL e introduzca la dirección incluyendo el protocolo; por ejemplo, http://. b) Seleccione una de las siguientes opciones para desplegar su mensaje del usuario final: • Intentar enviar una vez indica que el mensaje se enviará solo una vez, en la próxima llamada del Agente. • Enviar reiteradas veces indica que el mensaje se enviará en todas las llamadas del Agente. Esta frecuencia es útil si el usuario final se ha llevado un dispositivo y no lo ha devuelto en la fecha correspondiente. Cuando se devuelve el dispositivo, puede suspender o eliminar el mensaje. 6. En la ubicación Destino del mensaje del área Enviar a, indique la opción que define a los dispositivos que reciben el mensaje de la siguiente manera: • Para enviar el mensaje del usuario final a todos los dispositivos, incluidas activaciones futuras, haga clic en Todos los dispositivos. Centro de Clientes versión 5.19 67 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo • • Guía del usuario del Centro de Clientes Para enviar el mensaje del usuario final a un dispositivo individual, haga clic en Dispositivo específico, luego en Elegir dispositivo, y seleccione el dispositivo. Para enviar el mensaje del usuario final a un grupo de dispositivos, haga clic en Grupo específico, luego en Elegir grupo, y seleccione el Nombre del grupo que desea que reciba el mensaje del usuario final. Debe definir el grupo antes de poder seleccionarlo. Para obtener más información, consulte “Crear un nuevo grupo dde dispositivos” en la página 76. IMPORTANTE Cuando un Mensaje del usuario final se aplica a un Grupo específico, cualquier dispositivo agregado o eliminado de ese grupo es igualmente asociado o disociado con el mensaje de usuario final. 7. En al área Visualización del mensaje, en las opciones Criterios de visualización del mensaje (Reglas), seleccione la frecuencia con la que se presentará la página web al usuario final de entre las siguientes opciones disponibles: • En la próxima llamada presenta la página web a los usuarios finales en la siguiente llamada del dispositivo al Centro de Monitoreo. • El o después del abre un campo donde debe introducir la fecha, o hacer clic en un calendario para seleccionar la fecha apropiada del envío del mensaje. 8. Revise el mensaje que creó y guárdelo usando una de las siguientes opciones: • Haga clic en Guardar y activar para guardar el mensaje y activarlo de inmediato. • Haga clic en Guardar y suspender para guardar el mensaje y suspenderlo. Podrá activar el mensaje en el futuro. Se actualiza la página "Mensajería de usuario final" para mostrar el nuevo mensaje URL en la cuadrícula de resultados, que muestra una lista de mensajes del usuario final. Previsualizar mensajes de usuario final Después de crear un mensaje del usuario final personalizado o URL, previsualice el mensaje antes de enviarlo a los usuarios finales. Para previsualizar un mensaje del usuario final: 1. Inicie sesión en el Centro de Clientes como administrador. 2. En el panel de navegación, haga clic en Administración > Datos > Mensajería del usuario final. 3. En la página "Mensajería del usuario final, cuadrícula de resultados, haga clic en el vínculo del Nombre del mensaje que desea previsualizar. 4. En la página Crear mensaje de usuario final, haga clic en Vista previa en ventana nueva para abrir el mensaje en una nueva ventana. NOTA Asegúrese de que su navegador acepte ventanas emergentes. Revise el mensaje y cierre la ventana. 5. Elija de una de las siguientes opciones: • Realice las ediciones que desee (consultar Editar mensajes del usuario final) y acceda otra vez a la vista previa. • Haga clic en Guardar y activar. El mensaje se muestra a los dispositivos cualificados en la siguiente llamada del Agente. • Haga clic en Guardar y suspender. Ningún dispositivo recibe este mensaje hasta que sea activado. Centro de Clientes versión 5.19 68 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes Editar mensajes del usuario final Esta sección describe las siguientes tareas: • Editar un mensaje del usuario final personalizado • Editar mensaje de usuario final URL Editar un mensaje del usuario final personalizado Para editar un mensaje de usuario final personalizado existente: 1. Inicie sesión en el Centro de Clientes como administrador. 2. En el panel de navegación, haga clic en Administración > Datos > Mensajería del usuario final. 3. En la página "Mensajería del usuario final", cuadrícula de resultados, haga clic en el vínculo de Nombre del mensaje o Editar para el mensaje Activo que desea editar. (No puede suspender un mensaje Suspendido). 4. En la página Crear mensaje de usuario final, realice los cambios apropiados sobre el mensaje de la siguiente manera: a) En el área Información del mensaje, campo Nombre del mensaje, introduzca la información correspondiente. b) En el área Condición del mensaje, haga clic en Suspender para poder hacer los cambios antes de que los dispositivos cualificados llamen al Centro de Monitoreo. c) En la ubicación Contenido del mensaje del área Tipo de mensaje, en la opción Mensaje personalizado, haga lo siguiente: • Ha clic en el campo Título del mensaje e introduzca la información actualizada. • Haga clic en el campo Texto del mensaje e introduzca las actualizaciones apropiadas. • Si desea usar una imagen diferente, introduzca la información en el campo URL de la imagen, abra la lista para Ubicación de la imagen en pantalla y seleccione la opción correcta, y en el campo Hipervínculo de la imagen, introduzca la información actualizada. d) Si está editando la información que solicitó de sus usuarios finales, haga clic en Elegir campos, lo que abrirá el Diálogo "Campos personalizados". La columna izquierda del diálogo muestra todos los Campos disponibles, que pueden añadir al mensaje. La columna a la derecha del diálogo muestra todos los Campos seleccionados actualmente. Haga clic en los campos que desea incluir en el mensaje y luego en > para moverlos a la lista Campos seleccionados. Haga clic en >> para mover todos los campos disponibles a la lista Campos seleccionados. Si mueve un campo disponible a la lista de Campos seleccionados por error, puede seleccionarlo y hacer clic en < para moverlo nuevamente a la lista de Campos disponibles. Cuando haya finalizado, haga clic en Aceptar. El diálogo Campos se cierra y se actualiza la página "Mensaje del usuario final" mostrando los Campos seleccionados como una lista de casillas en la ubicación de opciones Campos incluidos. e) Seleccione las casillas Obligatorio para cada campo que desea especificar como obligatorio. El usuario final debe suministrar la información de dichos campos obligatorios para poder enviar una respuesta al mensaje del usuario final. Centro de Clientes versión 5.19 69 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo f) Guía del usuario del Centro de Clientes Haga clic en Aceptar. El diálogo Campos se cierra y se actualiza la página "Mensaje del usuario final" mostrando los Campos seleccionados como una lista de casillas en la ubicación de opciones Campos incluidos. g) Seleccione las casillas Obligatorio para cada campo que desea especificar como obligatorio. El usuario final debe suministrar la información de dichos campos obligatorios para poder enviar una respuesta al mensaje del usuario final. 5. En la área Destino del mensaje de las opciones Enviar a, defina los usuarios finales que reciben el mensaje de la siguiente manera: • Haga clic en Todos los dispositivos para enviar el mensaje del usuario final a todos los dispositivos. IMPORTANTE Cuando se aplica un mensaje del usuario final a Todos los dispositivos, cualquier dispositivo recién activado automáticamente recibirá el mensaje de usuario final. • • Haga clic en Dispositivo específico para seleccionar un dispositivo, y luego en Elegir dispositivo, para enviar el mensaje del usuario final a este dispositivo solamente. Haga clic en Grupo específico para enviar el mensaje del usuario final a un grupo específico, y haga clic en Elegir grupo. Esta opción le permite enviar mensajes a un subconjunto de usuarios finales. Debe definir el grupo antes de poder seleccionarlo. Para obtener más información, consulte “Crear un nuevo grupo dde dispositivos” en la página 76. IMPORTANTE Cuando un Mensaje del usuario final se aplica a un Grupo específico, cualquier dispositivo agregado o eliminado de ese grupo es igualmente asociado o disociado con el mensaje de usuario final. 6. En la ubicación "Visualización del mensaje", en las opciones Criterios de visualización del mensaje (Reglas), seleccione la frecuencia con la que se presentará la página web al usuario final de entre las siguientes opciones disponibles: • En la próxima llamada presenta la página web a los usuarios finales solo una vez, en la siguiente llamada del dispositivo al Centro de Monitoreo. • El o después del abre un diálogo de calendario donde puede seleccionar la fecha apropiada para el envío del mensaje. No marque la casilla Reenviar para esta tarea. Para obtener más información, consulte “Reenviar Mensajes del usuario final” en la página 74. 7. Revise los cambios que efectuó al mensaje. Cuenta con las siguientes opciones para guardar el mensaje: • Haga clic en Guardar y activar para guardar el mensaje y activarlo de inmediato. La página "Mensajería del usuario final" actualiza la cuadrícula de resultados con una lista de mensajes del usuario final que incluye el mensaje que acaba de editar. Note que el Estado cambió a activo. • Haga clic en Guardar y suspender para guardar el mensaje y suspenderlo. Podrá activar el mensaje en el futuro. La página "Mensajería del usuario final" actualiza la cuadrícula de resultados con una lista de mensajes del usuario final que incluye el mensaje que acaba de editar. Note que el Estado es suspendido. Centro de Clientes versión 5.19 70 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes Editar mensaje de usuario final URL Para editar un mensaje de usuario final URL existente: 1. Inicie sesión en el Centro de Clientes como administrador. 2. En el panel de navegación, haga clic en Administración > Datos > Mensajería del usuario final. 3. En la página "Mensajería del usuario final", cuadrícula de resultados, haga clic en el vínculo de Nombre del mensaje o Editar para el mensaje que desea editar. 4. En la página Crear mensaje de usuario final, área Información del mensaje, realice los cambios apropiados sobre el mensaje de la siguiente manera: a) En el campo Nombre del mensaje, introduzca la información correspondiente. b) En la ubicación "Condición del mensaje", haga clic en Suspender para poder hacer los cambios antes de que los dispositivos cualificados llamen al Centro de Monitoreo. 5. En el área Contenido del mensaje de las opciones Tipo de mensaje, en la campo de opción URL, haga lo siguiente: a) En el campo introduzca la dirección incluyendo el protocolo; por ejemplo, http://. b) Seleccione una de las siguientes opciones para desplegar su mensaje del usuario final: • Intentar enviar una vez indica que el mensaje se enviará solo una vez, en la próxima llamada del Agente. • Enviar reiteradas veces indica que el mensaje se enviará en todas las llamadas del Agente. Esta frecuencia es útil si el usuario final se ha llevado un dispositivo y no lo ha devuelto en la fecha correspondiente. Cuando se devuelve el dispositivo, puede suspender o eliminar el mensaje. 6. En la ubicación Destino del mensaje de las opciones Enviar a, defina los usuarios finales que reciben el mensaje de la siguiente manera: • Haga clic en Todos los dispositivos para enviar el mensaje del usuario final a todos los dispositivos. NOTA Cuando se aplica un mensaje del usuario final a Todos los dispositivos, cualquier dispositivo recién activado automáticamente recibirá el mensaje de usuario final. • • Haga clic en Dispositivo específico para seleccionar un dispositivo (utilice Elegir dispositivo para enviar el mensaje del usuario final a este dispositivo solamente). Haga clic en Grupo específico para enviar el mensaje del usuario final a un grupo específico, y haga clic en Elegir grupo. Esta opción le permite enviar mensajes a un subconjunto de usuarios finales. Debe definir el grupo antes de poder seleccionarlo. Consulte “Crear un nuevo grupo dde dispositivos” en la página 76 para más información acerca de cómo definir un grupo de dispositivos. IMPORTANTE Cuando un mensaje del usuario final se aplica a un Grupo específico, cualquier dispositivo agregado o eliminado de ese grupo es igualmente asociado o disociado con el mensaje de usuario final. Centro de Clientes versión 5.19 71 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo 7. Guía del usuario del Centro de Clientes En la ubicación "Visualización del mensaje", en las opciones Criterios de visualización del mensaje (Reglas), seleccione la frecuencia con la que se presentará la página web al usuario final de entre las siguientes opciones disponibles: • En la próxima llamada presenta la página web a los usuarios finales en la siguiente llamada del dispositivo al Centro de Monitoreo. • El o después del abre un diálogo de calendario donde puede seleccionar la fecha apropiada para el envío del mensaje. • La casilla Reenviar le permite enviar mensajes que ya fueron enviados y respondidos. Para obtener más información, consulte “Reenviar Mensajes del usuario final” en la página 74. 8. Revise los cambios que efectuó al mensaje. Cuenta con las siguientes opciones para guardar el mensaje: • Haga clic en Guardar y activar para guardar el mensaje y activarlo de inmediato. La página "Mensajería del usuario final" actualiza la cuadrícula de resultados con una lista de mensajes del usuario final que incluye el mensaje que acaba de editar. Note que el Estado cambió a activo. • Haga clic en Guardar y suspender para guardar el mensaje y suspenderlo. Podrá activar el mensaje en el futuro. La página "Mensajería del usuario final" actualiza la cuadrícula de resultados con una lista de mensajes del usuario final que incluye el mensaje que acaba de editar. Note que el Estado es suspendido. Activar un mensaje de usuario final Solo los mensajes de usuario final activos se envían a dispositivos administrados que cumplen con los criterios del mensaje. Para activar mensajes del usuario final personalizados y URL existentes 1. Inicie sesión en el Centro de Clientes como administrador. 2. En el panel de navegación, haga clic en Administración > Datos > Mensajería del usuario final. 3. En la página "Mensajería del usuario final", cuadrícula de resultados, haga clic en el vínculo de Nombre del mensaje o Editar para el mensaje Suspendido que desea activar. 4. En la página "Crear mensaje de usuario final", haga clic en Guardar y activar. 5. Se actualiza la página de mensajería del usuario final. Consulte la cuadrícula de resultados para ver si el mensaje que seleccionó ahora muestra Activo en la columna Condición. Suspender un mensaje de usuario final Puede suspender mensajes temporalmente que no desea enviar a los usuarios finales. Para suspender un mensaje del usuario final: 1. Inicie sesión en el Centro de Clientes como administrador. 2. En el panel de navegación, haga clic en Administración > Datos > Mensajería del usuario final. 3. En la página "Mensajería de usuario final", cuadrícula de resultados, haga clic en el vínculo de Nombre del mensaje o Editar para el mensaje Activo que desea suspender. 4. En la página "Crear mensaje de usuario final", haga clic en Guardar y suspender. Centro de Clientes versión 5.19 72 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes 5. Se actualiza la página de mensajería del usuario final. Consulte la cuadrícula de resultados para ver si el mensaje que seleccionó ahora muestra Suspendido en la columna Condición. Consultar acuses de recibo de mensajes del usuario final El Centro de Clientes le permite ver los mensajes del usuario final personalizados que fueron y no fueron respondidos por los usuarios finales. También puede descargar los detalles en un informe. Si solicitó información de los usuarios finales en un mensaje, puede revisar las respuestas. Para los dispositivos que no acusaron recibo del mensaje, podría desear investigar por qué. Para consultar acuses de recibo de mensajes del usuario final: 1. Inicie sesión en el Centro de Clientes como administrador. 2. En el panel de navegación, haga clic en Administración > Datos > Mensajería del usuario final. 3. En la página "Mensajería de usuario final, en la cuadrícula de resultados, verifique la columna Dispositivos que respondieron. Los números enlazados en esta columna representan el número de dispositivos que acusaron recibo de los mensajes del usuario final respectivos. Para ver qué dispositivos acusaron recibo de un mensaje del usuario final que envió, haga clic en el enlace numérico. 4. En la página "Dispositivos que han confirmado recepción del mensaje de usuario final", puede consultar los dispositivos que han respondido a su mensaje. Si ha solicitado información del usuario final, puede encontrarla aquí. Para obtener más información acerca de este dispositivo y el usuario del dispositivo, haga clic en el Identificador. En el resumen del dispositivo, puede ver a quién contactar para obtener información adicional o enviar otro mensaje. 5. Haga clic en el enlace Atrás para volver a la página "Dispositivos que han confirmado recepción del mensaje de usuario final". 6. Para descargar un informe de dispositivos que han acusado recibo del mensaje del usuario final, en la parte superior de la cuadrícula de resultados, haga clic en . En la página "Solicitar informe", complete los siguientes pasos: a) En el campo Nombre del informe, introduzca un nombre para el informe que desea descargar. b) Abra la lista Formato del informe y seleccione un formato de archivo. c) En el área Crear alerta por correo electrónico, si desea recibir una notificación por correo electrónico cuando el archivo esté disponible, introduzca su dirección de correo electrónico en el campo Su dirección de correo electrónico. d) Haga clic en Continuar. Cuando se haya procesado su solicitud, podrá encontrar el archivo del informe en la página "Mis informes". Para obtener más información sobre la descarga de informes, consulte “Descargar informes” en la página 147. 7. Haga clic en el enlace Atrás para volver a la página "Mensajería de usuario final". Centro de Clientes versión 5.19 73 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes Para consultar los mensajes del usuario final sin acuse de recibo por los dispositivos de destino: 1. Inicie sesión en el Centro de Clientes como administrador. 2. En el panel de navegación, haga clic en Administración > Datos > Mensajería del usuario final. 3. En la página "Mensajería del usuario final, cuadrícula de resultados, verifique la columna Dispositivos que no respondieron. Los números enlazados en esta columna representan el número de dispositivos que no acusaron recibo de los mensajes del usuario final respectivos. Para ver qué dispositivos no acusaron recibo de un mensaje del usuario final que envió, haga clic en el enlace numérico. 4. En la página "Dispositivos que NO han confirmado recepción del mensaje de usuario final", puede ver los dispositivos que no han respondido a su mensaje. Para obtener más información acerca de este dispositivo y el usuario del dispositivo, haga clic en el Identificador. En el resumen del dispositivo, puede ver a quién contactar para obtener información adicional o enviar otro mensaje. 5. Haga clic en el enlace Atrás para volver a la página "Dispositivos que NO han confirmado recepción del mensaje de usuario final". 6. Para descargar un informe de los dispositivos que no han acusado recibo del mensaje del usuario final, en la parte superior de la cuadrícula de resultados, haga clic en . En la página "Solicitar informe", complete los siguientes pasos: a) En el campo Nombre del informe, introduzca un nombre para el informe que desea descargar. b) En el campo Formato del informe, abra la lista y seleccione un formato de archivo. c) En el área Crear alerta por correo electrónico, si desea recibir una notificación por correo electrónico cuando el archivo esté disponible, introduzca su dirección de correo electrónico en el campo Su dirección de correo electrónico. d) Haga clic en Continuar. Cuando se haya procesado su solicitud, podrá encontrar el archivo del informe en la página "Mis informes". Para obtener más información sobre la descarga de informes, consulte “Descargar informes” en la página 147. 7. Haga clic en el enlace Atrás para volver a la página "Mensajería de usuario final". Reenviar Mensajes del usuario final En algunas circunstancias es útil volver a enviar un mensaje que ya ha sido recibido y aceptado por los usuarios finales. Por ejemplo, puede editar un mensaje personalizado complejo ya existente y reenviarlo, en vez de tomarse el tiempo de crear un nuevo mensaje personalizado. Para reenviar un mensaje del usuario final: 1. Inicie sesión en el Centro de Clientes como administrador. 2. En el panel de navegación, haga clic en Administración > Datos > Mensajería del usuario final. 3. En la página "Mensajería del usuario final, cuadrícula de resultados, haga clic en el vínculo de Nombre del mensaje o Editar para el mensaje que desea reenviar. Centro de Clientes versión 5.19 74 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes 4. En la página Crear mensaje de usuario final, en la ubicación "Visualización del mensaje", seleccione la casilla Reenviar. 5. Para guardar esta configuración, realice una de las siguientes opciones: • Haga clic en Guardar y activar para guardar el mensaje. El mensaje se muestra a los dispositivos cualificados según se define en la opción Visualización del mensaje. • Haga clic en Guardar y suspender para guardar el mensaje y suspenderlo. Podrá activar el mensaje en el futuro. Ningún dispositivo recibe este mensaje hasta que sea activado. Eliminar "Mensajes del usuario final Podría desear la eliminación de mensajes del usuario final que ya no necesite. Para eliminar mensajes del usuario final: 1. Inicie sesión en el Centro de Clientes como administrador. 2. En el panel de navegación, haga clic en Administración > Datos > Mensajería del usuario final. 3. En la página "Mensajería del usuario final, cuadrícula de resultados, haga clic en el vínculo de Nombre del mensaje o Editar para el mensaje que desea eliminar. 4. En la página Crear mensaje de usuario final, haga clic en Eliminar. Se actualiza la página "Mensajería del usuario final" con una confirmación que indica que el mensaje seleccionado ha sido eliminado. Geofences La función Geofences permite a los administradores del Centro de Clientes especificar límites geográficos basados en los datos de seguimiento por Geolocalización para ayudar a localizar los dispositivos vigilados. Geofencing está disponible para todas las cuentas con autorización para la función de seguimiento por Geolocalización (consultar “Acuerdo de administrador de seguridad y autorización de geolocalización” en la página 249). Los detalles y tareas correspondientes están ubicados en Capítulo 11: "Administración de "Geofences"" en la página 315. Grupos de dispositivos El Centro de Clientes le permite organizar sus dispositivos administrados en grupos lógicos que correspondan a su modelo de negocios. Por ejemplo, puede agrupar dispositivos por nivel de gestión, evaluación de riesgo de seguridad (los portátiles que contengan datos confidenciales), ubicaciones geográficas (como edificio, piso, o recinton donde están ubicados estos dispositivos), y otros criterios. La página "Grupos de dispositivos" incluye un área de filtro en la parte superior y una tabla (cuadrícula de resultados) que contiene todos los grupos de dispositivos asociados a su cuenta. Puede utilizar los filtros de criterios de búsqueda para ubicar el grupo o los grupos de dispositivos que desea visualizar. Puede definir grupos al filtrar informes o al especificar dispositivos para alertas o mensajería del usuario final. Centro de Clientes versión 5.19 75 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes Esta sección provee información sobre los siguientes temas y tareas: • Crear un nuevo grupo dde dispositivos • Consultar todos los grupos de dispositivos • Consultar un grupo de dispositivo específico • Editar un grupo de dispositivos • Administrar dispositivos en un grupo de dispositivos • Eliminar grupos de dispositivos Crear un nuevo grupo dde dispositivos Para crear un nuevo grupo de dispositivos: 1. Inicie sesión en el Centro de Clientes como administrador. 2. En el panel de navegación, haga clic en Administración > Grupos > Grupos de dispositivos. 3. En la página "Grupos de dispositivos", haga clic en Crear nuevo grupo de dispositivos. 4. En la página "Crear y editar grupo de dispositivos", área Información del grupo, haga lo siguiente: a) En el campo Nombre del grupo, introduzca un nombre para el nuevo grupo de dispositivos. Haga clic en el enlace Verificar disponibilidad del nombre para verificar que el nombre creado no esté en uso. b) En el campo Descripción del grupo , introduzca una descripción para el grupo de dispositivos. c) Para asegurarse de que solo los Administradores pueden cambiar esta información, en el área Información del grupo, haga clic en la casilla Bloquear como "Sólo lectura". Sin embargo, para propósitos de esta tarea, salvo que usted sea un administrador o administrador de seguridad, no seleccione esta casilla. Si selecciona esta casilla, no podrá efectuar el paso 5 de esta tarea. d) Haga clic en Guardar información del grupo para guardar su información del grupo de dispositivos y actualizar la página "Crear y editar grupo de dispositivos". Verá una línea de confirmación que indica que el grupo de dispositivos fue creado con éxito. NOTA Cuando se crean por primera vez, los grupos de dispositivos no tienen dispositivos asociados. Centro de Clientes versión 5.19 76 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes 5. Para agregar dispositivos a este grupo, en el área Miembros del grupo, realice una de las siguientes opciones: • Para seleccionar los dispositivos que desea agregar a este grupo de dispositivos de la lista, haga clic en Agregar dispositivos. i) En el diálogo "Elegir Dispositivo(s)" para agregar al grupo, realice una de las siguientes opciones para seleccionar los dispositivos: • Seleccione la casilla de verificación junto a cada dispositivo que desee agregar al grupo. • Seleccione la casilla Seleccionar todo para seleccionar todos los dispositivos que se muestran en esta página de la tabla. NOTA Puede moverse entre varias páginas de la cuadrícula de resultados como se indica en la tarea “Moverse entre las páginas de un informe” en la página 137. ii) Haga clic en Elegir dispositivo(s). Se cierra el diálogo Elegir dispositivo(s) para agregar al grupo. En la página "Crear y editar grupo de dispositivos", verá una línea de confirmación que indica que el dispositivo fue agregado satisfactoriamente a este grupo. Además, se actualiza la cuadrícula de resultados y muestra los dispositivos que agregó, con información específica para cada dispositivo en las siguientes columnas: • Identificador, el cual es un número de serie electrónico único asignado al Agente instalado en cada dispositivo que seleccionó. • El Departamento al que pertenece este dispositivo. Un departamento es un atributo creado por el usuario para un dispositivo incluido en el filtro de varios informes del Centro de Clientes. • Nombre del dispositivo, que es el nombre dado a un dispositivo. • Nombre de usuario, que es un nombre único detectado por el Agente para identificar a una persona asociada a, o usando un dispositivo. • Marca, que es el fabricante de un dispositivo. • Número de modelo, que es el tipo de producto de un dispositivo. • Número de serie, que es el número de serie del dispositivo. • Número de recurso, que es un identificador alfanumérico para un dispositivo, introducido por un usuario del Centro de Clientes. NOTA Puede ordenar los resultados en orden ascendente o descendiente para cada columna, excepto los contenidos de la columna Identificador. iii) Sobre la cuadrícula de resultados, en el campo junto al botón Filtrar miembros, puede filtrar la lista mostrada en la cuadrícula de resultados introduciendo uno de los siguientes elementos del dispositivo: • Identificador, el cual es un número de serie electrónico único asignado al Agente instalado en cada dispositivo que seleccionó. • Nombre del dispositivo, que es el nombre dado a un dispositivo. • Nombre de usuario, que es un nombre único detectado por el Agente para identificar a una persona asociada a, o usando un dispositivo. • Número de serie, que es el número de serie del dispositivo. Haga clic en Filtrar miembros, y la cuadrícula de resultados se actualizará para mostrar una lista de dispositivos basados en sus criterios de filtro. Centro de Clientes versión 5.19 77 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo • Guía del usuario del Centro de Clientes También puede agregar dispositivos al grupo especificando dispositivos manualmente mediante archivo de texto. Haga clic en Cargar una lista de dispositivos. IMPORTANTE Los números de serie Lenovo de siete caracteres pueden estar asociados a más de un dispositivo y pueden causar un error al cargar una lista de dispositivos usando un archivo de texto. Al cargar una lista de dispositivos Lenovo, utilice los números de serie completos o los Identificadores de Computrace, ambos son únicos para cada dispositivo administrado. i) ii) En el diálogo "Cargar una lista de dispositivos para un grupo de dispositivos", bajo el área Cargar lista de números de serie o identificadores, haga clic en Examinar en el campo Ruta de archivo y encuentre la ubicación del archivo que desea cargar. Puede introducir una lista de dispositivos en una única columna, separando cada entrada con un retorno (pulsar Enter). No utilice puntuación. Haga clic en Abrir para seleccionar esta ruta de archivo. En el área Tipo de lista de archivos, haga clic en una de los siguientes opciones: • Números de serie • Identificadores iii) Haga clic en Cargar archivo. Siga las instrucciones en pantalla para continuar con el procedimiento. Los dispositivos se agregan al grupo de dispositivos que acaba de crear. Para agregar dispositivos a un grupo de dispositivos existente o distinto al que acaba de crear, siga las instrucciones de la tarea “Agregar dispositivos a un grupo de dispositivos” en la página 81. 6. Cuando el grupo de dispositivos tiene los dispositivos apropiados, haga clic en el enlace << Atrás para cerrar esta página y abrir la página "Grupos de dispositivos". Consultar todos los grupos de dispositivos Para consultar todos los grupos de dispositivos: 1. Inicie sesión en el Centro de Clientes. 2. En el panel de navegación, haga clic en Administración > Grupos > Grupos de dispositivos. En la página "Grupos de dispositivos", revise la cuadrícula de resultados, que muestra todos los grupos de dispositivos que pertenecen a su cuenta. NOTA Si ha iniciado sesión como "Usuario avanzado o invitado", solo podrá ver los grupos de dispositivos al que ha sido asignado. Consultar un grupo de dispositivo específico Para utilizar filtros, localizar y consultar un grupo de dispositivos específico: 1. Inicie sesión en el Centro de Clientes. 2. En el panel de navegación, haga clic en Administración > Grupos > Grupos de dispositivos. Centro de Clientes versión 5.19 78 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes 3. En la página "Grupos de dispositivos", filtre sus datos para mostrar un grupo de dispositivos específico usando los campos de Criterios de búsqueda de la siguiente manera: • En el campo el Nombre del grupo es o contiene, introduzca el nombre del grupo de dispositivos que desea consultar. • En el campo y la descripción del grupo es o contiene, introduzca una parte de la descripción del grupo de dispositivos que desea consultar. • Abra la lista o el grupo contiene un dispositivo donde el campo y seleccione el campo apropiado de entre los siguientes: ○ Cualquier campo ○ Identificador ○ Nombre del dispositivo ○ Nombre de usuario • En el campo es o contiene, use la opción Elegir o introduzca el valor apropiado para el grupo de dispositivos que desea consultar. 4. Haga clic en Mostrar resultados para actualizar la cuadrícula de resultados y mostrar lo que solicitó en el paso 2. Si ha iniciado sesión como "Usuario avanzado o invitado", solo estarán incluidos en los resultados los grupos de dispositivos a los que ha sido asignado. Las columnas proveen la siguiente información: • Nombre del grupo de dispositivos es el nombre del grupo. • Cantidad muestra cuántos dispositivos hay en el grupo. • Descripción del grupo, que introdujo el usuario cuando lo creó. • Creado por muestra quién creó este grupo. • Última modificación provee la fecha en que fue creado este grupo o cuándo fue editado por última vez. Editar un grupo de dispositivos Para editar la información de un grupo de dispositivos: 1. Inicie sesión en el Centro de Clientes como administrador y complete la tarea “Consultar un grupo de dispositivo específico” en la página 78. 2. Abra la página "Crear y editar grupo de dispositivos" con los detalles del grupo de dispositivos que desea editar de una de las siguientes maneras: • Filtre la cuadrícula de resultados para mostrar un grupo de dispositivos en particular (consultar “Consultar un grupo de dispositivo específico” en la página 78). • En la cuadrícula de resultados, haga clic en el enlace del Nombre del grupo de dispositivos para el grupo de dispositivos que desea editar. 3. En la ubicación Información del grupo, puede editar los siguientes detalles: a) En el campo Nombre del grupo, introduzca un nombre diferente para este grupo. Haga clic en el enlace Verificar disponibilidad del nombre para verificar que el nombre que pretende utilizar no esté en uso. b) En el campo Descripción del grupo, edite una descripción adecuada del grupo, si desea cambiarla. c) Marque o desmarque la casilla Bloquear como solo lectura. Centro de Clientes versión 5.19 79 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes d) Haga clic en Guardar para guardar sus cambios a la información del grupo y actualizar la página "Crear y editar grupo de dispositivos". Verá una línea de confirmación que indica que el grupo de dispositivos fue actualizado con éxito. 4. Si desea agregar más dispositivos a este grupo, en el área "Cambiar membresía", haga clic en Elegir dispositivo y realice una de las siguientes opciones para agregar dispositivos: • En el diálogo "Elegir dispositivo": i) Seleccione la casilla junto a cada dispositivo que desee agregar a este grupo actualizado, y luego haga clic en Elegir dispositivo(s). ii) Se cierra la página "Elegir dispositivo" y los identificadores de los dispositivos seleccionados se muestran en el campo Cambiar membresía. • En el campo de texto, introduzca los identificadores de dispositivos que desea agregar a este grupo de dispositivos. Separe las entradas múltiples con coma. 5. Haga clic en Agregar estos dispositivos para agregar los dispositivos al grupo. Se actualiza la página "Crear y editar grupo de dispositivos" con una línea de confirmación que indica que los dispositivos seleccionados fueron agregados satisfactoriamente al grupo de dispositivos indicado. 6. En la ubicación "Miembros del grupo", la tabla Miembros del grupo muestra los dispositivos que están en este grupo de dispositivos junto con los cambios que haya realizado. La tabla Miembros del grupo provee una lista de todos los dispositivos incluidos en el grupo de dispositivos. La tabla incluye los siguientes campos para cada dispositivo que se muestra en la lista: • Seleccionar todos: una casilla para seleccionar todas las entradas. • Identificador: el identificador asociado al dispositivo. • Departamento: el nombre del departamento asociado al dispositivo. • Nombre del dispositivo: el nombre del dispositivo. • Nombre de usuario: el nombre de usuario asociado con el dispositivo. • Marca: la marca del dispositivo. • Número de modelo: el número de modelo del dispositivo. • Número de serie: el número de serie del dispositivo. • Número del recurso: el número de recurso asignado al dispositivo. Puede eliminar dispositivos seleccionados del grupo según se describe en “Eliminar dispositivos de un grupo de dispositivos” en la página 87. Administrar dispositivos en un grupo de dispositivos Puede utilizar la página "Grupo de dispositivos" para administrar a los miembros de los grupos de dispositivos, lo que incluye las siguientes tareas: • Asociar dispositivos con grupos de dispositivos • Consultar dispositivos en un grupo de dispositivos • Eliminar dispositivos de un grupo de dispositivos Centro de Clientes versión 5.19 80 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes Asociar dispositivos con grupos de dispositivos Después de haber creado grupos de dispositivos, puede agregar dispositivos administrados a uno o más grupos. Existen varias maneras de asociar dispositivos con grupos de dispositivos, incluidos: • Agregar dispositivos a un grupo de dispositivos • Agregar dispositivos automáticamente a un grupo de dispositivos basados en una dirección IP local. • Usar cargas en masa para cambiar asociaciones de grupos de dispositivos Al agregar dispositivos a grupos de dispositivos, tenga en mente los siguientes elementos: • Puede asociar dispositivos a más de un grupo de dispositivos. • Si desea eliminar un grupo de dispositivos, debe eliminar todos los dispositivos de ese grupo primero, asociar los dispositivos a otro grupo de dispositivos si correspondiera, y luego eliminar el grupo de dispositivos. Para obtener más información, consulte “Eliminar dispositivos de un grupo de dispositivos” en la página 87 y “Eliminar grupos de dispositivos” en la página 87. Agregar dispositivos a un grupo de dispositivos Para agregar dispositivos a un grupo de dispositivos: 1. Inicie sesión en el Centro de Clientes como administrador y complete la tarea “Consultar un grupo de dispositivo específico” en la página 78. 2. En la cuadrícula de resultados de la página "Grupos de dispositivos", haga clic en el Nombre del grupo de dispositivos del que desea agregar dispositivos. 3. En la ubicación "Cambiar membresía", haga lo siguiente: a) Seleccione los dispositivos que desea agregar al grupo realizando una de las siguientes acciones: • Haga clic en Elegir dispositivo y en en diálogo "Elegir dispositivo": a) Realice una de las siguientes acciones para seleccionar el dispositivo o dispositivos: ○ Seleccione la casilla Seleccionar todo para seleccionar todos los dispositivos. ○ Seleccione la casilla junto a cada dispositivo que desee agregar al grupo. b) Haga clic en Elegir dispositivo(s). Se cierra la página "Elegir dispositivo" y los identificadores de los dispositivos seleccionados se muestran en el campo Cambiar membresía. • c) En el campo Introducir lista de dispositvos introduzca una lista de dispositivos tecleando los Identificadores de los dispositivos que desea agregar a este grupo de dispositivos. Separe las entradas múltiples con coma. Haga clic en Agregar estos dispositivos para agregar los dispositivos al grupo. Se actualiza la página "Crear y editar grupo de dispositivos" con una línea de confirmación que indica que los dispositivos seleccionados fueron agregados satisfactoriamente al grupo de dispositivos indicado. Centro de Clientes versión 5.19 81 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes 4. En la ubicación "Miembros del grupo", la cuadrícula de resultados se llena con la información básica de los dispositivos que agregó al grupo. La información básica incluye: • Seleccionar todos le permite seleccionar todos los dispositivos de la cuadrícula de resultados. Para seleccionar dispositivos individuales, haga clic en las casillas individuales de los dispositivos que desee. Estas casillas se utilizan cuando elimina dispositivos de un grupo de dispositivos (consultar “Eliminar dispositivos de un grupo de dispositivos” en la página 87). • Identificador es el identificador asociado al dispositivo. Haga clic en este enlace para abrir la página "Resumen del dispositivo" para ese dispositivo. • Departamento es el nombre del departamento al que este dispositivo está asociado. • Nombre del dispositivo es el nombre del dispositivo. • Nombre de usuario es el nombre del usuario asociado al dispositivo. • Marca indica la marca del dispositivo. • Número de modelo indica el número de modelo del dispositivo. • Número de serie es el número de serie del dispositivo. • Número del recurso es el número de recurso asignado al dispositivo. Agregar dispositivos automáticamente a un grupo de dispositivos basados en una dirección IP local. Usando el Centro de Clientes, puede asignar dispositivos a grupo de dispositivos automáticamente, basándose en el IP local del dispositivo. Esta función es de utilidad únicamente si su red incluye varias subredes, cada una de ellas con un rango de direcciones IP locales. Se aplican las siguientes reglas: • Cuando un dispositivo llama al Centro de Monitoreo y su dirección IP está dentro del rango de IP especificado para un grupo de dispositivos, será asignado al grupo de dispositivos asociado con esa subred. • Cuando un dispositivo llama desde una dirección IP que no está incluida en el rango especificado en un grupo de dispositivos, el dispositivo no será asignado a un grupo. • Cuando un dispositivo ya está incluido en un grupo de dispositivos y llama desde una dirección IP que no forma parte de dicho grupo ni de otro grupo de dispositivos definido, éste permanecerá en el grupo de dispositivos original. • Cuando un dispositivo ya está incluido en un grupo de dispositivos y llama desde una dirección IP incluida en otro grupo de dispositivos definido, el dispositivo es reasignado al grupo de dispositivos asociado con esa subred. En el siguiente ejemplo, hay un distrito escolar utilizando la tecnología Computrace que tiene las siguientes reglas de auto-agrupado definidas para dos escuelas superiores del distrito: • Auto-grupo Lincoln High School: Subred de IP local 172.165.50.* • Auto-grupo Washington High School: Subred de IP local 172.165.60.* Si el dispositivo de un profesor llama con el IP 172.165.50.25, es auto-asignado al grupo Lincoln High School. Luego, el profesor se lleva el dispositivo a casa durante el fin de semana, y llama desde allí con el IP 123.134.75.13. No hay ninguna regla de auto-agrupado para esa subred IP, por lo que el dispositivo permanece en el grupo Lincoln High School. Centro de Clientes versión 5.19 82 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes Sin embargo, si el profesor lleva el dispositivo al Washington High School por algunos días, y ésta llama desde el IP 172.165.60.150, dicho dispositivo será eliminado del grupo Lincoln High School y asignada al grupo Washington High School. A diferencia de la dirección IP de la casa del profesor, existe un auto-agrupado configurado para ese IP (el de Washington High School), por lo que el dispositivo ha sido trasladado Para usar la función de auto-agrupado del Centro de Clientes para agregar dispositivos a grupos de dispositivos automáticamente: 1. Cree un archivo CSV (valores separados por coma) o de hoja de cálculo de la siguiente manera: a) La primera fila debe corresponder a los encabezados de columna Nombredegrupo y SubredIP. b) Las siguientes filas deben incluir los "<nombres de grupos de dispositivos>" que desea utilizar, una coma (,) como separador, y la SubredIP asociada. Utilice el asterisco (*) como comodín para agrupar dispositivos que llaman de subredes diferentes, como se muestra en el siguiente ejemplo: Nombredegrupo,SubredIP "Nombre del grupo de dispositivos 1",192.168.*.* "Nombre del grupo de dispositivos 2",172.16.*.* "Nombre del grupo de dispositivos 3",10.*.*.* c) Seleccione la opción apropiada para guardar el archivo en su dispositivo local. 2. Cargue el archivo CSV preparado en el paso anterior al Centro de Clientes de la siguiente manera: a) Inicie sesión en el Centro de Clientes como administrador. b) En el panel de navegación, haga clic en Administración > Grupos > Importar grupo <-> Mapeo IP. Las instrucciones en pantalla proveen tanto una guía para crear una hoja de cálculo como un archivo de ejemplo que puede visualizar. Usted ha creado este archivo en el paso 1 arriba. c) En el campo Nombre, introduzca un nombre adecuado para su importación. Este nombre se utilizará para hacer el seguimiento del condición de la importación del archivo CSV. d) Si desea recibir una notificación por correo electrónico cuando se haya procesado la importación, introduzca su dirección de correo electrónico en el campo Correo electrónico. e) En el campo Nombre de archivo, haga clic en Explorar para abrir el diálogo "Seleccionar archivo a cargar" y complete los siguientes pasos: i) Vaya a la ubicación donde guardó el archivo CSV modificado en el paso 1. ii) Haga clic en el archivo que desea subir, y luego en Abrir para seleccionar el archivo. Se abre la página "Importar grupos" para mostrar la ruta del archivo seleccionado en el campo Nombre de archivo. h Haga clic en Cargar. NOTA Las importaciones de archivos CSV se ponen en cola y se procesan en segundo plano. Puede monitorear el progreso de su importación en la página "Importar grupo <-> Condición demapeo IP", descrita a continuación: Centro de Clientes versión 5.19 83 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes 3. Verifique que el archivo CSV se haya importado satisfactoriamente: a) En el panel de navegación, haga clic en el enlace Importar grupo <-> Condición de mapeo IP. b) En la página "Importar grupo <-> Condición de mapeo IP", consulte la tabla y verifique el Estado de la importación. Cuando se complete el proceso de importación, el estado se mostrará Listo. Si introdujo una dirección de correo electrónico, se le enviará una notificación. c) Para verificar si la importación fue satisfactoria, haga clic en el enlace Listo y compruebe el estado del archivo CSV. El estado del archivo CSV es idéntico al archivo CSV que cargó, pero contiene dos columnas adicionales que indican el éxito de la importación línea por línea. NOTA Para más información, consulte la Nota Técnica 050221 - Mapeo de grupo dinámico a Subred IP en la página de "Documentación del Centro de Clientes". Usar cargas en masa para cambiar asociaciones de grupos de dispositivos Manipular asociaciones de grupo de dispositivos de un gran número de dispositivos puede ser una tarea ardua. Para hacer las cosas de manera más fácil y rápida, puede extraer información del Centro de Clientes, manipularla, y luego volver a cargar los cambios al Centro de Clientes. Puede asociar cada dispositivo a un máximo de 20 grupos de dispositivos diferentes, de la siguiente manera: • Descargue un archivo CSV de dispositivos y sus asociaciones actuales a grupos de dispositivos. • Edite el archivo CSV para actualizar las asociaciones de grupos de dispositivos. Puede eliminar los dispositivos cuyas asociaciones de grupo de dispositivos no cambian. • Cargue el archivo CSV al Centro de Clientes, lo que actualiza las asociaciones de grupos de dispositivos. Para extraer, editar, y cargar asociaciones de grupo de dispositivos: 1. Inicie sesión en el Centro de Clientes como administrador. 2. En el panel de navegación, haga clic en Administración > Grupos > Exportar grupos. 3. Solicite la descarga de dispositivos en un grupo de dispositivos actual de la siguiente manera: a) En la ubicación "Criterios de búsqueda", campo El grupo es, abra la lista y seleccione el grupo de dispositivos apropiado. IMPORTANTE Asegúrese de que la descarga contenga todos los dispositivos que desee manipular. Después de haber extraído la información no puede agregar más dispositivos al archivo CSV exportado. Si fuera necesario, descargar el grupo "Todos los dispositivos" le asegurará que cuenta con todos los dispositivos administrados en el archivo CSV. b) En la ubicación "Nombre y formato", haga lo siguiente: • En el campo Nombre, introduzca un nombre adecuado. El nombre se muestra en la página "Estado de exportación de grupo". • Abra la lista Formato y seleccione CSV, ya que solo puede importar un archivo CSV. Centro de Clientes versión 5.19 84 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes c) En el área Crear alerta por correo electrónico, si desea recibir una notificación por correo electrónico cuando el archivo esté disponible, introduzca su dirección de correo electrónico en el campo Su dirección de correo electrónico. d) Haga clic en Continuar, lo que actualiza la página "Exportar grupos" que provee información acerca de recibir notificaciones cuando el informe esté listo. 4. Recupere el archivo CSV descargado que acaba de solicitar de la siguiente manera: a) En el panel de navegación, haga clic en el enlace Estado de exportación de grupos. Si introdujo una dirección de correo electrónico en el paso anterior, también puede hacer clic en el enlace incluido en el mensaje recibido. b) Una vez que su solicitud haya sido procesada, en la tabla bajo la columna Estado, haga clic en el enlace Listo apropiado. c) Siga- las instrucciones en pantalla para Abrir el archivo CSV. Cuando el sistema lo solicite, seleccione la opción para Guardar el archivo en su dispositivo local. IMPORTANTE Puede abrir el archivo CSV con casi todos los programas editores de texto. Sin embargo, Absolute Software recomienda editar el archivo con un editor de hoja de cálculo para conservar la disposición de la tabla. En caso de que no se mantenga la disposición del archivo, fallará el proceso de importación. d) Edite el archivo CSV extraído como sigue: IMPORTANTE No modifique el formato del archivo CSV. Hacerlo causará que falle el proceso de importación. • • • • • Las primeras columnas de cada fila contienen el Identificador, Nombre de usuario, Marca del dispositivo, y Modelo del dispositivo. Utilice estas columnas solo para propósitos de identificación. No las edite. Las columnas Grupo1 a Grupo20 contienen las asociaciones de grupo que puede editar. Introduzca los nombres de grupos con precisión (distinguiendo mayúsculas y con correcta ortografía) para asociar el dispositivo al grupo de dispositivos. Puede disociar un dispositivo de un grupo de dispositivos eliminando el valor. Puede eliminar las filas de los dispositivos que no está editando. No puede agregar filas para dispositivos en el archivo CSV. e) Guarde el archivo CSV modificado en la ubicación deseada. IMPORTANTE Absolute Software recomienda guardar una copia del archivo de descarga original. En caso de que ocurra un error durante el proceso de importación, puede usar este archivo CSV para restablecer el condición original de los datos. 5. Cargue el archivo CSV editado de la siguiente manera: a) En la página "Grupos", haga clic en el enlace Importar grupos para abrir la página del mismo nombre. b) En el campo Nombre, introduzca un nombre para su archivo de importación. Este nombre se utilizará para hacer el seguimiento del condición de la importación del archivo CSV. NOTA Las importaciones de archivos CSV se ponen en cola y se procesan en segundo plano. Puede monitorear el progreso de su importación usando la página Condición de importación de grupos. Centro de Clientes versión 5.19 85 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes c) Si desea recibir una notificación por correo electrónico cuando se haya procesado la importación, introduzca su dirección de correo electrónico en el campo Correo electrónico. d) En el campo Nombre de archivo, haga clic en Explorar para abrir el diálogo "Seleccionar archivo a cargar" y complete los siguientes pasos: i) Diríjase a la ubicación donde guardó el archivo CSV editado en el paso 4.e ii) Haga clic en el archivo que desea subir, y luego en Abrir para seleccionarlo. La página "Importar grupos" muestra la ruta del archivo seleccionado en el campo Nombre de archivo. c) Para especificar si desea conservar o eliminar los miembros de los grupos actuales, seleccione una de las siguientes opciones: • NO borrar a los miembros del grupo identificador si el grupo falta en el informe conserva la configuración actual de membresía incluso si las asociaciones actuales de grupo de dispositivos no están en el archivo importado. Después de culminarse el proceso de importación, todo grupo de dispositivos nuevo especificado en el archivo de importación será asociado al dispositivo. • Borrar miembros del identificador si el grupo falta en la importación elimina las asociaciones de grupo actuales si no están incluidas en el archivo de importación. Después de culminarse el proceso de importación, el dispositivo solo se encontrará asociado con los grupos de dispositivos especificados en el archivo importado. d) Haga clic en Cargar para iniciar el proceso de importación del archivo. Se actualiza la página "Importar grupos" para indicar que su archivo se cargó correctamente. El archivo se coloca en cola de procesamiento. 6. Verifique que el archivo CSV se haya procesado con éxito: a) En el panel de navegación, haga clic en el enlace Condición de importación de grupos. b) En la página "Condición de importación de grupos", verifique el Estado de la importación en la tabla. Cuando haya finalizado, el estado será Listo. Si introdujo una dirección de correo electrónico, se le enviará una notificación. c) Para verificar si la importación fue satisfactoria, haga clic en el enlace Listo para abrir un archivo CSV que informa el éxito o fracaso del proceso por dispositivo. El archivo es idéntico al archivo CSV que cargó, pero contiene dos columnas adicionales donde se indica el éxito o fracaso de la importación línea por línea. Consultar dispositivos en un grupo de dispositivos Para consultar los dispositivos en un grupo de dispositivos: 1. Complete la tarea “Consultar un grupo de dispositivo específico” en la página 78. 2. En la página "Grupos de dispositivos", revise la cuadrícula de resultados, que muestra todos los grupos de dispositivos. 3. Para ver qué dispositivos están en un grupo de dispositivos en particular, haga clic en el enlace de nombre del grupo de dispositivos apropiado, lo que abrirá la página "Crear y editar grupo de dispositivos". 4. Verifique la cuadrícula de resultados, donde encontrará una lista de todos los dispositivos que asignó a este grupo de dispositivos. Centro de Clientes versión 5.19 86 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes Otra manera de ver dispositivos dentro de un grupo es usando el informe de recursos. Para obtener más información, consulte “Informe de recursos” en la página 150. Si desea revisar los detalles de un dispositivo en particular, haga clic en el enlace del Identificador. Para obtener más información, consulte Capítulo 4: "Editar información de recursos" en la página 139. Eliminar dispositivos de un grupo de dispositivos Para eliminar algunos o todos los dispositivos de un grupo de dispositivos: 1. Abra la página "Grupos de dispositivos" según se indica en “Consultar todos los grupos de dispositivos” en la página 78. 2. En la página "Grupos de dispositivos", use uno de los siguientes métodos para abrir la página "Crear y editar grupo de dispositivos" con los detalles del grupo de dispositivos que desea editar: • Filtre la cuadrícula de resultados para mostrar el grupo de dispositivos en particular (consultar “Consultar un grupo de dispositivo específico” en la página 78) que desea eliminar. • En la cuadrícula de resultados, haga clic en el enlace del Nombre del grupo de dispositivos para el grupo de dispositivos que desea eliminar. 3. En la página "Crear y editar grupo de dispositivos", utilice uno de los siguientes métodos para seleccionar los dispositivos que desea eliminar: • Desde la columna Seleccionar todos, seleccione la casilla de cada dispositivo que desea eliminar del grupo de dispositivos. • Seleccione la casilla del encabezado de la columna Seleccionar todos para seleccionar todos los dispositivos que se muestran en la cuadrícula de resultados. 4. Haga clic en Eliminar dispositivo(s) seleccionado(s). Se actualiza la página "Crear y editar grupo de dispositivos" con un mensaje de confirmación que indica los Identificadores de cada dispositivo eliminado. Eliminar grupos de dispositivos Para eliminar un grupo de dispositivos: 1. Inicie sesión en el Centro de Clientes como administrador y complete la tarea “Consultar todos los grupos de dispositivos” en la página 78. 2. En la página "Grupos de dispositivos", cuadrícula de resultados, haga clic en el enlace del Nombre del grupo de dispositivos para el grupo de dispositivos que desea eliminar. 3. En la página "Crear y editar grupo de dispositivos", haga clic en Borrar este grupo. Se muestra un diálogo de confirmación con una alerta que indica que también se eliminarán todas las asociaciones al grupo de dispositivos. Esto significa que el grupo ya no se incluirá en los filtros de informes y cualquier alerta aplicada al grupo de dispositivos dejará de funcionar. 4. Haga clic en Borrar este grupo. Se elimina el grupo de dispositivos. Centro de Clientes versión 5.19 87 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes Política de software Las políticas de software permiten a los administradores definir las políticas de software de su organización. Una política de software es una lista de títulos de software prohibidos y obligatorios. Las políticas de software se aplican a grupos de dispositivos, después de los cuales se identifican los dispositivos que no las cumplen utilizando el “Informe de incumplimiento de políticas de software” en la página 177. Cada grupo de dispositivos puede ser objeto de una sola política de software. Ya que un dispositivo individual puede pertenecer a varios grupos de dispositivos, es posible que un dispositivo individual sea objeto de varias políticas de software. En esta situación, el informe de incumplimiento de políticas de software- mostrará cualquier incumplimiento que ocurra. Esta sección describe las siguientes tareas: • Consultar la lista de políticas de software • Consultar grupos de dispositivos sin política de software • Crear una política de software • Crear una política de software copiando una existente • Consultar una política de software • Editar una política de software y sus asociaciones a grupos de dispositivos • Eliminar una política de software Consultar la lista de políticas de software Para consultar las políticas de software que se aplican a los grupos de dispositivos: 1. Inicie sesión en el Centro de Clientes como administrador. 2. En el panel de navegación, haga clic en Administración > Política de software > Consultar y administrar políticas de software. 3. En la página "Consultar y administrar políticas de software", la cuadrícula de resultados muestra la siguiente información acerca de sus políticas de software existentes: • Nombre de política es el nombre de la política. • Creada por es el nombre de usuario de la persona que creó esta política. • Creado ell es la fecha y hora en que se creó la política original. • Cargado por última vez por es el nombre de usuario de la última persona que editó la política. • Editado por última vez el es la fecha y hora en que se editó la política por última vez. • Número de grupos indica el numero de grupos de dispositivos a los cuales se aplica esta política. Haga clic en el enlace para abrir el diálogo "Grupos de dispositivos agregados a la política de software <Nombre de política>. Haga clic en Aceptar para cerrar el diálogo y volver a la página "Consultar y administrar políticas de software". • El enlace Editar abre la página "Consultar y administrar políticas de software" para cada política. Centro de Clientes versión 5.19 88 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes Consultar grupos de dispositivos sin política de software Para consultar una lista de grupos de dispositivos que no tienen una política de software: 1. Complete la tarea Consultar la lista de políticas de software. 2. Haga clic en Consultar grupos sin política, lo que abre la política de software: Diálogo "Grupos sin política". 3. La tabla muestra aquellos dispositivos que no tienen políticas de software aplicadas y el Número de dispositivos afectados por la situación. 4. Haga clic en Imprimir para imprimir la lista. Ahora puede asignar una política de software a los grupos de dispositivos correspondientes como se indica en alguna de las siguientes ubicaciones: • Para crear una nueva política de software y aplicarla a un grupo de dispositivos sin política, complete la tarea Crear una política de software. • Para aplicar una política de software existente a un grupo de dispositivos sin política, complete la tarea Editar una política de software y sus asociaciones a grupos de dispositivos. Crear una política de software Para crear una política de software: 1. Complete la tarea Consultar la lista de políticas de software. 2. En la página "Consultar y administrar políticas de software", haga clic en Crear política de software, lo que abre la página "Crear y editar una política de software". NOTA En el panel de navegación, hacer clic en el enlace Crear y editar una política de software también abre la página "Crear y editar una política de software". 3. En el campo Nombre de política, introduzca un nombre descriptivo para la política. 4. En el campo Descripción, introduzca una breve descripción de la política. 5. En la parte derecha del campo Grupos de políticas, haga clic en Agregar para abrir el diálogo Seleccionar grupos para política de software. 6. En la lista Disponibles, seleccione los grupos de dispositivos apropiados de la siguiente manera: NOTA En el campo Filtro, introduzca los criterios que desea utilizar para filtrar la lista de Disponibles y haga clic en Mostrar resultados. • • Haga clic en los grupos de dispositivos que desea incluir en la política de software y luego haga clic en > para mover un grupo de dispositivos individual a la lista Seleccionados. Haga clic en >> para mover todos los grupos de dispositivos disponibles a la lista Seleccionados. Centro de Clientes versión 5.19 89 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo • Guía del usuario del Centro de Clientes Haga clic en Todos los dispositivos para seleccionar todos los grupos de dispositivos. NOTA Si mueve un grupo de dispositivos a la lista de Seleccionados por error, puede seleccionar el grupo de dispositivos y hacer clic en < para moverlo nuevamente a la lista de Disponibles. • 7. Cuando haya finalizado, haga clic en Aceptar. La página "Crear y editar una política de software" se actualiza con una lista nueva de grupos de dispositivos seleccionados en el campo Grupos de políticas, basada en sus selecciones. Defina los Elementos prohibidos para la política de software de la siguiente manera: a) Haga clic en la pestaña Elementos prohibidos, y luego haga clic en Agregar. En el diálogo "Elegir licencias de software o programas ejecutables", la lista muestra todos los fabricantes y aplicaciones por defecto. Puede usar el filtro para buscar en la base de datos y reducir la lista, facilitando la búsqueda de la aplicación que desee incluir. b) Para filtrar la lista, haga lo siguiente: i) En el campo Filtro, introduzca una parte o todo el nombre de un Fabricante o Aplicación. ii) Seleccione la opción apropiada para mostrar licencias y/o ejecutables: • Mostrar sólo licencias • Mostrar solo programas ejecutables • Mostrar tanto licencias como programas ejecutables (recomendado) • Mostrar licencias/ejecutables independientemente de la versión • Mostrar licencias/ejecutables específicos de la versión iii) Para ver sólo las licencias instaladas en los dispositivos de su organización, seleccione la casilla Mostrar solo las licencias o programas ejecutables instalados en los dispositivos de su organización. iv) Haga clic en Filtrar. c) Agregue una o más aplicaciones a la Lista de prohibidos: i) Bajo la columna Fabricante, haga clic en un nombre específico para mostrar todas las aplicaciones para ese fabricante en la columna Aplicaciones. ii) Seleccione las aplicaciones para agregar de la siguiente manera: • Para seleccionar una aplicación, haga clic en el nombre de Aplicación y luego en > para mover una aplicación individual a la lista de Seleccionados. • Para seleccionar todas las aplicaciones de un fabricante, haga clic en >> para mover todas aplicaciones disponibles a la lista Seleccionados. • Para eliminar una entrada de la lista Seleccionados, haga clic en el nombre en esa lista y luego en < para moverla a la lista de Aplicaciones. • Para eliminar todas las aplicaciones de la lista Seleccionados, haga clic en << para moverlas todas a la lista de Aplicaciones. iii) Haga clic en Aceptar. 8. Defina los Elementos obligatorios para la política de software de la siguiente manera: Centro de Clientes versión 5.19 90 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes a) Haga clic en la pestaña Elementos obligatorios, y luego en Agregar, lo que abre el diálogo "Elegir licencias de software o programas ejecutables. b) El proceso de filtrar la lista y agregar una aplicación a la lista de Elementos obligatorios es idéntico al proceso descrito para agregar una aplicación a la lista de Elementos prohibidos. Para obtener más información, consulte paso 7b y c. 9. Guarde la política de software mediante uno de los siguientes métodos: • Haga clic en Guardar y cerrar para guardar los cambios e ir a la página "Consultar y administrar políticas de software". • Haga clic en Guardar para guardar los cambios y actualizar la página "Crear y editar políticas de software." Crear una política de software copiando una existente Para crear una política de software copiando una existente: 1. Complete la tarea Consultar una política de software para la política de software que desea copiar. 2. En la página "Crear y editar políticas de software", haga clic en Copiar para crear una nueva política de software. Se actualiza la página "Crear y editar políticas de software" mostrando la nueva política. Las palabras “Copia de” se anexan al nombre de la política de software copiada. 3. Edite la política de software según sea necesario (consultar “Editar una política de software y sus asociaciones a grupos de dispositivos” en la página 91). Consultar una política de software Para consultar una política de software: 1. Complete la tarea “Consultar la lista de políticas de software” en la página 88. 2. Encuentre el Nombre de política de la política que desea ver y haga clic en el enlace Editar correspondiente. Editar una política de software y sus asociaciones a grupos de dispositivos Para editar una política de software existente y sus grupos de dispositivos asociados: 1. Complete la tarea Consultar una política de software. 2. En la página "Crear y editar políticas de software", edite la política de software de la siguiente manera: • En el campo Nombre de política, edite el nombre existente según sus necesidades. • En el campo Descripción de política, edite la descripción existente según sus necesidades. 3. Para agregar más grupos de dispositivos a esta política de software, haga lo siguiente: Centro de Clientes versión 5.19 91 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes a) En el campo Grupos de políticas, puede agregar políticas de software a nuevos grupos haciendo clic en Agregar. b) En el diálogo "Elegir grupos de política de software", asegúrese de que los grupos de dispositivos apropiados se trasladen desde la lista Disponibles a la lista Seleccionados. c) Haga clic en Aceptar para aplicar los cambios sobre los Grupos de políticas. 4. Para eliminar un grupo de dispositivos de esta política de software, en el campo Políticas de software, seleccione el grupo de dispositivos apropiado y haga clic en Eliminar. 5. Para agregar o eliminar aplicaciones de las listas Elementos prohibidos y Elementos obligatorios, siga las instrucciones en paso 7 de la tarea “Crear una política de software” en la página 89. 6. Realice una de las siguientes opciones: • Haga clic en Guardar y cerrar para guardar sus cambios y volver a la página "Consultar y administrar políticas de software". • Haga clic en Guardar para guardar sus cambios y permanecer en la página "Crear y editar una política de software". • Para exportar la información para esta política de software a una hoja de cálculo, haga clic en Exportar a Excel. Realice una de las siguientes opciones: ○ Haga clic en Abrir para mostrar los contenidos de esta política de software en Microsoft Excel. ○ Haga clic en Guardar para guardar la hoja de cálculo y abrirla luego. Eliminar una política de software Para eliminar una política de software: 1. Complete la tarea Consultar una política de software. 2. En la página "Crear y editar políticas de software", haga clic en Eliminar. IMPORTANTE Proceda con cuidado. Al hacer clic en Eliminar, se elimina la política sin pedir confirmación previa. Usuarios La sección Usuarios es donde se crean usuarios del Centro de Clientes, y se indican sus derechos de acceso y restricciones. Las funciones de seguridad de varios niveles del Centro de Clientes permiten que un usuario autorizado (un administrador) otorgue diferentes derechos y privilegios de acceso a usuarios específicos o grupos de usuarios. El Centro de Clientes ofrece los siguientes roles de usuario: • Los administradores son aquellos individuos que administran los dispositivos y recursos TI de la organización, denuncian robos o extravíos de dispositivos, y crean y administran comunicaciones del sistema, como mensajería del usuario final, notificaciones del sistema, y eventos de alerta y alerta sospechosa. Centro de Clientes versión 5.19 92 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes • Los administradores de seguridad existen en aquellas organizaciones que hayan elegido designar ciertos administradores como administradores de seguridad para administrar la seguridad de datos y dispositivos de los recursos administrados. Este rol de usuario posee más derechos de acceso que los administradores. Los administradores de seguridad tienen la autoridad para configurar, especificar, y comenzar servicios de recuperación de archivos, inmovilización de dispositivos y borrado de datos. Los administradores de seguridad utilizan el Centro de Clientes para hacer un seguimiento y administrar dispositivos, tanto dentro de la red de área local de la organización como fuera de ella. • Los usuarios avanzados tienen derechos de acceso a la mayor parte del Centro de Clientes, salvo las funciones de seguridad. Los administradores pueden restringir los derechos de los usuarios avanzados a identificadores o grupos de dispositivos específicos. Los usuarios avanzados de seguridad existen en aquellas organizaciones que hayan elegido designar ciertos usuarios avanzados para la seguridad y gestionar la seguridad de datos y dispositivos de los recursos. Este rol de usuario posee más derechos de acceso que los usuarios avanzados. Los usuarios avanzados de seguridad tienen la autoridad para configurar, especificar, y comenzar servicios de recuperación de archivos, inmovilización de dispositivos y borrado de datos para dispositivos en s grupo de dispositivos asignado. Los usuarios avanzados de seguridad utilizan el Centro de Clientes para hacer un seguimiento y administrar dispositivos dentro de la red de área local de la organización. • • Los usuarios invitados tienen acceso limitado a la información y los informes del Centro de Clientes. Estos usuarios no pueden alterar ni asignar derechos de acceso de usuario y tampoco pueden modificar los detalles de la página "Resumen del dispositivo". Los miembros del grupo invitado sólo pueden explorar las denuncias de robo que ellos mismos han creado y visualizar los informes guardados que ellos mismos hayan almacenado. Consulte Tabla 3 en la página 94 para obtener información detallada acerca de cada rol de usuario y sus derechos de acceso a las funcionalidades del Centro de Clientes. Esta sección provee información sobre los siguientes temas y tareas: • Roles de u y sus derechos de acceso • Crear usuarios nuevos • Consultar usuarios de su cuenta • Editar detalles de un usuario • Suspender un usuario • Habilitar un usuario suspendido • Eliminar usuarios Centro de Clientes versión 5.19 93 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes Roles de u y sus derechos de acceso Tabla 3 esboza el nivel de accesibilidad a las funciones del Centro de Clientes correspondiente a cada rol de usuario. Esta información puede diferir de la situación específica de su organización. Por ejemplo, en algunas organizaciones el rol de administrador de seguridad es llevado a cabo por el rol de administrador. Tabla 3. Roles de usuarios del Centro de Clientes y sus derechos de acceso Funciones del Centro de Clientes Administrador de seguridad Administrador Usuario avanzado de seguridad Usuario avanzado Invitado Área de informes ¿Puede consultar todos los informes? Sí Sí Sí Sí Sí, con una excepcióna ¿Puede consultar todos los dispositivos de la cuenta? Sí Sí No, la visualización puede estar restringida a un grupo de dispositivos en el momento de crear el usuario No, la visualización puede estar restringida a un grupo de dispositivos en el momento de crear el usuario No, la visualización puede estar restringida a un grupo de dispositivos en el momento de crear el usuario ¿Qué funciones de "Resumen del dispositivo" están disponibles para este usuario? Ver y editar Ver y editar Ver y editar basados en restricciones de grupo de dispositivos Ver y editar basados en restricciones de grupo de dispositivos Solo consultar ¿Puede ver todos sus informes guardados (Mis informes)? (No puede consultar informes guardados por otros usuarios.) Sí Sí Sí Sí Sí Sí Sí Sí Sí Sí Sí Sí Sí, para dispositivos y grupos de dispositivos asignados solamente Sí, para dispositivos y grupos de dispositivos asignados solamente Sí, para dispositivos y grupos de dispositivos asignados solamente Área de administración ¿Puede acceder a la sección alertas? ¿Puede abrir y consultar los Eventos de alerta? Centro de Clientes versión 5.19 94 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes Tabla 3. Roles de usuarios del Centro de Clientes y sus derechos de acceso (continuación) Funciones del Centro de Clientes Administrador de seguridad Administrador Usuario avanzado de seguridad Usuario avanzado Invitado ¿Puede crear y editar alertas y suspender escaneo de alertas? Sí Sí Sí, para dispositivos y grupos de dispositivos asignados solamente Sí, para dispositivos y grupos de dispositivos asignados solamente Sí, para dispositivos y grupos de dispositivos asignados solamente ¿Puede abrir y ver alertas? Sí Sí Sí, para dispositivos y grupos de dispositivos asignados solamente Sí, para dispositivos y grupos de dispositivos asignados solamente Sí, para dispositivos y grupos de dispositivos asignados solamente ¿Puede eliminar alertas? Sí Sí Sí, para dispositivos y grupos de dispositivos asignados solamente Sí, para dispositivos y grupos de dispositivos asignados solamente Sí, para dispositivos y grupos de dispositivos asignados solamente Sí Sí Sí Sí Sí ¿Puede crear, editar y eliminar departamentos? Sí Sí Sí Sí No, sólo lectura ¿Puede exportar datos y consultar el estado de exportación de datos? Sí Sí Sí, para dispositivos y grupos de dispositivos asignados solamente Sí, para dispositivos y grupos de dispositivos asignados solamente Sí, para dispositivos y grupos de dispositivos asignados solamente ¿Puede importar datos y consultar el estado de importación de datos? Sí Sí Sí, para dispositivos y grupos de dispositivos asignados solamente Sí, para dispositivos y grupos de dispositivos asignados solamente Sí, para dispositivos y grupos de dispositivos asignados solamente ¿Puede acceder a archivos importados? Sí Sí Sí, para dispositivos y grupos de dispositivos asignados solamente Sí, para dispositivos y grupos de dispositivos asignados solamente Sí, para dispositivos y grupos de dispositivos asignados solamente ¿Puede acceder a la sección datos? Centro de Clientes versión 5.19 95 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes Tabla 3. Roles de usuarios del Centro de Clientes y sus derechos de acceso (continuación) Funciones del Centro de Clientes Administrador de seguridad Administrador Usuario avanzado de seguridad Usuario avanzado Invitado ¿Puede crear y editar campos definidos por el usuario? Sí Sí No No No ¿Puede ver y editar datos de campos definidos por el usuario? Sí Sí Sí, para dispositivos y grupos de dispositivos asignados solamente Sí, para dispositivos y grupos de dispositivos asignados solamente No, sólo lectura ¿Puede crear, editar y eliminar mensajes del usuario final? Sí Sí Sí, para dispositivos y grupos de dispositivos asignados solamente Sí, para dispositivos y grupos de dispositivos asignados solamente No Sí Sí Sí Sí No ¿Puede crear y editar Geofences? Sí Sí Sí, para dispositivos y grupos de dispositivos asignados solamente Sí, para dispositivos y grupos de dispositivos asignados solamente No ¿Puede ver y administrar Geofences? Sí Sí Sí, para dispositivos y grupos de dispositivos asignados solamente Sí, para dispositivos y grupos de dispositivos asignados solamente No Sí Sí Sí Sí Sí ¿Puede consultar grupos de dispositivos? Sí Sí Sí, para dispositivos y grupos de dispositivos asignados solamente Sí, para dispositivos y grupos de dispositivos asignados solamente Sí, para dispositivos y grupos de dispositivos asignados solamente ¿Puede crear, editar y eliminar grupos de dispositivos? Sí Sí No No No ¿Puede acceder a la sección Geofences? ¿Puede acceder a la sección Grupos? Centro de Clientes versión 5.19 96 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes Tabla 3. Roles de usuarios del Centro de Clientes y sus derechos de acceso (continuación) Funciones del Centro de Clientes Administrador de seguridad Administrador Usuario avanzado de seguridad Usuario avanzado Invitado ¿Puede agregar y eliminar dispositivos de los grupos de dispositivos? Sí Sí No No No ¿Puede otorgar derechos de solo lectura a otros usuarios? Sí Sí No No No ¿Puede importar un grupo a mapeo IP, y consultar el estado resultante? Sí Sí No No No ¿Puede exportar información de grupos de dispositivos a hoja de cálculo o XML y consultar su estado? Sí Sí Sí, para dispositivos y grupos de dispositivos asignados solamente Sí, para dispositivos y grupos de dispositivos asignados solamente Sí, para dispositivos y grupos de dispositivos asignados solamente ¿Puede importar información de grupos de dispositivos desde una hoja de cálculo y consultar su estado? Sí Sí No No No ¿Puede acceder a archivos importados? Sí Sí No No No Sí Sí No No No ¿Puede ver grupos con y sin políticas de software? Sí Sí No No No ¿Puede crear, editar y eliminar una política de software? Sí Sí No No No ¿Puede copiar o imprimir una política de software? Sí Sí No No No ¿Puede exportar una política de software a Excel? Sí Sí No No No Sí Sí Sí Sí No ¿Puede acceder a la sección Política de software? ¿Puede acceder a la sección Usuarios? Centro de Clientes versión 5.19 97 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes Tabla 3. Roles de usuarios del Centro de Clientes y sus derechos de acceso (continuación) Funciones del Centro de Clientes Administrador de seguridad Administrador Usuario avanzado de seguridad Usuario avanzado Invitado ¿Puede consultar y administrar a los usuarios de su cuenta? Sí Sí Sí, limitado a usuarios invitados para dispositivos y grupos de dispositivos asignados solamente Sí, limitado a usuarios invitados para dispositivos y grupos de dispositivos asignados solamente No ¿Puede crear, editar y eliminar usuarios? Sí Sí Sí, limitado a usuarios invitados Sí, limitado a usuarios invitados No ¿Puede asignar y editar un rol de usuario para otro usuario? Sí, limitado a usuarios avanzados e invitados Sí, limitado a usuarios avanzados e invitados No No No ¿Puede editar detalles de usuarios? Sí Sí Sí, limitado a usuarios invitados Sí, limitado a usuarios invitados No ¿Puede cambiar la contraseña de otro usuario? Sí Sí Sí, limitado a usuarios invitados Sí, limitado a usuarios invitados No ¿Puede editar los grupos de dispositivos que otros usuarios pueden ver? Sí, limitado a usuarios avanzados e invitados Sí, limitado a usuarios avanzados e invitados No No No ¿Puede editar la configuración de sistema del usuario de otros usuarios? Sí Sí Sí, limitado a usuarios invitados Sí, limitado a usuarios invitados No ¿Puede editar el Estado del usuario y configuración de suspensión de otros usuarios? Sí Sí Sí, limitado a usuarios invitados Sí, limitado a usuarios invitados No Centro de Clientes versión 5.19 98 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes Tabla 3. Roles de usuarios del Centro de Clientes y sus derechos de acceso (continuación) Funciones del Centro de Clientes ¿Puede editar la información de Mi perfil, excluyendo la cuenta, nombre de usuario y rol de usuario? Administrador de seguridad Administrador Usuario avanzado de seguridad Usuario avanzado Invitado Sí Sí Sí, con excepciones (no puede ver configuraciones de eliminación del Agente y no puede editar la configuración de auto-suspensión) Sí, con excepciones (no puede ver configuraciones de eliminación del Agente y no puede editar la configuración de auto-suspensión) Sí, con excepciones (no puede ver configuraciones de eliminación del Agente y no puede editar la configuración de auto-suspensión) Sí Sí Sí Sí Sí ¿Puede editar la configuración por defecto de idiomas, regional, zona horaria y licencias de garantía de servicio? Sí Sí No, sólo lectura No, sólo lectura No, sólo lectura ¿Puede activar la configuración y comenzar a recoger datos full disk encryption desde los dispositivos? Sí Sí No, sólo lectura No, sólo lectura No, sólo lectura Sí Sí No, sólo lectura No, sólo lectura No, sólo lectura ¿Puede ver y descargar los paquetes de instalación del Agente para su cuenta? Sí Sí No No No ¿Tiene acceso a la sección Notificaciones del sistema? Sí Sí Sí Sí Sí, sólo lectura Sí Sí Sí Sí No ¿Puede acceder a la sección Cuenta? ¿Puede Agregar licencias introduciendo las claves del producto? ¿Puede editar o eliminar direcciones de correo electrónico configuradas para recibir notificaciones del sistema? Centro de Clientes versión 5.19 99 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes Tabla 3. Roles de usuarios del Centro de Clientes y sus derechos de acceso (continuación) Funciones del Centro de Clientes Administrador de seguridad Administrador Usuario avanzado de seguridad Usuario avanzado Invitado ¿Tiene acceso a la sección Deshabilitar preautorización? Sí Sí No No No ¿Puede deshabilitar el acuerdo de autorización para operaciones de seguridad? Sí No No No No ¿Tiene acceso a la sección Crear y consultar solicitudes de eliminación del Agente? Esta información puede diferir de la situación específica de su organización. Por ejemplo, en algunas organizaciones las tareas que corresponden al rol de administrador de seguridad se llevan a cabo por el administrador, en cuyo caso dicho administrador posee los derechos de acceso especificados para el administrador de seguridad. Sí Sí, si está habilitada la eliminación del Agente Sí, si está habilitada la eliminación del Agente Sí, si está habilitada la eliminación del Agente No ¿Puede consultar solicitudes de eliminación del Agente? Sí Sí, si está habilitada la eliminación del Agente Sí, si está habilitada la eliminación del Agente Sí, si está habilitada la eliminación del Agente No ¿Puede crear nuevas solicitudes de "Eliminación del Agente"? Sí Sí, si está habilitada la eliminación del Agente Sí, si está habilitada la eliminación del Agente Sí, si está habilitada la eliminación del Agente No ¿Puede cargar una lista de dispositivos para solicitudes de eliminación del Agente múltiples? Sí Sí, si está habilitada la eliminación del Agente Sí, si está habilitada la eliminación del Agente Sí, si está habilitada la eliminación del Agente No Área de seguridad de datos y dispositivo Esta información puede diferir de la situación específica de su organización. Por ejemplo, en algunas organizaciones las tareas que corresponden al rol de administrador de seguridad se llevan a cabo por el administrador, en cuyo caso dicho administrador posee los derechos de acceso especificados para el administrador de seguridad. ¿Puede acceder a la sección Autorización de seguridad? Sí Sí Sí No No Sí No Sí No No Sí Sí Sí No No ¿Puede solicitar un token de autorización de seguridad y tiene la autoridad para solicitar un código de autorización? ¿Puede acceder a la sección Borrado de datos? Centro de Clientes versión 5.19 100 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes Tabla 3. Roles de usuarios del Centro de Clientes y sus derechos de acceso (continuación) Funciones del Centro de Clientes Administrador de seguridad Administrador Usuario avanzado de seguridad Usuario avanzado Invitado ¿Puede consultar el informe de resumen de borrado de datos y visualizar solicitudes de borrado de datos activas? Sí Sí, sólo lectura Sí, para dispositivos y grupos de dispositivos asignados solamente No No ¿Puede solicitar una operación de "Borrado de datos"? Sí No Sí, para dispositivos y grupos de dispositivos asignados solamente No No ¿Puede ver políticas de borrado de datos, fechas de modificación y solicitudes activas? Sí Sí Sí No No ¿Puede crear, editar, copiar y eliminar políticas de borrado de datos? Sí No Sí No No ¿Puede editar políticas de borrado de datos predefinidas? Sí No Sí No No ¿Puede acceder a la sección Inmovilización de dispositivos? Sí Sí Sí Sí No Sí Sí Sí, para dispositivos y grupos de dispositivos asignados solamente Sí, para dispositivos y grupos de dispositivos asignados solamente No ¿Puede consultar el informe de resumen de inmovilización de dispositivo para ver una lista de dispositivos con solicitudes abiertas de "Inmovilización de dispositivo"? Centro de Clientes versión 5.19 101 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes Tabla 3. Roles de usuarios del Centro de Clientes y sus derechos de acceso (continuación) Funciones del Centro de Clientes Administrador de seguridad Administrador Usuario avanzado de seguridad Usuario avanzado Invitado ¿Puede solicitar una "Inmovilización de dispositivo" y forzar un reinicio? Sí No Sí, para dispositivos y grupos de dispositivos asignados solamente No No ¿Puede ver, crear, previsualizar, editar, y eliminar mensajes de "Inmovilización de dispositivo"? Sí Sí Sí No, sólo previsualización No Sí Sí Sí Sí No ¿Puede establecer valores predeterminados de Intel AT? Sí No, sólo lectura No, sólo lectura para dispositivos y grupos de dispositivos asignados No, sólo lectura para dispositivos y grupos de dispositivos asignados No ¿Puede administrar dispositivos equipados con Intel AT? Sí No, sólo lectura No, sólo lectura para dispositivos y grupos de dispositivos asignados No, sólo lectura para dispositivos y grupos de dispositivos asignados No Sí Sí Sí No No ¿Puede consultar el informe de resumen de lista de archivos para ver una lista de solicitudes de "Lista de archivos"? Sí Sí Sí, para dispositivos y grupos de dispositivos asignados solamente No No ¿Puede solicitar una nueva lista de archivos (crear una solicitud de "Lista de Archivos")? Sí Sí Sí, para dispositivos y grupos de dispositivos asignados solamente No No ¿Puede acceder a la sección Intel Anti-Theft Technology? ¿Puede acceder a la sección Lista de archivos? Centro de Clientes versión 5.19 102 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes Tabla 3. Roles de usuarios del Centro de Clientes y sus derechos de acceso (continuación) Funciones del Centro de Clientes Administrador de seguridad Administrador Usuario avanzado de seguridad Usuario avanzado Invitado ¿Puede cancelar una solicitud de lista de archivos? Sí Sí Sí, para dispositivos y grupos de dispositivos asignados solamente No No ¿Puede eliminar la solicitud? Sí Sí Sí, para dispositivos y grupos de dispositivos asignados solamente No No ¿Puede imprimir y guardar la lista de archivos solicitados? Sí Sí Sí, para dispositivos y grupos de dispositivos asignados solamente No No Sí No Sí No No ¿Puede consultar el informe de resumen de recuperación de archivos para ver una lista de solicitudes de "Recuperación de archivos a distancia"? Sí No Sí, para dispositivos y grupos de dispositivos asignados solamente No No ¿Puede solicitar una nueva "Recuperación de archivo" (crear una solicitud de "Recuperación de archivos a distancia")? Sí No Sí, para dispositivos y grupos de dispositivos asignados solamente No No ¿Puede cancelar una solicitud de recuperación de archivos? Sí No Sí, para dispositivos y grupos de dispositivos asignados solamente No No ¿Tiene acceso a la sección Recuperación de archivos a distancia? Centro de Clientes versión 5.19 103 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes Tabla 3. Roles de usuarios del Centro de Clientes y sus derechos de acceso (continuación) Funciones del Centro de Clientes Administrador de seguridad Administrador Usuario avanzado de seguridad Usuario avanzado Invitado ¿Puede eliminar la solicitud? Sí No Sí, para dispositivos y grupos de dispositivos asignados solamente No No ¿Puede imprimir y guardar la lista de recuperaciones de archivos solicitadas? Sí No Sí, para dispositivos y grupos de dispositivos asignados solamente No No Sí Sí Sí Sí Sí ¿Puede ver el estado de las denuncias de robo existentes? Sí Sí Sí, para dispositivos y grupos de dispositivos asignados solamente Sí, para dispositivos y grupos de dispositivos asignados solamente Sí, para dispositivos y grupos de dispositivos asignados solamente ¿Puede crear nuevas denuncias de robo? Sí Sí Sí, para dispositivos y grupos de dispositivos asignados solamente Sí, para dispositivos y grupos de dispositivos asignados solamente Sí, para dispositivos y grupos de dispositivos asignados solamente ¿Puede actualizar las denuncias de robo existentes? Sí Sí Sí, para dispositivos y grupos de dispositivos asignados solamente Sí, para dispositivos y grupos de dispositivos asignados solamente Sí, para dispositivos y grupos de dispositivos asignados solamente ¿Puede actualizar la lista de contactos de denuncias de robo? Sí No, sólo previsualización No, sólo previsualización No, sólo previsualización No Sí Sí Sí Sí Sí ¿Tiene acceso a la sección Denuncias de robo? Área de documentación ¿Puede abrir y ver documentos enumerados? Centro de Clientes versión 5.19 104 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes Tabla 3. Roles de usuarios del Centro de Clientes y sus derechos de acceso (continuación) Funciones del Centro de Clientes Administrador de seguridad Administrador Usuario avanzado de seguridad Usuario avanzado Invitado Área de soporte ¿Puede enviar una consulta de soporte? Sí Sí Sí Sí Sí a. Los usuarios invitados no pueden acceder al área de administración de cuenta y por lo tanto, no pueden consultar los informes incluidos allí. Además, estos usuarios no pueden consultar el informe de dispositivos sospechosos, informe de ubicación de dispositivos, o el informe de historial de ubicaciones del dispositivo. Centro de Clientes versión 5.19 105 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes Crear usuarios nuevos Antes de crear un nuevo usuario, debe comprender los diferentes derechos de acceso disponibles a cada uno de los grupos de usuarios, explicados en “Roles de u y sus derechos de acceso” en la página 94. Para crear un nuevo usuario: 1. Acceda al Centro de Clientes usando el URL específico de su organización. 2. En la página de inicio de sesión del Centro de Clientes, introduzca su Nombre de usuario (no distingue mayúsculas de minúsculas) y Contraseña (sí distingue). Si olvidó su contraseña, antes de intentar iniciar sesión tres veces, siga las instrucciones de la tarea “Recuperar una contraseña olvidada” en la página 23. IMPORTANTE Si introduce su contraseña tres veces incorrectamente, verá un mensaje que le indica que su nombre de usuario está suspendido. En caso de que esto ocurra, póngase en contacto con Soporte Global. Para obtener más información, consulte la tarea “Contactar a Soporte Global de Absolute Software” en la página 19. 3. Haga clic en Inicio de sesión. Si su nombre de usuario y contraseña fueron introducidos correctamente, se abrirá la página de inicio del Centro de Clientes. 4. En el panel de navegación, haga clic en Administración > Usuarios > Crear y editar usuario. 5. En la página "Crear y editar usuario", en el área Detalles de usuario, proporcione la siguiente información: a) En el campo Correo electrónico, introduzca la dirección de correo electrónico que será usada para enviarle notificaciones al usuario. b) El campo Nombre de usuario se rellena con lo que acaba de introducir en el campo Correo electrónico. Si desea adjudicar un nombre de usuario distinto, haga clic en este campo, elimine el contenido e introduzca el nombre de usuario de preferencia para este usuario. Este campo requiere contenido de al menos seis caracteres. c) Abra la lista Rol y seleccione una de las siguientes roles: • Administrador • Usuario avanzado • Invitado Para obtener más información acerca de los roles de usuario y sus derechos de acceso, consulte “Roles de u y sus derechos de acceso” en la página 94. NOTA Para otorgar privilegios de autorización de seguridad a un administrador o usuario avanzado, consulte “Asegurar sus Datos y Dispositivos” en la página 248. d) En los campos Nombre y Apellido , introduzca el nombre y apellido del usuario. e) En el campo Establecer contraseña, introduzca una contraseña, de al menos seis caracteres, con la que este usuario iniciará sesión en el Centro de Clientes. f) En el campo Confirmar contraseña, introduzca la contraseña nuevamente. g) Seleccione las opciones apropiadas de la siguiente lista: Centro de Clientes versión 5.19 106 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo • • • Guía del usuario del Centro de Clientes El usuario debe cambiar su contraseña en el próximo inicio de sesión fuerza al usuario a cambiar su contraseña de inicio de sesión en el siguiente inicio. El usuario debe cambiar la contraseña cada 30 días fuerza al usuario a cambiar la contraseña de inicio de sesión cada 30 días. Exigir contraseña fuerte fuerza al usuario a usar solo contraseñas seguras. Las contraseñas seguras deben tener al menos ocho caracteres de longitud, y deben incluir una mezcla de caracteres alfa numéricos en mayúsculas y minúsculas, y/o símbolos. h) Si desea restringir el acceso de un usuario a un dispositivo individual (Identificador) o a un grupo de dispositivos, seleccione un valor de la lista Grupo de dispositivos. NOTA Sólo podrá seleccionar un dispositivo o grupo de dispositivos para un usuario individual. Es posible que sea necesario crear un nuevo grupo de dispositivos (consultar “Crear un nuevo grupo dde dispositivos” en la página 76) para limitar los derechos de vigilancia de un usuario específico. 6. En el área Configuración de sistema del usuario, proporcione la siguiente información: a) En el campo Idioma y configuración regional predeterminados por el usuario, abra la lista y seleccione el idioma y configuración regional asociada. b) En el campo Zona horaria por defecto, abra la lista y seleccione una zona horaria. c) En el campo Duración de sesión del usuario por defecto, abra la lista y seleccione un valor. 7. En el área Estado del usuario y configuración de suspensión, proporcione la información apropiada en las siguientes secciones: • Estado del usuario: Seleccione el estado apropiado de entre las siguientes opciones: ○ Activa: Seleccione esta opción para activar usuarios deshabilitados o suspendidos. Esta opción es el valor por defecto para usuarios nuevos y existentes. ○ Suspendida: Seleccione esta opción para suspender a un usuario activo manualmente. ○ Suspendido temporalmente hasta: Seleccione esta opción e introduzca una fecha, o haga clic en el calendario para abrirlo. Del calendario, seleccione una fecha final para la suspensión. • Suspensión automática al fallar intento de inicio de sesión: Seleccione la configuración de auto-suspensión apropiada de entre las siguientes opciones: ○ Nunca suspender automáticamente al usuario por intentos de inicio de sesión insatisfactorios: Seleccione esta opción para permitir intentos no satisfactorios de inicio de sesión ilimitados para este usuario. ○ Suspender automáticamente al usuario luego de 3 intentos de inicios de sesión insatisfactorios: Seleccione esta opción para suspender automáticamente al usuario después de 3 intentos de acceso insatisfactorio. Esta opción es la configuración por defecto para todos los usuarios, a menos que se especifique lo contrario. Esta opción también requiere que el administrador habilite al usuario. (Consulte “Habilitar un usuario suspendido” en la página 113.) ○ Suspender automáticamente al usuario de forma temporal durante 24 horas después de 3 intentos de inicio de sesión insatisfactorios: Seleccione esta opción para suspender automáticamente al usuario durante 24 horas desde el momento del último intento de inicio de sesión erróneo después de tres intentos. Centro de Clientes versión 5.19 107 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo ○ • Guía del usuario del Centro de Clientes Notificar por correo electrónico a todos los administradores si un usuario es suspendido debido a inactividad: Seleccione esta casilla para enviar una notificación automática por correo electrónico a todos los administradores de su cuenta cuando un usuario es suspendido por intentos de inicio de sesión insatisfactorios. Suspensión automática por inactividad: Seleccione la configuración de autosuspensión apropiada de entre las siguientes: ○ Nunca suspender automáticamente por inactividad: Seleccione esta opción para permitir que los usuarios inicien sesión en el Centro de Clientes después de periodos prolongados. ○ Suspender automáticamente si el usuario no ha iniciado sesión durante 30 días: Seleccione esta opción para suspender automáticamente a un usuario si no ha iniciado sesión en el Centro de Clientes por un periodo especificado de tiempo. 8. Si el área Eliminación del Agente está disponible y quiere permitir a este usuario hacer solicitudes de "Eliminación del Agente", seleccione la casilla. Para obtener más información, consulte “Administrar solicitudes de eliminación del Agente” en la página 130. Si usted es un administrador de seguridad, se mostrará el diálogo "Introducir código de autorización" para pedir su autorización. Dependiendo del método de autenticación de seguridad elegido por su organización, realice una de las siguientes opciones: • Para organizaciones que usan Tokens RSA SecurID para servicios de seguridad: ○ Introduzca su contraseña del Centro de Clientes. ○ Introduzca el Código de Token SecurID que se muestra en su Token RSA SecurID. Para obtener más información, consulte “Utilizar tokens RSA SecurID para servicios de seguridad” en la página 251. • Para organizaciones que usan códigos de autorización por correo electrónico para servicios de seguridad: ○ Haga clic en Generar nuevo código de autorización por correo electrónico. La página se actualiza ofreciendo confirmación de que un mensaje de correo electrónico se envió a la dirección en archivo para el administrador de seguridad que solicita la operación. ○ Introduzca su Contraseña del Centro de Clientes. ○ Introduzca el Código de autorización de seguridad que recibió en el mensaje de correo electrónico. Para obtener más información, consulte “Utilizar códigos de autorización enviados por correo electrónico para servicios de seguridad” en la página 252. 9. Después de introducir toda la información apropiada para el nuevo usuario, haga clic en Guardar. Se abrirá la página "Consultar y administrar usuarios" para presentar un mensaje informando que el nuevo usuario se creó correctamente y mostrar los detalles del nuevo usuario en la cuadrícula de resultados. Consultar usuarios de su cuenta Cuando haya creado los usuarios de su cuenta, puede consuultar una tabla que provee una lista de los tres grupos de usuarios y los usuarios asignados a cada grupo. Centro de Clientes versión 5.19 108 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes Para consultar los usuarios de su cuenta: 1. Acceda al Centro de Clientes usando el URL específico de su organización. 2. En la página de inicio de sesión del Centro de Clientes, introduzca su Nombre de usuario (no distingue mayúsculas de minúsculas) y Contraseña (sí distingue). Si olvidó su contraseña, antes de intentar iniciar sesión tres veces, siga las instrucciones de la tarea “Recuperar una contraseña olvidada” en la página 23. IMPORTANTE Si introduce su contraseña tres veces incorrectamente, verá un mensaje que le indica que su nombre de usuario está suspendido. En caso de que esto ocurra, póngase en contacto con Soporte Global. Para obtener más información, consulte la tarea “Contactar a Soporte Global de Absolute Software” en la página 19. 3. Haga clic en Inicio de sesión. Si su nombre de usuario y contraseña fueron introducidos correctamente, se abrirá la página de inicio del Centro de Clientes. 4. En el panel de navegación, haga clic en Administración > Usuarios > Consultar y administrar usuarios. En la página "Consultar y administrar usuarios", la cuadrícula de resultados muestra todos los roles de usuario y los usuarios asignados a cada rol. Si no ve los usuarios asignados inicialmente, expanda el nombre del rol de usuario para mostrarlos. Puede tener que desplazarse por las páginas de la lista para ver todos los usuarios. Editar detalles de un usuario Para editar la información de un usuario existente: 1. Acceda al Centro de Clientes usando el URL específico de su organización. 2. En la página de inicio de sesión del Centro de Clientes, introduzca su Nombre de usuario (no distingue mayúsculas de minúsculas) y Contraseña (sí distingue). Si olvidó su contraseña, antes de intentar iniciar sesión tres veces, siga las instrucciones de la tarea “Recuperar una contraseña olvidada” en la página 23. IMPORTANTE Si introduce su contraseña tres veces incorrectamente, verá un mensaje que le indica que su nombre de usuario está suspendido. En caso de que esto ocurra, póngase en contacto con Soporte Global. Para obtener más información, consulte la tarea “Contactar a Soporte Global de Absolute Software” en la página 19. 3. Haga clic en Inicio de sesión. Si su nombre de usuario y contraseña fueron introducidos correctamente, se abrirá la página de inicio del Centro de Clientes. 4. En el panel de navegación, haga clic en Administración > Usuarios > Consultar y administrar usuarios. 5. En la página "Consultar y administrar usuarios", desplácese a través de la lista de usuarios y cuando encuentre al usuario que desea editar, haga clic en el enlace Editar en la parte derecha de la fila. Centro de Clientes versión 5.19 109 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes 6. En la página "Administrar detalles del usuario", edite la información apropiada para el usuario de la siguiente manera: NOTA Si necesita una explicación para cualquiera de los campos, consulte los pasos 5 a 9 de la tarea “Crear usuarios nuevos” en la página 106. a) En la sección Detalles de usuario, los administradores pueden editar los siguientes campos: • En el campo Correo electrónico, introduzca la dirección de correo electrónico correspondiente a este usuario. El campo Nombre de usuario puede rellenarse con la misma información. NOTA Cambiar la dirección de correo electrónico de un administrador de seguridad o usuario avanzado de seguridad suspende temporalmente la habilidad del usuario para desarrollar operaciones de seguridad durante las siguientes 72 horas. Para obtener más información, consulte “Utilizar códigos de autorización enviados por correo electrónico para servicios de seguridad” en la página 252. • En el campo Rol, abra la lista y cambie el rol del usuario. IMPORTANTE Los administradores pueden cambiar el Rol de usuario asignado a usuarios avanzados e invitados. No pueden cambiar el Rol de usuario de otros administradores, administradores de seguridad, y usuarios avanzados de seguridad. NOTA Para usuarios designados como administradores de seguridad, el siguiente texto se muestra sobre el campo Rol: El usuario está registrado como administrador de seguridad. El rol sólo puede cambiarse comunicándose con el soporte técnico. Se muestra un texto similar para usuarios avanzados de seguridad. • • • En el campo Nombre, introduzca el nombre apropiado. En el campo Apellido, introduzca el apellido correspondiente. En el área con casillas de contraseña, haga clic en las opciones adecuadas para este usuario de la siguiente lista: ○ El usuario debe cambiar su contraseña en el próximo inicio de sesión ○ El usuario debe cambiar la contraseña cada 30 días ○ Exigir contraseña fuerte Si se requiere una contraseña fuerte, la contraseña nueva debe tener al menos 8 caracteres de longitud, y debe incluir una mezcla de caracteres alfanuméricos en mayúsculas y minúsculas, y/o símbolos. • En la parte inferior del área Detalles de usuario bajo Contraseña, haga clic en el enlace Cambiar contraseña. En el diálogo "Cambiar contraseña", haga lo siguiente: ○ En el campo Establecer nueva contraseña, introduzca una contraseña nueva. ○ En el campo Confirmar contraseña nueva, introduzca la contraseña nueva otra vez. ○ Haga clic en Guardar. El diálogo "Cambiar contraseña" se actualizará para mostrar un mensaje que confirma los cambios que ha efectuado. • Centro de Clientes versión 5.19 110 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo ○ ○ Guía del usuario del Centro de Clientes Haga clic en Continuar para volver a la página "Administrar perfil de usuario". En el campo Grupo de dispositivos, abra la lista y seleccione el grupo de dispositivos apropiado. b) En el área Configuración del sistema del usuario, los administradores pueden abrir la lista y seleccionar los valores apropiados para lo siguiente: • En el campo Idioma y configuración regional predeterminada del usuario, abra la lista y seleccione la información adecuada. NOTA Si selecciona un nuevo valor para el campo Idioma y configuración regional predeterminadas del usuario, el formato de fecha, hora, y números se actualiza automáticamente para reflejar su selección. • • • En el campo Zona horaria predeterminada, abra la lista y seleccione la zona horaria preferida. En el campo Duración de sesión predeterminada del usuario, abra la lista y seleccione el valor apropiado. En el área Condición del usuario y configuración de suspensión, los administradores pueden seleccionar las opciones adecuadas de entre las siguientes: ○ El Condición del usuario le permite Suspender o Activar inmediatamente a un usuario; por ejemplo, cuando un usuario está bloqueado por haber introducido la contraseña incorrecta tres veces. Sus opciones incluyen: – Activo – Suspendido – Suspendido temporalmente hasta abre un diálogo donde se introduzca la fecha correspondiente al fin de la suspensión. ○ Suspensión automática al fallar intento de inicio de sesión le permite mitigar los intentos de comprometer una contraseña, como los ataques de fuerza bruta. Sus opciones incluyen: – Nunca suspender automáticamente al usuario por intentos de inicio de sesión insatisfactorios – Suspender automáticamente al usuario después de 3 intentos de inicios de sesión insatisfactorios – Suspender automáticamente al usuario de forma temporal durante 24 horas después de 3 intentos de inicio de sesión insatisfactorios Seleccione la casilla Notificar por correo electrónico a todos los administradores si un usuario es suspendido debido a intentos de inicio de sesión insatisfactorios, ya que esta acción podría representar un riesgo de seguridad y podría querer verificar las alertas asociadas. ○ 7. Suspensión automática por inactividad le permite indicar la suspensión apropiada para los dispositivos inactivos. Sus opciones incluyen: – Nunca suspender automáticamente por inactividad – Suspender automáticamente si el usuario no ha iniciado sesión durante 30 días Si el área Eliminación del Agente está disponible y quiere permitir a este usuario hacer solicitudes de "Eliminación del Agente", seleccione la casilla. Para obtener más información, consulte “Administrar solicitudes de eliminación del Agente” en la página 130. Centro de Clientes versión 5.19 111 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes Si usted es un administrador de seguridad, se mostrará el diálogo "Introducir código de autorización" para pedir su autorización. Dependiendo del método de autenticación de seguridad elegido por su organización, realice una de las siguientes opciones: • Para organizaciones que usan Tokens RSA SecurID para servicios de seguridad: ○ Introduzca su contraseña del Centro de Clientes. ○ Introduzca el Código de Token SecurID que se muestra en su Token RSA SecurID. Para obtener más información, consulte “Utilizar tokens RSA SecurID para servicios de seguridad” en la página 251. • Para organizaciones que usan códigos de autorización por correo electrónico para servicios de seguridad: ○ Haga clic en Generar nuevo código de autorización por correo electrónico. La página se actualiza ofreciendo confirmación de que un mensaje de correo electrónico se envió a la dirección en archivo para el administrador de seguridad que solicita la operación. ○ Introduzca su Contraseña del Centro de Clientes. ○ Introduzca el Código de autorización de seguridad que recibió en el mensaje de correo electrónico. Para obtener más información, consulte “Utilizar códigos de autorización enviados por correo electrónico para servicios de seguridad” en la página 252. 8. Haga clic en Guardar cambios para guardar los cambios, cerrar la página "Administrar detalles de usuario", y actualizar la página "Consultar y administrar usuarios" con sus cambios. Suspender un usuario Para suspender un usuario: 1. En el panel de navegación, haga clic en Administración > Usuarios > Consultar y administrar usuarios. 2. En la página "Consultar y administrar usuarios" junto al usuario Activo apropiado, haga clic en el enlace Editar. 3. En la página "Administrar detalles del usuario", área Estado del usuario y configuración de suspensión, en la opción Condición del usuario, seleccione una de las siguientes opciones: • Haga clic en Suspendido para suspender a este usuario indefinidamente. • Haga clic en Suspendido temporalmente hasta e introduzca la fecha en el campo, o abra el calendario para seleccionar la fecha de fin de suspensión. 4. Haga clic en Guardar cambios para suspender a este usuario. En la página "Consultar y administrar usuarios", la cuadrícula de resultados se actualiza para mostrar que este usuario está ahora Suspendido. Centro de Clientes versión 5.19 112 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes Habilitar un usuario suspendido Para habilitar un usuario suspendido: 1. En el panel de navegación, haga clic en Administración > Usuarios > Consultar y administrar usuarios. 2. En la página "Consultar y administrar usuarios" junto al usuario Suspendido apropiado, haga clic en el enlace Editar. 3. En la página "Administrar detalles de usuario, área Estado del usuario y configuración de suspensión, en el área Condición del usuario haga clic en Activo. 4. Haga clic en Guardar cambios. En la página "Consultar y administrar usuarios", la cuadrícula de resultados se actualiza para mostrar que este usuario está ahora Activo. Eliminar usuarios Para eliminar un usuario: 1. En el panel de navegación, haga clic en Administración > Usuarios > Consultar y administrar usuarios. 2. En la página "Consultar y administrar usuarios", haga clic en el enlace Editar para el usuario que desea eliminar. 3. En la página "Administrar detalles del usuario", haga clic en Eliminar. Un mensaje le advierte que está a punto de eliminar al usuario de forma definitiva. 4. Haga clic en Aceptar para eliminar el usuario. Se actualiza la página "Consultar y administrar usuarios" mostrando una línea de confirmación que indica que el usuario fue eliminado. La cuadrícula de resultados ya no muestra al usuario. Cuenta La sección "Cuenta del Centro de Clientes" incluye las siguientes secciones: • Configuración de cuenta: Esta sección permite a los usuarios cambiar sus opciones regionales, husos horarios, editar la asignación automática de dispositivos bajo la garantía de servicio, y activar o desactivar la recogida de datos full disk encryption para sus dispositivos. • Agregar licencias: Esta sección permite a los usuarios agregar licencias de Agente adicionales a su cuenta. • Descargar paquetes: Esta sección provee un enlace para descargar paquetes con todas las versiones del Agente y de Absolute Manage preparadas para su cuenta. • Notificaciones del sistema: Esta sección permite indicar qué direcciones de correo electrónico reciben notificaciones de sistema cuando ocurren los siguientes eventos: ○ Dispositivos con garantía de servicio sin llamadas ○ Licencias sobreinstaladas / expiradas Centro de Clientes versión 5.19 113 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo • Guía del usuario del Centro de Clientes Deshabilitar pre-autorizaciones: Esta sección permite a los administradores de seguridad revocar todas los acuerdos de autorización en caso de una vulneración de seguridad. IMPORTANTE Proceda con cuidado. Deshabilitar la autorización de seguridad cancela todas las solicitudes de operaciones de seguridad existentes y suspende a todos los administradores de seguridad y usuarios avanzados de seguridad. Para volver a habilitar la autorización de seguridad, debe ponerse en contacto con Soporte Global de Absolute. Para obtener más información, consulte “Deshabilitar la autorización de Ssguridad” en la página 250. • Crear y consultar solicitudes de elminación del Agente: Esta sección permite a los roles de usuario con permisos adecuados eliminar el Agente de uno o más dispositivos. Esta sección describe las siguientes tareas: • Administrar configuración de cuenta • Agregar licencias de su cuenta • Descargar paquetes para su cuenta • Administrar notificaciones del sistema • Administrar solicitudes de eliminación del Agente Administrar configuración de cuenta Esta sección incluye los siguientes temas: • Editar configuración de cuenta • Administrar llamadas de evento para su cuenta • Administrar licencias de garantía de servicio Editar configuración de cuenta Para editar su configuración de cuenta: 1. Inicie sesión en el Centro de Clientes como administrador. NOTA Los usuarios avanzados e invitados pueden consultar la configuración de cuenta, pero no pueden editarla. 2. En el panel de navegación, haga clic en Administración > Cuenta > Configuración de cuenta. 3. Para cambiar el idioma y formatos por defecto de todas las páginas del Centro de Clientes, seleccione un valor de la lista Idioma y configuración local por defecto. 4. Para mostrar la hora local en todas las páginas del Centro de Clientes, seleccione un valor de la lista Zona horaria predeterminada. 5. Si desea deshabilitar la auto-asignación de licencias a dispositivos, desmarque la casilla Asignar automáticamente a los dispositivos las licencias de garantía de servicio disponibles. Para más información acerca de las licencias de garantía de servicio y cómo impactan en su cuenta, consulte la siguiente sección sobre “Administrar licencias de garantía de servicio” en la página 122. 6. En el área Estado Full Disk Encryption, realice una de las siguientes opciones: Centro de Clientes versión 5.19 114 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo • Guía del usuario del Centro de Clientes Para activar la recopilación de datos full-disk encryption para los dispositivos de su cuenta, seleccione la casilla Recopilar datos full disk encryption de los dispositivos. NOTA La recogida de datos Full-Disk Encryptiones compatible para dispositivos Windows y Mac únicamente. Cuando la recogida de datos está habilitada, el proceso de recopilación comienza cuando el dispositivo realiza su siguiente llamada del Agente. Por lo tanto, dependiendo de la frecuencia de llamadas del Agente, el informe del estado Full-Disk Encryption puede actualizarse desde pocos minutos hasta 24 horas. • • Para dejar de recoger datos de full-disk encryption de sus dispositivos, desmarque la casilla Recopilar datos full disk encryption de los dispositivos. Esta acción no elimina datos actuales o históricos, pero las alertas de cifrado se suspenden automáticamente. Para habilitar la recopilación de datos full disk encryption otra vez, habilite esta opción y active las alertas de encriptación manualmente (consultar “Reactivar alertas suspendidas” en la página 46). Para obtener más información acerca de full-disk encryption, consulte “Informe de estado Full-Disk Encryption” en la página 192. 7. En el área Absolute Secure Drive, realice una de las siguientes opciones: • Para habilitar la recopilación de datos, seleccione la casilla Recopilar datos de inicio de sesión insatisfactorio en Absolute Secure Drive desde los dispositivos. Para obtener más información, consulte “Informe de errores de verificación Absolute Secure Drive” en la página 191. NOTA Por defecto, la recopilación de datos para los intentos de inicio de sesión insatisfactorios Absolute Secure Drive se encuentra habilitada para todas las cuentas. • Para deshabilitar la recopilación de datos, limpie la casilla Recopilar datos de inicio de sesión insatisfactorio en Absolute Secure Drive desde los dispositivos. Deshabilitar la recopilación de datos no elimina datos previamente recopilados. Deshabilitar la recopilación de datos no refleja inmediatamente la última información en el informe de errores de autenticación Absolute Secure Drive. Para obtener más información, consulte “Informe de errores de verificación Absolute Secure Drive” en la página 191. 8. En el área Configuración RTT-IP, realice sus cambios en la configuración RTT-IP de toda la cuenta. Para obtener más información acerca de RTT-IP y sus configuraciones, consulte Capítulo 7: "Uso de Real-Time Technology sobre IP" en la página 239. 9. En el área Configuración de llamadas, decida si se realiza una llamada del Agente cuando ocurran eventos específicos sobre los dispositivos administrados de la cuenta. Para obtener más información, consulte “Administrar llamadas de evento para su cuenta” en la página 116. NOTA Las llamadas del evento también pueden gestionarse en el nivel del dispositivo. Para obtener más información, consulte “Administrar llamadas de evento para un dispositivo” en la página 143. 10. Haga clic en Guardar cambios. Centro de Clientes versión 5.19 115 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes Administrar llamadas de evento para su cuenta Esta función puede no estar disponible para su cuenta, dependiendo del producto de Centro de Clientes que su organización haya comprado. Para más información sobre varios productos, consulte “Niveles de servicio” en la página 16. Puede activar las llamadas de evento para todos los dispositivos Windows y Mac activos dentro de una cuenta. Las llamadas de evento permiten a estos dispositivos administrados realizar una llamada del Agente cuando ocurre un evento de cambio significativo en un dispositivo. Un cambio en cualquiera de los siguientes atributos de dispositivo pueden desencadenar una llamada de evento: • ubicación del dispositivo • configuración de hardware • software instalado • información de red (IP Pública) • usuario que ha iniciado sesión Para obtener más información acerca de los eventos de cambio que disparan una llamada de evento, consulte “Eventos que pueden desencadenar llamadas de evento” en la página 118. Las llamadas de evento complementan las llamadas programadas que ocurren automáticamente de cada dispositivo administrado cada 24.5 horas. Sin embargo, cuando ocurre una llamada de evento se restablece el programa de llamadas regulares. Típicamente, cuando se activan las llamadas de evento, la información de dispositivos en el Centro de Clientes es más actual, lo que significa que las alertas se activan de forma más expedita y sus informes son más precisos. Por ejemplo, un dispositivo Windows realiza una llamada de Agente programada al Centro de Monitoreo a las 9:00 AM. A las 10:30 AM cambia la IP pública del dispositivo, lo que se considera una violación de la norma según la configuración establecida por el administrador del Centro de Clientes. Centro de Clientes versión 5.19 116 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes Puede ocurrir uno de los siguientes resultados, dependiendo de si las llamadas de evento están habilitadas: Llamadas de evento ¿habilitadas? Resultado Se activa una llamada de evento inmediatamente, lo que actualiza la dirección de IP pública en el Centro de Clientes. Si se creó una alerta relacionada a la IP pública, la llamada de evento desencadena una alerta para notificar al administrador del Centro de Clientes que ocurrió una violación de la norma. Sí No Si RTT-IP está habilitado para su cuenta, el administrador del Centro de Clientes solicita inmediatamente una operación de seguridad, como por ejemplo, "Inmovilización de dispositivos". Si el dispositivo se encuentra online, se instruye al Agente en el siguiente ping RTT-IP que haga una llamada de Agente completa y se lleva a cabo la operación de seguridad. Si el dispositivo está fuera de línea, la operación de seguridad se realiza en el siguiente reinicio. La siguiente llamada del Agente programada ocurre a las 9:30 AM del día siguiente (23 horas después del cambio de IP pública). Se actualiza la dirección de IP pública del dispositivo en el Centro de Clientes. Si se creó una alerta relacionada a la IP pública, la llamada de evento activa una alerta para notificar al administrador del Centro de Clientes que ocurrió una violación de la norma, pero, para entonces, el dispositivo lleva fuera de la red ya 23 horas. Si RTT-IP está habilitado para su cuenta, el administrador del Centro de Clientes solicita inmediatamente una operación de seguridad, como por ejemplo, "Inmovilización de dispositivos". Si el dispositivo se encuentra online, la operación de seguridad se efectúa en el siguiente ping RTT-IP, pero RTT-IP por sí solo no acelera la iniciación de la alerta. Para obtener más información acerca de alertas, consulte “Alertas” en la página 36. Para obtener más información acerca de RTT-IP, consulte “Uso de Real-Time Technology sobre IP” en la página 239. Esta sección incluye los siguientes temas: • Eventos que pueden desencadenar llamadas de evento • Comprender el periodo mínimo de llamadas de evento • Habilitar llamadas de evento para su cuenta • Editar configuración de llamadas de evento • Deshabilitar llamadas de evento • Consultar la lista de dispositivos con llamadas de evento habilitadas: NOTA Por defecto, las llamadas de evento están deshabilitadas para todos los dispositivos. Puede activar las llamadas de evento para todos los dispositivos Windows y Mac activos dentro de una cuenta, o para dispositivos administrados individuales. Para obtener más información sobre cómo habilitar las llamadas de evento para un dispositivo individual, consulte “Administrar llamadas de evento para un dispositivo” en la página 143. Centro de Clientes versión 5.19 117 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes Eventos que pueden desencadenar llamadas de evento Las llamadas de evento se activan cuando un evento de cambio (cambio en un atributo del dispositivo) ocurre en el dispositivo. La Tabla 4 describe los eventos de cambio que pueden ser configurados para disparar una llamada de evento. Tabla 4. Descripción de eventos de cambio que pueden disparar llamadas de evento Evento de cambio/ Descripción Opción de configuración Cambio de ubicación Un cambio en la ubicación de un dispositivo. Se utilizan los Hotspots Wi-Fi para identificar cambios en la ubicación del dispositivo. Si la potencia de señal o disponibilidad de Hotspots Wi-Fi de un dispositivo cambian, se considera que el dispositivo ha cambiado su ubicación. Se registra un evento de cambio de ubicación solo si las redes Wi-Fi actuales indican que el dispositivo se ha movido más de 200 metros, que es el rango promedio de un Hotspot Wi-Fi. Cambio de hardware Un cambio en la memoria, CPU, o disco duro en un dispositivo. Agregar o eliminar los siguientes dispositivos no activa un cambio de hardware: • Impresoras • Dispositivos firewire • Dispositivos thunderbolt • Dispositivos bluetooth NOTA Para detectar un cambio de hardware, el dispositivo debe reiniciarse. Se compara el inventario de hardware del dispositivo de antes y después del reinicio. Si los inventarios no coinciden, se registra un evento de cambio de hardware y se activa una llamada de evento. Cambios de software Un cambio en el inventario de aplicaciones de software instaladas, o cambios al sistema operativo del dispositivo. Cambio de usuario introducido Un cambio en el usuario del dispositivo. El nombre de usuario del usuario actualmente introducido se compara con el nombre de usuario asociado a la sesión anterior. Si no coinciden, se registra un evento de cambio de usuario y se activa una llamada de evento. En dispositivos Windows, también se registra un evento de cambio de usuario cuando se utiliza la opción "Cambiar usuario". Cambios de red Un cambio en la dirección de IP pública de un dispositivo. Cuando cambia la dirección de IP local de un dispositivo administrado, se verifica la dirección de IP pública del dispositivo para comprobar si también cambió. Si este es el caso, se registra un evento de cambio de red y se activa una llamada de evento. Comprender el periodo mínimo de llamadas de evento Cuando configura las Llamadas de evento, debe especificar un periodo mínimo de llamadas de evento, que controla el tiempo mínimo que debe transcurrir entre llamadas del evento desde un dispositivo. Esta configuración le permite establecer con qué frecuencia llama un dispositivo al Centro de Monitoreo cuando ocurren múltiples eventos de cambio en un dispositivo en sucesión rápida. Centro de Clientes versión 5.19 118 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes El propósito de la configuración de "Periodo mínimo de llamadas de evento" es reducir el flujo de tráfico no necesario a sus pasarelas de red. Recomendamos que experimente con las configuraciones varias para determinar la configuración óptima para su organización. Los valores posibles son: • 15 minutos • 2 horas • 20 minutos • 3 horas • 30 minutos • 4 horas • 45 minutos • 6 horas • 1 hora Por ejemplo: Se activan las llamadas de evento de un dispositivo y el periodo mínimo de llamadas de evento se establece a 2 horas. Al día siguiente, ocurren dos cambios de software en el dispositivo con 10 minutos de diferencia. El primer cambio de software activa una llamada de evento inmediatamente, pero la segunda llamada debe esperar a que expire el periodo mínimo de llamadas de evento. Ocurre entonces un cambio de red en el dispositivo 20 minutos después del segundo cambio de software. No se realiza una llamada de evento porque el periodo mínimo de llamadas de evento no ha expirado. El periodo mínimo de llamadas de evento expira dos horas después de la primera llamada de evento. Se activa una nueva llamada de evento desde el dispositivo para enviar los detalles del segundo cambio de software y el cambio de red al Centro de Monitoreo. Habilitar llamadas de evento para su cuenta Por defecto, las llamadas de evento están deshabilitadas en su cuenta. Para activar llamadas de evento para todos los dispositivos en su cuenta: 1. Inicie sesión en el Centro de Clientes como administrador. 2. En el panel de navegación, haga clic en Administración > Cuenta > Configuración de cuenta. 3. En la página "Configuración de cuenta", desplácese al área Configuración de llamadas. 4. Haga clic en el campo y seleccione una de las siguientes opciones: • Establecer configuración de llamadas para todos los dispositivos capaces: Activar llamadas de evento para todos los dispositivos Windows y Mac existentes y nuevos. A medida que se activen dispositivos Windows y Mac, habilite las llamadas de evento y aplique la configuración de llamadas especificada. • Establecer configuración de llamadas para dispositivos nuevos: A medida que se activen dispositivos Windows y Mac, habilite las llamadas de evento y aplique la configuración de llamadas especificada. • Activar llamadas de evento para todos los dispositivos donde las llamadas de evento estén desactivadas: Activar Llamadas de Evento para dispositivos Windows y Mac existentes solamente. 5. En la lista Periodo mínimo de llamadas de evento seleccione el tiempo mínimo que debe transcurrir entre llamadas del Agente desde un dispositivo. Los valores posibles van desde 15 minutos a 6 horas. Para obtener más información, consulte “Comprender el periodo mínimo de llamadas de evento” en la página 118. Centro de Clientes versión 5.19 119 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes 6. Todas las Opciones de configuración están seleccionadas por defecto. Para excluir una o más Opciones de configuración, desmarque las casillas correspondientes. NOTA Para obtener más información sobre cada opción, coloque el cursor sobre el ícono junto a Opciones de configuración. Para obtener información detallada acerca de los cambios en el dispositivo asociados a cada opción, consulte “Eventos que pueden desencadenar llamadas de evento” en la página 118. 7. Haga clic en Guardar cambios. Las llamadas de evento se activarán en cada dispositivo en la próxima llamada programada del Agente. NOTA Si seleccionó una opción de configuración que aplica a dispositivos nuevos activados, el Periodo mínimo de las llamadas de evento y las Opciones de configuración que se aplicarán a estos dispositivos se muestran bajo Configuración de llamadas por defecto actual para dispositivos nuevos. Editar configuración de llamadas de evento Si las llamadas de evento están habilitadas en la cuenta, puede editar el Periodo mínimo de llamadas de evento y/o las Opciones de configuración en cualquier momento. Para editar la configuración de llamadas para dispositivos asociados a la cuenta: 1. Inicie sesión en el Centro de Clientes como administrador. 2. En el panel de navegación, haga clic en Administración > Cuenta > Configuración de cuenta. 3. En la página "Configuración de cuenta", desplácese al área Configuración de llamadas. 4. Haga clic en el campo y seleccione una de las siguientes opciones: • Establecer configuración de llamadas para todos los dispositivos capaces: Actualice la configuración de llamadas para todos los dispositivos Windows y Mac existentes y nuevos. • Establecer configuración de llamadas para dispositivos nuevos: Actualice la configuración de llamadas para los dispositivos Windows y Mac existentes solamente. • Cambiar configuración de llamadas para todos los dispositivos donde llamadas de evento estén habilitadas: Actualice la configuración de llamadas para todos los dispositivos Windows y Mac existentes que tienen las llamadas de evento habilitadas. Si se han deshabilitado las llamadas de evento en uno o más dispositivos, dichos dispositivos no cambiarán. • Activar llamadas de evento para todos los dispositivos donde las llamadas de evento estén desactivadas: Activar llamadas de evento para los siguientes dispositivos Windows y Mac: ○ ○ Dispositivos con llamadas de evento deshabilitadas en el dispositivo Dispositivos nuevos activados sin llamadas de evento habilitadas NOTA Esta opción solo está disponible si las llamadas de evento están habilitadas en la cuenta, pero están deshabilitadas para algunos dispositivos. Para obtener más información sobre la administración de llamadas de evento en el dispositiov, consulte “Configurar llamadas de evento para un dispositivo” en la página 143. Centro de Clientes versión 5.19 120 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes 5. Edite el Periodo mínimo de llamadas de evento. Los valores posibles van desde 15 minutos a 6 horas. Para obtener más información, consulte “Comprender el periodo mínimo de llamadas de evento” en la página 118. 6. Edite las Opciones de configuración seleccionado o desmarcando las casillas correspondientes. NOTA Para obtener más información sobre cada opción, coloque el cursor sobre el ícono junto a Opciones de configuración. Para obtener información detallada acerca de los cambios en el dispositivo asociados a cada opción, consulte “Eventos que pueden desencadenar llamadas de evento” en la página 118. 7. Haga clic en Guardar cambios. La configuración de llamadas de evento se activará en cada dispositivo en la próxima llamada programada del Agente. Deshabilitar llamadas de evento Si las llamadas de evento están habilitadas en la cuenta, puede deshabilitarlas para todos los dispositivos de su cuenta. NOTA Para deshabilitar llamadas de evento para dispositivos individuales, consulte “Configurar llamadas de evento para un dispositivo” en la página 143. Para deshabilitar las llamadas de evento para todos los dispositivos de la cuenta: 1. Inicie sesión en el Centro de Clientes como administrador. 2. En el panel de navegación, haga clic en Administración > Cuenta > Configuración de cuenta. 3. En la página "Configuración de cuenta", desplácese al área Configuración de llamadas. 4. Haga clic en el campo y seleccione Apagar llamadas de evento. 5. Haga clic en Guardar cambios. Las llamadas de evento se desactivarán en cada dispositivo en la próxima llamada programada del Agente. Consultar la lista de dispositivos con llamadas de evento habilitadas: Para consultar la lista de dispositivos administrados que tienen llamadas de evento habilitadas: 1. Inicie sesión en el Centro de Clientes como administrador. 2. En el panel de navegación, haga clic en Administración > Cuenta > Configuración de cuenta. 3. En la página "Configuración de cuenta", desplácese al área Configuración de llamadas. 4. Bajo Dispositivos con llamadas de evento encendidas, haga clic en Consultar. Se abre un diálogo. 5. Filtre la lista de dispositivos usando los siguientes criterios: • Identificador: un número de serie electrónico único asignado al Agente instalado en un dispositivo Centro de Clientes versión 5.19 121 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo • • • • • • Guía del usuario del Centro de Clientes Nombre de usuario: un nombre único detectado por el Agente que identifica a una persona asociada a un dispositivo Nombre del dispositivo: el nombre asignado al dispositivo en el sistema operativo Número de serie: el número de serie del dispositivo o de otro hardware Configuración de llamadas de evento: las Opciones de configuración habilitadas cuando se activaron las llamadas de evento Periodo mínimo de llamadas de evento: el periodo de tiempo seleccionado cuando se activaron las llamadas de evento Motivo de la última llamada: el motivo de la última llamada del Agente desde un dispositivo. Los valores posibles son Programada o evento | <tipo de cambio>. NOTA Estos resultados no pueden filtrarse por Hora de la última llamada, que es la fecha y hora de la última llamada del Agente desde el dispositivo. 6. Ordene la lista haciendo clic en un encabezado de columna. NOTA No se puede ordenar las columnas Configuración de llamadas de evento o Motivo de la última llamada. 7. Para consultar la página de "Resumen del dispositivo" para un dispositivo, haga clic en el enlace de Identificador. 8. Haga clic en Cancelar para cerrar el diálogo. Administrar licencias de garantía de servicio Cuando un dispositivo con licencia de garantía de servicio es robado y Absolute Software no puede recuperar el dispositivo o realizar una operación de "Borrado de datos", puede tener derecho a un pago de garantía de servicio para ese dispositivo. Para tener derecho a este pago, al momento del robo, los dispositivos de su cuenta deben estar marcados correctamente como poseedores de una garantía de servicio aplicable. Se aplica una de las siguientes situaciones: • Su cuenta incluye productos Computrace con garantía de servicio y tiene licencias disponibles: Por defecto, si su cuenta del Centro de Clientes incluye productos Computrace con garantía de servicio y cuenta con licencias adicionales disponibles, se asigna automáticamente una garantía de servicio a cada dispositivo nuevo, haciéndolos aptos para los pagos de la garantía de servicio. IMPORTANTE Si deshabilita la asignación automática de licencias de garantía de servicio, debe asignar manualmente la licencia de garantía de servicio a dispositivos aplicables en su cuenta. Para más información sobre asignar manualmente una licencia de garantía de servicio, consulte “Editar manualmente la asignación de licencias de garantía de servicio” en la página 123. • Su cuenta incluye productos Computrace con garantía de servicio y no posee licencias disponibles: Si su cuenta contiene más dispositivos que licencias, la asignación automática de licencias se deshabilita hasta que agregue más licencias a su cuenta o elimine manualmente la licencia de garantía de servicio de algunos dispositivos. Por ejemplo, si posee 1000 licencias Computrace Complete y 1250 dispositivos que se ponen en contacto con Centro de Monitoreo, entonces habrá 250 dispositivos sin licencias asignadas y no serán aptos para la garantía de servicio. Centro de Clientes versión 5.19 122 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes Para obtener información sobre cómo agregar licencias a su cuenta, consulte Capítulo 3: "Agregar licencias de su cuenta" en la página 123. Para obtener más información sobre cómo eliminar manualmente una licencia de garantía de servicio de un dispositivo, consulte “Editar manualmente la asignación de licencias de garantía de servicio” en la página 123. • Su cuenta posee productos con y sin garantía de servicio: Si su cuenta contiene una mezcla de productos Computrace, donde algunos productos incluyen la garantía de servicio y otros no, las licencias de garantía de servicio en su cuenta podrían asignarse incorrectamente. Para resolver esta cuestión, debe editar la asignación de licencias de garantía de servicio manualmente. Para obtener más información, consulte “Editar manualmente la asignación de licencias de garantía de servicio” en la página 123. Editar manualmente la asignación de licencias de garantía de servicio Puede asignar o eliminar una licencia de garantía de servicio para cada dispositivo individualmente o utilizando grupos de dispositivos para hacer el cambio. • Editar el valor para un dispositivo individual: Si desea asignar o eliminar la licencia de garantía de servicio para un dispositivo individual, puede hacerlo desde la página "Consultar o editar campos definidos por el usuario" para ese dispositivo. ○ Para asignar la licencia de garantía de servicio a un dispositivo, abra la página "Consultar y editar campos definidos por el usuario", despliegue la lista Posee garantía de servicio, y haga clic en Sí. ○ Para eliminar la licencia de garantía de servicio de un dispositivo, abra la página "Consultar o editar campos definidos por el usuario", despliegue la lista Posee garantía de servicio, y haga clic en No. Para obtener más información, consulte “Asignar valores de datos a un dispositivo individual” en la página 57. • Editar el valor para un grupo de dispositivos: La manera más rápida de asignar o eliminar licencias de garantía de servicio para dispositivos es crear un grupo de dispositivos y cambiar el valor de Posee garantía de servicio. Para cambiar la asignación de licencias de garantía de servicio para un grupo de dispositivos: a) Cree un grupo de dispositivos que contenga los dispositivos para los cuales desea asignar o eliminar licencias de garantía de servicio. Por ejemplo, si desea asignar la garantía de servicio a todos los empleados del departamento de ventas, cree un grupo de dispositivos que contenga los dispositivos de todos los empleados de ventas. Para obtener información acerca de cómo crear un grupo de dispositivos, consulte “Crear un nuevo grupo dde dispositivos” en la página 76. b) Abra la página "Consultar o editar campos definidos por el usuario" para el grupo de dispositivos que acaba de crear en el paso a, despliegue la lista Posee garantía de servicio, y haga clic en Sí para asignar o No para eliminar la garantía de servicio. Para obtener información sobre cómo cambiar un campo definido por el usuario para un grupo de dispositivos, consulte “Asignar valores de datos a todos los dispositivos de un grupo de dispositivos” en la página 57. Agregar licencias de su cuenta La página Agregar licencias le permite agregar licencias adicionales de Agente a su cuenta. Las licencias para un producto en particular se agrupan y se venden como claves de producto. Por ejemplo, 10 licencias de Computrace® Complete con una duración de tres años pueden agruparse en una única clave de producto. Centro de Clientes versión 5.19 123 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes Puede obtener claves de producto a través de su distribuidor o comprarlas directamente en Absolute Software. Para agregar licencias a su cuenta: 1. Inicie sesión en el Centro de Clientes como administrador. 2. En el panel de navegación, haga clic en Administración > Cuenta > Agregar licencias. 3. En la página "Agregar licencias", introduzca su clave de producto y haga clic en Agregar. Repita este proceso para agregar todas las claves adicionales. 4. Una vez que haya introducido todas las claves de producto, haga clic en Guardar. Recibirá un mensaje de confirmación indicando que su cuenta está siendo configurada. Se crearán nuevos archivos del Agente para sus licencias adicionales. 5. Después de que haya registrado todas las claves de producto, avance hasta la página Descargar paquetes y descargue su Agente. También se actualiza el widget Resumen de licencias en la página de inicio para mostrar las licencias adicionales para su cuenta. Para obtener más información, consulte “El panel de control y sus widgets” en la página 26. NOTA Para obtener más información acerca de la compra de licencias adicionales, póngase en contacto directamente con Absolute Software en www.absolute.com/en/about/contact/corporate. Descargar paquetes para su cuenta Dependiendo del producto del Centro de Clientes que su organización haya comprado, la página "Descargar paquetes" pueden contener las siguientes secciones: • La sección Agente para Windows, Mac, y sistemas operativos móviles le permite descargar todos los paquetes de instalación del Agente para su cuenta. Para obtener más información, consulte “Descargar el Agente Computrace” en la página 124. • La sección Absolute Manage le permite cargar y descargar paquetes de instalación Absolute Manage para su cuenta. Para obtener más información, consulte “Cómo utilizar Absolute Manage Suite” en la página 125. Descargar el Agente Computrace La sección Agente de la página "Descargar paquetes" proporciona enlaces a todos los paquetes de instalación de Agente que hayan sido sellados para su cuenta. Para cada paquete de instalación se detalla la siguiente información: • Tipo de Agente: tipo de Agente, según la plataforma. Actualmente, el Agente es compatible con plataformas Windows, Mac, Windows Mobile, Android y BlackBerry. • Versión del Agente: el número de versión (build) del Agente. • Última actualización: la fecha y hora en que se crearon los archivos del Agente. • Descargado por última vez: la fecha y hora en las que los archivos del Agente se descargaron por última vez del Centro de Clientes. Para más información sobre el Agente Computrace, consulte “Comprendiendo el rol del Agente Computrace” en la página 16. Para descargar los archivos sellados de instalación del Agente: 1. Inicie sesión en el Centro de Clientes como administrador. 2. En el panel de navegación, haga clic en Administración > Cuenta > Descargar paquetes. Centro de Clientes versión 5.19 124 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes La página "Descargar paquetes" se abrirá con una lista de todos los Tipo de Agente y Versiones del Agente creadas para su cuenta. NOTA Para ver la versión actual del Agente Computrace, abra el tooltip Versiones actualizadas de Agentes disponibles. Póngase en contacto con Soporte Global de Absolute para actualizar la versión más reciente del Agente, si fuera necesario. 3. En la sección Agente para Windows, Mac, y SO móviles, haga clic en el enlace apropiado de la columna Tipo de Agente. 4. Siga- las instrucciones en pantalla para completar la descarga. Una vez que el Agente se haya instalado en el dispositivo de destino, el dispositivo queda automáticamente asociado a su cuenta. Desde la página de inicio, en la parte inferior de la página debajo del Panel de control, hacer clic en el enlace Descargar paquetes también abre la página "Descargar paquetes". Consulte la Guía de administración del Agente Computrace disponible en la página de documentación del Centro de Clientes para obtener más información acerca de la instalación del Agente en diferentes plataformas. Actualizar a la última versión del Agente Periódicamente, Absolute Software lanza una nueva versión del Agente. Cuando haya un nuevo Agente disponible, se publica un aviso en la página de inicio. Si está ejecutando una versión más antigua del Agente y desea actualizarla, póngase en contacto con Soporte Global de Absolute Software en http://www.absolute.com/support. Un representante del soporte creará nuevos archivos de Agente para usted y le informará cuando los archivos estén listos para descargar en la página "Descargar paquetes". IMPORTANTE Los Agentes incluidos en la lista de la página "Descargar paquetes" no se actualizan automáticamente cuando se lanza una nueva versión del Agente. Debe ponerse en contacto con Soporte Global de Absolute Software si desea actualizar su Agente. Cómo utilizar Absolute Manage Suite Absolute Manage Suite es una excelente solución de administración de clientes multi-plataforma para administrar todas sus estaciones de trabajo Mac OS y Windows en una única consola en la plataforma de su elección. Todos los componentes de Absolute Manage, incluidos el servidor, la consola de administración y los clientes, pueden mezclarse y combinarse desde cualquier plataforma. Los administradores de sistema y de red muchas veces descubren que hay varias formas de realizar la misma tarea dentro de Absolute Manage, y que depende de ellos decidir cuál es la que mejor se adapta al flujo de trabajo de la organización y funciona mejor con el entorno informático exclusivo de la empresa. Los paquetes de instalación de Absolute Manage disponibles en la sección Absolute Manage permiten a los administradores extraer, descargar y usar los datos recogidos por los Agentes en los dispositivos administrados. Para cuentas que incluyen Absolute Manage, los datos previamente disponibles únicamente a través de informes del Centro de Clientes están ahora disponibles utilizando la aplicación de Absolute Manage en el dispositivo local. La sección Absolute Manage le permite realizar las siguientes operaciones: • Descargar los paquetes de instalación de Absolute Manage • Cargar un Agente sellado que incluya Absolute Manage Centro de Clientes versión 5.19 125 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes Descargar los paquetes de instalación de Absolute Manage Para descargar los paquetes de Absolute Manage para su sistema operativo: 1. Inicie sesión en el Centro de Clientes como administrador. 2. En el panel de navegación, haga clic en Administración > Cuenta > Descargar paquetes. 3. En la página "Descargar paquetes", en la sección Absolute Manage, haga clic en el enlace apropiado de entre los siguientes: • Descargar Absolute Manage para dispositivos Windows • Descargar Absolute Manage para dispositivos Macintosh 4. Siga- las instrucciones en pantalla para completar la descarga. 5. Instalar la aplicación Absolute Manage en su dispositivo. Cuando se le solicite, proporcione el Código de registro y el Número de serie disponible en la página "Descargar paquetes". NOTA El Código de registro y Número de serie que se muestran en la sección Absolute Manage son exclusivos para su cuenta. Para más información, consulte la Guía del usuario de Absolute Manage para su sistema operativo, disponibles en la página "Documentación" del Centro de Clientes. Cargar un Agente sellado que incluya Absolute Manage Los dispositivos administrados usando el servidor Absolute Manage contienen un Agente especial. Puede crear un pPaquete de instalación de Agente modificado para reinstalar el Agente con los componentes de Absolute Manage, en caso de que se remueva el Agente de uno de sus dispositivos administrados. El área "Persistencia de Absolute Manage" de la sección Absolute Manage en la página "Descargar paquetes" le permite cargar paquetes de instalación del Agente para Windows y Mac modificados, para usar en el futuro. NOTA Dependiendo de las licencias que posea, la sección Absolute Manage puede no estar disponible, pero el área "Persistencia de Absolute Manage" se puede mostrar en su propia sección. Para asegurarse de que el archivo se ha cargado con éxito, el paquete de instalación del Agente que está cargando debe cumplir las siguientes condiciones: • El paquete debe ser un archivo .zip válido. Cualquier error en la extracción del paquete resultará en un error de validación y el fallo del proceso de carga. • El paquete de instalación puede tener cualquier nombre, siempre que sea un archivo .zip válido. El nombre del archivo cambia a un nombre generado por el sistema una vez completada con éxito la carga. • El paquete debe contener las carpetas y archivos detallados en Tabla 5 en la página 127, dependiendo del sistema operativo. Centro de Clientes versión 5.19 126 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes Tabla 5. Detalles del paquete de instalación para sistemas operativos Windows y Mac Sistema operativo del dispositivo Windows Detalles del paquete de instalación El paquete debe contener los siguientes archivos: • \Absolute Manage Agent\0x0409.ini • \Absolute Manage Agent\AgentVersion.exe • \Absolute Manage Agent\Data1.cab • \Absolute Manage Agent\DefaultDefaults.plist • \Absolute Manage Agent\Info.plist • \Absolute Manage Agent\instmsiw.exe • \Absolute Manage Agent\LANrev Agent.msi • \Absolute Manage Agent\LANrevAgentSafeInstaller.exe • \Absolute Manage Agent\LANrevAgentUpdater.bat • \Absolute Manage Agent\LANrevAgentUpdater.exe • \Absolute Manage Agent\LANrevAgentUpdater_Launcher.bat • \Absolute Manage Agent\setup.exe • \Absolute Manage Agent\Setup.ini NOTA El archivo DefaultDefaults.plist debe contener una configuración ServerList con al menos un servidor de inventario principal y una dirección. Para más información, inicie sesión en AMRC, abra la Guía de introducción Absolute Manage y consulte la información bajo el título "Desplegar el Agente usando un instalador local". El archivo Info.plist debe contener un elemento XML CFBundleGetInfoString con un contenido válido y apropiado. Mac El paquete debe contener las siguientes carpetas y archivos: • \Absolute Manage Agent\Certificates NOTA La carpeta Certificados debe contener tres archivos .pem. • \Absolute Manage Agent\Absolute Manage Agent.pkg • \Absolute Manage Agent\DefaultDefaults.plist • \Absolute Manage Agent\DetermineDeploymentPlatform.sh • \Absolute Manage Agent\InstallAgent.sh • \Absolute Manage Agent\SpecialSSLUpdater.plist Para cargar un paquete de instalación del Agente modificado: 1. Inicie sesión en el Centro de Clientes como administrador. 2. En el panel de navegación, haga clic en Administración > Cuenta > Descargar paquetes. 3. En la página "Descargar paquetes", desplácese a la ubicación Absolute Manage. 4. En el área Persistencia de Absolute Manage, haga clic en Examinar en el área del sistema operativo aplicable (Windows o Mac). 5. En el diálogo "Cargar archivo", busque la ubicación en el disco duro local de su dispositivo para encontrar el archivo de instalación del Agente .zip apropiado. Centro de Clientes versión 5.19 127 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes 6. Haga clic en nombre del archivo, y luego en Abrir para seleccionar el archivo. La página "Descargar paquetes" se actualiza para mostrar el nombre de archivo en el campo Nombre de archivo en el área Persistencia de Absolute Manage. 7. Haga clic en Cargar. El archivo se carga al Centro de Clientes y la página "Descargar paquetes" se actualiza para mostrar el archivo en la tabla Nombre de archivo para el sistema operativo aplicable. Administrar notificaciones del sistema La página "Notificaciones del sistema" permite a los administradores del Centro de Clientes configurar una lista de destinatarios para los mensajes de notificación del sistema. Las notificaciones del sistema son mensajes generados automáticamente que alertan a los usuarios sobre posibles problemas con la cuenta. Por ejemplo, si uno de los dispositivos cubiertos por la garantía de servicio deja de llamar al Centro de Monitoreo, la notificación del sistema Dispositivos con garantía de servicio sin llamada le avisará que el dispositivo no está realizando llamadas. Las notificaciones del sistema se envían a la lista de destinatarios por correo electrónico. Es posible que desee incluir todos los administradores del sistema del Centro de Clientes en su lista de destinatarios. Existe un límite de 20 destinatarios por notificación. Esta sección describe las siguientes tareas: • Actualizar la página "Notificaciones del sistema" • Dispositivos con garantía de servicio de llamadas • Resolver una disparidad de marcas de recuperación Actualizar la página "Notificaciones del sistema" Para actualizar la página "Notificaciones del sistema": 1. Inicie sesión en el Centro de Clientes como administrador. 2. En el panel de navegación, haga clic en Administración > Cuenta > Notificaciones del sistema. 3. En la página "Notificaciones del sistema", haga clic en la pestaña apropiada y edite la lista de direcciones de correo electrónico. 4. Haga clic en Guardar. Dispositivos con garantía de servicio de llamadas La notificación del sistema Dispositivos con garantía de servicio sin llamadas alerta a los destinatarios que uno o más de los dispositivos cubiertos por la garantía de servicio han interrumpido las llamadas al Centro de Monitoreo. Para editar las notificaciones del sistema de dispositivos con garantía de servicio sin llamadas: 1. Inicie sesión en el Centro de Clientes como administrador. 2. En el panel de navegación, haga clic en Administración > Cuenta > Notificaciones del sistema. 3. En la página "Notificaciones del sistema", haga clic en la pestaña Dispositivos con garantía de servicio sin llamadas y realice una de las siguientes opciones:. Centro de Clientes versión 5.19 128 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo • Guía del usuario del Centro de Clientes Para agregar destinatarios: Seleccione la opción Habilitar notificación para las siguientes direcciones de correo electrónico e introduzca las direcciones de correo electrónico de los destinatarios correspondientes en el campo Direcciones de correo electrónico para notificación . NOTA Puede agregar como máximo veinte (20) direcciones de correo electrónico en este campo. Separe cada entrada con punto y coma. • • Para eliminar destinatarios: Seleccione la opción Deshabilitar notificación para las siguientes direcciones de correo electrónico e introduzca las direcciones de correo electrónico de los destinatarios correspondientes en el campoDirecciones de correo electrónico para notificación . Para eliminar varios destinatarios a la vez, separe cada entrada con punto y coma. Haga clic en Guardar para guardar los cambios. Para deshabilitar la notificación del sistema: Seleccione la opción Deshabilitar notificación para las siguientes direcciones de correo electrónico, y elimine todas las direcciones de correo de la lista de destinatarios. 4. Haga clic en Guardar. Resolver una disparidad de marcas de recuperación La notificación del sistema Disparidad de marcas de recuperación alerta a los destinatarios que la cantidad de dispositivos en los que se ha establecido la marca de recuperación supera la cantidad de licencias con servicio de recuperación compradas. Para resolver una disparidad de marcas de recuperación: 1. Inicie sesión en el Centro de Clientes como administrador. 2. En el panel de navegación, haga clic en Administración > Cuenta > Notificaciones del sistema. 3. En la página "Notificaciones del sistema", haga clic en la pestaña Disparidad de marcas de recuperación y realice una de las siguientes opciones:. • Para agregar destinatarios: Introduzca las direcciones de correo electrónico de los destinatarios correspondientes en el campo Direcciones de correo electrónico para notificación. NOTA Puede agregar como máximo veinte (20) direcciones de correo electrónico en este campo. Separe cada entrada con punto y coma. • • Para eliminar destinatarios: Elimine las direcciones de correo electrónico de los destinatarios correspondientes en el campo Direcciones de correo electrónico para notificación. Asegúrese de que todas las entradas restantes estén separadas con punto y coma y sin espacios. Para deshabilitar la notificación del sistema: Elimine todas las direcciones de correo electrónico de la lista de destinatarios. 4. Haga clic en Guardar. Centro de Clientes versión 5.19 129 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes Administrar solicitudes de eliminación del Agente En las cuentas del Centro de Clientes con muchos dispositivos, puede haber algunos que ya no sean funcionales o estén siendo retirados debido a una o más razones. Los administradores de IT deben remover el Agente de tales dispositivos y liberar las licencias en uso. El Centro de Cliente le permite eliminar el Agente de uno o más de sus dispositivos, sin importar si dichos dispositivos forman parte de un grupo o no. Según la forma en que esté configurada la cuenta del Centro de Clientes, los administradores de seguridad, administradores, o usuarios avanzados designados pueden utilizar la función autoservicio de eliminación del Agente para crear nuevas solicitudes de eliminación del Agente y gestionar solicitudes actuales. Pueden ocurrir las dos situaciones siguientes: • Si su cuenta del Centro de Clientes contiene al menos un administrador de seguridad, los siguientes usuarios pueden usar la función autoservicio de eliminación de Agente. ○ Todos los administradores de seguridad ○ Administradores que han sido designados por administradores de seguridad • Si su cuenta del Centro de Clientes no contiene ningún administrador de seguridad, los siguientes usuarios pueden usar la función autoservicio de eliminación de Agente. ○ Todos los administradores ○ Usuarios avanzados designados por administradores NOTA Para obtener más información acerca de cómo otorgar permisos para realizar la eliminación del Agente, consulte “Crear usuarios nuevos” en la página 106. Esta sección provee información sobre los siguientes temas y tareas: • Requisitos mínimos del sistema para la eliminación del Agente • Crear una nueva solicitud de eliminación del Agente Requisitos mínimos del sistema para la eliminación del Agente Actualmente, la función autoservicio de eliminación del Agente está disponible para dispositivos que cumplen con los siguientes requisitos: • El dispositivo está encendido y funciona con un sistema operativo compatible. Consulte “Plataformas compatibles con el Agente Computrace” en la página 18. IMPORTANTE Si desea eliminar el Agente de un dispositivo que cuenta con otro sistema operativo, póngase en contacto con Soporte Global de Absolute Software. Para obtener más información, consulte “Contactar a Soporte Global de Absolute Software” en la página 19. • El dispositivo no tiene una solicitud de eliminación del Agente activa, ni una de las operaciones de seguridad habilitadas. No puede eliminar el Agente de un dispositivo si éste: ○ No está encendido o no funciona con uno de los sistemas operativos compatibles. Consultar “Plataformas compatibles con el Agente Computrace” en la página 18 ○ Tiene una solicitud de eliminación de Agente abierta. Centro de Clientes versión 5.19 130 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo ○ ○ ○ ○ ○ ○ Guía del usuario del Centro de Clientes Fue denunciado como robado y tiene una denuncia de robo abierta. Debe cancelar la denuncia de robo antes de continuar. Para obtener más información acerca de cómo denunciar un dispositivo como robado, consulte Capítulo 16: "Denunciar el robo de un dispositivo administrado" en la página 366. Incluye funciones activas Intel AT. Debe desactivar Intel AT antes de continuar. Para obtener información acerca de cómo desactivar las funcionalidades Intel AT, consulte “Activar o desactivar Intel AT” en la página 270. Está bloqueado usando Intel AT. Debe desbloquear el dispositivo y desactivar Intel AT antes de continuar. Para obtener más información acerca de cómo desbloquear dispositivos, consulte “Desbloquear dispositivos equipados con Intel AT bloqueados” en la página 280. Está inmovilizado mediante "Inmovilización de dispositivo". Debe desactivar la inmovilización del dispositivo antes de continuar. Para obtener información acerca de cómo desactivar la inmovilización de dispositivos, consulte “Desactivar "Inmovilización de dispositivo" inmovilizado” en la página 330. Tiene un unidad de disco Absolute Secure Drive y/o utiliza un producto Full-Disk Encryption, pero no ha superado la autorización previa al arranque del fabricante requerida para ambas formas de full-disk encryption. Tiene una solicitud activa de recuperación de archivos a distancia. Debe cancelar la solicitud de "Recuperación de archivos" antes de continuar. Para obtener más información sobre cómo cancelar un solicitud de recuperación de archivos, consulte “Cancelar una solicitud de "Recuperación de archivos"” en la página 342. Crear una nueva solicitud de eliminación del Agente Utilice uno de los siguientes métodos para seleccionar el dispositivo de destino donde desea crear una solicitud de "Eliminación del Agente". • Usar el diálogo del Centro de Clientes • Usar un archivo de texto IMPORTANTE Antes de crear una nueva solicitud de "Eliminación del Agente", verifique que el dispositivo no tenga otra solicitud igual abierta o esté ejecutando una operación de seguridad. Para obtener más información, consulte “Requisitos mínimos del sistema para la eliminación del Agente” en la página 130. Usar el diálogo del Centro de Clientes Este método le permite seleccionar los dispositivos de destino interactivamente usando el diálogo del Centro de Clientes. Para eliminar el Agente de un dispositivo cualificado: 1. Inicie sesión en el Centro de Clientes como un usuario con permisos otorgados para crear solicitudes de "Eliminación del Agente". Para obtener más información, consulte “Administrar solicitudes de eliminación del Agente” en la página 130 y el paso 7 de “Crear usuarios nuevos” en la página 106. 2. En el panel de navegación, haga clic en Administración > Cuenta > Crear y consultar solicitudes de eliminación del Agente. 3. En la página "Crear y consultar solicitudes de eliminación del Agente" haga clic en Crear una nueva solicitud de "Eliminación del Agente". 4. En el diálogo "Seleccionar dispositivo(s) para la eliminación del Agente", haga lo siguiente: Centro de Clientes versión 5.19 131 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo Guía del usuario del Centro de Clientes a) En el campo donde el grupo es, abra la lista y seleccione el grupo de dispositivos apropiado para mostrar una lista de dispositivos de los cuales necesita eliminar los Agentes. b) Si desea proporcionar detalles para mostrar dispositivos que cumplan con criterios específicos, introduzca la información apropiada en el campo y cualquier campo incluye. Por ejemplo, si desea mostrar sólo los dispositivos en los que el campo Nombre de usuario empiece con la palabra Absolute, introduzca Absolute en el campo y cualquier campo incluye. c) Por defecto, la lista de dispositivos que aparece en la cuadrícula de resultados se limita sólo a los dispositivos desde los que puede eliminar el Agente. Si desea mostrar todos los dispositivos que coincidan con los criterios que ha especificado, desmarque la casilla Mostrar solo dispositivos elegibles. d) Por defecto, todos los dispositivos que coinciden con los criterios especificados se muestran en la lista. Si desea mostrar únicamente los dispositivos que están inactivos, seleccione la casilla Mostrar solo dispositivos inactivos. e) Haga clic en Filtrar. Se actualiza el diálogo "Seleccionar dispositivo(s) para eliminación del Agente" mostrando una lista de dispositivos que coinciden con sus criterios. f) En la cuadrícula de resultados, seleccione los dispositivos mediante uno de los siguientes métodos sobre la columna de la izquierda, que muestra casillas: • Para seleccionar dispositivos individuales, seleccione las casillas individuales para esos dispositivos solamente. • Para seleccionar todos los dispositivos que se muestran en esta página solamente, seleccione la casilla en la cabecera. • Para seleccionar todos los dispositivos que cumplen con los criterios de filtro, coloque el cursor sobre la flecha en la casilla de la cabecera. Haga clic en el enlace Seleccionar los <n> registros para seleccionarlos todos. Se abre el diálogo "Seleccionar dispositivo(s) para eliminación del Agente" con los dispositivos especificados que ha seleccionado. 5. Haga clic en Continuar para abrir el diálogo "Autorización para establecer dispositivo(s) de eliminación del Agente. 6. Si es un administrador de seguridad, se le pedirá que proporcione la autorización. Dependiendo del método de autenticación de seguridad elegido por su organización, realice una de las siguientes opciones: • Para organizaciones que usan Tokens RSA SecurID para servicios de seguridad: i) Haga clic en Solicitar código de autorización. La página se actualiza ofreciendo confirmación de que un mensaje de correo electrónico se envió a la dirección en archivo para el administrador de seguridad que solicita la operación. ii) Introduzca su contraseña del Centro de Clientes. iii) Introduzca el Código de Token SecurID que se muestra en su Token RSA SecurID. iv) Para obtener más información, consulte “Utilizar tokens RSA SecurID para servicios de seguridad” en la página 251. • Para organizaciones que usan códigos de autorización por correo electrónico para servicios de seguridad: i) Introduzca su contraseña del Centro de Clientes. ii) Introduzca el Código de autorización de seguridad que recibió en el mensaje de correo electrónico. Para obtener más información, consulte “Utilizar códigos de autorización enviados por correo electrónico para servicios de seguridad” en la página 252. Centro de Clientes versión 5.19 132 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo 7. Guía del usuario del Centro de Clientes Haga clic en Establecer para eliminación. Se crea una solicitud de "Eliminación del Agente" para los dispositivos que ha seleccionado y se ejecuta en la próxima llamada del Agente. Usar un archivo de texto Si ya conoce los identificadores o números de serie de los dispositivos en los cuales desea eliminar el Agente, puede cargar una archivo de texto al Centro de Clientes para crear una solicitud de "Eliminación del Agente". Puede introducir una lista de dispositivos en una única columna, separando cada entrada con un retorno de carro. (Presione la tecla Introducir). No utilice puntuación en esta lista. Para cargar un archivo de texto de dispositivos para los cuales desea solicitar una "Eliminación del Agente": 1. Inicie sesión en el Centro de Clientes como un usuario con permisos otorgados para crear solicitudes de "Eliminación del Agente". Para obtener más información, consulte “Administrar solicitudes de eliminación del Agente” en la página 130 y el paso 7 de “Crear usuarios nuevos” en la página 106. 2. En el panel de navegación, haga clic en Administración > Cuenta > Crear y consultar solicitudes de eliminación del Agente. 3. En la página "Crear y consultar solicitudes de eliminación del Agente" haga clic en Cargar lista de dispositivos para la eliminación del Agente. 4. En el diálogo "Cargar lista de dispositivos para la eliminación del Agente", en Ruta de archivo, introduzca la ruta completa del archivo de texto o haga clic en Examinar para seleccionarlo de su dispositivo local. 5. Seleccione uno de las siguientes como tipo de lista de archivos: • Identificadores • Números de serie IMPORTANTE Los números de serie Lenovo de siete caracteres pueden estar asociados a más de un dispositivo y pueden causar un error al cargar una lista de dispositivos usando un archivo de texto. Al cargar una lista de dispositivos Lenovo, utilice los números de serie completos o los Identificadores de Computrace, ambos únicos para cada dispositivo administrado. 6. Realice una de las siguientes opciones: • Si es un Administrador de seguridad, haga clic en Cargar archivo. Se le pedirá que proporcione autorización. Dependiendo del método de autenticación de seguridad elegido por su organización, realice una de las siguientes opciones: ○ ○ Para organizaciones que usan Tokens RSA SecurID para servicios de seguridad: – Introduzca su contraseña del Centro de Clientes. – Introduzca el Código de Token SecurID que se muestra en su Token RSA SecurID. Para obtener más información, consulte “Utilizar tokens RSA SecurID para servicios de seguridad” en la página 251. Para organizaciones que usan códigos de autorización por correo electrónico para servicios de seguridad: Centro de Clientes versión 5.19 133 Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo – – – Guía del usuario del Centro de Clientes Haga clic en Solicitar código de autorización. La página se actualiza ofreciendo confirmación de que un mensaje de correo electrónico se envió a la dirección en archivo para el administrador de seguridad que solicita la operación. Introduzca su contraseña del Centro de Clientes. Introduzca el código de autorización de seguridad que recibió en el mensaje de correo electrónico. Para obtener más información, consulte “Utilizar códigos de autorización enviados por correo electrónico para servicios de seguridad” en la página 252. Haga clic en Establecer para eliminación. Se crea una solicitud para la "Eliminación de Agente" de los dispositivos que ha seleccionado y se ejecuta en los dispositivos de destino en la próxima llamada del Agente. Se abre la página "Crear y consultar solicitudes de eliminación del Agente". • Si es un administrador, haga clic en Cargar archivo y establecer eliminación. Se crea una solicitud de "Eliminación del Agente" para los dispositivos que ha seleccionado y se ejecuta en la próxima llamada del Agente. Verá un mensaje que confirma la carga del archivo. El mensaje también muestra el número total de entradas y el número total de entradas fallidas, si las hubo, en el archivo de texto. NOTA Para ver el archivo de registro de la última carga, haga clic en Ver registro. También puede acceder al archivo de registro desde la página Mis informes. Centro de Clientes versión 5.19 134 Capítulo 4 Generar informes Este capítulo describe cómo usar el Centro de Clientes para generar informes basados en los datos que el Agente recoge de los dispositivos administrados. Puede personalizar y filtrar informes para concentrarse en áreas de interés clave. Para obtener detalles específicos sobre cada informe del Centro de Clientes, consulte Capítulo 5: "Trabajar con informes" en la página 149. En el Centro de Clientes, puede abrir el informe que desee usando el panel de navegación, establecer los criterios de filtro adecuados, y generar los resultados del informe. También puede descargar los resultados de los informes en formato CVS o XML. Para los siguientes informes, los resultados están disponibles únicamente en formato CSV o XML. • Informe de impresora • Informe de monitor • Informe resumen de auditoría de Microsoft • Informe resumen del uso de licencias • Informe de perfiles de llamada • Informe de auditoría de usuario Cuando cree un informe personalizado, puede guardar los criterios de filtro del informe. Puede recuperar los informes guardados en futuras visitas al Centro de Clientes y volver a generar el informe con resultados actualizados. NOTA Al guardar un informe, se guardan los criterios de filtro en lugar de los resultados, ya que los datos cambian con el tiempo. Varias tareas son comunes a la mayoría de los informes del Centro de Clientes, como por ejemplo: • Ejecutar informes • Navegar por los informes • Editar información de recursos • Administrar llamadas de evento para un dispositivo • Usar el campo "Nombre de usuario asignado" • Utilizar el campo "Dispositivos inactivos" • Imprimir informes • Guardar filtros de informes • Editar filtros de informes guardados • Descargar informes • Seguridad de varios niveles Centro de Clientes versión 5.19 135 Capítulo 4: Generar informes Guía del usuario del Centro de Clientes Ejecutar informes Para obtener una descripción general de cada informe del Centro de Clientes, consulte “Descripciones de informes” en la página 150. Para ejecutar y mostrar un informe en el Centro de Clientes: 1. Inicie sesión en el Centro de Clientes, lo que abrirá la página de inicio del Centro de Clientes. NOTA Dependiendo del rol de usuario al que ha sido asignado, solo podrá ver aquellos informes que han sido asignados como adecuados para ese rol de usuario. Para obtener más información, consulte Tabla 3, “Roles de usuarios del Centro de Clientes y sus derechos de acceso,” en la página 94. 2. En el panel de navegación, haga clic en el enlace Informes. 3. Abra el informe deseado mediante uno de los siguientes métodos: • En la página Informes, haga clic en el informe que desea ejecutar. • En el panel de navegación, haga clic en la categoría que contiene el informe que desea ejecutar y haga clic en el enlace para ese informe. 4. Si fuera necesario, haga clic en Aceptar para aceptar los términos y condiciones de ejecución del informe. 5. En la ubicación Criterios de búsqueda, especifique cómo filtrar los resultados del informe. NOTA Cuando se abren por primera vez, algunos informes muestran los resultados basados en los criterios de filtro por defecto. Para obtener más información sobre cómo usar la función "Elegir", consulte “Utilizar la función "Elegir"” en la página 137. 6. Haga clic en Mostrar resultados. Si no hay registros que coincidan con sus criterios de filtro, el Centro de Clientes muestra el mensaje No se encontraron registros que coincidan con los criterios de búsqueda. NOTA Para obtener más información sobre cómo descargar resultados de los informes que el Centro de Clientes muestra en pantalla en CSV o XML, consulte “Descargar informes” en la página 147. Para más información sobre cómo preparar informes con resultados disponibles únicamente para descargar, consulte el informe individual en Capítulo 5: "Trabajar con informes" en la página 149. Si expira su sesión del Centro de Clientes cuando está leyendo un informe, se muestra un mensaje de aviso con instrucciones sobre cómo continuar. Navegar por los informes Para navegar por los informes existen algunas funciones comunes, que se describen a continuación: • Expandir y contraer la información de los criterios de búsqueda • Utilizar la función "Elegir" Centro de Clientes versión 5.19 136 Capítulo 4: Generar informes • • • • Guía del usuario del Centro de Clientes Consultar una fila completa en un registro de informe Moverse entre las páginas de un informe Cambiar el número de registros que se muestran en un informe Cambiar el orden Expandir y contraer la información de los criterios de búsqueda Los criterios de búsqueda se pueden expandir o contraer . Dependiendo de si los criterios de búsqueda están expandidos o contraídos, estos botones muestran flechas hacia arriba o hacia abajo. Utilizar la función "Elegir" Muchas áreas del Centro de Clientes requieren que introduzca datos específicos, tales como un identificador o número de serie. Para evitar errores humanos, la mayoría de los informes incluyen un botón Elegir. Para usar la función "Elegir": 1. Haga clic en Elegir en cualquier página. Se abre el diálogo "Elegir" con una lista de todos los valores válidos disponibles para el campo de datos en cuestión. 2. Haga clic en el valor correspondiente para seleccionarlo. Se abre un indicador de progreso para suministrar información sobre el proceso de selección. Cuando se complete el proceso, el valor seleccionado se introduce en el campo apropiado del filtro del informe. Consultar una fila completa en un registro de informe Las columnas de la cuadrícula de resultados de los informes se presentan en formato horizontal, con filas y columnas. Para consultar toda la fila en un registro del informe, arrastre la barra de desplazamiento inferior hacia la derecha. Moverse entre las páginas de un informe Puede moverse a varias ubicaciones dentro de un informe de la siguiente manera: • a la primera página haciendo clic en <<Primera o en el enlace de la página número 1 • a una página anterior haciendo clic en <Anterior. • a una página específica haciendo clic en el enlace del número de página que desea • a la página siguiente haciendo clic en Siguiente> • a la última página haciendo clic en Última>> Cambiar el número de registros que se muestran en un informe La cantidad predeterminada de registros que se muestran depende de cada informe. Por ejemplo, cuando abra un informe podrá ver sobre y debajo de la cuadrícula de resultados en el lado derecho. Centro de Clientes versión 5.19 137 Capítulo 4: Generar informes Guía del usuario del Centro de Clientes Para cambiar el número de registros que se muestran en un informe: 1. Inicie sesión en el Centro de Clientes y abra el informe apropiado siguiendo los pasos 1 a 3 de la tarea “Ejecutar informes” en la página 136. 2. Cambie el valor por defecto abriendo la lista . 3. Seleccione el número apropiado de registros para mostrar en el informe de entre las siguientes opciones: Cambiar el orden Inicialmente, la mayoría de los informes se ordenan por Identificador; sin embargo, puede ordenar los datos usando cualquier encabezado de columna. Para ordenar un informe según cualquier otro criterio: 1. Inicie sesión en el Centro de Clientes y abra el informe apropiado siguiendo los pasos 1 a 3 de la tarea “Ejecutar informes” en la página 136. 2. En la cuadrícula de resultados, haga clic en el encabezado de columna con el que desea ordenar los datos. Centro de Clientes versión 5.19 138 Capítulo 4: Generar informes Guía del usuario del Centro de Clientes Editar información de recursos A cada dispositivo en el cual se encuentra instalado el Agente, el Centro de Monitoreo le asigna un Identificador único. Haga clic en un Identificador para abrir la página "Resumen del dispositivo", donde puede actualizar la información asociada a un dispositivo particular. Por ejemplo, si un Identificador se transfiere a un nuevo dispositivo, puede cambiar la información de dispositivo asociada con dicho Identificador. Para editar la información asociada con un dispositivo: 1. Inicie sesión en el Centro de Clientes y abra el informe apropiado siguiendo los pasos 1 a 3 de la tarea “Ejecutar informes” en la página 136. 2. En cualquier informe, haga clic sobre el Identificador que desea editar, lo que abrirá la página "Resumen del dispositivo". La página Resumen del dispositivo provee la siguiente información acerca del dispositivo: NOTA Dependiendo del tipo de dispositivo, algunos valores no se incluirán en el resumen del dispositivo. Por ejemplo, si el identificador es un dispositivo Windows Mobile, sólo se mostrará el subconjunto de información de hardware y software relevante para los dispositivos Windows Mobile. • Identificador, que es un identificador único para este dispositivo • Marca • Modelo • Número de serie • Nombre del dispositivo • Nombre completo del dispositivo en Windows solo para dispositivos Windows • Dominio Windows solo para dispositivos Windows a • RTT-IP solo para dispositivos Windows Para obtener más información acerca de esta sección, consulte “Habilitar RTT-IP para un dispositivo individual” en la página 242. • Configuración de llamadas para dispositivos Windows y Mac únicamente Para obtener más información acerca de esta sección, consulte “Administrar llamadas de evento para un dispositivo” en la página 143. • Grupo de trabajo solo para dispositivos Windows • Departamento, que puede editar • Nombre de usuario detectado • Nombre de usuario asignado, que puede editar. Para obtener más información, consulte “Usar el campo "Nombre de usuario asignado"” en la página 145. • Dirección de correo electrónico del usuario asignado, que puede editar • Nombre del dispositivo • Número de recurso detectado • Nombre completo del dispositivo en Windows solo para dispositivos Windows • Número de recurso asignado, que puede editar • Dominio Windows solo para dispositivos Windows • Grupos de dispositivos muestra los grupos de dispositivos a los que este dispositivo pertenece. Para editar un grupo de dispositivos, haga clic en el enlace del grupo de dispositivos correspondiente. Para obtener más información, consulte “Editar un grupo de dispositivos” en la página 79. Centro de Clientes versión 5.19 139 Capítulo 4: Generar informes Guía del usuario del Centro de Clientes a. Al detectar los números de serie del disco duro, el Agente Computrace lo hace primero mediante los controladores de disco. Si eso falla, el Agente utiliza Microsoft Windows Management Interface (WMI) para obtener los números de serie de los discos duros. Lo que informe el WMI, que estará provisto por Microsoft o sus proveedores de hardware y/o software, se muestra en el informe de cambios de configuración de hardware y SO. Para leer una descripción de Microsoft sobre un escenario donde este problema puede ocurrir, consulte: http://connect.microsoft.com/VisualStudio/feedback/details/623282/win32-physicalmediareturns-incorrect-serial-number-on-vista-or-higher-when-run-as-standard-user IMPORTANTE Puede editar los valores de los campos Departamento, Nombre de usuario asignado, Correo electrónico asignado, y Número de recurso asignado. Si editó alguno de estos campos, haga clic en Guardar cambios. Las siguientes pestañas ofrecen más información: • La pestaña Resumen de Hardware, que provee información sobre los siguientes puntos de identificación NOTA Los valores detallados en la sección "Resumen de Hardware" para Marca detectada, Modelo detectado y Número de serie detectado se capturan por el Agente y pueden diferir de los valores introducidos manualmente en la lista de la sección Resumen del recurso. ○ Marca detectada ○ Modelo detectado ○ Número de serie detectado Los valores numéricos detallados en la sección "Resumen de Hardware" para Marca Detectada,Modelo detectado, y Número de serie detectado se capturan por el Agente y pueden diferir de los valores introducidos manualmente en la sección "Resumen del recurso". ○ Procesador ○ RAM ○ Información de unidad de disco muestra la información detectada sobre los discos duros instalados en el dispositivo, que incluye: – Unidades físicas: el nombre de la partición del Disco duro detectada y su Número de serie – Volumen: el nombre de la partición del disco duro detectada - Tipo: el tipo de disco duro - Sistema de archivos: el método de almacenamiento y organización para los datos y archivos guardados en el dispositivo - Espaciototal: la suma de capacidad de almacenamiento usada y sin usar del disco duro - Espaciolibre: la capacidad de almacenamiento sin usar del disco duro ○ Adaptadores de banda ancha móvil: si está utilizando la función "Real-Time Technology", esta área provee la siguiente información sobre estos módems conectados al dispositivo. Para obtener más información sobre RTT, consulte Capítulo 6: "Uso de Real-Time Technology" en la página 232. – Fabricante: el nombre del fabricante del adaptador de banda ancha móvil – Modelo: el número de modelo del adaptador de banda ancha móvil – Red: el proveedor de servicios móviles asociado con el adaptador de banda ancha móvil – Estado del servicio: la disponibilidad de la red Centro de Clientes versión 5.19 140 Capítulo 4: Generar informes Guía del usuario del Centro de Clientes – Enlace Detalles: permite acceder al diálogo "Detalles del adaptador de banda ancha móvil Para obtener más información acerca de este diálogo, consulte “Consultar información del adaptador de banda ancha móvil” en la página 235. – Número de teléfono detectado: el número de teléfono asociado con el adaptador de banda ancha móvil, según lo informa el dispositivo – Número de teléfono alternativo: el número de teléfono alternativo asociado con el adaptador de banda ancha móvil Si Computrace no detecta automáticamente el número de teléfono, el dispositivo envía un SMS al Centro de Monitoreo. La dirección de respuesta del SMS se convierte en el valor del campo Número de teléfono alternativo. El valor del campo Número de teléfono alternativo tiene prioridad sobre el valor del campo Número de teléfono detectado al enviar mensajes SMS a dispositivos administrados. Para obtener más información, consulte “Editar el número de teléfono alternativo” en la página 236. – Intentar llamada forzada: envía una solicitud al dispositivo para una llamada inmediata del Agente mediante SMS NOTA Los informes de adaptador de banda ancha móvil y llamada iniciada por Centro de Monitoreo (MCIC) por el momento sólo están disponibles para dispositivos Windows. Estas funciones no están disponibles en dispositivos Macintosh. Antes de usar Real-Time Technology, incluidos el seguimiento de recursos con adaptador de banda ancha móvil, la llamada iniciada por Centro de Monitoreo, y las solicitudes de bloqueo mediante SMS, tendrá que activar estas funciones para su cuenta o para determinados dispositivos administrados dentro de su cuenta. Póngase en contacto con su representante Absolute Software para activar estas funciones. ○ Radios de red móvil: Esta área muestra si se han detectado radios en el dispositivo móvil. Se dispone de la siguiente información: - Tipo de radio: la radio de red móvil disponible en el dispositivo. Los valores posibles son: • GSM (Sistema global para las comunicaciones móviles) • CDMA (Acceso múltiple por división de código) - ID del equipo: el número de identificación único del dispositivo móvil. - ID del suscriptor: el número único asociado con el suscriptor; almacenado en la radio de red, en la tarjeta del módulo de identidad del suscriptor (SIM), o equivalente. - Número de teléfono detectado: el número de teléfono asociado con el dispositivo móvil, según lo informa el dispositivo. - Número de teléfono alternativo: el número de teléfono alternativo asociado con el dispositivo móvil. Si Computrace no detecta automáticamente el número de teléfono, el dispositivo envía un SMS al Centro de Monitoreo de forma automática. La dirección de respuesta del SMS se convierte en el valor del campo Número de teléfono alternativo. Para obtener más información, consulte “Editar el número de teléfono alternativo” en la página 236. - Intentar llamada forzada: utilice esta función para forzar una llamada SMS desde el Agente del dispositivo al Centro de Monitoreo. ○ Consultar detalles de hardware: provee más detalles acerca del hardware del dispositivo. Haga clic en para abrir la lista y ver la siguiente información detectada: – IP local – Descripción de la tarjeta de red 1 – IP de la tarjeta de red 1 Centro de Clientes versión 5.19 141 Capítulo 4: Generar informes Guía del usuario del Centro de Clientes – Dirección MAC de la tarjeta de red 2 – Cantidad de procesadores – Versión del BIOS del sistema – Profundidad de color de la pantalla – IP del Proxy – Dirección MAC de la tarjeta de red 1 – Descripción de la tarjeta de red 2 – IP de la tarjeta de red 2 – Fecha del BIOS del sistema – Descripción del dispositivo de video – Resolución de pantalla NOTA El informe "Controlador de impresora" provee una lista de todos los controladores de impresora instalados en el dispositivo. Para descargar este informe, haga clic en el enlace Descargar "Informe de impresora". Este informe es idéntico a “Informe de impresora” en la página 154, con la excepción de que estos resultados se limitarán a los controladores de impresora instalados en este dispositivo. • La pestaña Resumen de software, que provee información sobre los siguientes puntos de identificación: ○ Informe "Software por dispositivo": un enlace a este informe, donde podrá revisar todas las aplicaciones de software detectadas por el Agente en un dispositivo administrado. Para obtener más información, consulte “Informe de software por dispositivo” en la página 171. ○ Sistema operativo ○ Service Pack del SO ○ Anti-Malware detectado ○ Clave de producto del SO ○ Consultar los Hotfixes de Microsoft instalados: una tabla que muestra la siguiente información sobre los paquetes instalados: – Aplicación – Nombre del paquete – Número de Hotfix – Detalles – Instalado por nombre – Instalado el fecha • La pestaña Seguimiento de llamadas, que provee información sobre la operación del Agente, e incluye: ○ Informe de historial de llamadas: un enlace a este informe. Para consultar los detalles de la Información ampliada de llamada IP, haga clic en el enlace bajo la columna Dirección IP pública de la cuadrícula de resultados. ○ Agente instalado el (primera llamada): fecha y hora de la primera llamada del Agente al Centro de Monitoreo ○ Versión del Agente: Versión y número del Agente ○ El Agente llamó por última vez el: fecha y hora de la última llamada del Agente al Centro de Monitoreo Centro de Clientes versión 5.19 142 Capítulo 4: Generar informes Guía del usuario del Centro de Clientes ○ El Agente llamó por última vez desde: Dirección IP desde donde llamó el Agente por última vez ○ Próxima llamada del Agente esperada el: fecha y hora de la próxima llamada esperada del Agente al Centro de Monitoreo ○ Datos de seguimiento de recursos recogidos por última vez el: fecha y hora en la que se recogieron los datos de seguimiento de recursos ○ Si el dispositivo está equipado con la función "Seguimiento por geolocalización", la pestaña "Seguimiento de llamadas" también muestra la Última ubicación conocida y la Fecha de determinación de ubicación para el dispositivo. NOTA Para consultar el informe de historial de llamadas para este identificador, diríjase al Informe de historial de llamadas. Para obtener información detallada sobre el seguimiento de IP o identificador de llamadas, haga clic en la dirección IP o el número de teléfono incluidos en el campo El Agente llamó por úlitma vez desde. Se abrirá la página "Información ampliada de llamada. Esta página enumera detalles relacionados con la ubicación de la dirección IP o el número de teléfono. Consulte “Ejecutar informes” en la página 136. • La pestaña Registro de llamadas forzadas, que muestra información detallada acerca de los intentos de llamadas forzadas por SMS para un dispositivo. Para obtener más información, consulte “Consultar el registro de llamadas forzadas” en la página 237. NOTA Esta pestaña se muestra solamente si está habilitado Real-Time Technology y "Llamada iniciada por Centro de Monitoreo (MCIC)" en el dispositivo. Para obtener más información, consulte Capítulo 6 “Uso de Real-Time Technology” en la página 232. 3. Si cambió alguna información del dispositivo, haga clic en Guardar cambios. La página "Resumen del dispositivo" se actualiza para confirmar que sus cambios se han guardado. 4. Para volver a generar el informe y ver las modificaciones, haga clic en el enlace Volver. NOTA Para volver al informe, haga clic en el botón Volver del explorador. Fíjese que al volver atrás no se actualiza el informe con los cambios. Debe volver a generar el informe para ver sus cambios. Administrar llamadas de evento para un dispositivo Esta función puede no estar disponible, dependiendo del producto de Centro de Clientes que su organización haya comprado. Para más información sobre varios productos, consulte “Niveles de servicio” en la página 16. Puede utilizar el área "Configuración de llamadas" de la página "Resumen del dispositivo" para configurar las llamadas de evento para el dispositivo. Las llamadas de evento son independientes de, y adicionales a, las llamadas programadas del Agente que ocurren automáticamente desde cada dispositivo administrado. IMPORTANTE Las llamadas de evento pueden activarse en la cuenta o en el dispositivo. Para más información sobre las llamadas de evento, e instrucciones para activarlo en la cuenta, consulte “Administrar llamadas de evento para su cuenta” en la página 116. Configurar llamadas de evento para un dispositivo Para configurar llamadas de evento para un dispositivo administrado: 1. Navegue al área Configuración de llamadas de la página "Resumen del dispositivo". 2. Realice una de las siguientes opciones: Centro de Clientes versión 5.19 143 Capítulo 4: Generar informes • Guía del usuario del Centro de Clientes Para activar las llamadas de evento: i) Seleccione la casilla Activar llamadas de evento para el dispositivo. NOTA Se activarán las llamadas de evento cuando el dispositivo haga su próxima llamada programada del Agente. El campo Llamada programada muestra la frecuencia actual de llamadas para el dispositivo. ii) En la lista Periodo mínimo de llamada de evento seleccione el tiempo mínimo que debe transcurrir entre llamadas del Agente desde un dispositivo. Los valores posibles van desde 15 minutos a 6 horas. Para obtener más información, consulte “Comprender el periodo mínimo de llamadas de evento” en la página 118. iii) Todas las Opciones de configuración están seleccionadas por defecto. Para excluir una o más Opciones de configuración, desmarque las casillas correspondientes. NOTA Para obtener más información sobre cada opción, coloque el cursor sobre el ícono junto a Opciones de configuración. Para obtener información detallada acerca de los cambios en el dispositivo asociados a cada opción, consulte “Eventos que pueden desencadenar llamadas de evento” en la página 118. • Para editar la configuración de llamadas para un dispositivo que tiene las llamadas de evento activadas: i) Edite el Periodo mínimo de llamada de evento. Los valores posibles van desde quince minutos a seis horas. Para obtener más información, consulte “Comprender el periodo mínimo de llamadas de evento” en la página 118. ii) Edite las Opciones de configuración seleccionado o desmarcando las casillas correspondientes. NOTA Para obtener más información sobre cada opción, coloque el cursor sobre el ícono junto a Opciones de configuración. Para obtener información detallada acerca de los cambios en el dispositivo asociados a cada opción, consulte “Eventos que pueden desencadenar llamadas de evento” en la página 118. • Para desactivar las llamadas de evento, desmarque la casilla Encender llamadas de evento para el dispositivo. 3. Haga clic en Guardar cambios. Las llamadas de evento se configurarán en cada dispositivo en la próxima llamada programada del Agente. Consultar el historial de llamadas para un dispositivo Puede consultar detalles acerca de las llamadas del Agente hechas desde un dispositivo Windows o Mac en los últimos 365 días. Para ver el historial de llamadas de un dispositivo: 1. Navegue al área Configuración de llamadas de la página "Resumen del dispositivo". El campo Motivo de la última llamada muestra los detalles de la última llamada del Agente desde el dispositivo. Los valores posibles son: • Programado • Evento | <tipo de cambio> Por ejemplo: Evento | Software eliminado, Software instalado, Cambio de usuario introducido Centro de Clientes versión 5.19 144 Capítulo 4: Generar informes Guía del usuario del Centro de Clientes 2. Haga clic en Consultar historial de llamadas para abrir el diálogo "Historial de llamadas". Se provee la siguiente información sobre cada llamada del Agente: • Hora de llamada: la fecha y hora de la llamada • Motivo: el tipo de llamada del Agente Para llamadas de evento, se provee el tipo de cambio. Los valores posibles son: ○ Cambio de ubicación ○ Cambio de hardware ○ Software instalado ○ Software eliminado ○ Cambio de usuario introducido ○ Cambio de IP pública Para obtener más información sobre estos cambios, consulte “Eventos que pueden desencadenar llamadas de evento” en la página 118. 3. Para ordenar la información, haga clic en el encabezado de columna correspondiente. 4. Para cerrar el diálogo, haga clic en Cancelar. Usar el campo "Nombre de usuario asignado" El campo Nombre de usuario asignado de la página "Resumen del dispositivo" es un campo estático y editable que permite a los administradores identificar a quién se asignó originalmente un dispositivo. Este campo estático es útil en organizaciones donde los ID de red de los usuarios finales no son fáciles de identificar. Además, en muchas organizaciones, los miembros del personal intercambian periódicamente sus dispositivos. En estos entornos, una ID de red o una dirección de correo electrónico no identifica con precisión al propietario real de un dispositivo. Para obtener más información sobre cómo establecer el campo Nombre de usuario asignado, consulte “Editar información de recursos” en la página 139. NOTA El campo Nombre de usuario asignado se adjunta a todas las descargas de informes que incluyan un Identificador o Nombre de usuario, independientemente de si el campo Nombre de usuario asignado está incluido en el informe del Centro de Clientes o no. Utilizar el campo "Dispositivos inactivos" El campo Inactivos ayuda a los administradores a distinguir los dispositivos que realmente faltan de los que están ubicados en lugares sin acceso a Internet, como instalaciones de almacenamiento. El campo Inactivo es un campo estático y editable que permite a los administradores identificar los dispositivos que no se espera que se comuniquen con el Centro de Monitoreo. Para más información sobre cómo establecer campos definidos por el usuario, consulte “Ver y editar campos de datos” en la página 56. Establecer los dispositivos como Inactivos los excluye del informe de dispositivos ausentes y de los widgets de frecuencia de llamadas del Agente. Para obtener más información, consulte “Informe de dispositivos ausentes” en la página 205 y “El panel de control y sus widgets” en la página 26. Centro de Clientes versión 5.19 145 Capítulo 4: Generar informes Guía del usuario del Centro de Clientes Imprimir informes Puede imprimir informes total o parcialmente. Cada página de un informe incluye un ícono Imprimir, como . NOTA Por defecto, la página actual muestra 10 registros de todo el informe. Para imprimir un selección de registros más grande, abra la lista Por página y seleccione el número adecuado de registros que deben mostrarse en la página. Para generar una versión para imprimir de la página actual de un informe, optimizada para copias impresas: 1. Inicie sesión en el Centro de Clientes y abra el informe apropiado siguiendo los pasos 1 a 3 de la tarea “Ejecutar informes” en la página 136. 2. Abra cualquier página del informe y haga clic en . 3. La página actual se descarga a un archivo Microsoft Excel, y puede imprimir el informe utilizando Excel. Guardar filtros de informes La mayor parte de los informes permiten editar los datos mostrados. Puede guardar informes personalizados utilizando la función Guardar filtro de informe. NOTA Los informes guardados definen los criterios de un informe, no los datos existentes. Los datos reales que satisfacen los criterios cambiarán con el tiempo, modificando por lo tanto el contenido del informe guardado. Para guardar un filtro de informe: 1. Inicie sesión en el Centro de Clientes y abra el informe apropiado siguiendo los pasos 1 a 3 de la tarea “Ejecutar informes” en la página 136. 2. En cualquier página del informe, haga clic en . 3. En el diálogo "Guardar filtro de informe", introduzca un nombre (de hasta 48 caracteres de longitud) para el informe guardado. 4. Haga clic en Aceptar, lo que actualizará el diálogo para mostrar que el informe se guardó correctamente. 5. Haga clic en Cerrar para cerrar el dialogo. El informe guardado está disponible bajo Mis filtros en la sección Mi contenido del Centro de Clientes. Centro de Clientes versión 5.19 146 Capítulo 4: Generar informes Guía del usuario del Centro de Clientes Editar filtros de informes guardados Para editar un filtro de informe guardado: 1. Inicie sesión en el Centro de Clientes y abra el informe apropiado siguiendo los pasos 1 a 3 de la tarea “Ejecutar informes” en la página 136. 2. En la página de "Informes" o el panel de navegación, haga clic en el enlace Mi contenido. 3. En la página de "Mi contenido" o el panel de navegación, haga clic en el enlace Mis filtros. Se abrirá la página "Mis filtros" para mostrar una lista de los filtros guardados. 4. Haga clic en el nombre de Filtro correspondiente para seleccionarlo. La página del informe se abrirá, mostrando los filtros que ha guardado. Para más información, consulte Guardar filtros de informes. 5. Edite los filtros existentes según lo requiera y realice una de las siguientes opciones: • Para actualizar el filtro de informe existente, haga clic en Mostrar resultados. Los cambios se guardan en el filtro de informe. • Para crear un nuevo filtro de informe guardado: a) En el encabezado del informe, haga clic en . b) En el diálogo "Guardar filtro de informe", introduzca un nombre (de hasta 48 caracteres de longitud) para el informe guardado y haga clic en Aceptar. Se crea un nuevo filtro de informe guardado, y el filtro de informe guardado original se conserva sin cambios. Descargar informes Los usuarios pueden descargar total o parcialmente cualquier informe del Centro de Clientes. Las solicitudes de descarga de informes se ponen en cola y se procesan fuera de línea. Una vez procesadas, las descargas de informes están disponibles en la página "Mis informes". Puede descargar los datos de informes en formato de valores separados por comas (CSV) o en formato XML. Al descargar un informe, por lo general se obtiene más información en la cuadrícula de resultados que al ver el mismo informe en pantalla. Para descargar un informe: 1. Inicie sesión en el Centro de Clientes y abra el informe apropiado siguiendo los pasos 1 a 3 de la tarea “Ejecutar informes” en la página 136. 2. En cualquier página del informe, defina los filtros correspondientes. 3. Haga clic en Mostrar resultados. 4. Cuando se muestra el informe, pulse . 5. Introduzca un nombre para el informe en el campo Nombre del informe. 6. En la lista Formato del informe, seleccione un valor (CSV o XML). Recuerde que si planea cargar el informe solo puede hacerlo con un archivo CSV. Centro de Clientes versión 5.19 147 Capítulo 4: Generar informes 7. Guía del usuario del Centro de Clientes Si desea recibir una notificación por correo electrónico cuando la descarga esté disponible, introduzca su dirección de correo electrónico en el campo Crear alerta por correo electrónico. 8. Haga clic en Continuar para poner la descarga en cola. Cuando se haya procesado su solicitud, podrá encontrar el archivo del informe en la página Mis informes. Para recuperar un informe que ha sido procesado: 1. Inicie sesión en el Centro de Clientes y abra el informe apropiado siguiendo los pasos 1 a 3 de la tarea “Ejecutar informes” en la página 136. 2. En el panel de navegación, haga clic en Mi contenido > Mis informes. 3. En la página Mis informes, en la columna Estado, haga clic en el enlace Listo. 4. Siga las instrucciones en pantalla para descargar el archivo. NOTA Cuando se esté procesando su solicitud de archivo, la columna de Estado mostrará En cola y el informe no estará disponible. Una vez procesado, la columna de Estado mostrará el enlace Listo y, si está configurado para ello, el Centro de Clientes enviará una notificación por correo electrónico. Seguridad de varios niveles Las funciones de seguridad de varios niveles del Centro de Clientes permiten que un usuario autorizado otorgue diferentes derechos y privilegios de acceso a informes a usuarios específicos o grupos de usuarios. Existen cinco niveles diferentes de acceso de usuario: Administrador de seguridad, administrador, usuario avanzado de seguridad, usuario avanzado, e invitado. Las cuentas de usuario se describen en detalle en “Usuarios” en la página 92. Además, Tabla 3, “Roles de usuarios del Centro de Clientes y sus derechos de acceso,” en la página 94 describe los derechos y restricciones de acceso de cada uno de los roles de usuario. Centro de Clientes versión 5.19 148 Capítulo 5 Trabajar con informes Los informes del Centro de Clientes le ayudan a hacer un seguimiento y administrar sus recursos, y le permiten revisar muchos tipos de información, incluyendo los siguientes puntos: • Plazos de arrendamiento • Requisitos del hardware • Requisitos del software • Estado de licencia de Software • Actualizaciones necesarias Este capítulo provee la siguiente información: • Niveles de servicio e informes • Descripciones de informes Niveles de servicio e informes Los informes del Centro de Clientes disponibles para usted dependen del nivel de servicio que haya adquirido. Los informes de Computrace®Plus están disponibles para todos los clientes. Los clientes de Computrace Plus no tienen acceso a informes avanzados de Secure Asset Tracking™ ni tienen derecho a recibir una garantía de servicio. NOTA Para efectuar consultas sobre compras, comuníquese con el departamento de ventas de Absolute Software por- correo electrónico a [email protected]. Para efectuar consultas de ventas de Computrace® One™, envíe un correo electrónico a [email protected]. Consultar “Contactar a Soporte Global de Absolute Software” en la página 19 para obtener toda la información de contacto. Para obtener más información sobre los productos Computrace y qué informes del Centro de Clientes provee cada uno, consulte las siguientes páginas web: • Para dispositivos de escritorio y portátiles: http://www.absolute.com/shared/datasheets/ct-mx-e.pdf • Para netbooks, tabletas, Smartphone, y otros dispositivos ultra portátiles: http://www.absolute.com/Shared/Datasheets/CTM-MX-E.sflb.ashx Centro de Clientes versión 5.19 149 Capítulo 5: Trabajar con informes Guía del usuario del Centro de Clientes Descripciones de informes Los informes del Centro de Clientes varían mucho en cuanto a su alcance. Algunos informes son amplios e incluyen un resumen de numerosos recursos, y otros se centran y especifican detalles precisos con respecto a un único dispositivo. Cada informe del Centro de Clientes se describe en este capítulo. Esta sección describe los siguientes tipos de informe del Centro de Clientes: • Informes de recursos de Hardware • Informes de recursos de software • Informes de seguridad • Informes de historial de llamadas y control de pérdidas • Informes de gestión de arrendamiento e inventario • Informes de administración de cuenta • Mi contenido Informes de recursos de Hardware Los informes que se muestran bajo la página "Recursos de Hardware" están determinados por el nivel de servicio que ha comprado y pueden incluir los siguientes: • Informe de recursos • Informe de impresora • Informe de monitor • Informe de cambios de configuración de hardware y SO • Informe de espacio de disco duro • Informe de preparación de dispositivos • Informe de adaptador de banda ancha móvil • Informe de dispositivo móvil Informe de recursos El informe de recursos muestra todos los dispositivos de su organización que tienen instalado el Agente. El informe muestra una lista de dispositivos en orden ascendente por identificador. Puede personalizar el informe para mostrar un subconjunto de dispositivos que cumplen con criterios, como una lista de dispositivos de un departamento en particular. Para dispositivos Windows Mobile, el informe de recursos muestra un subconjunto de información. NOTA Por defecto, el informe de recursos muestra los dispositivos inactivos. Para excluir los dispositivos inactivos, despeje la casilla Incluir dispositivos inactivos ubicada en la parte inferior del panel Criterios de búsqueda. Al detectar los números de serie del disco duro, el Agente Computrace lo hace primero mediante los controladores de disco. Si eso falla, el Agente utiliza Microsoft Windows Management Interface (WMI) para obtener los números de serie de los discos duros. Lo que informe el WMI, que estará provisto por Microsoft o sus proveedores de hardware y/o software, se muestra en el informe de recursos descargado. Centro de Clientes versión 5.19 150 Capítulo 5: Trabajar con informes Guía del usuario del Centro de Clientes Para leer una descripción de Microsoft sobre un escenario donde este problema puede ocurrir, consulte: http://connect.microsoft.com/VisualStudio/feedback/details/623282/win32-physicalmediareturns-incorrect-serial-number-on-vista-or-higher-when-run-as-standard-user Para generar un informe de recursos: 1. Inicie sesión en el Centro de Clientes. 2. En el panel de navegación, haga clic en Informes > Recursos de Hardware > Informe de recursos. 3. En la página "Informe de recursos", área Criterios de búsqueda, configure los filtros y opciones de visualización deseados para el informe utilizando uno o más de los siguientes criterios: • Para filtrar dispositivos por grupo de dispositivos, en el campo el grupo es, abra la lista y seleccione el grupo de dispositivos que corresponda. • Para filtrar los resultados por un dispositivo específico, en el área y el campo, abra la lista y seleccione uno de los siguientes valores: ○ Identificador: Un número de serie electrónico único asignado al Agente instalado en un dispositivo al Agente instalado en un dispositivo. ○ Nombre del dispositivo: el nombre asignado al dispositivo en el sistema operativo. ○ Nombre de usuario: un nombre único detectado por el Agente que identifica a una persona asociada a un dispositivo. ○ Marca: el fabricante de un dispositivo u otro hardware. ○ Modelo: el tipo de producto de un dispositivo u otro hardware. ○ Número de serie: el número de serie del dispositivo o de otro hardware. ○ Número de recurso: el número de identificación asociado con un dispositivo en el Centro de Clientes. ○ Nombre de usuario asignado: el nombre de usuario asignado a un dispositivo por un Administrador. ○ Dirección de correo electrónico: la dirección de correo electrónico de la persona asociada con este dispositivo o actividad. ○ Proveedor del contrato de garantía: el proveedor de la garantía de un dispositivo. ○ Cualquier campo definido por el usuario (UDF) que haya establecido también se enumera aquí y puede ser utilizado para filtrar su informe. Un UDF es un atributo de un dispositivo que puede ser creado y modificado por un usuario del Centro de Clientes. Dependiendo del valor que haya seleccionado de la lista precedente, tal vez desee definir el campo todavía más. En el campo es o contiene, haga clic en Elegir para seleccionar un valor de la lista. • Para filtrar los resultados por fecha, en el área y cuando, abra la lista y seleccione una de las siguientes opciones: ○ Llamada más reciente para abrir un informe que muestra los dispositivos que hicieron su última llamada dentro de los parámetros de fecha que seleccionó. ○ Fecha de inicio de arrendamiento para abrir un informe que muestra los dispositivos que comenzaron su arrendamiento dentro de los parámetros de fecha que seleccionó. Centro de Clientes versión 5.19 151 Capítulo 5: Trabajar con informes ○ ○ ○ ○ ○ ○ ○ • Guía del usuario del Centro de Clientes Fecha de fin de arrendamiento para abrir un informe que muestra los dispositivos que finalizaron su arrendamiento dentro de los parámetros de fecha que seleccionó. Fecha de inicio del contrato de servicio para abrir un informe que muestra los dispositivos que comenzaron su contrato de servicio dentro de los parámetros de fecha que seleccionó. Fecha de finalización del contrato de servicio para abrir un informe que muestra los dispositivos que finalizaron su contrato de servicio dentro de los parámetros de fecha que seleccionó. Fecha de inicio de garantía para abrir un informe que muestra los dispositivos que comenzaron su garantía dentro de los parámetros de fecha que seleccionó. Fecha de fin de garantía para abrir un informe que muestra los dispositivos que finalizaron su garantía dentro de los parámetros de fecha que seleccionó. Fecha de compra del dispositivo para abrir un informe que muestra los dispositivos que se compraron dentro de los parámetros de fecha que seleccionó. Cualquier campo definido por el usuario (UDF) que haya establecido también se enumera aquí y puede ser utilizado para filtrar su informe. Un UDF es un atributo de un dispositivo que puede ser creado y modificado por un usuario del Centro de Clientes. Seleccione esta opción para abrir un informe que muestra los dispositivos correspondientes a su selección. Haga clic en la opción en cualquier momento para ejecutar un informe que muestra la llamada más reciente, independientemente de cuándo ocurrió. En el campo en los últimos <n> días, haga clic en la opción e introduzca el número correspondiente de días. Se acepta cualquier valor entre 1 y 365. Se tardará más tiempo en generar resultados con un rango de fechas amplio. En el campo entre, haga clic en la opción e introduzca las fechas (dd/mm/aaaa) o haga clic en el calendario para abrir el diálogo del calendario. Introduzca las fechas en orden cronológico, con la fecha más antigua en primer lugar y la fecha posterior en segundo lugar. Para filtrar resultados por tipo y versión del Agente, en el área y el Agente: i) En el campo Tipo, abra la lista y seleccione el tipo de Agente adecuado de la siguiente manera: • Cualquier tipo devuelve un informe que muestra dispositivos con todos los tipos de Agente. • Android devuelve un informe que muestra solo los dispositivos Android. • BlackBerry devuelve un informe que muestra solo los dispositivos BlackBerry. • iOS devuelve un informe que muestra solo dispositivos iPad y iPad mini para clientes con Computrace Mobile Theft Management (MTM). Para obtener más información, consulte Capítulo 15: "Computrace Mobile Theft Management" en la página 350. • Linux devuelve un informe que muestra solo los dispositivos Linux. • Mac devuelve un informe que muestra solo los dispositivos Mac. • Windows devuelve un informe que muestra solo los dispositivos que ejecutan un sistema operativo Windows. • Windows Mobile devuelve un informe que muestra solo los dispositivos Windows Mobile. Centro de Clientes versión 5.19 152 Capítulo 5: Trabajar con informes ii) Guía del usuario del Centro de Clientes En el campo y versión, abra la lista y seleccione la Versión del Agente para el Tipo de Agente que seleccionó con anterioridad. Por ejemplo, si desea mostrar todos los dispositivos que tienen la versión de Agente 898 instalada, en el campo tipo, abra la lista y seleccione Cualquier tipo y en el campo versión abra la lista y seleccione 898. NOTA SHC (Llamada de auto-reparación) devuelve un informe que muestra dispositivos con Agentes que llamaron como resultado de un persistencia. Esta opción aparece cuando se ha efectuado una llamada de auto-reparación. • • • Para filtrar dispositivos por departamento, en el campo y el departamento, abra la lista y seleccione el departamento que corresponda. Para filtrar dispositivos por el estado del Agente, en el campo y el estado es, abra la lista y seleccione: ○ Activo muestra solo los dispositivos especificados con un Agente activo. ○ Inactivo muestra solo los dispositivos especificados con un Agente inactivo. ○ Deshabilitado muestra solo los dispositivos especificados cuyo Agente haya sido marcado para su eliminación. En el área Mostrar resultados, seleccione una o ambas de las siguientes opciones: ○ ○ Con los campos definidos por el usuario para ver la información relativa a los campos definidos por el usuario que haya establecido. Incluir dispositivos inactivos para ver la información de los dispositivos inactivos que están incluidos en este informe por defecto. Si no desea mostrarlos, desactive esta casilla. 4. Haga clic en Mostrar resultados. Se actualiza la cuadrícula de resultados para mostrar los siguientes datos, devueltos según sus opciones de filtro. • El enlace Consultar historial de llamadas, donde puede hacer clic para abrir el historial de llamadas de este dispositivo. En el área de filtro del informe de historial de llamadas, los siguientes campos se llenarán: ○ El área y el campo mostrará el Identificador que haya seleccionado. ○ El campo contiene o contenía muestra el dispositivo para el cual seleccionó el enlace Consultar historial de llamadas. Puede continuar filtrando de acuerdo a la información en la tarea “Informe de historial de llamadas” en la página 203. • • • • • • El enlace Identificador, donde puede hacer clic para abrir la página "Resumen del dispositivo" para este dispositivo. Para obtener más detalles, consulte la tarea “Editar información de recursos” en la página 139. Dirección de correo electrónico: la dirección de correo electrónico de la persona asociada con este dispositivo o actividad. Última llamada: el registro de fecha y hora en el que el Agente instalado en un dispositivo se comunicó más recientemente con el Centro de Monitorio. Nombre de usuario: un nombre único detectado por el Agente que identifica a una persona asociada a un dispositivo. Nombre del dispositivo: el nombre asignado a este dispositivo en el sistema operativo. Sistema operativo: el software que controla la ejecución de programas informáticos y puede proporcionar varios servicios. Centro de Clientes versión 5.19 153 Capítulo 5: Trabajar con informes • • • • • • • • • Guía del usuario del Centro de Clientes Versión de Agente: el número de versión del Agente que se pone en contacto con el Centro de Monitoreo. Número de serie: el número de serie de este dispositivo. Número de recurso: el número de identificación asociado con un dispositivo en el Centro de Clientes. Marca: el fabricante de este dispositivo u otro hardware. Modelo: el tipo de producto de este dispositivo u otro hardware. Departamento: el departamento al que pertenece este dispositivo. Estado del Agente: la condición operativa del Agente en este dispositivo, que puede ser Activo, Inactivo, o Deshabilitado. Nombre de usuario asignado: el nombre de usuario al que está asignado este dispositivo. Fecha de robo: la fecha y hora que indica cuándo se advirtió que este dispositivo faltaba. Informe de impresora El Informe de impresora no muestra datos en pantalla. En cambio, el informe de impresora permite a los usuarios descargar un archivo CSV (valores separados por comas) o XML que identifica los controladores de la impresora instalados, puertos de impresora, y dispositivos por impresora. Para generar un informe de impresora: 1. Inicie sesión en el Centro de Clientes. 2. En el panel de navegación, haga clic en Informes > Recursos de Hardware > Informe de impresora. 3. En la página "Informe de impresora", área Criterios de búsqueda, configure las opciones de visualización deseadas para el informe utilizando uno o más de los siguientes criterios: • En el campo Mostrar, seleccione una de las siguientes opciones: ○ Controladores de impresora devuelve un archivo CSV o XML que organiza los datos de los controladores de impresora según el nombre del controlador de la impresora. Los datos del controlador de la impresora pueden suministrar información importante para ayudar con la resolución de problemas de soporte técnico. Los archivos CSV o XML de controladores de impresora incluyen las siguientes columnas: – Nombre del servidor: el servidor que aloja la impresora. – Nombre compartido: el nombre de red de la impresora. – Controlador de impresora: el nombre del controlador de la impresora. – Nombre de impresora: el nombre de la impresora. – Puerto: el puerto bajo el cual funciona la impresora. – Atributo: indica si la impresora está instalada en forma local o en una red como impresora compartida. ○ Puertos de la impresora devuelve un archivo CSV o XML que organiza los datos de controladores de impresora ordenados por puerto. Los archivos CSV o XML de puertos de impresora incluyen las siguientes columnas: – Puerto: el puerto bajo el cual funciona la impresora. – Nombre del servidor: el servidor que aloja la impresora. Centro de Clientes versión 5.19 154 Capítulo 5: Trabajar con informes – – – – ○ • Guía del usuario del Centro de Clientes Nombre compartido: el nombre de red de la impresora. Controlador de impresora: el nombre del controlador de la impresora. Nombre de impresora: el nombre de la impresora. Atributo: indica si la impresora está instalada en forma local o si se comparte en red. Dispositivos por impresora: devuelve un archivo CSV o XML que detalla todos los dispositivos con controladores de impresora instalados. Cuando los criterios el informe se fijen en este valor, la página se actualizará para incluir el campo el grupo es. Para filtrar dispositivos por grupo de dispositivos, abra la lista y seleccione el grupo de dispositivos que corresponda. Los archivos CSV o XML de dispositivos por impresora incluyen las siguientes columnas: – Nombre del servidor: el servidor que aloja la impresora. – Nombre compartido: el nombre de red de la impresora. – Controlador de impresora: el nombre del controlador de la impresora. – Nombre de impresora: el nombre de la impresora. – Atributo: indica si la impresora está instalada en forma local o si se comparte en red. – Identificador: el número único de identificación asociado con el dispositivo – Nombre del dispositivo: el nombre asignado a este dispositivo en el sistema operativo. – Nombre de usuario: un nombre único detectado por el Agente que identifica a una persona asociada a un dispositivo. – Departamento: el departamento al que pertenece el dispositivo. En el campo el grupo es, abra la lista para ver todos los grupos de dispositivos en su cuenta y seleccione todos los dispositivos o el grupo de dispositivos que corresponda. 4. En el área Nombre y formato, introduzca un nombre único para su informe en el campo Nombre. 5. En el campo Formato, abra la lista y seleccione una de las siguientes opciones: • CSV: un archivo de texto con columnas separadas por coma que puede abrirse con software incluido en su sistema operativo. Recomendado para consultas SQL y la subida de archivos de datos grandes. • XML: un archivo de lenguaje Unicode que se abre con un editor de XML como Microsoft Excel o OpenOffice. Recomendado para filtrar o formatear datos. 6. En la ubicación "Crear alerta por correo electrónico", en el campo Su dirección de correo electrónico, introduzca su dirección de correo electrónico si desea recibir una notificación cuando el informe esté disponible. 7. Haga clic en Continuar para poner la descarga en cola. 8. Cuando se haya procesado su pedido, podrá descargar el archivo CSV o XML del informe desde la página Mis informes. Consulte “Descargar informes” en la página 147 para obtener más información. Centro de Clientes versión 5.19 155 Capítulo 5: Trabajar con informes Guía del usuario del Centro de Clientes Informe de monitor El informe de monitor no muestra datos en pantalla. En cambio, el informe de monitor permite a los usuarios descargar un archivo CSV (Valores Separados por Coma) o XML (eXtensible Markup Language) que identifica los controladores del monitor instalado. Para generar un informe de monitor: 1. Inicie sesión en el Centro de Clientes. 2. En el panel de navegación, haga clic en Informes > Recursos de Hardware > Informe de monitor. 3. En la página "Informe de monitor", área Criterios de búsqueda, configure los filtros y opciones de visualización deseados para el informe utilizando uno o más de los siguientes criterios: • Para filtrar dispositivos por grupo de dispositivos, abra la lista el grupo es y seleccione el grupo de dispositivos que corresponda. • Para filtrar los resultados por un dispositivo específico, abra la lista y el campo y seleccione uno de los siguientes valores: ○ Identificador: un número de serie electrónico único asignado al Agente instalado en un dispositivo. ○ Nombre de usuario: un nombre único detectado por el Agente que identifica a una persona asociada a un dispositivo. ○ Nombre del dispositivo: el nombre asignado al dispositivo en el sistema operativo. ○ Número de serie: el número de serie del dispositivo o de otro hardware. ○ Número de recurso: el número de identificación asociado con un dispositivo en el Centro de Clientes. ○ Departamento: el departamento al que pertenece este dispositivo. ○ Marca: el fabricante de un dispositivo u otro hardware. ○ Modelo: el tipo de producto de un dispositivo u otro hardware. ○ Fabricante del monitor: muestra el fabricante del monitor del dispositivo. ○ Tipo de monitor: la configuración del monitor, como predeterminado o Plug and Play. ○ Frecuencia de actualización del monitor: el número de veces por segundo que el monitor refresca los datos. Aumentar la frecuencia de actualización reduce el parpadeo y el esfuerzo de los ojos. ○ Descripción de video del dispositivo: el nombre de la tarjeta de video del dispositivo. ○ Resolución de pantalla de video: el número de píxeles que pueden mostrarse por el monitor en ancho x alto, con la unidad en píxeles, como 1024 x 768. ○ Profundidad de color de pantalla de video: el número de bits usados para indicar el color de un pixel individual en una imagen o video, como 1 bit monocromático, u 8 bits escala de grises. Dependiendo del valor que haya seleccionado de la lista precedente, tal vez desee definir el campo todavía más. En el campo es o contiene, haga clic en Elegir para seleccionar un valor de la lista. 4. En el área Nombre y formato, introduzca un nombre único para su informe en el campo Nombre. 5. En el campo Formato, abra la lista y seleccione una de las siguientes opciones: Centro de Clientes versión 5.19 156 Capítulo 5: Trabajar con informes • • Guía del usuario del Centro de Clientes CSV: un archivo de texto con columnas separadas por coma que puede abrirse con software incluido en su sistema operativo. Recomendado para consultas SQL y la subida de archivos de datos grandes. XML: un archivo de lenguaje Unicode que se abre con un editor de XML como Microsoft Excel o OpenOffice. Recomendado para filtrar o formatear datos. 6. En la ubicación "Crear alerta por correo electrónico", en el campo Su dirección de correo electrónico, introduzca su dirección de correo electrónico si desea recibir una notificación cuando el informe esté disponible. 7. Haga clic en Continuar para poner la descarga en cola. 8. Cuando se haya procesado su pedido, podrá descargar el archivo CSV o XML del informe desde la página Mis informes. Consulte “Descargar informes” en la página 147 para obtener más información. NOTA Si un dispositivo administrado usa un controlador de dispositivo genérico para su monitor o tarjeta de video, puede que se registren algunos valores en el informe de controladores del monitor y se muestren como Tipo de monitor estándar, Monitor Plug and Play, Monitor genérico, o Monitor estándar. Informe de cambios de configuración de hardware y SO El informe de cambios de configuración de hardware y SO identifica todos los recursos a los que se les han aplicado modificaciones en su hardware crítico o sistema operativo (SO) durante un período de tiempo que usted defina. Consulte la columna Descripción de hardware para obtener los detalles sobre qué cambios fueron detectados en el hardware (como tarjetas de red) y en el sistema operativo. Al detectar los números de serie del disco duro, el Agente Computrace lo hace primero mediante los controladores de disco. Si eso falla, el Agente utiliza Microsoft Windows Management Interface (WMI) para obtener los números de serie de los discos duros. Sea lo que informe el WMI, que estará provisto por Microsoft o sus proveedores de hardware y/o software, se muestra en el informe de cambios de configuración de hardware y SO. Para leer una descripción de Microsoft sobre un escenario donde este problema puede ocurrir, consulte: http://connect.microsoft.com/VisualStudio/feedback/details/623282/win32-physicalmediareturns-incorrect-serial-number-on-vista-or-higher-when-run-as-standard-user Para generar un informe de cambios de configuración de hardware y SO: 1. Inicie sesión en el Centro de Clientes. 2. En el panel de navegación, haga clic en Informes > Recursos de hardware > Informe de cambios de configuración de hardware y SO. Centro de Clientes versión 5.19 157 Capítulo 5: Trabajar con informes Guía del usuario del Centro de Clientes 3. En la página "Informe de cambios de configuración de hardware y SO", área Criterios de búsqueda, configure los filtros y opciones de visualización deseados para el informe utilizando uno o más de los siguientes criterios: • Para filtrar dispositivos por grupo de dispositivos, en el campo el grupo es, abra la lista y seleccione el grupo de dispositivos que corresponda. • Para filtrar los resultados por un dispositivo específico, en el área y el campo, abra la lista y seleccione uno de los siguientes valores: ○ Identificador: un número de serie electrónico único asignado al Agente instalado en un dispositivo. ○ Nombre del dispositivo: el nombre asignado al dispositivo en el sistema operativo. ○ Nombre de usuario: un nombre único detectado por el Agente que identifica a una persona asociada a un dispositivo. ○ Cualquier campo definido por el usuario (UDF) que haya establecido también se enumera aquí y puede ser utilizado para filtrar su informe. Un UDF es un atributo de un dispositivo que puede ser creado y modificado por un usuario del Centro de Clientes. Dependiendo del valor que haya seleccionado de la lista precedente, tal vez desee definir el campo todavía más. En el campo es o contiene, haga clic en Elegir para seleccionar un valor de la lista. • • • Para filtrar sus resultados por Departamento, en el campo y el Departamento, abra la lista y seleccione el Departamento que corresponda. Para filtrar los resultados por la fecha en que ocurrió el cambio, en el área y el cambio ocurrió entre: ○ En el campo en los últimos <n> días, haga clic en la opción e introduzca el número correspondiente de días. Se acepta cualquier valor entre 1 y 365. Un valor más alto en este campo dará como resultado un informe más amplio y tardará más en generar resultados. ○ En el campo entre, haga clic en la opción e introduzca las fechas (dd/mm/aaaa) o haga clic en el calendario para abrir el diálogo del calendario. Introduzca las fechas en orden cronológico, con la fecha más antigua en primer lugar y la fecha posterior en segundo lugar. Para filtrar los resultados por el estado del cambio en el hardware o sistema operativo del dispositivo, en el área Estado, seleccione una de las siguientes opciones: ○ Mostrar todos los cambios: devuelve un informe que muestra el hardware y sistema operativo instalado, eliminado, o reconfigurado en un dispositivo. ○ Mostrar sólo cambiados: devuelve un informe que muestra el hardware y sistema operativo reconfigurado en un dispositivo. ○ Mostrar sólo eliminados: devuelve un informe que muestra el hardware y sistema operativo eliminado en un dispositivo. ○ Mostrar sólo nuevos: devuelve un informe que muestra el hardware y sistema operativo reemplazado en un dispositivo. 4. Haga clic en Mostrar resultados. Se actualiza la cuadrícula de resultados para mostrar los siguientes datos, devueltos según sus opciones de filtro. • El enlace Identificador, donde puede hacer clic para abrir la página "Resumen del dispositivo" para dicho dispositivo. Para obtener más detalles, consulte la tarea “Editar información de recursos” en la página 139. Centro de Clientes versión 5.19 158 Capítulo 5: Trabajar con informes • • • • • • • Guía del usuario del Centro de Clientes Nombre del dispositivo: el nombre asignado a este dispositivo en el sistema operativo. Nombre de usuario: un nombre único detectado por el Agente que identifica a una persona asociada a un dispositivo. Descripción de hardware: el hardware o sistema operativo cambiado. Fecha de detección: la fecha y hora que indica cuándo se detectó el cambio. Anterior: la descripción del hardware o sistema operativo anterior. Nuevo: la descripción del hardware o sistema operativo actual. Estado: indica si la diferencia detectada consiste en hardware o software nuevo, eliminado o cambiado. Informe de espacio de disco duro El informe de espacio de disco duro muestra el espacio de disco duro total, usado y disponible en cada unidad de disco detectada en los dispositivos de seguimiento. Los datos recogidos a través de este informe permiten a los clientes hacer un seguimiento de los dispositivos que puedan no aceptar actualizaciones de software o que se estén quedando sin espacio libre en el disco duro. Para generar un informe de espacio de disco duro: 1. Inicie sesión en el Centro de Clientes. 2. En el panel de navegación, haga clic en Informes > Recursos de hardware > Informe de espacio de disco duro. 3. En la página "Informe de espacio de disco duro", área Criterios de búsqueda, configure los filtros y opciones de visualización deseados para el informe utilizando uno o más de los siguientes criterios: • Para filtrar dispositivos por grupo de dispositivos, en el campo el grupo es, abra la lista y seleccione el grupo de dispositivos que corresponda. • Para filtrar los resultados por un dispositivo específico, en el área y el campo, abra la lista y seleccione uno de los siguientes valores: ○ Cualquier campo de esta lista: selecciona todos los valores de la lista. ○ Identificador: un número de serie electrónico único asignado al Agente instalado en un dispositivo. ○ Nombre del dispositivo: el nombre asignado al dispositivo en el sistema operativo. ○ Nombre de usuario: un nombre único detectado por el Agente que identifica a una persona asociada a un dispositivo. ○ Cualquier campo definido por el usuario (UDF) que haya establecido también se enumera aquí y puede ser utilizado para filtrar su informe. Un UDF es un atributo de un dispositivo que puede ser creado y modificado por un usuario del Centro de Clientes. Dependiendo del valor que haya seleccionado de la lista precedente, tal vez desee definir el campo todavía más. En el campo es o contiene, haga clic en Elegir para seleccionar un valor de la lista. • • Para filtrar sus resultados por departamento, en el campo y el departamento, abra la lista y seleccione el departamento que corresponda. Para filtrar los resultados por la cantidad de espacio libre de disco duro en el dispositivo, en el área y cualquier volumen tiene menos de, realice una de las siguientes opciones: ○ Abra la lista y seleccione un valor para espacio libre de disco duro. Centro de Clientes versión 5.19 159 Capítulo 5: Trabajar con informes ○ Guía del usuario del Centro de Clientes En la parte inferior del panel de criterios de búsqueda, seleccione la casilla Mostrar el tamaño del disco duro y el espacio disponible para todos los dispositivos seleccionados para mostrar todos los dispositivos con menos de 100% de espacio libre de disco duro. 4. Haga clic en Mostrar resultados. Se actualiza la cuadrícula de resultados para mostrar los siguientes datos, devueltos según sus opciones de filtro. Algunas columnas del informe pueden no estar visibles en su pantalla. Para ver todas las columnas del informe, utilice la flecha del teclado para desplazarse hacia la derecha. • El enlace Identificador, donde puede hacer clic para abrir la página "Resumen del dispositivo" para este dispositivo. Para obtener más detalles, consulte la tarea “Editar información de recursos” en la página 139. • Nombre del dispositivo: el nombre asignado a este dispositivo en el sistema operativo. • Nombre de usuario: un nombre único detectado por el Agente que identifica a una persona asociada a un dispositivo. • Dirección de correo electrónico: la dirección de correo electrónico de la persona asociada con este dispositivo o actividad. • Valor del umbral (en MB): la cantidad mínima de espacio de disco duro requerida por el sistema operativo para funcionar sin afectar el desempeño de su dispositivo. Si el valor de la columna "Espacio libre del volumen" Espacio Libre del Volumen es menor que el valor del umbral, su dispositivo puede correr el riesgo de apagarse. • Volumen: una partición de espacio de almacenamiento del disco duro identificado por una letra, como A:\ o B:\. • Etiqueta del volumen: el nombre descriptivo asignado a un volumen de un disco duro, como disco local o público. • Tamaño del volumen (en MB): la capacidad de almacenamiento del volumen, especificada en megabytes (MB). • Espacio libre en el volumen (en MB): la cantidad de espacio libre en el volumen, expresado en megabytes (MB). • Espacio utilizado en el volumen (en MB): la cantidad de espacio de almacenamiento utilizado en el volumen, expresado en megabytes (MB). • Tamaño del disco duro (en MB): la cantidad de espacio de almacenamiento de un dispositivo en megabytes (MB). • Espacio libre en el disco duro (en MB): la cantidad de espacio libre en el disco duro, expresado en megabytes (MB). • Espacio utilizado en el disco duro (en MB): la cantidad de espacio utilizado en el disco duro, expresado en megabytes (MB). Informe de preparación de dispositivos El informe de preparación de dispositivos identifica los recursos que no cumplen con los requisitos mínimos especificados por el usuario para componentes de hardware o sistema operativo. El informe de disponibilidad de dispositivos le permite realizar lo siguiente: • Ubicar dispositivos que no son compatibles con la instalación de un determinado software o sistema operativo. • Hallar dispositivos que están listos para su retirada. • Identificar componentes de hardware que requieren una actualización Centro de Clientes versión 5.19 160 Capítulo 5: Trabajar con informes Guía del usuario del Centro de Clientes El informe predeterminado se genera usando un sistema operativo (SO) específico, que puede seleccionar de una lista, y las siguientes especificaciones mínimas de hardware: • Velocidad de CPU superior a 300 MHz • RAM de más de 128 MB • Tamaño del disco duro superior a 2 GB • Espacio libre en disco duro es superior a 1,5 GB El informe de preparación de dispositivos muestra todos los dispositivos que no logran cumplir con alguno o todos los requisitos definidos, agrupados de acuerdo a los criterios que no cumplieron. Para generar un informe de preparación de dispositivos: 1. Inicie sesión en el Centro de Clientes. 2. En el panel de navegación, haga clic en Informes > Recursos de hardware > Informe de preparación de dispositivos. 3. En la página Informe de preparación de dispositivos, área Criterios de búsqueda, configure los filtros y opciones de visualización deseados para el informe utilizando uno o más de los siguientes criterios: • Para filtrar dispositivos por grupo de dispositivos, en el campo el grupo es, abra la lista y seleccione el grupo de dispositivos que corresponda. • Para filtrar sus resultados por departamento, en el campo y el departamento, abra la lista y seleccione el departamento que corresponda. • Para filtrar los resultados por un dispositivo específico, en el área y el campo, abra la lista y seleccione uno de los siguientes valores: ○ Marca: el fabricante de un dispositivo u otro hardware. ○ Modelo: el tipo de producto de un dispositivo u otro hardware. ○ Cualquier campo definido por el usuario (UDF) que haya establecido también se enumera aquí y puede ser utilizado para filtrar su informe. Un UDF es un atributo de un dispositivo que puede ser creado y modificado por un usuario del Centro de Clientes. Dependiendo del valor que haya seleccionado de la lista precedente, tal vez desee definir el campo todavía más. En el campo es o contiene, haga clic en Elegir para seleccionar un valor de la lista. 4. En el área de requisitos de sistema, para aplicar condiciones a los resultados del informe, haga lo siguiente: • Para definir condiciones del informe, seleccione una de las siguientes: ○ Cualquiera: muestra dispositivos que cumplen con los requisitos de sistema predeterminados. ○ Todas las condiciones siguientes son verdaderas: muestra dispositivos que cumplen con los requisitos de sistema que introdujo. • Seleccione la casilla SO para limitar sus resultados por Sistema Operativo. Abra la lista y seleccione una de las siguientes opciones: ○ Es muestra dispositivos que tienen el sistema operativo seleccionado. ○ No es excluye dispositivos que tienen el sistema operativo seleccionado. i) Haga clic en Elegir. En el diálogo "Elegir", haga clic en > para añadir el campo al panel campos seleccionados. Para añadir todos los campos, haga clic en >>. Centro de Clientes versión 5.19 161 Capítulo 5: Trabajar con informes ii) • ii) • En el campo MHz, introduzca un valor para la velocidad del procesador. Para filtrar sus resultados por una velocidad específica de memoria, en el área RAM: i) Abra la lista y seleccione una de las siguientes opciones: ○ <: para un valor que sea menor a. ○ <=: para un valor que sea menor o igual a. ○ =: para un valor que sea igual a. ○ >=: para un valor que sea mayor o igual a. ○ >: para un valor que sea mayor a. ii) • Haga clic en Elegir. En el diálogo "Elegir", haga clic en > para añadir el campo al panel campos seleccionados. Para añadir todos los campos, haga clic en >>. Para eliminar un campo, seleccione el campo en el panel "Campos seleccionados" , y luego haga clic en <. Para eliminar todos los campos, haga clic en <<. Para filtrar sus resultados por una velocidad específica de procesador, en el área Máximo CPU detectado: i) Abra la lista y seleccione una de las siguientes opciones: ○ <: para un valor que sea menor a. ○ <=: para un valor que sea menor o igual a. ○ =: para un valor que sea igual a. ○ >=: para un valor que sea mayor o igual a. ○ >: para un valor que sea mayor a. ii) • Para eliminar un campo, seleccione el campo en el panel "Campos seleccionados" , y luego haga clic en <. Para eliminar todos los campos, haga clic en <<. Seleccione la casilla CPU para limitar sus resultados por tipo de procesador. Abra la lista y seleccione una de las siguientes opciones: ○ "Es" muestra dispositivos que tienen el procesador que seleccionó. ○ "No es" excluye dispositivos que tienen el procesador que seleccionó. i) • Guía del usuario del Centro de Clientes En el campo MB, introduzca un valor para la velocidad de memoria del dispositivo. Para filtrar sus resultados por tamaño de disco duro, en el área Tamaño del disco duro: i) Abra la lista y seleccione una de las siguientes opciones: ○ <: para un valor que sea menor a. ○ <=: para un valor que sea menor o igual a. ○ =: para un valor que sea igual a. ○ >=: para un valor que sea mayor o igual a. ○ >: para un valor que sea mayor a. ii) En el campo MB, introduzca un valor para el tamaño de disco duro del dispositivo. Para filtrar resultados por la cantidad de espacio libre del disco duro, en el área Espacio libre en el disco duro: i) Abra la lista y seleccione una de las siguientes opciones: ○ <: para un valor que sea menor a. ○ <=: para un valor que sea menor o igual a. ○ =: para un valor que sea igual a. ○ >=: para un valor que sea mayor o igual a. Centro de Clientes versión 5.19 162 Capítulo 5: Trabajar con informes Guía del usuario del Centro de Clientes ○ ii) >: para un valor que sea mayor a. En el campo MB, introduzca un valor para la cantidad de espacio libre en el disco duro del dispositivo. 5. Haga clic en Mostrar resultados. Se actualiza la cuadrícula de resultados para mostrar los siguientes datos, devueltos según sus opciones de filtro. • El enlace Identificador, donde puede hacer clic para abrir la página "Resumen del dispositivo" para este dispositivo. Para obtener más detalles, consulte la tarea “Editar información de recursos” en la página 139. • Nombre del dispositivo: el nombre asignado a este dispositivo en el sistema operativo. • Nombre de usuario: un nombre único detectado por el Agente que identifica a una persona asociada a un dispositivo. • Sistema Operativo: el software que controla la ejecución de programas informáticos y puede proporcionar varios servicios. • Nombre del procesador: el fabricante del CPU. • Velocidad del procesador: la velocidad de procesado del CPU. • Tamaño de RAM: la cantidad de memoria RAM en el dispositivo. • Tamaño del disco duro: la cantidad de espacio de almacenamiento de un dispositivo en megabytes (MB). • Espacio libre en el disco duro: la cantidad de espacio libre en el disco duro, expresado en megabytes (MB). • Marca: el fabricante de un dispositivo u otro hardware. • Modelo: el tipo de producto de un dispositivo u otro hardware. Informe de adaptador de banda ancha móvil IMPORTANTE Antes de usar funciones Real Time Technology (RTT), incluido el seguimiento de recursos con adaptador de banda ancha móvil, llamada iniciada por el Centro de Monitoreo, y solicitudes de bloqueo Intel AT mediante SMS, deberá activar estas funciones para su cuenta o para determinados identificadores dentro de la misma. Póngase en contacto con el Soporte Global de Absolute Software para activar estas funciones. Consulte “Contactar a Soporte Global de Absolute Software” en la página 19 para obtener más información sobre cómo comunicarse con soporte. El informe de adaptador de banda ancha móvil muestra una lista de estos adaptadores, también llamados módems móviles, instalados y en funcionamiento en los dispositivos administrados. La información que se muestra en el informe de adaptador de banda ancha móvil también está disponible en la página "Resumen de dispositivo" para un dispositivo específico. Para obtener más información, consulte “Editar información de recursos” en la página 139. Para generar un informe de adaptador de banda ancha móvil: 1. Inicie sesión en el Centro de Clientes. 2. En el panel de navegación, haga clic en Informes > Recursos de hardware > Informe de adaptador de banda ancha móvil. 3. En la página "Informe de adaptador de banda ancha móvil", área Criterios de búsqueda, configure los filtros y opciones de visualización deseados para el informe utilizando uno o más de los siguientes criterios: Centro de Clientes versión 5.19 163 Capítulo 5: Trabajar con informes • • Guía del usuario del Centro de Clientes Para filtrar dispositivos por grupo de dispositivos, en el campo el grupo es, abra la lista y seleccione el grupo de dispositivos que corresponda. Para filtrar los resultados por un dispositivo específico, en el área y el campo, abra la lista y seleccione uno de los siguientes valores: ○ Cualquier campo de esta lista: selecciona todos los valores de la lista. ○ Identificador: un número de serie electrónico único asignado al Agente instalado en un dispositivo. ○ Fabricante del adaptador de banda ancha móvil: el nombre del fabricante del adaptador de banda ancha móvil. ○ Modelo del adaptador de banda ancha móvil: el número de modelo del adaptador de banda ancha móvil, si está disponible. ○ ID de equipo del adaptador de banda ancha móvil: el número de identificación del adaptador. ○ ID del suscriptor del adaptador de banda ancha móvil: el número único asociado con el suscriptor, almacenado en el adaptador, en la tarjeta del módulo de identidad del suscriptor (SIM) o equivalente. ○ Red del adaptador de banda ancha móvil: el proveedor de servicios móviles asociado con el adaptador de banda ancha móvil. ○ Cualquier número de teléfono: el Número de teléfono detectado o el número de teléfono alternativo asociado con el dispositivo. ○ Número de teléfono detectado: el número de teléfono asociado con el adaptador de banda ancha móvil, según lo informa el dispositivo. ○ Número de teléfono alternativo: el número de teléfono alternativo asociado con el dispositivo móvil o el adaptador de banda ancha, según lo introdujo el administrador cuando no se detectó un número telefónico automáticamente. Dependiendo del valor que haya seleccionado de la lista precedente, tal vez desee definir el campo todavía más. En el campo es o contiene, haga clic en Elegir para seleccionar un valor de la lista. • Para filtrar sus resultados por departamento, en el campo y el departamento, abra la lista y seleccione el departamento que corresponda. 4. Haga clic en Mostrar resultados. Se actualiza la cuadrícula de resultados para mostrar los siguientes datos, devueltos según sus opciones de filtro. • El enlace Identificador, donde puede hacer clic para abrir la página "Resumen del dispositivo" para este dispositivo. Para obtener más información, consulte la tarea “Editar información de recursos” en la página 139. • Nombre de usuario del dispositivo: un nombre único detectado por el Agente que identifica a una persona asociada a un dispositivo. • Nombre del dispositivo: el nombre asignado a este dispositivo en el sistema operativo. • Marca del dispositivo: el fabricante del dispositivo móvil. • Modelo del dispositivo: el tipo de producto del dispositivo móvil. • Adaptador detectado por última vez: el registro de fecha y hora en el que el adaptador instalado en un dispositivo se comunicó más recientemente con el Centro de Monitorio. • Fabricante del adaptador: el nombre del fabricante del adaptador de banda ancha móvil. Centro de Clientes versión 5.19 164 Capítulo 5: Trabajar con informes • • • • • • Guía del usuario del Centro de Clientes Modelo del adaptador: el tipo de producto de un adaptador de red de banda ancha móvil. ID del equipo: el número de identificación único de un Smartphone. El ID del equipo se encuentra normalmente en una etiqueta impresa en la batería. Para los Smartphone con tecnología CMDA se informa el número de serie electrónico (ESN) o el ID de equipo móvil (MEID). Para los Smartphone con tecnología GSM y UMTS, se informa el identificador internacional de equipos móviles (IMEI). ID del suscriptor: el número único asociado con el suscriptor del servicio de red del Smartphone. El número se obtiene del hardware del Smartphone, la tarjeta de módulo de identificación del suscriptor (SIM), o equivalente. Red: el proveedor de servicios móviles asociado con un adaptador de banda ancha móvil. Número de teléfono detectado: el número de teléfono asociado con un adaptador de banda ancha móvil, según informa el dispositivo. Número de teléfono alternativo: el número de teléfono alternativo asociado con un dispositivo móvil o adaptador de banda ancha. Si un número de teléfono para un dispositivo no se detecta automáticamente, el dispositivo envía un SMS, también conocido como mensaje de texto, al Centro de Monitoreo. La dirección de respuesta del mensaje de texto se convierte en el valor del campo Número de teléfono alternativo. También puede especificar un número de teléfono alternativo en la Página "Resumen del dispositivo". Al enviar mensajes de texto a un dispositivo, el valor del campo Número de teléfono alternativo tiene preferencia sobre el valor del campo Número de teléfono detectado. Informe de dispositivo móvil El informe de dispositivo móvil muestra una lista de dispositivos Smartphone y tabletas en una cuenta. Un Sartphone es un teléfono móvil que ofrece capacidades avanzadas, muchas veces con funciones similares a un dispositivo informático, y brinda una buena convergencia entre la computadora y el equipo móvil. Los Smartphone que soportan más de una tecnología de red se muestran varias veces en el informe. En dichos casos, las columnas Número de teléfono, ID de equipo e ID de suscriptor muestran distintos valores para cada tecnología de red detectada. Para generar un informe de dispositivo móvil: 1. Inicie sesión en el Centro de Clientes. 2. En el panel de navegación, haga clic en Informes > Recursos de hardware > Informe de dispositivo móvil. 3. En la página "Informe de dispositivo móvil", área Criterios de búsqueda, configure los filtros y opciones de visualización deseados para el informe utilizando uno o más de los siguientes criterios: • Para filtrar resultados por grupo de dispositivos, en el campo el grupo es, abra la lista y seleccione el grupo de dispositivos que corresponda. • Para filtrar los resultados por un dispositivo específico, en el área y el campo, abra la lista y seleccione uno de los siguientes valores: ○ Identificador: un número de serie electrónico único asignado al Agente instalado en un dispositivo. ○ Marca: el fabricante de un dispositivo u otro hardware. Centro de Clientes versión 5.19 165 Capítulo 5: Trabajar con informes ○ ○ ○ ○ ○ ○ ○ Guía del usuario del Centro de Clientes Nombre de usuario: un nombre único detectado por el Agente que identifica a una persona asociada a un dispositivo. Modelo: el tipo de producto de un dispositivo u otro hardware. Sistema operativo: el software que controla la ejecución de programas del dispositivo móvil, y que puede proporcionar varios servicios. Número de teléfono: el número de teléfono asociado con el dispositivo móvil. ID del equipo: el número de identificación único de un Smartphone. El ID del equipo se encuentra normalmente en una etiqueta impresa en la batería. Para los Smartphone con tecnología CMDA se informa el número de serie electrónico (ESN) o el ID de equipo móvil (MEID). Para los Smartphone con tecnología GSM y UMTS, se informa el identificador internacional de equipos móviles (IMEI). ID del suscriptor: el número único asociado con el suscriptor del servicio de red del Smartphone. El número se obtiene del hardware del Smartphone, la tarjeta de módulo de identificación del suscriptor (SIM), o equivalente. Dirección MAC: una o más direcciones MAC detectadas en el teléfono inteligente, comúnmente direcciones MAC Wi-Fi. Algunas plataformas también pueden tener una dirección MAC Ethernet y otros campos definidos por el usuario. Dependiendo del valor que haya seleccionado de la lista precedente, tal vez desee definir el campo todavía más. En el campo es o contiene, haga clic en Elegir para seleccionar un valor de la lista. • Para filtrar sus resultados por sistema operativo, en el campo y el sistema operativo es, abra la lista y seleccione el sistema operativo que corresponda de la siguiente manera: ○ Windows Mobile devuelve un informe que muestra solo los dispositivos que corren con un sistema operativo Windows Mobile. ○ BlackBerry devuelve un informe que muestra solo los dispositivos que corren con un sistema operativo BlackBerry. ○ Android devuelve un informe que muestra solo los dispositivos que corren con un sistema operativo Android. ○ iOS devuelve un informe que muestra solo dispositivos iPad y iPad mini para clientes con Computrace Mobile Theft Management (MTM). Para obtener más información, consulte Capítulo 15: "Computrace Mobile Theft Management" en la página 350. 4. Haga clic en Mostrar resultados. Se actualiza la cuadrícula de resultados para mostrar los siguientes datos, devueltos según sus opciones de filtro. • El enlace Identificador, donde puede hacer clic para abrir la página "Resumen del dispositivo" para este dispositivo. Para obtener más detalles, consulte la tarea “Editar información de recursos” en la página 139. • Hora de la última llamada: el registro de fecha y hora en el que el dispositivo se comunicó más recientemente con el Centro de Monitorio. Hacer clic en este enlace abrirá el informe de historial de llamadas. Para obtener más detalles, consulte “Informe de historial de llamadas” en la página 203. • Nombre de usuario: un nombre único que identifica a una persona asociada a un dispositivo móvil. • Dirección de correo electrónico: la dirección de correo electrónico de la persona asociada con este dispositivo móvil. • Marca: el fabricante del dispositivo móvil. Centro de Clientes versión 5.19 166 Capítulo 5: Trabajar con informes • • • • • • Guía del usuario del Centro de Clientes Modelo: el tipo de producto de un dispositivo u otro hardware. Sistema operativo: el software que controla la ejecución de programas del dispositivo móvil, y que puede proporcionar varios servicios. Número de teléfono: el número de teléfono asociado con el dispositivo. ID del equipo: el número de identificación único de un Smartphone. El ID del equipo se encuentra normalmente en una etiqueta impresa en la batería. Para los Smartphone con tecnología CMDA se informa el número de serie electrónico (ESN) o el ID de equipo móvil (MEID). Para los Smartphone con tecnología GSM y UMTS, se informa el identificador internacional de equipos móviles (IMEI). ID del suscriptor: el número único asociado con el suscriptor del servicio de red del Smartphone. El número se obtiene del hardware del Smartphone, la tarjeta de módulo de identificación del suscriptor (SIM), o equivalente. Dirección MAC: indica que una o más direcciones MAC fueron detectadas en el Smartphone, comúnmente direcciones MAC Wi-Fi. Algunas plataformas también pueden tener una dirección MAC Ethernet. Informes de recursos de software La capacidad del Agente para identificar automáticamente las aplicaciones instaladas se ve entorpecida por el hecho de que los programadores de software no cumplen con los estándares publicados para la identificación de sus productos. En general, los programadores de aplicaciones incorporan información de identificación en el código de sus productos. Lamentablemente, la información no está incorporada de la misma forma de una empresa a otra, o en algunos casos, de un producto a otro dentro de la misma empresa. Para solucionar el problema causado por diferencias en la información incluida, Absolute Software mantiene una base de datos que distingue entre aplicaciones basándose en cómo se guarda la información de identificación dentro de la aplicación. A medida que se desarrolla la base de datos, aumenta la capacidad del Agente de identificar aplicaciones específicas. Los informes que se muestran bajo la página "Recursos de software" están determinados por el nivel de servicio que ha comprado, y aquí se describen todos los informes. Esta sección provee información y tareas relacionadas con los siguientes informes: • Informe general de software instalado • Informe de cambios de configuración de software • Informe de software por dispositivo • Informe general de cumplimiento de la licencia de software • Informe de dispositivos por licencia • Informe resumen de auditoría de Microsoft • Informe de incumplimiento de políticas de software • Informe de programas instalados por dispositivo • Informe de programas instalados por cuenta Informe general de software instalado El informe general de software instalado muestra las aplicaciones de software detectadas en los dispositivos de seguimiento. Puede usar el informe para inventarios de software y gestión de licencias, y para la identificación de aplicaciones de software esenciales o no esenciales. Para obtener más información sobre cómo hacer disponibles más aplicaciones en este informe, consulte “Solicitar nuevas aplicaciones de software a incluir en el informe general de software instalado” en la página 169. Centro de Clientes versión 5.19 167 Capítulo 5: Trabajar con informes Guía del usuario del Centro de Clientes El Informe general de software instalado muestra un registro para cada ejecutable descubierto en un dispositivo. Este informe es independiente de las licencias de software. Una aplicación con licencia podría tener varios registros detallados en el informe general de software instalado. Por ejemplo, Microsoft Office mostraría registros separados para Word, Access, Excel y cualquier otra aplicación de Office. Por defecto, el informe general del software instalado muestra todos los títulos de software detectados en los dispositivos administrados, organizados por nombre del fabricante. Este informe muestra todos los dispositivos que cumplen con alguno o todos los requerimientos definidos. IMPORTANTE No hay información disponible para identificar el fabricante de una aplicación en los dispositivos Windows Mobile. Por lo tanto, si sus recursos incluyen dispositivos Windows Mobile, todas las aplicaciones de software en esos dispositivos se agruparán juntas como fabricante: (Ninguno) y se mostrarán en la parte superior del informe general de software instalado. Para monitorear y revisar los detalles de licencias de software, utilice el “Informe general de cumplimiento de la licencia de software” en la página 173. Para generar un informe general de software instalado: 1. Inicie sesión en el Centro de Clientes. 2. En el panel de navegación, haga clic en Informes > Recursos de software > Informe general de software instalado. 3. En la página "Informe general de Informe general de software instalado", área Criterios de búsqueda, configure los filtros y opciones de visualización deseados para el informe utilizando uno o más de los siguientes criterios: • Para filtrar resultados por grupo de dispositivos, en el campo el grupo es, abra la lista y seleccione el grupo de dispositivos que corresponda. • Para filtrar sus resultados por departamento, en el campo y el departamento es, abra la lista y seleccione el departamento que corresponda. • Para filtrar sus resultados por fabricante de software como Micosoft o Adobe, en el área y el fabricante contiene: • Introduzca todo o parte del nombre del fabricante de software. • Haga clic en Elegir y seleccione el fabricante apropiado. • Para filtrar sus resultados por nombre de aplicación específico, como Microsoft Word o Adobe Photoshop, en el área y el nombre de la aplicación contiene: i) Introduzca todo o parte del nombre de la aplicación. ii) Haga clic en Elegir y seleccione la aplicación apropiada. • Para filtrar sus resultados por nombre de programa específico, como Micosoft Office o Adobe Creative Suite, en el área y el nombre del programa contiene: i) Introduzca todo o parte del nombre del programa. ii) Haga clic en Elegir y seleccione el programa apropiado. 4. Haga clic en Mostrar resultados. Se actualiza la cuadrícula de resultados para mostrar los siguientes datos, devueltos según sus opciones de filtro. • Fabricante: la organización que creó la aplicación de software. • Nombre de la aplicación: el nombre de la aplicación en el dispositivo y si función, si está disponible. Centro de Clientes versión 5.19 168 Capítulo 5: Trabajar con informes • • • Guía del usuario del Centro de Clientes Nombre del programa: el título asociado con una o varias aplicaciones relacionadas. En la práctica, muchos fabricantes intercambian mutuamente valores de Nombres del programa y Nombres de la aplicación. Versión: un número que distingue versiones de la misma aplicación de software vendidas por separado, según lo detecta el Agente y lo informado en el Centro de Clientes. Dispositivos instalados a cuenta: el número de dispositivos que tienen este programa o aplicación instalado. IMPORTANTE El Centro de Clientes no puede mostrar información que no puede encontrar. En la cuadrícula de resultados, la información en blanco en los campos Fabricante, Aplicación, Programa, o Versión indica que los proveedores no han proporcionado esa información con sus programas. Solicitar nuevas aplicaciones de software a incluir en el informe general de software instalado Absolute Software invita a sus clientes a solicitar aplicaciones específicas que les gustaría agregar a la base de datos de aplicaciones de software detectadas, también conocida como mapeo de software. Para solicitar que una aplicación específica de software se incluya en el informe general de software instalado, envíe su solicitud de mapeo de software a Soporte Global de Absolute según se indica en la tarea “Contactar a Soporte Global de Absolute Software” en la página 19. Incluya la siguiente información en su solicitud a Soporte Global: • Nombre de la aplicación • Versión del programa • Nombre del fabricante • Página de inicio del fabricante • Identificador, Nombre del dispositivo y Nombre de usuario, o Dirección de correo electrónico de al menos un dispositivo en el cual esté instalada la aplicación, incluida la fecha y hora en que fue instalada IMPORTANTE Absolute Software no garantiza la implementación de todas las solicitudes de mapeo de software. Informe de cambios de configuración de software El informe de cambios de configuración de software identifica todos los dispositivos con software instalado, desinstalado o actualizado en un período especifico. Para actualizaciones, el informe muestra tanto el número de versión anterior como el nuevo. NOTA La configuración predeterminada del informe de cambios de configuración de software podría no arrojar resultados. Puede ser necesario aumentar el rango de fechas o modificar otros filtros y volver a generar el informe. Centro de Clientes versión 5.19 169 Capítulo 5: Trabajar con informes Guía del usuario del Centro de Clientes Para generar un informe de cambios de configuración de software : 1. Inicie sesión en el Centro de Clientes. 2. En el panel de navegación, haga clic en Informes > Recursos de software > Informe de cambios de configuración de software. 3. En la página "Informe de cambios de configuración de software", área Criterios de búsqueda, configure los filtros y opciones de visualización deseados para el informe utilizando uno o más de los siguientes criterios: • Para filtrar resultados por grupo de dispositivos, en el campo el grupo es, abra la lista y seleccione el grupo de dispositivos que corresponda. • Para filtrar los resultados por un dispositivo específico, en el área y el campo, abra la lista y seleccione uno de los siguientes valores: ○ Cualquier campo de esta lista: selecciona todos los valores de la lista. ○ Identificador: un número de serie electrónico único asignado al Agente instalado en un dispositivo. ○ Nombre del dispositivo: el nombre asignado al dispositivo en el sistema operativo. ○ Nombre de usuario: un nombre único detectado por el Agente que identifica a una persona asociada a un dispositivo. ○ Cualquier campo definido por el usuario (UDF) que haya establecido también se enumera aquí y puede ser utilizado para filtrar su informe. Un UDF es un atributo de un dispositivo que puede ser creado y modificado por un usuario del Centro de Clientes. Dependiendo del valor que haya seleccionado de la lista precedente, tal vez desee definir el campo todavía más. En el campo es o contiene, haga clic en Elegir para seleccionar un valor de la lista. • • • • • Para filtrar sus resultados por departamento, en el campo y el departamento es, abra la lista y seleccione el departamento que corresponda. Para filtrar sus resultados por fabricante de software, en el área y el fabricante contiene: i) Introduzca todo o parte del nombre del fabricante de software. ii) Haga clic en Elegir y seleccione el fabricante apropiado. Para filtrar sus resultados por una aplicación específica, en el área y el nombre de la aplicación contiene: i) Introduzca todo o parte del nombre de la aplicación. ii) Haga clic en Elegir y seleccione la aplicación apropiada. Para filtrar sus resultados por un programa específico, en el área y el nombre del programa contiene: i) Introduzca todo o parte del nombre de la aplicación. ii) Haga clic en Elegir y seleccione el programa apropiado. Para filtrar los resultados por la fecha en que el Agente detectó el cambio, en el área y el cambio ocurrió entre, realice una de las siguientes opciones: ○ En el campo en los últimos <n> días, haga clic en la opción e introduzca el número correspondiente de días. Se acepta cualquier valor entre 1 y 365. Un valor más alto en este campo dará como resultado un informe más amplio y tardará más en generar resultados. Centro de Clientes versión 5.19 170 Capítulo 5: Trabajar con informes ○ • Guía del usuario del Centro de Clientes En el campo entre, haga clic en la opción e introduzca las fechas (dd/mm/aaaa) o haga clic en el calendario para abrir el diálogo del calendario. Introduzca las fechas en orden cronológico, con la fecha más antigua en primer lugar y la fecha posterior en segundo lugar. Para filtrar sus resultados por el estado del cambio de la configuración de software del dispositivo, seleccione una de las siguientes opciones: ○ Todos: devuelve un informe que muestra todo el software instalado, eliminado, o reconfigurado en un dispositivo. ○ Cambiado: devuelve un informe que muestra el software reconfigurado en un dispositivo. ○ Nuevo: devuelve un informe que muestra el software instalado en un dispositivo. ○ Eliminado: devuelve un informe que muestra el software eliminado de un dispositivo. 4. Haga clic en Mostrar resultados. Se actualiza la cuadrícula de resultados para mostrar los siguientes datos, devueltos según sus opciones de filtro. • El enlace Identificador, donde puede hacer clic para abrir la página "Resumen del dispositivo" para este dispositivo. Para obtener más detalles, consulte la tarea “Editar información de recursos” en la página 139. • Nombre de usuario: un nombre único que identifica a una persona asociada a un dispositivo. • Fabricante: una compañía u organización que vende aplicaciones, detectada por el Agente e informada en el Centro de Clientes. • Nombre de la aplicación: el nombre de la aplicación en el dispositivo y si función, si está disponible. En la práctica, muchos publicadores intercambian mutuamente los valores de nombre de la aplicación y nombre del programa. • Nombre del programa: el título asociado con una o varias aplicaciones relacionadas. En la práctica, muchos fabricantes intercambian mutuamente valores de nombres de programa y nombre de aplicación. • Versión anterior: el número de versión anterior de la instalación de un programa. • Nueva versión: el número de versión actual de una instalación de programa. • Fecha de detección del cambio: la fecha en la cual el Agente detectó un cambio realizado sobre la configuración de software del dispositivo. • Estado: indica si la diferencia detectada consiste en software Nuevo, Eliminado o Cambiado. IMPORTANTE El Centro de Clientes no puede mostrar información que no puede encontrar. En la cuadrícula de resultados, la información en blanco en los campos fabricante, aplicación, programa, o versión indica que los proveedores no han proporcionado esa información con sus programas. Informe de software por dispositivo El informe de software por dispositivo muestra una lista de todo el software detectado instalado en cada dispositivo de seguimiento. Centro de Clientes versión 5.19 171 Capítulo 5: Trabajar con informes Guía del usuario del Centro de Clientes Para generar un informe de software por dispositivo: 1. Inicie sesión en el Centro de Clientes. 2. En el panel de navegación, haga clic en Informes > Recursos de software > Informe de software por dispositivo. 3. En la página "Informe de software por dispositivo", área Criterios de búsqueda, configure los filtros y opciones de visualización deseados para el informe utilizando uno o más de los siguientes criterios: • Para filtrar resultados por grupo de dispositivos, en el campo el grupo es, abra la lista y seleccione el grupo de dispositivos que corresponda. • Para filtrar los resultados por un dispositivo específico, en el área y el campo, abra la lista y seleccione uno de los siguientes valores: ○ Cualquier campo de esta lista: selecciona todos los valores de la lista. ○ Identificador: un número de serie electrónico único asignado al Agente instalado en un dispositivo. ○ Nombre de usuario: un nombre único detectado por el Agente que identifica a una persona asociada a un dispositivo. ○ Nombre del dispositivo: el nombre asignado al dispositivo en el sistema operativo. ○ Cualquier campo definido por el usuario (UDF) que haya establecido también se enumera aquí y puede ser utilizado para filtrar su informe. Un UDF es un atributo de un dispositivo que puede ser creado y modificado por un usuario del Centro de Clientes. Dependiendo del valor que haya seleccionado de la lista precedente, tal vez desee definir el campo todavía más. En el campo es o contiene, haga clic en Elegir para seleccionar un valor de la lista. • • Para filtrar sus resultados por departamento, en el campo y el departamento es, abra la lista y seleccione el departamento que corresponda. Para filtrar los resultados por software, en el área y el campo, abra la lista y seleccione uno de los siguientes valores: ○ Fabricante: la organización que crea una aplicación de software. ○ Aplicación: el título de un archivo ejecutable. ○ Versión: un número que distingue versiones de la misma aplicación de software vendidas por separado, según lo detecta el Agente y lo informado en el Centro de Clientes. ○ 8Programa: un archivo ejecutable en un dispositivo detectado por el Agente e informado al Centro de Clientes. Dependiendo del valor que haya seleccionado de la lista precedente, tal vez desee definir el campo todavía más. En el campo es o contiene, haga clic en Elegir para seleccionar un valor de la lista. 4. Haga clic en Mostrar resultados. Se actualiza la cuadrícula de resultados para mostrar los siguientes datos, devueltos según sus opciones de filtro: • El enlace Identificador, donde puede hacer clic para abrir la página "Resumen del dispositivo" para este dispositivo. Para obtener más detalles, consulte la tarea “Editar información de recursos” en la página 139. • Nombre del dispositivo: el nombre asignado a este dispositivo en el sistema operativo. • Departamento: el departamento al que pertenece este dispositivo. Centro de Clientes versión 5.19 172 Capítulo 5: Trabajar con informes • • • • • • • Guía del usuario del Centro de Clientes Nombre de usuario: un nombre único detectado por el Agente que identifica a una persona asociada a un dispositivo. Número de serie: el número de serie de este dispositivo. Número de recurso: el número de identificación asociado con un dispositivo en el Centro de Clientes. Fabricante: la organización que crea una aplicación de software. Nombre de la aplicación: el título de un archivo ejecutable. En la práctica, muchos publicadores intercambian mutuamente los valores de nombre de la aplicación y nombre del programa. Versión: un número que distingue versiones de la misma aplicación de software vendidas por separado, según lo detecta el Agente y lo informado en el Centro de Clientes. Nombre del programa: el título asociado con una o varias aplicaciones relacionadas. En la práctica, muchos fabricantes intercambian mutuamente valores de nombres de programa y nombre de aplicación. IMPORTANTE El Centro de Clientes no puede mostrar información que no puede encontrar. En la cuadrícula de resultados, la información en blanco en los campos fabricante, aplicación, programa, o versión indica que los proveedores no han proporcionado esa información con sus programas. Informe general de cumplimiento de la licencia de software El Informe general de cumplimiento de la licencia de software muestra el número de aplicaciones de software con y sin licencia en los dispositivos. Para generar un Informe general de cumplimiento de la licencia de software: 1. Inicie sesión en el Centro de Clientes. 2. En el panel de navegación, haga clic en Informes > Recursos de software > Informe general de cumplimiento de la licencia de software. 3. En la página "Informe general de cumplimiento de la licencia de software", área Criterios de búsqueda, configure los filtros y opciones de visualización deseados para el informe utilizando uno o más de los siguientes criterios: • Para filtrar resultados por grupo de dispositivos, en el campo el grupo es, abra la lista y seleccione el grupo de dispositivos que corresponda. Seleccione una de las siguientes opciones: ○ "Mostrar licencias específicas de la versión" devuelve un informe que muestra el nombre de la licencia además del número de versión. ○ "Mostrar licencias independientes de la versión" devuelve un informe que muestra solo el nombre de la licencia. • Para filtrar sus resultados por fabricante de software, en el área y el fabricante: i) Introduzca todo o parte del nombre del fabricante. ii) Haga clic en Elegir para abrir la lista y seleccione el fabricante apropiado. • Para filtrar sus resultados por licencia de software, en el área y el nombre de licencia contiene: Centro de Clientes versión 5.19 173 Capítulo 5: Trabajar con informes i) ii) Guía del usuario del Centro de Clientes Introduzca todo o parte del nombre del fabricante o haga clic en Elegir para abrir la lista y seleccione el fabricante apropiado. Seleccione una de las siguientes opciones: ○ Mostrar todas las licencias ○ Mostrar sólo las licencias compradas o instaladas ○ Mostrar sólo las licencias instaladas en dispositivos equipados con Agente 4. Haga clic en Mostrar resultados. Se actualiza la cuadrícula de resultados para mostrar los siguientes datos, devueltos según sus opciones de filtro: • Fabricante: una compañía u organización que vende aplicaciones, detectada por el Agente e informada en el Centro de Clientes. • Nombre de licencia: el identificador conocido de una aplicación instalada. Haga clic en un nombre de licencia para abrir la página "Editar licencia". Consulte “Editar información de licencia” en la página 174 para obtener más información. • Compradas: el número de licencias que se poseen para una aplicación. • Instalada en dispositivos sin Agente: el número de instalaciones de una aplicación en dispositivos que no tienen instalado el Agente. • Instalada en este grupo: el número de instalaciones de licencia de una aplicación en un grupo. Haga clic en un valor para abrir el informe de dispositivos por licencia. Consulte “Informe de dispositivos por licencia” en la página 175 para obtener más información. • Instalada en otros grupos: el número de licencias de aplicación instaladas en dispositivos de un grupo de dispositivos que no esté incluido en este informe. • Infracciones disponibles: el número de licencias de aplicación disponibles para ser instaladas en dispositivos. Un valor negativo en esta columna indica que su organización ha excedido el número de licencias que adquirió. IMPORTANTE El Centro de Clientes no puede mostrar información que no puede encontrar. En la cuadrícula de resultados, la información en blanco en los campos fabricante, aplicación, programa, o versión indica que los proveedores no han proporcionado esa información con sus programas. Editar información de licencia La página "Editar licencia" muestra el número de licencias mapeadas en el Centro de Clientes que han sido compradas, instaladas, y que están disponibles para su organización. Puede acceder a la página "Editar licencia" generando el “Informe general de cumplimiento de la licencia de software” en la página 173. Para editar la información de licencia de una licencia específica: 1. Después de completar la tarea previa (generar un “Informe general de cumplimiento de la licencia de software” en la página 173), en la cuadrícula de resultados bajo la columna Nombre de licencia, haga clic en el nombre de la licencia que desea actualizar. 2. En el campo Licencias compradas, edite el número de licencias adquiridas por su organización. 3. En el campo Licencias instaladas en dispositivos sin Agente, edite el número de dispositivos en el cual está instalada la licencia de software. 4. Guarde sus ediciones mediante uno de los siguientes métodos: Centro de Clientes versión 5.19 174 Capítulo 5: Trabajar con informes • • Guía del usuario del Centro de Clientes Haga clic en Guardar para guardar sus cambios y actualizar la página "Editar licencia" con los nuevos valores. Haga clic en Guardar y Cerrar para guardar sus cambios y regresar al el informe general de cumplimiento de licencia de software. Informe de dispositivos por licencia El informe de dispositivos por licencia provee una lista de todos los dispositivos en los que se ha instalado una aplicación específica. Sólo puede accederse a este informe a través de un enlace en el informe general de cumplimiento de licencia de software. Para consultar el informe de dispositivos por licencia: 1. Genere un el informe general de cumplimiento de licencia de software como se indica en “Informe general de cumplimiento de la licencia de software” en la página 173. 2. En la cuadrícula de resultados, haga clic en un valor de la columna Instalado en este grupo. 3. En la página "Informe de dispositivos por licencia", área Criterios de búsqueda, configure los filtros y opciones de visualización deseados para el informe utilizando uno o más de los siguientes criterios: • Para filtrar resultados por grupo de dispositivos, en el campo el grupo es, abra la lista y seleccione el grupo de dispositivos que corresponda. • Para filtrar los resultados por un dispositivo específico, en el área y el campo, abra la lista y seleccione uno de los siguientes valores: ○ Identificador: un número de serie electrónico único asignado al Agente instalado en un dispositivo. ○ Nombre del dispositivo: el nombre asignado al dispositivo en el sistema operativo. ○ Nombre de usuario: un nombre único detectado por el Agente que identifica a una persona asociada a un dispositivo. Dependiendo del valor que haya seleccionado de la lista precedente, tal vez desee definir el campo todavía más. En el campo es o contiene, haga clic en Elegir para seleccionar un valor de la lista. • Para filtrar sus resultados por departamento, en el campo y el departamento es, abra la lista y seleccione el departamento que corresponda. 4. Haga clic en Mostrar resultados. Se actualiza la cuadrícula de resultados para mostrar los siguientes datos, devueltos según sus opciones de filtro: • El enlace Identificador, donde puede hacer clic para abrir la página "Resumen del dispositivo" para este dispositivo. Para obtener más detalles, consulte la tarea “Editar información de recursos” en la página 139. • Nombre de usuario: un nombre único detectado por el Agente que identifica a una persona asociada a un dispositivo. • Nombre del dispositivo: el nombre asignado a este dispositivo en el sistema operativo. • Número de serie: el número de serie de este dispositivo. • Número de recurso: el número de identificación asociado con un dispositivo en el Centro de Clientes. • ID del producto: un identificador único para una aplicación. • Sistema operativo: el software que controla la ejecución de programas informáticos y puede proporcionar varios servicios. Centro de Clientes versión 5.19 175 Capítulo 5: Trabajar con informes Guía del usuario del Centro de Clientes Informe resumen de auditoría de Microsoft El informe resumen de auditoría de Microsoft es un archivo CSV (valores separados por comas) o XML descargado que provee una lista de todas las licencias de Microsoft que se muestran en el informe general de licencias de software. Use el archivo de resumen de auditoría de Microsoft para efectuar un seguimiento del cumplimiento de su organización con los requisitos de licencias de Microsoft. Este archivo obedece al diseño y al contenido de una de las plantillas de resumen de auditoría de Microsoft publicadas por Microsoft. Para generar un informe resumen de auditoría de Microsoft: 1. Inicie sesión en el Centro de Clientes. 2. En el panel de navegación, haga clic en Informes > Recursos de software > Informe resumen de auditoría de Microsoft. 3. En el Informe resumen de auditoría de Microsoft, en la ubicación Nombre y formato, introduzca un nombre único para su informe en el campo Nombre. 4. En el campo Formato, abra la lista y seleccione una de las siguientes opciones: • CSV: un archivo de texto con columnas separadas por coma que puede abrirse con software incluido en su sistema operativo. Recomendado para consultas SQL y la subida de archivos de datos grandes. • XML: un archivo de lenguaje Unicode que se abre con un editor de XML como Microsoft Excel o OpenOffice. Recomendado para filtrar o formatear datos. 5. En la ubicación "Crear alerta por correo electrónico", en el campo Su dirección de correo electrónico, introduzca su dirección de correo electrónico si desea recibir una notificación por correo electrónico cuando el informe esté disponible. 6. Haga clic en Continuar para poner la descarga en cola. Cuando se haya procesado su pedido, podrá descargar el archivo CSV o XML del informe desde la página Mis informes. Consulte “Descargar informes” en la página 147 para obtener más información. El informe resumen de auditoría de Microsoft incluye los siguientes campos para cada licencia detallada: • Nombre: el nombre de la licencia. • # de instalaciones: la suma total de instancias de la aplicación detectadas, más el valor introducido manualmente para instalaciones en dispositivos no equipados con el Agente. • # de .licencias: la cantidad de licencias compradas. • # disponible: la cantidad de licencias disponibles para la aplicación (los números negativos indican incumplimiento). IMPORTANTE El Centro de Clientes no puede mostrar información que no puede encontrar. En la cuadrícula de resultados, la información en blanco en los campos fabricante, aplicación, programa, o versión indica que los proveedores no han proporcionado esa información con sus programas. Centro de Clientes versión 5.19 176 Capítulo 5: Trabajar con informes Guía del usuario del Centro de Clientes Informe de incumplimiento de políticas de software El Informe de incumplimiento de políticas de software detalla todos los dispositivos con software instalado que infringen una política de software definida, ya sea la presencia de un programa de software prohibido o la falta de un programa requerido. También puede configurar este informe para mostrar todos los dispositivos con un software que, si bien no está prohibido, no se encuentra en la lista de aprobados. IMPORTANTE Para usar el Informe de incumplimiento de políticas de software, primero debe definir y aplicar una política de software. Para obtener más información sobre cómo definir y aplicar una política de software, consulte“Política de software” en la página 88. Para generar un Informe de incumplimiento de políticas de software: 1. Inicie sesión en el Centro de Clientes. 2. En el panel de navegación, haga clic en Informes > Recursos de software > Informe de incumplimiento de políticas de software. 3. En la página "Informe de incumplimiento de políticas de software", área Criterios de búsqueda, configure los filtros y opciones de visualización deseados para el informe utilizando uno o más de los siguientes criterios: • Para filtrar resultados por grupo de dispositivos, en el campo el grupo es, abra la lista y seleccione el grupo de dispositivos que corresponda. • Para filtrar sus resultados por departamento, en el campo y el departamento es, abra la lista y seleccione el departamento que corresponda. • Para filtrar sus resultados por política, en el área y el campo: i) Abra la lista y seleccione una de los siguientes valores: • Nombre de política: el nombre de una política de software definida. Consulte “Política de software” en la página 88. • Identificador: un número de serie electrónico único asignado al Agente instalado en un dispositivo. • Nombre del dispositivo: el nombre asignado a este dispositivo en el sistema operativo. • Fabricante: la organización que crea una aplicación de software. Dependiendo del valor que haya seleccionado de la lista precedente, puede querer definir el campo todavía más, usando el campo es o contiene y haciendo clic en Elegir. ii) • Seleccione una de las siguientes opciones: • Tiene software en lista de prohibidos • Falta software de la lista de obligatorios Para filtrar los resultados por la fecha, en el área y el dispositivo llamó entre, realice una de las siguientes opciones: ○ En el campo en los últimos <n> días, haga clic en la opción e introduzca el número correspondiente de días. Se acepta cualquier valor entre 1 y 365. Un valor más alto en este campo dará como resultado en un informe más amplio y tardará más en generar resultados. ○ En el campo entre, haga clic en la opción e introduzca las fechas (dd/mm/aaaa) o haga clic en el calendario para abrir el diálogo del calendario. Introduzca las fechas en orden cronológico, con la fecha más antigua en primer lugar y la fecha posterior en segundo lugar. Centro de Clientes versión 5.19 177 Capítulo 5: Trabajar con informes • Guía del usuario del Centro de Clientes Para devolver un informe que muestra el software que no tiene una licencia definida en el Centro de Clientes, seleccione la casilla Mostrar ejecutables/software sin licencia. 4. Haga clic en Mostrar resultados. Se actualiza la cuadrícula de resultados para mostrar los siguientes datos, devueltos según sus opciones de filtro. • El enlace Identificador, donde puede hacer clic para abrir la página "Resumen del dispositivo" para este dispositivo. Para obtener más detalles, consulte la tarea “Editar información de recursos” en la página 139. • Nombre del dispositivo: el nombre asignado a este dispositivo en el sistema operativo. • Nombre de usuario: un nombre único detectado por el Agente que identifica a una persona asociada a un dispositivo. • ID de política de software: el identificador único asignado a una política de software en el Centro de Clientes. Consulte “Política de software” en la página 88. • Fabricante: la organización que crea una aplicación de software. • Nombre de licencia: el identificador conocido de una aplicación instalada. • Nombre de política: el nombre de una política de software definida. Consulte “Política de software” en la página 88. • Fecha de última llamada de seguimiento: cuándo el Agente instalado en un dispositivo que se puso más recientemente en contacto con el Centro de Monitorio. • Estado: indica si un software detectado está prohibido o ausente. IMPORTANTE El Centro de Clientes no puede mostrar información que no puede encontrar. En la cuadrícula de resultados, la información en blanco en los campos fabricante, aplicación, programa, o versión indica que los proveedores no han proporcionado esa información con sus programas. Informe de programas instalados por dispositivo El Informe de programas instalados por dispositivo provee una lista de todos los programas de Windows instalados correctamente para cada dispositivo administrado en el grupo de dispositivos que especifique. Para generar un Informe de programas instalados por dispositivo: 1. Inicie sesión en el Centro de Clientes. 2. En el panel de navegación, haga clic en Informes > Recursos de software > Informe de programas instalados por dispositivo. 3. En la página "Informe de programas instalados por dispositivo", área Criterios de búsqueda, configure los filtros y opciones de visualización deseados para el informe utilizando uno o más de los siguientes criterios: • Para filtrar sus resultados por grupo de dispositivos, en el campo el grupo es, abra la lista y seleccione el grupo de dispositivos que corresponda. • Para filtrar los resultados por un dispositivo específico, en el área y el campo, abra la lista y seleccione uno de los siguientes valores: ○ Identificador: un número de serie electrónico único asignado al Agente instalado en un dispositivo. ○ Nombre del dispositivo: el nombre asignado al dispositivo en el sistema operativo. ○ Nombre de usuario: un nombre único detectado por el Agente que identifica a una persona asociada a un dispositivo. Centro de Clientes versión 5.19 178 Capítulo 5: Trabajar con informes Guía del usuario del Centro de Clientes Dependiendo del valor que haya seleccionado de la lista precedente, tal vez desee definir el campo todavía más. En el campo es o contiene, haga clic en Elegir para seleccionar un valor de la lista. • • Para filtrar sus resultados por departamento, en el campo y el departamento, abra la lista y seleccione el departamento que corresponda. Para filtrar los resultados por programa, en el área y el campo, abra la lista y seleccione uno de los siguientes valores: ○ Cualquier identificador de programa: filtra resultados por nombre, fabricante, o versión del programa. ○ Nombre: el título asociado con una o varias aplicaciones relacionadas. ○ Fabricante: la organización que crea una aplicación de software. ○ Versión: un número que distingue versiones de la misma aplicación. En el diálogo Elegir, seleccione el valor apropiado para definir aún más este campo. 4. Haga clic en Mostrar resultados. Se actualiza la cuadrícula de resultados para mostrar los siguientes datos, devueltos según sus opciones de filtro. • El enlace Identificador, donde puede hacer clic para abrir la página "Resumen del dispositivo" para este dispositivo. Para obtener más detalles, consulte la tarea “Editar información de recursos” en la página 139. • Nombre del programa: el título asociado con una o varias aplicaciones relacionadas. • Versión: un número que distingue versiones de la misma aplicación de software vendidas por separado, según lo detecta el Agente y lo indicado al Centro de Clientes. • Fabricante: una compañía u organización que vende aplicaciones, detectada por el Agente e informada en el Centro de Clientes. • Nombre del dispositivo: el nombre asignado a este dispositivo en el sistema operativo. • Departamento: el departamento al que pertenece el dispositivo. • Nombre de usuario: un nombre único detectado por el Agente que identifica a una persona asociada a un dispositivo. • Número de serie: el número de serie de este dispositivo. • Número de recurso: el número de identificación asociado con un dispositivo en el Centro de Clientes. • Sistema operativo: el software que controla la ejecución de programas informáticos y puede proporcionar varios servicios. IMPORTANTE El Centro de Clientes no puede mostrar información que no puede encontrar. En la cuadrícula de resultados, la información en blanco en los campos fabricante, aplicación, programa, o versión indica que los proveedores no han proporcionado esa información con sus programas. Informe de programas instalados por cuenta El informe de programas instalados por cuenta muestra una lista de todas las aplicaciones Windows correctamente instaladas en uno o más dispositivos administrados que están asociados a una cuenta. Para generar un informe de programas instalados por cuenta: 1. Inicie sesión en el Centro de Clientes. Centro de Clientes versión 5.19 179 Capítulo 5: Trabajar con informes Guía del usuario del Centro de Clientes 2. En el panel de navegación, haga clic en Informes > Recursos de software > Informe de programas instalados por cuenta. 3. En la página "Informe de programas instalados por cuenta", área Criterios de búsqueda, configure los filtros y opciones de visualización deseados para el informe utilizando uno o más de los siguientes criterios: • Para filtrar resultados por grupo de dispositivos, en el campo el grupo es, abra la lista y seleccione el grupo de dispositivos que corresponda. • Para filtrar sus resultados por departamento, en el campo y el departamento es, abra la lista y seleccione el departamento que corresponda. • Para filtrar los resultados por programa, en el área y el campo, abra la lista y seleccione uno de los siguientes valores: ○ Nombre: el título asociado con una o varias aplicaciones relacionadas. ○ Fabricante: la organización que crea una aplicación de software. ○ Versión: un número que distingue versiones de la misma aplicación de software. Dependiendo del valor que haya seleccionado de la lista precedente, tal vez desee definir el campo todavía más. En el campo es o contiene, haga clic en Elegir para seleccionar un valor de la lista. • Para filtrar sus resultados por encabezado de columna, en el área agrupar por seleccione una de las siguientes opciones: ○ Nombre, fabricante y versión devuelve un informe que muestra el nombre, versión, fabricante y cantidad de programas. ○ Nombre y fabricante devuelve un informe que muestra solo el nombre, fabricante y cantidad de programas. 4. Haga clic en Mostrar resultados. Se actualiza la cuadrícula de resultados para mostrar los siguientes datos, devueltos según sus opciones de filtro. • Nombre: el título asociado con una o varias aplicaciones relacionadas. En la práctica, muchos fabricantes intercambian mutuamente valores de nombres de programa y nombre de aplicación. • Versión: un número que distingue versiones de la misma aplicación de software vendidas por separado, según lo detecta el Agente y lo indicado al Centro de Clientes. • Fabricante: una compañía u organización que vende aplicaciones, detectada por el Agente e informada en el Centro de Clientes. • Cantidad: el número de aplicaciones instaladas en dispositivos de su cuenta. Haga clic en el valor para abrir la página "Informe de programas instalados por dispositivo" – Detalles. IMPORTANTE El Centro de Clientes no puede mostrar información que no puede encontrar. En la cuadrícula de resultados, la información en blanco en los campos fabricante, aplicación, programa, o versión indica que los proveedores no han proporcionado esa información con sus programas. Informe de programas instalados por dispositivo - Detalles Con el informe de programas instalados por cuenta abierto, al hacer clic en un enlace de la columna Cantidad de la cuadrícula de resultados se abre la página Informe de programas instalados por dispositivo – Detalles. Esta página muestra datos con los mismos Criterios de búsqueda que utilizó para el informe de programas instalados por cuenta, pero solo para el programa específico. Centro de Clientes versión 5.19 180 Capítulo 5: Trabajar con informes Guía del usuario del Centro de Clientes La página "Informe de programas instalados por dispositivo - Detalles" provee la siguiente información sobre el programa seleccionado: • En el área Detalles de programas instalados: ○ Nombre: el título asociado con una o varias aplicaciones relacionadas. En la práctica, muchos fabricantes intercambian mutuamente valores de nombres de programa y nombre de aplicación. ○ Fabricante: una compañía u organización que vende aplicaciones, detectada por el Agente e informada en el Centro de Clientes. ○ Versión: un número que distingue versiones de la misma aplicación de software vendidas por separado, según lo detecta el Agente y lo indicado al Centro de Clientes. • En la cuadrícula de resultados: ○ El enlace Identificador, donde puede hacer clic para abrir la página "Resumen del dispositivo" para este dispositivo. Para obtener más detalles, consulte la tarea “Editar información de recursos” en la página 139. ○ Nombre: el título asociado con una o varias aplicaciones relacionadas. ○ Versión: un número que distingue versiones de la misma aplicación de software vendidas por separado, según lo detecta el Agente y lo indicado al Centro de Clientes. ○ Fabricante: una compañía u organización que vende aplicaciones, detectada por el Agente e informada en el Centro de Clientes. ○ Nombre del dispositivo: el nombre asignado al dispositivo en el sistema operativo. ○ Departamento: el departamento al que pertenece el dispositivo. ○ Nombre de usuario: un nombre único detectado por el Agente que identifica a una persona asociada a un dispositivo. ○ Número de serie: el número de serie de este dispositivo. ○ Número de recurso: el número de identificación asociado con un dispositivo en el Centro de Clientes. ○ Sistema operativo: el software que controla la ejecución de programas informáticos y puede proporcionar varios servicios. Informes de seguridad Los informes que se muestran bajo la página "Informes de seguridad" están determinados por el nivel de servicio que ha comprado y pueden incluir los siguientes: • Informe de actualizaciones del sistema operativo • Informe de configuración de navegación de Internet • Informe de software no autorizado • Informe de anti-malware • Informe de anti-malware ausente • Informe de adición de módem • Informe de dispositivos sospechosos • Informe de errores de verificación Absolute Secure Drive • Informe de estado Full-Disk Encryption Informe de actualizaciones del sistema operativo El informe de actualizaciones del sistema operativo muestra los sistemas operativos instalados, los service packs y los detalles de hotfix para cada dispositivo administrado. Centro de Clientes versión 5.19 181 Capítulo 5: Trabajar con informes Guía del usuario del Centro de Clientes Usted puede filtrar el informe para mostrar dispositivos que tienen, o que les falta, una hotfix específico. Para generar un informe de actualizaciones del sistema operativo: 1. Inicie sesión en el Centro de Clientes como administrador de seguridad. 2. En el panel de navegación, haga clic en Informes > Seguridad > Informe de actualizaciones del sistema operativo. 3. En la página "Informe de actualizaciones del sistema operativo", área Criterios de búsqueda, configure los filtros y opciones de visualización deseados para el informe utilizando uno o más de los siguientes criterios: • Para filtrar resultados por grupo de dispositivos, en el campo el grupo es, abra la lista y seleccione el grupo de dispositivos que corresponda. • Para filtrar sus resultados por departamento, en el campo y el departamento es, abra la lista y seleccione el departamento que corresponda. • Para filtrar sus resultados por sistema operativo, en el campo y el sistema operativo es o contiene, introduzca el nombre del sistema operativo. • Para filtrar sus resultados por Service Pack, en el campo y el último Service Pack instalado es o contiene, introduzca el nombre del service pack. • Para filtrar sus resultados por hotfix, en el área y mostrar dispositivos: i) Abra la lista y seleccione una de las siguientes opciones: • con hotfix devuelve un informe que muestra solo aquellos dispositivos donde fue instalado un hotfix. • sin hotfix devuelve un informe que muestra solo aquellos dispositivos donde no fue instalado un hotfix. ii) En el campo hotfix es o contiene, introduce todo o parte del nombre del archivo del hotfix. iii) Seleccione la casilla Incluir detalles de hotfix para devolver un informe que con detalles sobre el hotfix. 4. Haga clic en Mostrar resultados. Se actualiza la cuadrícula de resultados para mostrar los siguientes datos, devueltos según sus opciones de filtro. • El enlace Identificador, donde puede hacer clic para abrir la página "Resumen del dispositivo" para este dispositivo. Para obtener más detalles, consulte la tarea “Editar información de recursos” en la página 139. • Nombre de usuario: un nombre único detectado por el Agente que identifica a una persona asociada a un dispositivo. • Nombre del dispositivo: el nombre asignado a este dispositivo en el sistema operativo. • Sistema operativo: el software que controla la ejecución de programas informáticos y puede proporcionar varios servicios. • Windows Hotfix: el nombre de archivo y los detalles del hotfix. Informe de configuración de navegación de Internet El informe de configuración de navegación de Internet identifica el tipo y la versión del navegador en un dispositivo, al igual que la configuración de visualización del monitor de todos los dispositivos monitoreados. Puede usar el informe para identificar dispositivos que utilizan una versión antigua del navegador. Centro de Clientes versión 5.19 182 Capítulo 5: Trabajar con informes Guía del usuario del Centro de Clientes Para generar un informe de configuración de navegación de Internet: 1. Inicie sesión en el Centro de Clientes como administrador de seguridad. 2. En el panel de navegación, haga clic en Informes > Seguridad > Informe de configuración de navegación de Internet. 3. En la página "Informe de configuración de navegación de Internet", área Criterios de búsqueda, configure los filtros y opciones de visualización deseados para el informe utilizando uno o más de los siguientes criterios: • Para filtrar resultados por grupo de dispositivos, en el campo el grupo es, abra la lista y seleccione el grupo de dispositivos que corresponda. • Para filtrar los resultados por un dispositivo específico, en el área y el campo, abra la lista y seleccione uno de los siguientes valores: ○ Identificador: un número de serie electrónico único asignado al Agente instalado en un dispositivo. ○ Nombre del dispositivo: el nombre asignado al dispositivo en el sistema operativo. ○ Nombre de usuario: un nombre único detectado por el Agente que identifica a una persona asociada a un dispositivo. Dependiendo del valor que haya seleccionado de la lista precedente, puede querer definir el campo todavía más, usando el campo es o contiene y haciendo clic en Elegir. • • Para filtrar sus resultados por navegador, en el campo y el nombre del navegador es o contiene, introduzca todo o parte del nombre del navegador. Para filtrar sus resultados por versión del navegador, en el campo y el número de versión del navegador es o contiene, introduzca el número de versión del navegador. 4. Haga clic en Mostrar resultados. Se actualiza la cuadrícula de resultados para mostrar los siguientes datos, devueltos según sus opciones de filtro. • El enlace Identificador, donde puede hacer clic para abrir la página "Resumen del dispositivo" para este dispositivo. Para obtener más detalles, consulte la tarea “Editar información de recursos” en la página 139. • Nombre de usuario: un nombre único detectado por el Agente que identifica a una persona asociada a un dispositivo. • Nombre del dispositivo: el nombre asignado a este dispositivo en el sistema operativo. • Nombre del navegador: el nombre del programa usado para acceder a Internet y ver páginas web en el dispositivo. • Versión del navegador: un número que distingue versiones del navegador de Internet, según lo detecta el Agente y lo indica el Centro de Clientes. • Resolución de pantalla: el número de píxeles que pueden mostrarse por el monitor en ancho x alto, con la unidad en píxeles, como 1024 x 768. • Profundidad de color: el número de colores distintos que pueden representarse por una unidad de hardware o software. Informe de software no autorizado El informe de software no autorizado permite a los usuarios buscar dispositivos que contienen aplicaciones de software no autorizadas. Centro de Clientes versión 5.19 183 Capítulo 5: Trabajar con informes Guía del usuario del Centro de Clientes Para generar el informe de software no autorizado: 1. Inicie sesión en el Centro de Clientes como administrador de seguridad. 2. En el panel de navegación, haga clic en Informes > Seguridad > Informe de software no autorizado. 3. En la página "Informe de software no autorizado", área Criterios de búsqueda, configure los filtros y opciones de visualización deseados para el informe utilizando uno o más de los siguientes criterios: • Para filtrar resultados por grupo de dispositivos, en el campo el grupo es, abra la lista y seleccione el grupo de dispositivos que corresponda. • Para filtrar sus resultados por departamento, en el campo y el departamento, abra la lista y seleccione el departamento que corresponda. • Para filtrar los resultados por programa, en el área y el campo, abra la lista y seleccione uno de los siguientes valores: ○ Fabricante: la organización que crea una aplicación de software. ○ 8Programa: un archivo ejecutable en un dispositivo detectado por el Agente e informado al Centro de Clientes. ○ Aplicación: la unidad de software más pequeña instalada en un dispositivo detectada por el Agente e informada al Centro de Clientes. ○ Versión: un número que distingue versiones de la misma aplicación de software. • • • • Para filtrar los resultados por una palabra clave, en el campo contiene cualquiera de las palabras, introduzca las palabras clave. Para filtrar los resultados por una palabra clave específica, en el campo contiene cualquiera de las palabras, introduzca las palabras clave específicas. Para filtrar los resultados por una frase específica, en el campo y contiene exactamente la frase, introduzca la frase exacta. Para filtrar los resultados excluyendo palabras clave, en el campo y no contiene las palabras, introduzca las palabras clave. 4. Haga clic en Mostrar resultados. Se actualiza la cuadrícula de resultados para mostrar los siguientes datos, devueltos según sus opciones de filtro. • El enlace Identificador, donde puede hacer clic para abrir la página "Resumen del dispositivo" para este dispositivo. Para obtener más detalles, consulte la tarea “Editar información de recursos” en la página 139. • Nombre de usuario: un nombre único detectado por el Agente que identifica a una persona asociada a un dispositivo. • Nombre del dispositivo: el nombre asignado a este dispositivo en el sistema operativo. • Departamento: el departamento al que pertenece este dispositivo. • Fabricante: la organización que crea una aplicación de software. • Nombre de la aplicación: el título de un archivo ejecutable. En la práctica, muchos publicadores intercambian mutuamente los valores de nombre de la aplicación y nombre del programa. • Nombre del programa: el nombre de un archivo ejecutable en un dispositivo detectado por el Agente e informado al Centro de Clientes. • Versión: un nombre o número único asignado a un paquete de software identificado y documentado. • Fecha de primera detección: la fecha y hora identificada por el Agente durante la llamada al Centro de Monitoreo. Centro de Clientes versión 5.19 184 Capítulo 5: Trabajar con informes Guía del usuario del Centro de Clientes Informe de anti-malware El Informe de anti-malware identifica los dispositivos con software anti-malware instalado. Puede usar el informe para identificar dispositivos que utilizan una versión antigua del software antimalware o que tienen archivos de definición de virus obsoletos. NOTA Consulte “Proveedores anti-malware detectados” en la página 186 para obtener una lista de proveedores y programas anti-malware que el Agente detecta y muestra en el Centro de Clientes. Para generar un informe de anti-malware: 1. Inicie sesión en el Centro de Clientes como administrador de seguridad. 2. En el panel de navegación, haga clic en Informes > Seguridad > Informe de antimalware. 3. En la página "Informe de anti-malware", área Criterios de búsqueda, configure los filtros y opciones de visualización deseados para el informe utilizando uno o más de los siguientes criterios: • Para filtrar resultados por grupo de dispositivos, en el campo el grupo es, abra la lista y seleccione el grupo de dispositivos que corresponda. • Para filtrar los resultados por un dispositivo específico, en el área y el campo, abra la lista y seleccione uno de los siguientes valores: ○ Identificador: un número de serie electrónico único asignado al Agente instalado en un dispositivo. ○ Nombre del dispositivo: el nombre asignado a este dispositivo en el sistema operativo. ○ Nombre de usuario: un nombre único detectado por el Agente que identifica a una persona asociada a un dispositivo. Dependiendo del valor que haya seleccionado de la lista precedente, puede querer definir el campo todavía más, usando el campo es o contiene y haciendo clic en Elegir. • • • Para filtrar sus resultados por departamento, en el campo y el departamento, abra la lista y seleccione el departamento que corresponda. Para filtrar sus resultados por versión, en el campo y la versión de la aplicación de anti-malware es inferior a, introduzca el valor adecuado. Para filtrar sus resultados por proveedor, en el campo y el proveedor de la aplicación contiene, introduzca el nombre del proveedor. 4. Haga clic en Mostrar resultados. Se actualiza la cuadrícula de resultados para mostrar los siguientes datos, devueltos según sus opciones de filtro. • El enlace Identificador, donde puede hacer clic para abrir la página "Resumen del dispositivo" para este dispositivo. Para obtener más detalles, consulte la tarea “Editar información de recursos” en la página 139. • Nombre del dispositivo: el nombre asignado a este dispositivo en el sistema operativo. • Nombre de usuario: un nombre único detectado por el Agente que identifica a una persona asociada a un dispositivo. • Departamento: el departamento al que pertenece este dispositivo. • Software anti-malware: el nombre de la aplicación anti-malware. Centro de Clientes versión 5.19 185 Capítulo 5: Trabajar con informes • • • • Guía del usuario del Centro de Clientes Versión: un nombre o número único asignado a un paquete de software identificado y documentado. Fecha de definiciones (Texto): la fecha y hora de las definiciones de virus. Definición: el texto de búsqueda empleado por el software anti-malware para detectar un virus informático. Fecha de detección: la fecha y hora identificada por el Agente durante la llamada al Centro de Monitoreo. Informe de anti-malware ausente El Informe de anti-malware ausente identifica todos los dispositivos de seguimiento que no tienen un producto anti-malware instalado. NOTA El Agente detecta únicamente los proveedores y programas anti-malware enumerados en Proveedores anti-malware detectados. Si el dispositivo de destino contiene un programa antimalware que no se muestra en la lista, es posible que el Agente no detecte la presencia o ausencia del programa con precisión. Proveedores anti-malware detectados El Agente detecta e informa de las aplicaciones y proveedores anti-malware basados en un enfoque de dos niveles: • Aplicaciones de Nivel 1 Aplicaciones anti-malware que contienen las funcionalidades básicas de seguridad que todos los dispositivos deberían tener. El Agente detecta e informa las aplicaciones de Nivel 1 que están instaladas, probadas y parcheadas proactivamente por Absolute Software, e incluyen: Aplicaciones de Nivel 1 • Faronics Anti-Virus Engine versiones 4 y 6 • Symantec Antivirus versiones 10.1 y 10.2 • Kaspersky Anti-Virus versiones 6.0.3 y 6.0.4 • Symantec Endpoint Protection versiones 11 y 12 • Kaspersky Endpoint Security versión 8 • Kaspersky Internet Security versiones 7 y 14 • LANDesk Antivirus client versión 9 • Lightspeed Systems Security Agent versiones 6a8 • Panda Internet Security 2010 versiones 3, 11, y 15 • Panda Antivirus Pro 2013 versiones 12 y 13 • Panda Antivirus Pro versión 13 • McAfee VirusScan (Windows) versiones 7 a 9 • Panda Internet Security 2013 versión 13 • McAfee Anti-Virus y Anti-Spyware (Windows) versiones 15 y 16 • Panda Internet Security versión 13 • McAfee All Access (Mac) versión 1 • Sophos Anti-Virus (Windows) versiones 7 a 10 • McAfee Internet Security (Mac) versión 1 • Sophos Anti-Virus (Mac) versiones 7 a 9 • McAfee Security (Mac) versión 1 • Trend Micro OfficeScan Antivirus versiones 8 y 10 • Microsoft Forefront Endpoint Protection versiones 2 a 4 • Microsoft Security Essentials versiones 1 a 4 • Microsoft System Center 2012 Endpoint Protection versiones 2 y 4 • Norton Internet Security versiones 15 y 16 • Norton AntiVirus versiones 19 y 20 • Norton AntiVirus (Mac) versiones 11 y 12 Centro de Clientes versión 5.19 186 • Trend Micro Titanium (Internet Security) versión 6 • Trend Micro Internet Security versión 17 • Trend Micro Client-Server Security Agent Antivirus versión 7 • Vexira Antivirus versiones 6 y 7 • Webroot SecureAnywhere versión 8 Capítulo 5: Trabajar con informes • Guía del usuario del Centro de Clientes Aplicaciones de Nivel 2: Aplicaciones anti-malware recomendadas por el proveedor para suplementar las funciones de seguridad de las aplicaciones anti-malware de Nivel 1. El Agente detecta e informa las Aplicaciones de Nivel 2, que son revisadas reactivamente por los clientes y parcheadas por Absolute Software, e incluyen: Aplicaciones de Nivel 2 • avast! Antivirus versiones 7 y 8 • ESET NOD32 Antivirus versiones 5 a 7 • AVG Anti-Virus versiones 12 a 14 • ESET Smart Security versiones 5 a 7 • AVG Anti-Virus Free versión 14 • ESET Endpoint Security versión 5 • AVG Internet Security versión 14 • Avira Desktop versiones 12 y 13 • F-Prot Antivirus for Windows versiones 1y6 • AntiVir Desktop versiones 9 and 10 • F-Secure Internet Security versión 9 • Bitdefender Antivirus versiones 12 to 17 • F-Secure Client Security versiones 7 a 9 • Bitdefender Antivirus for Mac versión 2 • G Data AntiVirus versión 24 • CA Anti-Virus versión 6 • Indego VirusBarrier (Mac) versión 10 • CA eTrust ITM versión 8 • Norman Security Suite versión 8 • Check Point Endpoint Security versiones 7y8 • Norman Virus versión 5 • ZoneAlarm Antivirus versión 11 Para generar un informe de anti-malware ausente: 1. Inicie sesión en el Centro de Clientes como administrador de seguridad. 2. En el panel de navegación, haga clic en Informes > Seguridad > Informe de anti-malware ausente. 3. En la página "Informe de anti-malware ausente", área Criterios de búsqueda, configure los filtros y opciones de visualización deseados para el informe utilizando uno o más de los siguientes criterios: • Para filtrar resultados por grupo de dispositivos, en el campo el grupo es, abra la lista y seleccione el grupo de dispositivos que corresponda. • Para filtrar sus resultados por departamento, en el campo y el departamento, abra la lista y seleccione el departamento que corresponda. • Para filtrar los resultados por un dispositivo específico, en el área y el campo, abra la lista y seleccione uno de los siguientes valores: ○ Identificador: un número de serie electrónico único asignado al Agente instalado en un dispositivo. ○ Nombre del dispositivo: el nombre asignado a este dispositivo en el sistema operativo. ○ Nombre de usuario: un nombre único detectado por el Agente que identifica a una persona asociada a un dispositivo. Dependiendo del valor que haya seleccionado de la lista precedente, tal vez desee definir el campo todavía más. En el campo es o contiene, haga clic en Elegir para seleccionar un valor de la lista. 4. Haga clic en Mostrar resultados. Se actualiza la cuadrícula de resultados para mostrar los siguientes datos, devueltos según sus opciones de filtro. • El enlace Identificador, donde puede hacer clic para abrir la página "Resumen del dispositivo" para este dispositivo. Para obtener más detalles, consulte la tarea “Editar Centro de Clientes versión 5.19 187 Capítulo 5: Trabajar con informes • • • • • • • • Guía del usuario del Centro de Clientes información de recursos” en la página 139. Nombre del dispositivo: el nombre asignado a este dispositivo en el sistema operativo. Nombre de usuario: un nombre único detectado por el Agente que identifica a una persona asociada a un dispositivo. Departamento: el departamento al que pertenece este dispositivo. Nombre de usuario asignado: el nombre de usuario introducido o editado por un usuario del Centro de Clientes. Marca: el fabricante de un dispositivo u otro hardware. Modelo: el tipo de producto de un dispositivo u otro hardware. Número de serie: el número de serie de este dispositivo. Número de recurso: el número de identificación asociado con un dispositivo en el Centro de Clientes. Informe de adición de módem El informe de adición de módem identifica todos los dispositivos con un módem instalado o reconfigurado en un determinado rango de fechas. Para generar un informe de adición de módem: 1. Inicie sesión en el Centro de Clientes como administrador de seguridad. 2. En el panel de navegación, haga clic en Informes > Seguridad > Informe de adición de módem. 3. En la página "Informe de adición de módem", área Criterios de búsqueda, configure los filtros y opciones de visualización deseados para el informe utilizando uno o más de los siguientes criterios: • Para filtrar resultados por grupo de dispositivos, en el campo el grupo es, abra la lista y seleccione el grupo de dispositivos que corresponda. • Para filtrar sus resultados por departamento, en el campo y el departamento, abra la lista y seleccione el departamento que corresponda. • Para filtrar los resultados por un dispositivo específico, en el área y el campo, abra la lista y seleccione uno de los siguientes valores: ○ Identificador: un número de serie electrónico único asignado al Agente instalado en un dispositivo. ○ Nombre del dispositivo: el nombre asignado a este dispositivo en el sistema operativo. ○ Nombre de usuario: un nombre único detectado por el Agente que identifica a una persona asociada a un dispositivo. Dependiendo del valor que haya seleccionado de la lista precedente, tal vez desee definir el campo todavía más. En el campo es o contiene, haga clic en Elegir para seleccionar un valor de la lista. Centro de Clientes versión 5.19 188 Capítulo 5: Trabajar con informes • Guía del usuario del Centro de Clientes Para filtrar los resultados por fecha, en el área y se instaló o reconfiguró un módem entre, realice una de las siguientes opciones: ○ En el campo en los últimos <n> días, haga clic en la opción e introduzca el número correspondiente de días. Se acepta cualquier valor entre 1 y 365. Un valor más alto en este campo dará como resultado en un informe más amplio y tardará más en generar resultados. ○ En el campo entre, haga clic en la opción e introduzca las fechas (dd/mm/aaaa) o haga clic en el calendario para abrir el diálogo del calendario. Introduzca las fechas en orden cronológico, con la fecha más antigua en primer lugar y la fecha posterior en segundo lugar. 4. Haga clic en Mostrar resultados. Se actualiza la cuadrícula de resultados para mostrar los siguientes datos, devueltos según sus opciones de filtro. • El enlace Identificador, donde puede hacer clic para abrir la página "Resumen del dispositivo" para este dispositivo. Para obtener más detalles, consulte la tarea “Editar información de recursos” en la página 139. • Nombre de usuario: un nombre único detectado por el Agente que identifica a una persona asociada a un dispositivo. • Nombre del dispositivo: el nombre asignado a este dispositivo en el sistema operativo. • Fecha de detección: la fecha y hora identificada por el Agente durante la llamada al Centro de Monitoreo. • Nombre del modelo actual: el tipo de producto de un dispositivo u otro hardware detectado por el Agente. • Puerto actual: el puerto bajo el cual funciona el módem, según lo detecta el Agente. • Nombre del modelo anterior: el tipo de producto de un dispositivo u otro hardware detectado anteriormente por el Agente. • Puerto anterior: el puerto bajo el cual funciona el módem, según lo detectado anteriormente por el Agente. Informe de dispositivos sospechosos El informe de dispositivos sospechosos identifica todos los dispositivos que han activado una o más notificaciones de alerta, definidas como señal de actividad sospechosa. Puede utilizar el área de alertas del Centro de Clientes para especificar los eventos que activan las notificaciones de alerta sospechosa. Consulte “Alertas” en la página 36 para obtener más información sobre cómo crear y administrar alertas en el Centro de Clientes. Escenarios Por ejemplo, si un grupo de dispositivos no debe ser eliminado de la red de su organización, puede usar la alerta de "Dirección IP pública cambiada" para registrar cualquier acontecimiento cuando a un dispositivo en el grupo se le asigna una dirección IP diferente para acceder a Internet. Otro ejemplo: puede usar la alerta de "Cambio importante para notificar a los administradores" de inmediato cuando se detecta que a un dispositivo le cambiaron el Nombre del dispositivo, Nombre de usuario y Clave de producto del sistema operativo simultáneamente, con el Agente realizando subsecuentemente una llamada de auto-reparación. Para generar un informe de dispositivos sospechosos: 1. Inicie sesión en el Centro de Clientes como administrador de seguridad. Centro de Clientes versión 5.19 189 Capítulo 5: Trabajar con informes Guía del usuario del Centro de Clientes 2. En el panel de navegación, haga clic en Informes > Seguridad > Informe de dispositivos sospechosos. 3. En el informe de dispositivos sospechosos, área Criterios de búsqueda, configure los filtros y opciones de visualización deseados para el informe utilizando uno o más de los siguientes criterios: • Para filtrar resultados por grupo de dispositivos, en el campo el grupo es, abra la lista y seleccione el grupo de dispositivos que corresponda. • Para filtrar sus resultados por departamento, en el campo y el departamento, abra la lista y seleccione el departamento que corresponda. • Para filtrar los resultados por un dispositivo específico, en el área y el campo, abra la lista y seleccione uno de los siguientes valores: ○ Identificador: un número de serie electrónico único asignado al Agente instalado en un dispositivo. ○ Nombre del dispositivo: el nombre dado a un dispositivo. ○ Nombre de usuario: un nombre único detectado por el Agente que identifica a una persona asociada a un dispositivo. Dependiendo del valor que haya seleccionado de la lista precedente, tal vez desee definir el campo todavía más. En el campo es o contiene, haga clic en Elegir para seleccionar un valor de la lista. • Para filtrar los resultados por fecha, en el área y el evento sospechoso ocurrió, realice una de las siguientes opciones: ○ En el campo en los últimos <n> días, haga clic en la opción e introduzca el número correspondiente de días. Se acepta cualquier valor entre 1 y 365. Un valor más alto en este campo dará como resultado en un informe más amplio y tardará más en generar resultados. ○ En el campo entre, haga clic en la opción e introduzca las fechas (dd/mm/aaaa) o haga clic en el calendario para abrir el diálogo del calendario. Introduzca las fechas en orden cronológico, con la fecha más antigua en primer lugar y la fecha posterior en segundo lugar. • Para filtrar sus resultados por nivel de sospecha, en el área y el nivel de sospecha es: i) Abra la lista y seleccione un valor para mayor a, igual a, o menor a. ii) Abra la lista y seleccione el nivel de sospecha apropiado. 4. Haga clic en Mostrar resultados. Se actualiza la cuadrícula de resultados para mostrar los siguientes datos, devueltos según sus opciones de filtro. • El enlace Identificador, donde puede hacer clic para abrir la página "Resumen del dispositivo" para este dispositivo. Para obtener más detalles, consulte la tarea “Editar información de recursos” en la página 139. • Número de recurso: el número de identificación asociado con un dispositivo en el Centro de Clientes. • Nombre de usuario: un nombre único detectado por el Agente que identifica a una persona asociada a un dispositivo. • Nombre del dispositivo: el nombre dado a un dispositivo. • Marca: el fabricante de un dispositivo u otro hardware. • Modelo: el tipo de producto de un dispositivo u otro hardware. • Nivel de sospecha: el nivel de gravedad de un evento sospechoso. Los posibles valores varían de No sospechoso al nivel de sospecha de 5. • Eventos sospechosos: haga clic en el valor para abrir la página "Eventos de alerta" y consultar el nombre y descripción de la alerta. Centro de Clientes versión 5.19 190 Capítulo 5: Trabajar con informes Guía del usuario del Centro de Clientes Informe de errores de verificación Absolute Secure Drive El informe de errores de verificación Absolute Secure Drive identifica a todos los dispositivos que han activado una o más notificaciones de alerta, definidas como fallos de autenticación o inicio de sesión en Absolute Secure Drive. Puede utilizar el área de alertas del Centro de Clientes para especificar el número y frecuencia de fallos de verificación Absolute Secure Drive que activan las notificaciones de alerta. Consulte “Alertas” en la página 36 para obtener más información sobre cómo crear y administrar alertas en el Centro de Clientes. Para generar un informe de errores de verificación Absolute Secure Drive: 1. Inicie sesión en el Centro de Clientes. 2. En el panel de navegación, haga clic en Informes > Seguridad > Informe de Absolute Secure Drive. 3. En el informe de errores de verificación Absolute Secure Drive, área Criterios de búsqueda, configure los filtros y opciones de visualización deseados para el informe utilizando uno o más de los siguientes criterios: • Para filtrar resultados por grupo de dispositivos, en el campo el grupo es, abra la lista y seleccione el grupo de dispositivos que corresponda. • Para filtrar los resultados por un dispositivo específico, en el área y el campo, abra la lista y seleccione uno de los siguientes valores: ○ Identificador: un número de serie electrónico único asignado al Agente instalado en un dispositivo. ○ Nombre del dispositivo: el nombre dado a un dispositivo. ○ Nombre de usuario: un nombre único detectado por el Agente que identifica a una persona asociada a un dispositivo. Dependiendo del valor que haya seleccionado de la lista precedente, tal vez desee definir el campo todavía más. En el campo es o contiene, haga clic en Elegir para seleccionar un valor de la lista. • Para filtrar los resultados por fecha, en el área y cuándo ocurrieron los intentos fallidos de autenticación, realice una de las siguientes opciones: ○ En el campo o más veces, introduzca el número apropiado de intentos de inicio de sesión fallidos. ○ En el campo en los últimos <n> días, haga clic en la opción e introduzca el número correspondiente de días. Se acepta cualquier valor entre 1 y 365. Un valor más alto en este campo dará como resultado en un informe más amplio y tardará más en generar resultados. ○ En el campo entre, haga clic en la opción e introduzca las fechas (dd/mm/aaaa) o haga clic en el calendario para abrir el diálogo del calendario. Introduzca las fechas en orden cronológico, con la fecha más antigua en primer lugar y la fecha posterior en segundo lugar. • Para filtrar sus resultados por tipo de fallo de autenticación, en el área y el tipo de fallo es: i) Abra la lista Tipos de verificación y seleccione una de los siguientes valores: ○ Todos los tipos de verificación donde el componente de verificación es uno o más de los siguientes valores. ○ Contraseña maestra donde la contraseña introducida se verifica frente a la contraseña actual. Centro de Clientes versión 5.19 191 Capítulo 5: Trabajar con informes ○ ○ ○ ii) Guía del usuario del Centro de Clientes Huella digital donde los datos del lector de huellas digitales se autentican contra los valores actuales. RFID donde los datos del dispositivo RFID se verifican contra los valores actuales. SmartCard donde los datos de un tarjeta chip o tarjeta de circuito integrado (ICC) se verifican contra los valores actuales. Abra la lista Tipos de fallo y seleccione una de los siguientes valores: ○ Todos los tipos de fallos donde el fallo es uno o más de los siguientes valores. ○ Error de verificación donde la contraseña o autenticación de inicio de sesión no coincidieron con los valores actuales. ○ Fallo de componente donde los componentes de autenticación, tales como el RFID o dispositivo de reconocimiento de huellas digitales, falló. ○ Usuario desconocido donde el nombre de usuario no es conocido o no coincide con el valor actual. ○ Demasiados intentos donde el nombre de usuario o componente intentó iniciar sesión más de un número especificado de veces con credenciales incorrectas. 4. Haga clic en Mostrar resultados. Se actualiza la cuadrícula de resultados para mostrar los siguientes datos, devueltos según sus opciones de filtro. • El enlace Identificador, donde puede hacer clic para abrir la página "Resumen del dispositivo" para este dispositivo. Para obtener más detalles, consulte la tarea “Editar información de recursos” en la página 139. • Nombre del dispositivo: el nombre dado a un dispositivo. • Nombre de usuario: un nombre único detectado por el Agente que identifica a una persona asociada a un dispositivo. • Cantidad de inicios de sesión no satisfactorios: el número de intentos de verificación no satisfactorios de Absolute Secure Drive. • Hora de llamada: cuándo el dispositivo se puso en contacto con el Centro de Monitoreo. • Fecha registrada (UTC): la fecha y hora que indica cuándo se registró el fallo de verificación. • Nombre de usuario del intento: el nombre de usuario utilizado cuando falló el intento de autenticación. • Tipo de inicio de sesión no satisfactorio: el tipo de fallo de verificación, que es una mezcla de los campos Tipo de verificación y Tipo de fallo, por ejemplo, Contraseña maestra: Falló o contraseña maestra: Usuario desconocido. • Estado de encriptación: el estado de encriptación disponible en el dispositivo. Haga clic en el enlace Consultar estado de encriptaciónpara abrir la página "Informe de estado Full-Disk Encryption". Informe de estado Full-Disk Encryption Full-Disk Encryption (FDE) es una solución de software o hardware que asegura, o encripta, la totalidad del contenido de una unidad física. Centro de Clientes versión 5.19 192 Capítulo 5: Trabajar con informes Guía del usuario del Centro de Clientes Computrace detecta hardware FDE (unidades auto-encriptación) y programas de software full-disk encryption (consulte Tabla 7 en la página 194 y Tabla 8 en la página 195) que están instalados en discos duros de los dispositivos Windows y Mac administrados por su organización. Cada proveedor de encriptación utiliza cadenas de estado de encriptación distintas en sus productos. IMPORTANTE Actualmente, el "Informe de estado Full-Disk Encryption" provee información acerca de los productos full-disk encryption instalados en el sistema o solo la primera unidad física. Utilizando el filtrado disponible en el Informe de estado Full-Disk Encryption del Centro de Clientes, puede buscar los dispositivos de seguimiento en su cuenta para detectar los que tengan full-disk encryption habilitado, y devolver los resultados basados en sus filtros del informe de estado FullDisk Encryption - Productos detectados. Puede guardar los filtros que utilizó para crear versiones específicas del informe de estado Full-Disk Encryption - Productos detectados en la ubicación Mis filtros del Centro de Clientes. También puede crear un informe de los dispositivos de seguimiento que no tienen full-disk encryption de software o hardware habilitado. El informe de estado Full-Disk Encryption - Productos no detectados incluye una columna de capacidad SED que indica si el dispositivo tiene una unidad auto-encriptada capaz de FDE, pero que puede no estar habilitada o admitida por Computrace. Esta capacidad le provee una oportunidad de remediar la situación. Desde cualquier informe de estado Full-Disk Encryption, puede crear alertas para notificarle cuando se cumplan las condiciones que especificó en los detalles de filtro. Crear una alerta desde este informe rellena las condiciones en la página "Crear y editar alertas" con aquellos mostrados en el informe. Para obtener más información sobre la creación de este tipo de alertas, consulte “Crear alerta basada en criterios de condición Full-Disk Encryption” en la página 42. Los siguientes temas y tareas están incluidos en esta sección: • Productos de software Full-Disk Encryption y Unidades de auto-encriptado detectadas • Habilitar recopilación de datos Full-Disk Encryption para su cuenta • Filtrar datos para crear un informe de estado Full-Disk Encryption • Identificar dispositivos que tienen productos Full-Disk Encryption instalados • Identificar dispositivos sin productos Full-Disk Encryption instalados • Consultar cambios en la cadena de estado de encriptación de un dispositivo. • Consultar el historial Full-Disk Encryption de un dispositivo: • Deshabilitar recopilación de datos Full-Disk Encryption para su cuenta Productos de software Full-Disk Encryption y Unidades de auto-encriptado detectadas IMPORTANTE Actualmente, el informe de estado Full-Disk Encryption solo provee información acerca de los productos full-disk encryption instalados en el sistema o la primera unidad física. Computrace recoge datos FDE de los fabricantes de productos de software FDE y unidades autoencriptadas (consulte Tabla 7 y Tabla 8) y devuelve los datos en los siguientes informes: • Informe de estado Full-Disk Encryption - Productos detectados • Informe de estado Full-Disk Encryption - Productos no detectados Centro de Clientes versión 5.19 193 Capítulo 5: Trabajar con informes Guía del usuario del Centro de Clientes Tabla 7. Productos de software FDE y unidades de auto-encriptado detectadas en dispositiovs Windows Nombre del proveedor Nombre del producto Versión Tipo de encriptación 7y8 hardware Absolute Software Corporation Absolute Secure Drive Becrypt, Inc. Becrypt DISK Protect 5 software Check Point Software Technologies Ltd. CheckPoint Full Disk Encryption 7y8 software 6 software 6, 7 y 8 software 5, 6, 7 y 8 software 3 software 8y9 software 5, 6 y 7 software McAfee Drive Encryption 7 software SafeBoot Device Encryption 4 software Microsoft Corporation BitLocker Drive Encryption 6 software PGP Corporation PGP 9 software (adquirido por Symantec Corporation) PGP Desktop 9 y 10 software 9 software Pointsec para PC Credant Technologies (adquirido por Dell) Credant Full Volume Encryption Credant Mobile Guardian DataArmor GuardianEdge Technologies, Inc. GuardianEdge Hard Disk (adquirido por Symantec Corporation) McAfee, Inc. EgoSecure McAfee Endpoint Encryption FinallySecure (pertenecía anteriormente a Secude AG) SecurStar DriveCrypt Plus Pack 1, 3, 4 y 5 software Symantec Corporation Symantec Endpoint Encryption 8 software Trend Micro Trend Micro Full Disk Encryption 3 software TrueCrypt Foundation TrueCrypt 6y7 software 5y6 software ® Sophos SafeGuard Device Encryption SafeGuard Easy 4 software Wave Systems Corp. EMBASSY® Trusted Drive Manager 4 hardware WinMagic Inc. SecureDoc Disk Encryption 5y6 hardware y software Centro de Clientes versión 5.19 194 Capítulo 5: Trabajar con informes Guía del usuario del Centro de Clientes Tabla 8. Productos FDE detectados en dispositivos Mac Nombre del proveedor Nombre del producto Apple Inc. FileVault PGP Corporation PGP (adquirido por Symantec Corporation) Encryption Desktop TrueCrypt Foundation TrueCrypt Sophos Sophos SafeGuard WinMagic Inc. SecureDoc ® Versión Tipo de encriptación 10 hardware 9 y 10 software 10 software 6y7 software 5y6 software 6 hardware y software Habilitar recopilación de datos Full-Disk Encryption para su cuenta Por defecto, la recopilación de datos full-disk encryption está deshabilitada tanto para Computrace como para el Centro de Clientes. Puede recoger datos de full-disk encryption en sus dispositivos Windows y Mac administrados habilitándolo a través del Informe de estado Full-Disk Encryption (si es un usuario nuevo) o desde la página "Configuración de cuenta". Actualmente, el informe de estado Full-Disk Encryption solo provee información acerca de los productos full-disk encryption instalados en el sistema o en la primera unidad física. NOTA El tiempo que tarde en comenzar o detener la recopilación de datos de full-disk encryption depende de la frecuencia con la que el Agente realiza las llamadas. Para habilitar la recogida de datos full-disk encryption desde el Informe de estado Full-Disk Encryption: 1. Inicie sesión en el Centro de Clientes como administrador de seguridad. 2. En el panel de navegación, haga clic en Informes > Seguridad > Informe de estado FullDisk Encryption. 3. Cuando los usuarios abren el informe de estado Full-Disk Encryption por primera vez, se muestra el botón Comenzar recopilación de datos. Haga clic en Comenzar recopilación de datos para comenzar a recopilar los datos full-disk encryption la próxima vez que el dispositivo realice una llamada del Agente. 4. La página Informe de estado Full-Disk Encryption se actualiza con un mensaje que confirma que la recopilación de datos fue habilitada y que puede llevar algún tiempo hasta que la información recogida esté disponible para este informe. Para habilitar la recopilación de datos full-disk encryption para los dispositivos a través de la página "Configuración de cuenta": 1. Inicie sesión en el Centro de Clientes como aministrador. 2. En el panel de navegación, haga clic en Administración > Cuenta > Configuración de cuenta. Se abre la página "Configuración de cuenta". 3. En la página "Configuración de cuenta", en el área Estado Full-Disk Encryption, seleccione la casilla Recoger datos full-disk encryption de los dispositivos. Centro de Clientes versión 5.19 195 Capítulo 5: Trabajar con informes Guía del usuario del Centro de Clientes Puede deshabilitar la recopilación de datos para productos full-disk encryption en sus dispositivos. Para obtener más información, consulte “Deshabilitar recopilación de datos Full-Disk Encryption para su cuenta” en la página 202. Filtrar datos para crear un informe de estado Full-Disk Encryption El área Criterios de búsqueda del informe de estado Full-Disk Encryption provee una funcionalidad similar a la mayoría de los demás informes (consulte Capítulo 4: "Generar informes" en la página 135), con varias excepciones particulares. Para filtrar datos para crear un informe de estado Full-Disk Encryption: 1. Inicie sesión en el Centro de Clientes como administrador de seguridad. 2. En el panel de navegación, haga clic en Informes > Seguridad > Informe de estado FullDisk Encryption. 3. En el informe de estado Full-Disk Encryption, área Criterios de búsqueda, configure los filtros y opciones de visualización deseados para el informe utilizando uno o más de los siguientes criterios: • Para filtrar sus resultados por producto full-disk encryption detectado o no detectado, en el área el producto Full-Disk Encryption es, seleccione una de las siguientes opciones: ○ Haga clic en detectado para crear un informe que muestra dispositivos donde se detectó FDE (consulte Tabla 7 en la página 194 y Tabla 8 en la página 195). Para obtener más información, consulte “Identificar dispositivos que tienen productos Full-Disk Encryption instalados” en la página 199. ○ Haga clic en no detectado para crear un informe que muestra dispositivos en los que no se han detectado productos FDE. Seleccionar esta opción agrega una columna Capacidad SED a la cuadrícula de resultados. Para obtener más información, consulte “Identificar dispositivos sin productos Full-Disk Encryption instalados” en la página 200. • • Para filtrar sus resultados por grupo de dispositivos, en el campo el grupo es, abra la lista y seleccione el grupo de dispositivos que corresponda. Para filtrar los resultados por un dispositivo específico, en el área y el campo, abra la lista y seleccione uno de los siguientes valores: ○ Cualquier campo de esta lista: selecciona todos los valores de la lista. ○ Identificador: un número de serie electrónico único asignado al Agente instalado en un dispositivo. ○ Nombre del dispositivo: el nombre dado a un dispositivo. ○ Nombre de usuario: un nombre único detectado por el Agente que identifica a una persona asociada a un dispositivo. ○ Nombre del producto: el nombre del software full-disk encryption. ○ Versión: el número de versión del producto (o programa) full-disk encryption detectado. ○ Descripción del disco: filtra los datos de encriptación recogidos para mostrar solamente los dispositivos cuyos atributos detectados coincidan con esta descripción del disco para discos duros. Centro de Clientes versión 5.19 196 Capítulo 5: Trabajar con informes ○ Guía del usuario del Centro de Clientes Número de serie de la unidad: los datos de encriptado recogidos para mostrar los dispositivos donde se detecte este número de serie para los discos duros de su cuenta. Dependiendo de los valores que haya seleccionado de la lista, tal vez desee definir más el campo. En el campo es o contiene, haga clic en Elegir para seleccionar un valor de la lista. • Para filtrar los resultados por fecha, en el área y la última llamada del agente ocurrió, realice una de las siguientes opciones: ○ En el campo en los últimos <n> días, haga clic en la opción e introduzca el número correspondiente de días. Se acepta cualquier valor entre 1 y 365. Un valor más alto en este campo resultará en un informe más amplio y tardará más en generar resultados. ○ En el campo entre, haga clic en la opción e introduzca las fechas (dd/mm/aaaa) o haga clic en el calendario para abrir el diálogo del calendario. Introduzca las fechas en orden cronológico, con la fecha más antigua en primer lugar y la fecha posterior en segundo lugar. • Para filtrar los resultados por unidad de auto-encriptación, en el área y el dispositivo tiene una unidad de auto-encriptación, realice una de las siguientes opciones: ○ Cualquiera: muestra dispositivos con encriptación de hardware o software. ○ Sí (Capacidad SED): muestra dispositivos con una unidad de auto-encriptación. ○ No: muestra dispositivos sin una unidad de auto-encriptación. ○ No detectado: muestra dispositivos donde no se ha detectado una unidad de autoencriptación. • Para filtrar los resultados por la cadena de estado de encriptación utilizada por un fabricante particular, que está encriptada en el dispositivo, en al área y donde la cadena de estado de encriptación, haga lo siguiente: i) En el campo Seleccione una regla, abra la lista y seleccione la regla adecuada. ii) Las condiciones que puede introducir están basadas en las Cadenas de estado de encriptado de los proveedores. Para obtener más información, consulte “Consultar cambios en la cadena de estado de encriptación de un dispositivo.” en la página 201. Cuando haya introducido hasta cinco condiciones específicas de las cadenas de estado de encriptación del proveedor, haga clic en Agregar condición. Si introduzca más de cinco condiciones, el botón Agregar condición será inaccesible hasta que sólo tenga cinco condiciones. Además, las condiciones solo admiten los razonamientos y. No puede introducir un razonamiento o. Si no agrega ninguna condición, se muestran todas las cadenas de estado de encriptado en el informe. NOTA Puede Crear alerta basada en estos criterios de estado de encriptación haciendo clic en este enlace. Si desea guardar la información de filtro que ha introducido, debe guardarla antes de crear una alerta de full-disk encryption. Para consultar instrucciones y agregar más condiciones, consulte “Crear alerta basada en criterios de condición Full-Disk Encryption” en la página 42. Centro de Clientes versión 5.19 197 Capítulo 5: Trabajar con informes Guía del usuario del Centro de Clientes • En el área El estado cambió desde la última llamada del Agente, haga clic en la casilla para ver los dispositivos cuyo estado full-disk encryption haya cambiado entre las últimas dos llamadas del Agente. Para las alertas, si hay un cambio de estado entre la última llamada y la próxima llamada del Agente, se activa la alerta. • Si su producto full-disk encryption primario es BitLocker, desmarque la casilla Mostrar detecciones de Microsoft BitLocker no encriptadas como no detectadas. En caso de ausencia de un producto full-disk encryption instalado, Computrace detecta Microsoft BitLocker en la mayoría de las plataformas Windows porque los controladores están presentes incluso si la función no está habilitada. 4. Haga clic en Mostrar resultados. Se actualiza la cuadrícula de resultados para mostrar los siguientes datos, devueltos según sus opciones de filtro: IMPORTANTE Actualmente, el informe de estado Full-Disk Encryption solo provee información acerca de los productos full-disk encryption instalados en el sistema o en la primera unidad física. • • • • • • • • • • • • • • El enlace Identificador, donde puede hacer clic para abrir la página "Resumen del dispositivo" para este dispositivo. Para obtener más detalles, consulte la tarea “Editar información de recursos” en la página 139. Nombre del dispositivo: el nombre dado a un dispositivo. Nombre de usuario: un nombre único detectado por el Agente que identifica a una persona asociada a un dispositivo. Nombre del producto: el nombre del programa de encriptación detectado. Versión: el número de versión del producto (o programa) de encriptación detectado. Cadena de estado de encriptación: la cadena detectada del proveedor de encriptación, que puede haber sido truncada debido a su longitud. Abra el tooltip para ver la cadena entera, que puede copiar si fuera necesario. Algoritmo: el algoritmo detectado que usa el programa de encriptación, si está disponible. Descripción de la unidad: la descripción de la unidad detectada en este dispositivo. Número de serie de la unidad: el número de serie detectado para la unidad de encriptación en este dispositivo. Capacidad SED: indica que una unidad con capacidad SED fue detectada en este dispositivo, aunque el encriptación puede no estar manejado con software de administración de SED. Última llamada: la fecha y hora de la última llamada del Agente hecha desde el dispositivo. Último reinicio: la fecha y hora del último reinicio del dispositivo. Aplicación iniciada: la fecha y hora del último inicio de la aplicación. El enlace Historial abre el informe del historial de encriptación que muestra los 10 cambios más recientes a la cadena de estado de encriptación para este dispositivo. Para obtener más información, consulte “Consultar el historial Full-Disk Encryption de un dispositivo:” en la página 201. Para obtener información acerca de cada informe, consulte “Identificar dispositivos que tienen productos Full-Disk Encryption instalados” en la página 199 y “Identificar dispositivos sin productos Full-Disk Encryption instalados” en la página 200. Centro de Clientes versión 5.19 198 Capítulo 5: Trabajar con informes Guía del usuario del Centro de Clientes Identificar dispositivos que tienen productos Full-Disk Encryption instalados IMPORTANTE Actualmente, el informe de estado Full-Disk Encryption provee información acerca de los productos full-disk encryption instalados en el sistema o solo la primera unidad física. Para ejecutar un informe que muestre dispositivos de su cuenta que tengan productos full-disk encryption instalados en el disco duro del sistema operativo o que tengan un SED: 1. Inicie sesión en el Centro de Clientes como administrador de seguridad. 2. En el panel de navegación, haga clic en Informes > Seguridad > Informe de estado FullDisk Encryption. 3. En el informe de estado Full-Disk Encryption, sección Criterios de búsqueda, en al área el producto Full-Disk Encryption es haga clic en la opción detectado. 4. Introduzca todos los criterios de filtro adecuados basados en los pasos 3 hasta 4 de la tarea “Filtrar datos para crear un informe de estado Full-Disk Encryption” en la página 196. 5. Consulte la cuadrícula de resultados para ver qué detectó Computrace. NOTA Si no se muestra nada en una columna, esa información no ha sido suministrada por el proveedor y, por lo tanto, no pudo ser detectada por Computrace. • • • • • • El enlace Identificador, donde puede hacer clic para abrir la página "Resumen del dispositivo" para este dispositivo. Para obtener más detalles, consulte la tarea “Editar información de recursos” en la página 139. Nombre del dispositivo: el nombre dado a un dispositivo. Nombre de usuario: un nombre único detectado por el Agente que identifica a una persona asociada a un dispositivo. Nombre del producto: el nombre del programa full-disk encryption detectado. Versión: el número de versión del producto (o programa) de encriptación detectado. Cadena de estado de encriptación: la cadena detectada del proveedor full-disk encryption, que puede haber sido truncada debido a su longitud. Abra el tooltip para ver la cadena entera, que puede copiar si fuera necesario. NOTA Se proveen mensajes sobre si la unidad está encriptada o no, o si existe algún error. • • • • • • • Algoritmo: el algoritmo detectado que usa el programa de encriptación, si está disponible. Descripción de la unidad: la descripción de la unidad detectada en este dispositivo. Número de serie de la unidad: el número de serie detectado para la unidad de encriptación en este dispositivo. Capacidad SED: indica que una unidad con capacidad de auto-encriptación fue detectada en este dispositivo, aunque la encriptación puede no estar gestionada con software de administración de SED. Última llamada: la fecha y hora de la última llamada del Agente hecha desde el dispositivo. Último reinicio: la fecha y hora del último reinicio de este dispositivo. Aplicación iniciada: la fecha y hora del último inicio de la aplicación. Centro de Clientes versión 5.19 199 Capítulo 5: Trabajar con informes • Guía del usuario del Centro de Clientes El enlace Historial abre el informe del historial de encriptación que muestra los 10 cambios más recientes a la cadena de estado de encriptación para este dispositivo. Para obtener más información, consulte “Consultar el historial Full-Disk Encryption de un dispositivo:” en la página 201. La información de Último reinicio e Inicio de aplicación es importante en casos de robo cuando advierta que estas fechas son posteriores a la Fecha de robo. Esto significa que el ladrón ha accedido al dispositivo y pasó la verificación pre-inicio y el inicio del producto fulldisk encryption. Estos casos indican que el ladrón puede tener acceso al dispositivo y que el robo puede haber sido un robo interno. El informe de historial de encriptación (consultar “Consultar el historial Full-Disk Encryption de un dispositivo:” en la página 201) también es útil en este tipo de caso de robo ya que muestra los últimos 10 cambios al dispositivo. Identificar dispositivos sin productos Full-Disk Encryption instalados Ejecutar un informe que muestre dispositivos de su cuenta donde Computrace no ha detectado productos full-disk encryption instalados en el disco duro (que contiene el sistema operativo) permite saber si existen discos duros sobre los que puede instalar un producto de encriptación de hardware. Este informe también permite saber si se detectó algún SED. Si fuera el caso, puede ser que alguno de los SEDs no estén administrados por software de administración de SEDs. También puede ver qué tipo de dispositivo se detecta consultando la información de Descripción de unidad y Número de serie de unidad. Para ejecutar un informe que muestre los dispositivos de su cuenta donde Computrace no ha detectado productos full-disk encryption instalados en el disco duro: 1. Inicie sesión en el Centro de Clientes como administrador de seguridad. 2. En el panel de navegación, haga clic en Informes > Seguridad > Informe de estado FullDisk Encryption. 3. En el informe de estado Full-Disk Encryption, sección Criterios de búsqueda, en al área el producto Full-Disk Encryption es haga clic en la opción no detectado. 4. Introduzca todos los criterios de filtro adecuados basados en los pasos 3 hasta 4 de la tarea “Filtrar datos para crear un informe de estado Full-Disk Encryption” en la página 196. NOTA Cuando desee mostrar dispositivos con "El producto Full-Disk Encryption no fue detectado", la opción de filtro Cadena de estado de encriptación no está disponible. 5. Diríjase a la tabla de resultados, que muestra la siguiente información específica que detectó Computrace. NOTA Si no se muestra nada en una columna, esa información no ha sido suministrada por el proveedor y, por lo tanto, no pudo ser detectada por Computrace. • • • • • El enlace Identificador, donde puede hacer clic para abrir la página "Resumen del dispositivo" para este dispositivo. Para obtener más detalles, consulte la tarea “Editar información de recursos” en la página 139. Nombre del dispositivo: el nombre dado a un dispositivo. Nombre de usuario: el nombre único detectado por el Agente para identificar a una persona que está usando un dispositivo. El Estado no está disponible en este modo ya que no hay producto FDE instalado. Descripción de la unidad: la descripción de la unidad detectada en este dispositivo. Centro de Clientes versión 5.19 200 Capítulo 5: Trabajar con informes • • • • Guía del usuario del Centro de Clientes Número de serie de la unidad: el número de serie detectado para la unidad de encriptación en este dispositivo. Capacidad SED: indica que una unidad con capacidad SED fue detectada en este dispositivo, aunque el encriptación puede no estar gestionado con software de administración de SED. Última llamada: la fecha y hora de la última llamada del Agente hecha desde el dispositivo. El enlace Historial abre el informe de historial de encriptación que muestra los 10 cambios más recientes en la "Cadena de estado de encriptación" para este dispositivo. Para obtener más información, consulte “Consultar el historial Full-Disk Encryption de un dispositivo:” en la página 201. Consultar cambios en la cadena de estado de encriptación de un dispositivo. Los cambios en las "Cadenas de estado de encriptación" para un dispositivo pueden indicar alguna de las siguientes situaciones potenciales: • el usuario ha instalado un producto de encriptación diferente • una unidad de encriptación a la que no se estaba efectuando seguimiento ahora se le está realizando • hubieron otros cambios • una unidad encriptada fue eliminada del dispositivo Establecer una alerta para estas situaciones permite saber cuándo ocurren, sin tener que determinar estos cambios analizando el informe de estado de Full-Disk Encryption por sí mismo. Para obtener más información, consulte “Crear alerta basada en criterios de condición Full-Disk Encryption” en la página 42. Para consultar los cambios en la cadena de estado Full-Disk Encryption de un dispositivo: 1. Inicie sesión en el Centro de Clientes como administrador de seguridad. 2. En el panel de navegación, haga clic en Informes > Seguridad > Informe de estado FullDisk Encryption. 3. En el Informe de Estado Full-Disk Encryption, en al área el producto Full-Disk Encryption es haga clic en detectado. 4. En el área Criterios de búsqueda, introduzca los datos de filtro apropiados, según se indica en la tarea “Filtrar datos para crear un informe de estado Full-Disk Encryption” en la página 196. 5. En el área y donde la cadena de estado de encriptado, haga lo siguiente: a) Abra la lista, haga clic en Contiene, e introduzca Disco de sistema. b) Haga clic en Agregar condición. c) Haga clic en Mostrar resultados. Se actualiza la tabla de resultados para mostrar todos los dispositivos que contienen disco de sistema bajo la columna Cadena de estado Full-Disk Encryption. Consultar el historial Full-Disk Encryption de un dispositivo: Puede consultar los últimos 10 cambios en la cadena de estado Full-Disk Encryption de un dispositivo abriendo el "Informe historial Full-Disk Encryption". Para consultar el informe historial Full-Disk Encryption para un dispositivo: 1. Inicie sesión en el Centro de Clientes como administrador de seguridad. Centro de Clientes versión 5.19 201 Capítulo 5: Trabajar con informes Guía del usuario del Centro de Clientes 2. En el panel de navegación, haga clic en Informes > Seguridad > Informe de estado FullDisk Encryption. 3. En el informe de estado Full-Disk Encryption, área Criterios de búsqueda, introduzca los datos de filtro apropiados, según se indica en la tarea “Filtrar datos para crear un informe de estado Full-Disk Encryption” en la página 196. 4. Haga clic en Mostrar resultados y en la cuadrícula de resultados, busque el dispositivo apropiado, desplácese al costado derecho de la cuadrícula, y haga clic en el enlace Historial para ese dispositivo. 5. Se abre el informe historial Full-Disk Encryption para el dispositivo seleccionado mostrando la siguiente información: IMPORTANTE Actualmente, el informe de estado Full-Disk Encryption provee información acerca de los productos full-disk encryption instalados en el sistema o solo la primera unidad física. • • • • • • • • • • • • • • El enlace Identificador, donde puede hacer clic para abrir la página "Resumen del dispositivo" para este dispositivo. Para obtener más detalles, consulte la tarea “Editar información de recursos” en la página 139. Nombre del dispositivo, que es el nombre dado a un dispositivo. Nombre de usuario, que es el nombre único detectado por el Agente que identifica a una persona asociada a este dispositivo. Nombre del producto: el nombre del programa full-disk encryption detectado. Versión, que es el número de versión del producto (o programa) de encriptación detectado. Tipo de encriptación, que indica si el full-disk encryption detectado en el dispositivo es de software o hardware. Cadena de estado de estado de encriptación, que es la cadena detectada del proveedor de encriptación, y que puede haber sido truncada debido a su longitud. Abra el tooltip para ver la cadena entera, que puede copiar si fuera necesario Algoritmo, que es el algoritmo detectado que usa el programa de encriptación, si está disponible. Descripción de la unidad, que es la descripción de la unidad detectada en este dispositivo. Número de serie de la unidad: el número de serie detectado para la unidad de encriptación en este dispositivo. Fecha de llamada, que es la fecha y hora de la última llamada del Agente hecha desde el dispositivo. Último reinicio: la fecha y hora del último reinicio de este dispositivo. Aplicación iniciada: la fecha y hora del último inicio de la aplicación. Fecha de acción, que es la fecha y hora cuando se introdujo un registro al informe historial Full-Disk Encryption para este dispositivo. 6. Haga clic en <<Volver para regresar a la página "Informe de estado Full-Disk Encryption". Deshabilitar recopilación de datos Full-Disk Encryption para su cuenta Puede deshabilitar la recopilación de datos full-disk encryption para su cuenta. Esta opción se encuentra en la página "Configuración de cuenta", en el área Estado Full Disk Encryption. Para obtener más información, consulte “Administrar configuración de cuenta” en la página 114. Centro de Clientes versión 5.19 202 Capítulo 5: Trabajar con informes Guía del usuario del Centro de Clientes Informes de historial de llamadas y control de pérdidas Utilice los informes de historial de llamadas y control de pérdidas para asegurarse de que sus dispositivos llamen al Centro de Monitoreo de forma regular desde ubicaciones previstas e informen a los usuarios previstos. Si un dispositivo llama regularmente al Centro de Monitoreo, la posibilidad de recuperarlo es mucho mayor cuando se extravía. Para tener derecho al pago del servicio de garantía después de extraviado el dispositivo, éste debe hacer al menos una llamada posterior al robo. Las siguiente información e informes están incluidos en esta sección: • Acerca de la información ampliada de llamada IP • Informe de historial de llamadas • Informe de dispositivos ausentes • Informe de desviación de dispositivos por nombre de dispositivo • Informe de desviación de dispositivo por nombre de usuario • Informe historial de desviación de dispositivo • Informe de activación • Informe de ubicación de dispositivos • Informe de historial de ubicación del dispositivo Acerca de la información ampliada de llamada IP Los informes de historial de llamadas, dispositivos ausentes e historial de desviación de dispositivos pueden contener información de identificación del que llama. La identificación del que llama generalmente se muestra como un enlace. Al hacer clic en el enlace, se abre la página de "Información ampliada de llamada IP", que ofrece detalles sobre la ubicación o el origen de una dirección IP o número de teléfono. Esta información es útil para localizar dispositivos que están fuera de una red corporativa. La página "Información ampliada de llamada IP" muestra la siguiente información: Información ampliada de llamada IP • Identificador • Dirección MAC • Hora del servidor • RDNS de IP local • Dirección IP Local • RDNS del IP del Proxy • Dirección IP del Proxy • ARIN Who IS Info • Nombre del Host Informe de historial de llamadas El Informe de historial de llamadas muestra todas las comunicaciones realizadas por un Identificador o un grupo de identificadores específicos al Centro de Monitoreo. IMPORTANTE Los datos de llamadas se guardan en Internet durante un año; transcurrido ese tiempo, se archivan. Si un informe de historial de llamadas está configurado para mostrar datos de hace más de un año, los datos deberán recuperarse del servidor de archivo y tardará más en generar resultados. Centro de Clientes versión 5.19 203 Capítulo 5: Trabajar con informes Guía del usuario del Centro de Clientes Para generar un informe de historial de llamadas: 1. Inicie sesión en el Centro de Clientes. 2. En el panel de navegación, haga clic en Informes > Historial de llamadas y control de pérdidas > Informe de historial de llamadas. 3. En el informe de historial de llamadas, área Criterios de búsqueda, configure los filtros y opciones de visualización deseados para el informe utilizando uno o más de los siguientes criterios: • Para filtrar resultados por grupo de dispositivos, en el campo el grupo es, abra la lista y seleccione el grupo de dispositivos que corresponda. • Para filtrar los resultados por un dispositivo específico, en el área y el campo, abra la lista y seleccione uno de los siguientes valores: ○ Identificador: un número de serie electrónico único asignado al Agente instalado en un dispositivo. ○ Nombre de usuario: un nombre único detectado por el Agente que identifica a una persona asociada a un dispositivo. ○ Nombre de usuario asignado: el nombre de usuario asignado a un dispositivo por un administrador del sistema en la página "Consultar y editar datos de campos definidos por el usuario." ○ Número de serie: el número de serie del dispositivo o de otro hardware. ○ Número de recurso: el número de identificación asociado con un dispositivo en el Centro de Clientes. Dependiendo del valor que haya seleccionado de la lista precedente, tal vez desee definir el campo todavía más. En el campo es o contiene, haga clic en Elegir para seleccionar un valor de la lista. • • • Para filtrar sus resultados por departamento, en el campo y el departamento es, abra la lista y seleccione el departamento que corresponda. Para filtrar los resultados por fecha, en el área y la llamada ocurrió, realice una de las siguientes opciones: ○ En el campo en los últimos <n> días, haga clic en la opción e introduzca el número correspondiente de días. Se acepta cualquier valor entre 1 y 365. Un valor más alto en este campo dará como resultado en un informe más amplio y tardará más en generar resultados. ○ En el campo entre, haga clic en la opción e introduzca las fechas (dd/mm/aaaa) o haga clic en el calendario para abrir el diálogo del calendario. Introduzca las fechas en orden cronológico, con la fecha más antigua en primer lugar y la fecha posterior en segundo lugar. Para filtrar sus resultados por una dirección IP específica, en el área y la dirección IP para: i) Abra la lista y seleccione una de las siguientes opciones: ○ IP Pública ○ IP Local ii) Introduzca una dirección IP válida 4. Haga clic en Mostrar resultados. Se actualiza la cuadrícula de resultados para mostrar los siguientes datos, devueltos según sus opciones de filtro. Centro de Clientes versión 5.19 204 Capítulo 5: Trabajar con informes • • • • • • • • • • • Guía del usuario del Centro de Clientes El enlace Identificador, donde puede hacer clic para abrir la página "Resumen del dispositivo" para este dispositivo. Para obtener más detalles, consulte la tarea “Editar información de recursos” en la página 139. Número de serie: el número de serie del dispositivo o de otro hardware. Número de recurso: el número de identificación asociado con un dispositivo en el Centro de Clientes. Marca: el fabricante del dispositivo. Modelo: el tipo de producto de un dispositivo u otro hardware. Nombre del dispositivo: el nombre asignado a este dispositivo en el sistema operativo. Nombre de usuario: un nombre único detectado por el Agente que identifica a una persona asociada a un dispositivo. Hora de llamada: cuándo el dispositivo se puso en contacto con el Centro de Monitoreo. Ubicación (Latitud y Longitud): la posición de un dispositivo en la superficie de la tierra, expresada en latitud y longitud. Dirección IP local: la dirección IP asignada al dispositivo en la red de área local (LAN) cuando llama al Centro de Monitoreo. Dirección IP pública: la dirección IP utilizada para comunicarse con Internet. Para las llamadas de módem, el Centro de Clientes señala en su lugar los datos del identificador de llamadas. Haga clic en el enlace Dirección IP Pública para abrir la página Información ampliada de llamada IP. Informe de dispositivos ausentes El Informe de dispositivos ausentes permite identificar los dispositivos que no se han puesto en contacto con el Centro de Monitoreo durante un período de tiempo designado. Periódicamente revise los identificadores asignados a los dispositivos en su organización. Compruebe qué dispositivos no se han comunicado con el Centro de Monitoreo por un período inusualmente largo, por ejemplo, 45 días. La falta de contacto de un dispositivo puede indicar que el Agente está ausente, o que ha ocurrido un evento que evita que el Agente se comunique con el Centro de Monitoreo. Los dispositivos inactivos se excluyen del informe automáticamente. Es posible que tenga que ajustar también el valor de filtro Llamada más reciente para asegurarse de que la cuadrícula de resultados contenga resultados. Consulte también “Acerca de la información ampliada de llamada IP” en la página 203. Para generar un informe de dispositivos ausentes: 1. Inicie sesión en el Centro de Clientes. 2. En el panel de navegación, haga clic en Informes > Historial de llamadas y control de pérdidas > Informe de dispositivos ausentes. 3. En el informe de dispositivos ausentes, área Criterios de búsqueda, configure los filtros y opciones de visualización deseados para el informe utilizando uno o más de los siguientes criterios: • Para filtrar resultados por grupo de dispositivos, en el campo el grupo es, abra la lista y seleccione el grupo de dispositivos que corresponda. • Para filtrar sus resultados por departamento, en el campo y el departamento es, abra la lista y seleccione el departamento que corresponda. • Para filtrar sus resultados por llamada del Agente, en el campo y la llamada más reciente es mayor a, introduzca un valor para el número de días. Centro de Clientes versión 5.19 205 Capítulo 5: Trabajar con informes Guía del usuario del Centro de Clientes 4. Haga clic en Mostrar resultados. Se actualiza la cuadrícula de resultados para mostrar los siguientes datos, devueltos según sus opciones de filtro. • El enlace Identificador, donde puede hacer clic para abrir la página "Resumen del dispositivo" para este dispositivo. Para obtener más detalles, consulte la tarea “Editar información de recursos” en la página 139. • Nombre de usuario: un nombre único detectado por el Agente que identifica a una persona asociada a un dispositivo. • Nombre del dispositivo: el nombre asignado a este dispositivo en el sistema operativo. • Número de serie: el número de serie del dispositivo o de otro hardware. • Número de recurso: el número de identificación asociado con un dispositivo en el Centro de Clientes. • Marca: el fabricante del dispositivo. • Modelo: el tipo de producto de un dispositivo u otro hardware. • El enlace Historial de llamadas abre el Informe de Historial de Llamadas que muestra todas las comunicaciones de este dispositivo. Para obtener más información, consulte “Informe de historial de llamadas” en la página 203. Informe de desviación de dispositivos por nombre de dispositivo El Informe de desviación de dispositivos por nombre de dispositivo identifica dispositivos que han cambiado su nombre de dispositivo dentro de un rango de fechas especificado y ofrece vínculos a información más detallada sobre dispositivos específicos. Puede especificar criterios de filtro que correspondan a nombres de dispositivos actuales o anteriores. NOTA La configuración predeterminada del Informe de desviación de dispositivos por nombre de dispositivo quizá no muestre ningún resultado. Es posible que deba definir un rango de fechas para que el informe devuelva alguna información. Esta sección provee información sobre el Informe historial de desviación de dispositivo, que puede abrir desde este informe. Para generar un informe de desviación de dispositivos por nombre de dispositivo: 1. Inicie sesión en el Centro de Clientes. 2. En el panel de navegación, haga clic en Informes > Historial de llamadas y control de pérdidas > Informe de desviación de dispositivos por nombre de dispositivo. 3. En el informe de desviación de dispositivos por nombre de dispositivo, área Criterios de búsqueda, configure los filtros y opciones de visualización deseados para el informe utilizando uno o más de los siguientes criterios: • Para filtrar resultados por grupo de dispositivos, en el campo el grupo es, abra la lista y seleccione el grupo de dispositivos que corresponda. • Para filtrar los resultados por un dispositivo específico, en el área y el campo, abra la lista y seleccione Nombre del dispositivo. • Haga clic en Elegir para abrir la lista y seleccione el dispositivo apropiado. • Para filtrar sus resultados por departamento, en el campo y el departamento es, abra la lista y seleccione el departamento que corresponda. • Para filtrar sus resultados por fecha, en el área y el cambio ocurrió entre, realice una de las siguientes opciones: Centro de Clientes versión 5.19 206 Capítulo 5: Trabajar con informes ○ ○ Guía del usuario del Centro de Clientes En el campo en los últimos <n> días, haga clic en la opción e introduzca el número correspondiente de días. Se acepta cualquier valor entre 1 y 365. Un valor más alto en este campo dará como resultado en un informe más amplio y tardará más en generar resultados. En el campo entre, haga clic en la opción e introduzca las fechas (dd/mm/aaaa) o haga clic en el calendario para abrir el diálogo del calendario. Introduzca las fechas en orden cronológico, con la fecha más antigua en primer lugar y la fecha posterior en segundo lugar. 4. Haga clic en Mostrar resultados. Se actualiza la cuadrícula de resultados para mostrar los siguientes datos, devueltos según sus opciones de filtro. • El enlace Identificador, donde puede hacer clic para abrir la página "Resumen del dispositivo" para este dispositivo. Para obtener más detalles, consulte la tarea “Editar información de recursos” en la página 139. • Nombre del dispositivo: el nombre asignado a este dispositivo en el sistema operativo. • Número de serie: el número de serie de este dispositivo. • Número de recurso: el número de identificación asociado con un dispositivo en el Centro de Clientes. • Nombre completo del dispositivo en Windows: El nombre de dominio completo (FQDN) de un dispositivo, incluidos el nombre del dispositivo, el nombre de dominio y todos los dominios de nivel superior. • El enlace Historial del dispositivo abre el informe de historial de desviación del dispositivo, que muestra todos los cambios al Nombre de usuario, Nombre de dispositivo, Hora de llamada, IP local (Dirección), Id del emisor de llamada, Dominio, y Grupo de trabajo para un identificador específico. En la columna ID del emisor, haga clic en una dirección IP para ver información de ID de llamada más detallada; consulte “Acerca de la información ampliada de llamada IP” en la página 203 para obtener más detalles. Informe historial de desviación de dispositivo El informe historial de desviación de dispositivo es un sub-informe disponible desde los informes Desviación de dispositivo por nombre de dispositivo y Desviación de dispositivo por nombre de usuario. El Informe historial de desviación de dispositivo muestra todos los cambios al Nombre de usuario, Nombre de dispositivo, Hora de llamada, IP local (Dirección), Id del emisor de llamada, Dominio, y Grupo de trabajo para un identificador específico. NOTA El Informe historial de desviación de dispositivono está disponible en el grupo de informes de historial de llamadas y control de pérdidas. Para consultar el informe historial de desviación de dispositivo, en la cuadrícula de resultados de los informes de desviación de dispositivo por nombre de dispositivo o desviación de dispositivo por nombre de usuario, haga clic en el enlace Historial del dispositivo. Para consultar información de ID de llamada más detallada, haga clic en una dirección IP de la columna ID del emisor Consulte “Acerca de la información ampliada de llamada IP” en la página 203 para más detalles. Centro de Clientes versión 5.19 207 Capítulo 5: Trabajar con informes Guía del usuario del Centro de Clientes Informe de desviación de dispositivo por nombre de usuario El Iinforme de desviación de dispositivo por nombre de usuario identifica los dispositivos que han tenido un cambio en el nombre de usuario dentro de un rango de fechas especificado. Puede especificar criterios de filtro que correspondan a nombres de usuario actuales o anteriores. NOTA La configuración predeterminada de este informe quizá no muestre ningún resultado. Es posible que sea necesario definir un rango de fechas para que el informe devuelva alguna información. Desde el informe de desviación de dispositivo por nombre de usuario también puede abrir el Informe historial de desviación de dispositivo. Para generar un informe de desviación de dispositivo por nombre de usuario: 1. Inicie sesión en el Centro de Clientes. 2. En el panel de navegación, haga clic en Informes > Historial de llamadas y control de pérdidas > Informe de desviación de dispositivo por nombre de usuario. 3. En el Iiforme de desviación de dispositivo por nombre de usuario, área Criterios de búsqueda, configure los filtros y opciones de visualización deseados para el informe utilizando uno o más de los siguientes criterios: • Para filtrar resultados por grupo de dispositivos, en el campo el grupo es, abra la lista y seleccione el grupo de dispositivos que corresponda. • Para filtrar los resultados por un dispositivo específico, en el área y el campo, abra la lista y seleccione Nombre de usuario. • Haga clic en Elegir para abrir la lista y seleccione el dispositivo apropiado. • Para filtrar sus resultados por departamento, en el campo y el departamento es, abra la lista y seleccione el departamento que corresponda. • Para filtrar sus resultados por fecha, en el área y el cambio ocurrió entre, realice una de las siguientes opciones: ○ En el campo en los últimos <n> días, haga clic en la opción e introduzca el número correspondiente de días. Se acepta cualquier valor entre 1 y 365. Un valor más alto en este campo dará como resultado en un informe más amplio y tardará más en generar resultados. ○ En el campo entre, haga clic en la opción e introduzca las fechas (dd/mm/aaaa) o haga clic en el calendario para abrir el diálogo del calendario. Introduzca las fechas en orden cronológico, con la fecha más antigua en primer lugar y la fecha posterior en segundo lugar. 4. Haga clic en Mostrar resultados. Se actualiza la cuadrícula de resultados para mostrar los siguientes datos, devueltos según sus opciones de filtro. • El enlace Identificador, donde puede hacer clic para abrir la página "Resumen del dispositivo" para este dispositivo. Para obtener más detalles, consulte la tarea “Editar información de recursos” en la página 139. • Nombre de usuario: un nombre único detectado por el Agente que identifica a una persona asociada a un dispositivo. • Número de serie: el número de serie de este dispositivo. • Número de recurso: el número de identificación asociado con un dispositivo en el Centro de Clientes. Centro de Clientes versión 5.19 208 Capítulo 5: Trabajar con informes • • Guía del usuario del Centro de Clientes Nombre completo del dispositivo en Windows: el nombre de dominio completo (FQDN) de un dispositivo, incluidos el nombre del dispositivo, el nombre de dominio y todos los dominios de nivel superior. El enlace Historial del dispositivo abre el informe de historial de desviación del dispositivo, que muestra todos los cambios al Nombre de usuario, Nombre de dispositivo, Hora de llamada, IP local (Dirección), Id del emisor de llamada, Dominio, y Grupo de trabajo para un identificador específico. En la columna ID del emisor, haga clic en una dirección IP para consultar la información de ID de llamada más detallada; consulte “Acerca de la información ampliada de llamada IP” en la página 203 para obtener más detalles. Informe de activación El informe de activación identifica en tiempo real todos los dispositivos que han completado una primera llamada al Centro de Monitoreo dentro de un determinado período de tiempo. NOTA La configuración predeterminada del informe de activación quizá no muestre ningún resultado. Es posible que deba definir el rango de fechas para que la cuadrícula de resultados devuelva alguna información. Para generar un informe de activación: 1. Inicie sesión en el Centro de Clientes. 2. En el panel de navegación, haga clic en Informes > Historial de llamadas y control de pérdidas > Informe de activación. 3. En el informe de activación, área Criterios de búsqueda, configure los filtros y opciones de visualización deseados para el informe utilizando uno o más de los siguientes criterios: • Para filtrar resultados por grupo de dispositivos, en el campo el grupo es, abra la lista y seleccione el grupo de dispositivos que corresponda. NOTA Los dispositivos recientemente activados pueden no estar asociados a un grupo de dispositivos. Para mostrar estos dispositivos, seleccione Todos los dispositivos de la lista el grupo es. • Para filtrar los resultados por un dispositivo específico, en el área y el campo, abra la lista y seleccione uno de los siguientes valores: ○ Identificador: un número de serie electrónico único asignado al Agente instalado en un dispositivo. ○ Nombre de usuario asignado: El nombre de usuario asignado a un dispositivo por un administrador del sistema en la página "Consultar y editar datos de campos definidos por el usuario." ○ Modelo: el tipo de producto de un dispositivo u otro hardware. ○ Número de serie: el número de serie de este dispositivo. ○ Número de recurso: el número de identificación asociado con un dispositivo en el Centro de Clientes. ○ Nombre del dispositivo: el nombre asignado a este dispositivo en el sistema operativo. Dependiendo del valor que haya seleccionado de la lista precedente, tal vez desee definir el campo todavía más. En el campo es o contiene, haga clic en Elegir para seleccionar un valor de la lista. Centro de Clientes versión 5.19 209 Capítulo 5: Trabajar con informes • • • Guía del usuario del Centro de Clientes Para filtrar sus resultados por departamento, en el campo y el departamento es, abra la lista y seleccione el departamento que corresponda. Para ver un informe que muestra dispositivos activados recientemente, seleccione la casilla Mostrar activaciones más recientes. Seleccionar esta opción deshabilitará la opción "Estado de persistencia". Para filtrar sus resultados por fecha, en el área y la fecha de activación, realice una de las siguientes opciones: ○ En el campo en los últimos <n> días, haga clic en la opción e introduzca el número correspondiente de días. Se acepta cualquier valor entre 1 y 365. Un valor más alto en este campo dará como resultado en un informe más amplio y tardará más en generar resultados. ○ En el campo entre, haga clic en la opción e introduzca las fechas (dd/mm/aaaa) o haga clic en el calendario para abrir el diálogo del calendario. Introduzca las fechas en orden cronológico, con la fecha más antigua en primer lugar y la fecha posterior en segundo lugar. Para filtrar resultados por tipo y versión del Agente, en el área y el Agente: i) En el campo Tipo, abra la lista y seleccione el tipo de Agente adecuado de la siguiente manera: ○ Cualquier tipo devuelve un informe que muestra dispositivos con todos los tipos de Agente. ○ Android devuelve un informe que muestra solo los dispositivos Android. ○ BlackBerry devuelve un informe que muestra solo los dispositivos BlackBerry. ○ iOS devuelve un informe que muestra solo dispositivos iPad y iPad mini para clientes con Computrace Mobile Theft Management (MTM). Para obtener más información, consulte Capítulo 15: "Computrace Mobile Theft Management" en la página 350. ○ Linux devuelve un informe que muestra solo los dispositivos Linux. ○ Mac devuelve un informe que muestra solo los dispositivos Mac. ○ Windows devuelve un informe que muestra solo los dispositivos que ejecutan un sistema operativo Windows. ○ Windows Mobile devuelve un informe que muestra solo los dispositivos Windows Mobile. ii) En el campo y versión, abra la lista y seleccione la versión del Agente para el Tipo de Agente que seleccionó con anterioridad. Por ejemplo, si desea mostrar todos los dispositivos que tienen la versión de Agente 898 instalada, en el campo tipo, abra la lista y seleccione Cualquier tipo y en el campo y versión abra la lista y seleccione 898. NOTA SHC (Llamada de auto-reparación) devuelve un informe que muestra dispositivos con Agentes que llamaron por persistencia. Esta opción se muestra cuando se ha efectuado una llamada de auto-reparación. • Para filtrar los resultados por la condición de la tecnología de persistencia, en el área y el estado de persistencia es, seleccione uno de los siguientes valores: ○ Todos: devuelve resultados para todos los dispositivos sin importar su estado de persistencia. ○ BIOS/Firmware Activado: devuelve resultados para dispositivos con módulos de persistencia basados en firmware activados. Persistencia de firmware está Activado y está proporcionando verificaciones de integridad del Agente cada vez que el dispositivo se reinicia. Centro de Clientes versión 5.19 210 Capítulo 5: Trabajar con informes ○ ○ ○ Guía del usuario del Centro de Clientes BIOS/Firmware Pendiente: devuelve resultados para dispositivos con módulos de persistencia basados en firmware que están en proceso de ser activados. Pueden requerirse llamadas automáticas del Agente adicionales antes de que este dispositivo pase al estado Activado. Software activado: refiere a un dispositivo que tiene persistencia de software, pero no tiene persistencia de BIOS. Con persistencia de software, el módulo de persistencia reside en el sector de arranque del disco duro, junto al Master Boot Record (MBR). Por ejemplo, si instaló el Agente Computrace en un dispositivo de escritorio sin persistencia de Firmware, puede que solo tenga activada la persistencia de software. Cuando la persistencia de software está activada, provee verificaciones de integridad del Agente cada vez que el dispositivo se reinicia. N/D: describe dispositivos que no poseen ningún tipo de persistencia, como por ejemplo, un dispositivo MAC. NOTA Antes de detectar persistencia de BIOS/Firmware en un dispositivo activado, debe reiniciar el dispositivo una vez después de que esté activado y esperar a que haga al menos dos llamadas del Agente. 4. Haga clic en Mostrar resultados. Se actualiza la cuadrícula de resultados para mostrar los siguientes datos, devueltos según sus opciones de filtro. • El enlace Identificador, donde puede hacer clic para abrir la página "Resumen del dispositivo" para este dispositivo. Para obtener más detalles, consulte la tarea “Editar información de recursos” en la página 139. • Nombre de usuario: un nombre único detectado por el Agente que identifica a una persona asociada a un dispositivo. • Nombre del dispositivo: el nombre asignado a este dispositivo en el sistema operativo. • Departamento: el departamento al que pertenece este dispositivo. • Nombre de usuario asignado: el nombre de usuario asignado a un dispositivo por un administrador del sistema en la página "Consultar y editar datos de campos definidos por el usuario." • Marca: el fabricante del dispositivo. • Modelo: el tipo de producto de un dispositivo u otro hardware. • Número de serie: el número de serie de este dispositivo. • Número de recurso: el número de identificación asociado con un dispositivo en el Centro de Clientes. • Fecha/Hora de activación: la fecha y hora en que el dispositivo completó su primera llamada al Centro de Monitoreo. • Fecha/Hora de última llamada: cuándo el Agente instalado en un dispositivo se comunicó en forma más reciente con el Centro de Monitorio. • Versión: el número de versión del Agente que se pone en contacto con el Centro de Monitoreo. • Estado de persistencia: cómo el Agente se restaura automáticamente cuando es necesario. • Versión del BIOS del Sistema/Firmware: el nombre o número único asignado al sistema básico de entrada/salida (BIOS) de un dispositivo. • Fecha del BIOS del Sistema/Firmware: cuándo se publicó el sistema básico de entrada/salida (BIOS) instalado en un dispositivo. Centro de Clientes versión 5.19 211 Capítulo 5: Trabajar con informes Guía del usuario del Centro de Clientes Informe de ubicación de dispositivos IMPORTANTE Sólo los administradores y los usuarios avanzados pueden ver los informe de ubicación de dispositivos y de historial de ubicaciones del dispositivo. Los usuarios invitados no tienen suficientes privilegios de acceso para acceder a los datos de seguimiento por geolocalización. La primera vez que accede a cualquier página de geolocalización en una sesión, aparecerá una página de confirmación solicitando que acepte los términos y condiciones de uso. El informe de ubicación de dispositivos muestra las ubicaciones geográficas más recientes de dispositivos, también llamadas geolocalizaciones, basadas en la mejor tecnología de geolocalización disponible en un dispositivo cuando informa sobre una ubicación. Esta sección provee información sobre los siguientes temas: • Requisitos del sistema de geolocalización • Tipos de tecnología de localización • Habilitar información de geolocalización Requisitos del sistema de geolocalización Debe instalar una versión compatible del Agente Computrace en los dispositivos a los que desea hacer un seguimiento a través del Centro de Clientes usando geolocalización. La función de seguimiento por geolocalización del Centro de Clientes es compatible con las siguientes plataformas, hardware y software en los dispositivos: • Para Windows ○ Sistemas operativos: consulte los requisitos establecidos en “Plataformas compatibles con el Agente Computrace” en la página 18. ○ Versión actual del Agente Computrace (consulte “Descargar el Agente Computrace” en la página 124) ○ Si quiere ubicaciones usando GPS, necesita uno de los receptores GPS compatibles de la siguiente lista: IMPORTANTE El Centro de Clientes admite la mayoría de los receptores GPS disponibles para dispositivos Windows. La siguiente lista no es exhaustiva. El Centro de Clientes no recaba datos de ubicación de un tether, utilizando conexión inalámbrica Bluetooth, USB, o conexión serial, por ejemplo, a un dispositivo que tiene un receptor GPS. Asegúrese de instalar el controlador para el receptor GPS y que el switch inalámbrico esté habilitado. – – – – – ○ ○ Adaptadores de banda ancha móvil Qualcomm UNDP-1 (Gobi 1000) Adaptador de banda ancha móvil Qualcomm 9202 Adaptadores de banda ancha móvil Ericsson F3507g y F3607gw Adaptadores de banda ancha móvil HP un2400 y un2420 Adaptador de banda ancha móvil Dell 5600 Windows Sensor y Location Sensor API (requiere Windows 7 o superior) Si quiere ubicaciones usando Wi-Fi, necesita un adaptador de red inalámbrico. Centro de Clientes versión 5.19 212 Capítulo 5: Trabajar con informes • Guía del usuario del Centro de Clientes Para Mac ○ Mac OS X 10.5 o superior ○ Agente Computrace versión 914 o posterior (consulte “Descargar el Agente Computrace” en la página 124) ○ Si quiere ubicaciones usando Wi-Fi, necesita un adaptador de red inalámbrico NOTA Actualmente, no es compatible con CoreLocation. • Dispositivos móviles (como teléfonos móviles y tabletas): ○ Versión actual del Agente Windows Mobile apropiado (consulte “Descargar el Agente Computrace” en la página 124 para obtener más información sobre las versiones de Agente más actuales) ○ Si quiere utilizar ubicaciones por GPS, el dispositivo debe tener un receptor GPS/A-GPS incorporado y habilitado. ○ Si quiere utilizar ubicaciones por triangulación Wi-Fi, el dispositivo debe tener un adaptador de red inalámbrico incorporado y habilitado. ○ Si desea utilizar ubicaciones usando tecnología de localización por torre/red telefónica, el dispositivo debe ser compatible con esta función, que debe estar habilitada. NOTA La función de seguimiento por geolocalización del Centro de Clientes no es compatible con dispositivos que ejecutan un sistema operativo basado en Linux. Tipos de tecnología de localización Con el fin de lograr precisión y fiabilidad, la información de ubicación se recaba mediante una de las siguientes tecnologías: • La tecnología Sistema de Posicionamiento Global (GPS) monitorea dispositivos que utilizan sensores integrados que captan las señales de satélite e indican la ubicación exacta de un dispositivo. Esta tecnología funciona con dispositivos Windows y dispositivos móviles BlackBerry, Windows Mobile y Android. • API y otras tecnologías de muestreo de localización tales como el Microsoft Windows Sensor y Location Sensor API, utilizan una variedad de métodos para identificar las ubicaciones de los dispositivos. Esta tecnología funciona con dispositivos Windows. • Triangulación Wi-Fi determina la ubicación de los dispositivos monitoreados de manera indirecta, mediante referencias cruzadas entre la lista de redes Wi-Fi que un dispositivo detecta y una base de datos de las redes Wi-Fi conocidas y sus ubicaciones. La triangulación Wi-Fi es más eficaz en Norteamérica y Europa. Esta tecnología funciona con dispositivos Windows y Mac, y dispositivos móviles Windows Mobile y Android. • Tecnología de localización de torre/red telefónica Algunos fabricantes de dispositivos incluyen información de localización por torre/red telefónica incorporada. Esta información se determina típicamente usando técnicas de triangulación basadas en ubicaciones conocidas de estaciones de base 2G, 3G, 4G y/o ubicaciones de redes Wi-Fi conocidas. Estas ubicaciones conocidas son mantenidas por los fabricantes de dispositivos o por el operador de red de telefonía móvil. Esta tecnología funciona con dispositivos móviles Android. • Georesolución IP utiliza una base de datos de ubicaciones conocidas de direcciones IP asignadas para determinar la ubicación de los dispositivos monitoreados. La precisión varía desde el nivel ciudad al nivel nacional. El grado más alto de precisión se da en Norteamérica y en Europa. Esta tecnología funciona con dispositivos Windows y Mac, y dispositivos móviles BlackBerry, Windows Mobile y Android. Centro de Clientes versión 5.19 213 Capítulo 5: Trabajar con informes Guía del usuario del Centro de Clientes A excepción de la Georesolución IP, los datos de ubicación se recopilan una vez por hora y se cargan al Centro de Clientes cada vez que el dispositivo llama al Centro de Clientes (por lo general, una vez al día). Para la Georesolución IP, las ubicaciones se recopilan cada vez que el dispositivo llama al Centro de Monitoreo. Los usuarios finales de un dispositivo pueden deshabilitar la tecnología de localización; por ejemplo, los usuarios pueden deshabilitar el GPS para todas las aplicaciones o deshabilitar el Wi-Fi para todas las aplicaciones. Para recoger la información de localización, debe habilitar por lo menos una de las tecnologías compatibles en el dispositivo. NOTA Los datos de ubicación sólo se recogen en el caso de dispositivos equipados con la función de seguimiento por geolocalización. Consulte “Requisitos del sistema de geolocalización” en la página 212 para obtener una lista del hardware y software requerido para que el Centro de Clientes recopile información de geolocalización de un dispositivo. Habilitar información de geolocalización Por defecto, los informes de ubicación del dispositivo e historial de ubicación del dispositivo no están habilitados en su cuenta del Centro de Clientes. Debe enviar un formulario de autorización de geolocalización antes de que se habiliten los informes. Para habilitar el "Informe de geolocalización" en el Centro de Clientes: 1. Inicie sesión en el Centro de Clientes como aministrador. 2. En el panel de navegación, haga clic en el enlace Documentación. 3. En el área Formularios de solicitud de servicios, haga clic en Formulario de administrador de seguridad y autorización de geolocalización. 4. Complete y devuelva el formulario a Soporte Global de Absolute mediante fax al número que se señala en el formulario. Soporte Global le notificará cuando se haya habilitado la función "Informes de ubicación" para su cuenta. Limitaciones de los Sistemas de Posicionamiento Global (GPS) Los receptores GPS están diseñados para recibir una señal de los satélites de forma fiable cuando se encuentran en exteriores con una vista no obstruida del cielo. Por lo tanto, es poco probable que los receptores GPS funcionen bien cuando están rodeados por edificios de gran altura o en el interior de edificios con armazones metálicos o de hormigón. Los receptores GPS pueden trabajar en el interior de edificaciones sin armazones metálicas o cerca de una ventana. La exactitud de la ubicación proporcionada por un GPS depende de cuestiones ambientales, como por ejemplo la cantidad de satélites a la vista, la potencial reflexión de la señal del satélite por objetos cercanos, o efectos atmosféricos. En condiciones ideales, el GPS disponible por lo general suministra ubicaciones dentro de un alcance de 10 metros de su ubicación actual. Cuando las condiciones son menos favorables, el margen de error podría aumentar a 100m o más. Es poco probable que las coordenadas GPS sean exactas. Limitaciones de la triangulación Wi-Fi La triangulación Wi-Fi es un método de seguimiento por correlación, y está basado en ubicaciones GPS conocidas de redes Wi-Fi detectadas cerca de un dispositivo. Típicamente, la triangulación WiFi provee un posicionamiento correcto a unas pocas manzanas a la redonda. Centro de Clientes versión 5.19 214 Capítulo 5: Trabajar con informes Guía del usuario del Centro de Clientes Para generar un informe de ubicación de dispositivos: 1. Inicie sesión en el Centro de Clientes como administrador o usuario avanzado. 2. En el panel de navegación, haga clic en Informes > Historial de llamadas y control de pérdidas > Informe de Ubicación de dispositivos. Se abre la página "Seguimiento por geolocalización". 3. En la página "Seguimiento por geolocalización", haga clic en Aceptar para aceptar los términos y condiciones del acuerdo de servicio. 4. En el "Informe de ubicación de dispositivos", área Criterios de búsqueda, configure los filtros y opciones de visualización deseados para el informe utilizando uno o más de los siguientes criterios: • Para filtrar resultados por grupo de dispositivos, en el campo el grupo es, abra la lista y seleccione el grupo de dispositivos que corresponda. • Para filtrar los resultados por un dispositivo específico, en el área y el campo, abra la lista y seleccione uno de los siguientes valores: ○ Identificador: un número de serie electrónico único asignado al Agente instalado en un dispositivo. ○ Nombre del dispositivo: el nombre asignado a este dispositivo en el sistema operativo. ○ Nombre de usuario: un nombre único detectado por el Agente que identifica a una persona asociada a un dispositivo. ○ Marca: el fabricante de un dispositivo u otro hardware. ○ Modelo: el tipo de producto de un dispositivo u otro hardware. ○ Número de serie: el número de serie de este dispositivo. ○ Número de recurso: el número de identificación asociado con un dispositivo en el Centro de Clientes. ○ Nombre de usuario asignado: el nombre de usuario asignado a un dispositivo por un administrador. ○ Proveedor del contrato de garantía: el proveedor de la garantía de un dispositivo. Dependiendo del valor que haya seleccionado de la lista precedente, tal vez desee definir el campo todavía más. En el campo es o contiene, haga clic en Elegir para seleccionar un valor de la lista. • Para filtrar sus resultados por fecha, en el área y cuando, realice una de las siguientes opciones: ○ En el campo en los últimos <n> días, haga clic en la opción e introduzca el número correspondiente de días. Se acepta cualquier valor entre 1 y 365. Un valor más alto en este campo resultará en un informe más amplio y tardará más en generar resultados. ○ En el campo entre, haga clic en la opción e introduzca las fechas (dd/mm/aaaa) o haga clic en el calendario para abrir el diálogo del calendario. Introduzca las fechas en orden cronológico, con la fecha más antigua en primer lugar y la fecha posterior en segundo lugar. • Para filtrar resultados por tipo y versión del Agente, en el área y el Agente: i) En el campo Tipo, abra la lista y seleccione el tipo de Agente adecuado de la siguiente manera: ○ Cualquier tipo devuelve un informe que muestra dispositivos con todos los tipos de Agente. Centro de Clientes versión 5.19 215 Capítulo 5: Trabajar con informes ○ ○ ○ ○ ○ ○ ii) Guía del usuario del Centro de Clientes Android devuelve un informe que muestra solo los dispositivos Android. BlackBerry devuelve un informe que muestra solo los dispositivos BlackBerry. Linux devuelve un informe que muestra solo los dispositivos Linux. Mac devuelve un informe que muestra solo los dispositivos Mac. Windows devuelve un informe que muestra solo los dispositivos que ejecutan un sistema operativo Windows. Windows Mobile devuelve un informe que muestra solo los dispositivos Windows Mobile. En el campo y versión, abra la lista y seleccione la Versión del Agente para el Tipo de Agente que seleccionó con anterioridad. Por ejemplo, si desea mostrar todos los dispositivos que tienen la versión de Agente 898 instalada, en el campo tipo, abra la lista y seleccione Cualquier tipo y en el campo versión abra la lista y seleccione 898. NOTA SHC (Llamada de auto-reparación) devuelve un informe que muestra dispositivos con Agentes que llamaron por persistencia. Esta opción aparece cuando se ha efectuado una llamada de auto-reparación. • • Para filtrar sus resultados por departamento, en el campo y el departamento es, abra la lista y seleccione el departamento que corresponda. Para filtrar sus resultados por el estado del Agente, en el campo y el estado es, abra la lista y seleccione una de las siguientes opciones. ○ "Todos" muestra los dispositivos especificados donde la condición operativa del Agente sea activo, inactivo, o deshabilitado. ○ Activo muestra solo los dispositivos especificados con un Agente activo. ○ Inactivo muestra solo los dispositivos especificados con un Agente inactivo. ○ Deshabilitado muestra solo los dispositivos especificados cuyo Agente haya sido marcado para eliminación. • Para filtrar sus resultados por ubicación, en el área y la ubicación, seleccione una o ambas de las siguientes opciones: ○ Mostrar únicamente ubicaciones con nivel de confianza alto ○ Solo mostrar un máximo de 500 ubicaciones • Para filtrar sus resultados por tecnología de localización, en el área y la ubicación se obtuvo mediante, seleccione una de las siguientes opciones: ○ Triangulación Wi-Fi ○ GPS ○ Georesolución IP (a veces solo es exacta en un país) ○ Otras tecnologías de muestreo de ubicación 5. Haga clic en Mostrar resultados. Se actualiza la cuadrícula de resultados para mostrar los siguientes datos, devueltos según sus opciones de filtro. En la cuadrícula de resultados, los dispositivos equipados con seguimiento por geolocalización se muestran como iconos en mapas ESRI®. El mapa cambia de tamaño automáticamente para una visualización óptima teniendo en cuenta todos los dispositivos encontrados e incluye los límites geofences existentes para su cuenta. Para obtener más información sobre cómo utilizar el mapa de ubicación en la página "Informe de ubicación de dispositivos", consulte “Editar y navegar mapas de Geofence” en la página 317. Centro de Clientes versión 5.19 216 Capítulo 5: Trabajar con informes Guía del usuario del Centro de Clientes Cada tipo de tecnología de localización se representa mediante un icono específico en el mapa: Tecnología de localización GPS Dispositivos que utilizan API u otras tecnologías de localización Dispositivos móviles que utilizan API u otras tecnologías de localización Tecnología de triangulación Wi-Fi Tecnología de georesolución IP Un número pequeño en la esquina superior derecha de un ícono indica el número de dispositivos en el área del mapa correspondiente al icono. Si todos los dispositivos en el área del mapa correspondiente al icono utilizan el mismo tipo de tecnología de localización, el icono muestra la tecnología de localización. De lo contrario, el icono no muestra ninguna tecnología de localización. Hacer clic en un ícono abre un diálogo que contiene un enlace Acercar para ver la ubicación del icono de cerca, así como los siguientes detalles sobre los dispositivos que representa el icono: • Identificador es el número único de identificación asociado con el dispositivo. • Nombre del dispositivo es el nombre asignado a este dispositivo en el sistema operativo. • Nombre de usuario es el nombre único detectado por el Agente que identifica a una persona asociada a este dispositivo. • Marca es el nombre del fabricante del dispositivo como lo capta el Agente. • Modelo es el número de modelo del dispositivo como lo capta el Agente. • Ubicación es un enlace que le permite ampliar la última ubicación conocida del dispositivo. • Horario de ubicación es la fecha y hora de la última ubicación conocida del dispositivo. Hacer clic en el enlace Historial abre el informe de historial de ubicación del dispositivo. • Tecnología de localización es la tecnología utilizada para determinar la ubicación del dispositivo. La cuadrícula de resultados bajo el mapa muestra todos los detalles para cada dispositivo incluido en el resultado del informe. Consulte Capítulo 11: "Administración de "Geofences"" en la página 315 para obtener más detalles sobre el uso de geotecnologías del Centro de Clientes. Informe de historial de ubicación del dispositivo IMPORTANTE Sólo los administradores y los usuarios avanzados pueden ver los informe de ubicación de dispositivos y de historial de ubicaciones del dispositivo. Los usuarios invitados no tienen suficientes privilegios de acceso para acceder a los datos de seguimiento por geolocalización. La primera vez que accede a cualquier página de geolocalización en una sesión, aparecerá una página de confirmación solicitando que acepte los términos y condiciones de uso. Centro de Clientes versión 5.19 217 Capítulo 5: Trabajar con informes Guía del usuario del Centro de Clientes El informe de historial de ubicación del dispositivo hace un seguimiento de la ubicación de un único dispositivo en el tiempo, utilizando la mejor tecnología de localización disponible cuando el dispositivo suministra una ubicación. Para obtener una lista de las tecnologías de localización disponibles organizadas por orden de precisión y fiabilidad, consulte “Informe de ubicación de dispositivos” en la página 212. El informe representa la posición de un dispositivo a través del tiempo como un conjunto de íconos en un mapa ESRI®. Para ver el significado de los iconos, consulte “Informe de ubicación de dispositivos” en la página 212. Además, en el informe de historial de ubicación del dispositivos, el color de un ícono indica la línea de tiempo. Las ubicaciones más recientes son de color rojo. Cuanto más antigua sea una ubicación, el color de pantalla del icono se tornará más blanco. Para obtener más información sobre cómo utilizar el mapa de ubicación en la página "Informe de ubicación de dispositivos", consulte “Editar y navegar mapas de Geofence” en la página 317. Hacer clic en un ícono abre un diálogo que muestra detalles sobre los dispositivos que representa el icono. Para una descripción de los detalles que se muestran, consulte “Informe de ubicación de dispositivos” en la página 212. La información en la cuadrícula de resultados bajo el mapa indica las coordenadas de latitud y longitud, medidas en grados decimales. Para obtener más detalles sobre el uso de geotecnologías del Centro de Clientes, consulte “Administración de "Geofences"” en la página 315. Para generar un informe de historial de ubicación del dispositivo: 1. Inicie sesión en el Centro de Clientes como administrador o usuario avanzado. 2. En el panel de navegación, haga clic en Informes > Historial de llamadas y control de pérdidas > Informe de Historial de ubicación de dispositivos. 3. En el informe de historial de ubicación del dispositivo, área Criterios de búsqueda, configure los filtros y opciones de visualización deseados para el informe utilizando uno o más de los siguientes criterios: • Para filtrar resultados por dispositivo, en el campo el dispositivo es, haga clic Elegir para abrir la lista seleccione el dispositivo que corresponda. • Para filtrar sus resultados por fecha, en el área y la ubicación se registró entre, realice una de las siguientes opciones: ○ En el campo en los últimos <n> días, haga clic en la opción e introduzca el número correspondiente de días. Se acepta cualquier valor entre 1 y 365. Un valor más alto en este campo dará como resultado un informe más amplio y tardará más en generar resultados. ○ En el campo entre, haga clic en la opción e introduzca las fechas (dd/mm/aaaa) o haga clic en el calendario para abrir el diálogo del calendario. Introduzca las fechas en orden cronológico, con la fecha más antigua en primer lugar y la fecha posterior en segundo lugar. • Para filtrar sus resultados por ubicación, en el área y la confianza es, seleccione una o ambas de las siguientes opciones: ○ Mostrar únicamente ubicaciones con nivel de confianza alto ○ Solo mostrar un máximo de 500 ubicaciones Centro de Clientes versión 5.19 218 Capítulo 5: Trabajar con informes • Guía del usuario del Centro de Clientes Para filtrar sus resultados por tecnología de geolocalización, en el área y la ubicación se obtuvo mediante, seleccione una de las siguientes opciones: ○ Triangulación Wi-Fi ○ GPS ○ Georesolución IP (a veces solo es exacta en un país) ○ Otras tecnologías de muestreo de ubicación 4. Haga clic en Mostrar resultados. Se actualiza la cuadrícula de resultados para mostrar los siguientes datos, devueltos según sus opciones de filtro. En la cuadrícula de resultados, los dispositivos equipados con seguimiento por geolocalización se muestran como iconos en mapas ESRI®. El mapa cambia de tamaño automáticamente para una visualización óptima teniendo en cuenta todos los dispositivos encontrados e incluye los límites geofences existentes para su cuenta. Para obtener más información sobre cómo utilizar el mapa de ubicación en la página "Informe de ubicación de dispositivos", consulte Capítulo 11: "Editar y navegar mapas de Geofence" en la página 317. Cada tipo de tecnología de localización se representa mediante un icono específico en el mapa: Tecnología de localización GPS Dispositivos que utilizan API u otras tecnologías de localización Dispositivos móviles que utilizan API u otras tecnologías de localización Tecnología de triangulación Wi-Fi Tecnología de georesolución IP Un número pequeño en la esquina superior derecha de un ícono indica el número de dispositivos en el área del mapa correspondiente al icono. Si todos los dispositivos en el área del mapa correspondiente al icono utilizan el mismo tipo de tecnología de localización, el icono muestra la tecnología de localización. De lo contrario, el icono no muestra ninguna tecnología de localización. Hacer clic en un ícono abre un diálogo que contiene un enlace Acercar para ver la ubicación del icono de cerca, así como los siguientes detalles sobre los dispositivos que representa el icono: • Identificador: el número único de identificación asociado con el dispositivo • Nombre del dispositivo: el nombre asignado a este dispositivo en el sistema operativo. • Nombre de usuario: un nombre único detectado por el Agente que identifica a una persona asociada a un dispositivo. • Marca: el nombre del fabricante del dispositivo como lo capta el Agente. • Modelo: el número de modelo del dispositivo como lo capta el Agente. • Ubicación: un enlace que le permite ampliar la última ubicación conocida del dispositivo. • :Horario de ubicación: la fecha y hora de la última ubicación conocida del dispositivo. Hacer clic en el enlace Historial abre el informe de historial de ubicación del dispositivo. • Tecnología de localización: la tecnología utilizada para determinar la ubicación del dispositivo. Centro de Clientes versión 5.19 219 Capítulo 5: Trabajar con informes Guía del usuario del Centro de Clientes Informes de gestión de arrendamiento e inventario Esta sección provee información sobre los siguientes informes: • Informe de fin de arrendamiento • Datos introducidos por el usuario Informe de fin de arrendamiento El informe de fin del arrendamiento identifica todos los recursos que tienen arrendamientos que vencen en un periodo determinado de tiempo. El informe de fin de arrendamiento no detalla campos con valores nulos. Por defecto, el informe de fin de arrendamiento incluye los dispositivos que tienen un arrendamiento que vence dentro de los próximos 30 días. Puede cambiar el intervalo de fechas a incluir en la cuadrícula de resultados. NOTA Consulte “Datos” en la página 50 para obtener instrucciones sobre la introducción de nueva información de arrendamiento o actualización de información de arrendamientos existentes. Para generar un informe de fin de arrendamiento: 1. Inicie sesión en el Centro de Clientes. 2. En el panel de navegación, haga clic en Informes > Administración de arrendamiento e inventario > Informe de fin de arrendamiento. 3. En el informe de fin de arrendamiento, área Criterios de búsqueda, configure los filtros y opciones de visualización deseados para el informe utilizando uno o más de los siguientes criterios: • Para filtrar resultados por grupo de dispositivos, en el campo el grupo es, abra la lista y seleccione el grupo de dispositivos que corresponda. • Para filtrar los resultados por un dispositivo específico, en el área y el campo, abra la lista y seleccione uno de los siguientes valores: ○ Número de recurso: el número de identificación asociado con un dispositivo en el Centro de Clientes. ○ Nombre de usuario asignado: el nombre de usuario asignado a un dispositivo por un administrador. ○ Centro/Código de costes: un identificador único de una unidad que sirve para la acumulación o estimación de costes. ○ Nombre del dispositivo: el nombre asignado al dispositivo en el sistema operativo. ○ Dirección IP: un número de identificación único de un dispositivo en Internet. ○ Número de arrendamiento: un identificador único asignado a un arrendamiento. ○ Responsabilidad de arrendamiento: la parte responsable por el arrendamiento de las mercancías. ○ Proveedor de arrendamiento: el proveedor de las mercancías arrendadas. No todos los arrendadores de equipos ofrecen mantenimiento y soporte de servicio. Por este motivo, es posible que el proveedor del arrendamiento y el proveedor del servicio no sean la misma persona y que las fechas de los contratos sean distintas. ○ Referencia de orden de compra: un identificador único asociado a una autorización para adquirir bienes o servicios. Centro de Clientes versión 5.19 220 Capítulo 5: Trabajar con informes ○ ○ ○ ○ ○ ○ ○ Guía del usuario del Centro de Clientes Número de serie: el número de serie de este dispositivo. Contrato de servicio: cuándo vence la prestación de soporte y mantenimiento. Teléfono/Interno del usuario: el número de teléfono completo de una persona asociada con un dispositivo. Nombre de usuario: un nombre único detectado por el Agente que identifica a una persona asociada a un dispositivo. Proveedor del contrato de garantía: el proveedor de la garantía de un dispositivo. Ubicación física/real: dónde reside el dispositivo. Cualquier campo definido por el usuario (UDF) que haya establecido también se enumera aquí y puede ser utilizado para filtrar su informe. Un UDF es un atributo de un dispositivo que puede ser creado y modificado por un usuario del Centro de Clientes. Dependiendo del valor que haya seleccionado de la lista precedente, tal vez desee definir el campo todavía más. En el campo es o contiene, haga clic en Elegir para seleccionar un valor de la lista. • Para filtrar sus resultados por fecha, en el área y la fecha de fin de arrendamiento es, realice una de las siguientes opciones: ○ En el campo en los últimos <n> días, haga clic en la opción e introduzca el número correspondiente de días. Se acepta cualquier valor entre 1 y 365. Un valor más alto en este campo dará como resultado un informe más amplio y tardará más en generar resultados. ○ En el campo entre, haga clic en la opción e introduzca las fechas (dd/mm/aaaa) o haga clic en el calendario para abrir el diálogo del calendario. Introduzca las fechas en orden cronológico, con la fecha más antigua en primer lugar y la fecha posterior en segundo lugar. • Para filtrar sus resultados por fecha en un acuerdo de clientes, en el área y cuando, realice una de las siguientes opciones: i) Abra la lista y seleccione una de las siguientes opciones: ○ Fecha de fin de arrendamiento ○ Fecha de inicio de arrendamiento ○ Fecha de finalización del contrato de servicio ○ Fecha de inicio del contrato de servicio ○ Fecha de fin de garantía ○ Fecha de inicio de garantía ○ Fecha de compra de dispositivo ii) En el campo es, seleccione una de las siguientes opciones: ○ Antes del ○ El o después del ○ El iii) Introduzca la fecha (dd/mm/aaaa) o haga clic en el calendario para seleccionarla. Por defecto, el informe de fin de arrendamiento incluye los dispositivos que tienen un arrendamiento que vence dentro de los próximos 30 días. 4. Haga clic en Mostrar resultados. Se actualiza la cuadrícula de resultados para mostrar los siguientes datos, devueltos según sus opciones de filtro. Centro de Clientes versión 5.19 221 Capítulo 5: Trabajar con informes • • • • • • • • • Guía del usuario del Centro de Clientes El enlace Identificador, donde puede hacer clic para abrir la página "Resumen del dispositivo" para este dispositivo. Para obtener más detalles, consulte la tarea “Editar información de recursos” en la página 139. Nombre del campo: el campo definido por el usuario usado para filtrar el informe en el paso 3. Valor del campo: el valor del campo definido por el usuario usado para filtrar el informe en el paso 3. Departamento: el departamento al que pertenece este dispositivo. Nombre de usuario: un nombre único detectado por el Agente que identifica a una persona asociada a un dispositivo. Marca: el fabricante de un dispositivo u otro hardware. Modelo: el tipo de producto de un dispositivo u otro hardware. Número de serie: el número de serie de este dispositivo. Número de recurso: el número de identificación asociado con un dispositivo en el Centro de Clientes. Datos introducidos por el usuario El informe de datos ingresados por el usuario le permite consultar todos los datos introducidos manualmente asociados con sus dispositivos de seguimiento, incluyendo todos los datos almacenados en campos definidos por el usuario (UDF, por sus siglas en inglés) y puntos de datos que el Agente no es capaz de captar de forma automática. NOTA Para ver una descripción completa de los campos definidos por el usuario (UDFs), consulte “Exportar e importar datos” en la página 54. Esta sección provee las siguiente tareas: • Generar un informe de datos introducidos por el usuario • Seleccionar los puntos de datos que desea consultar Generar un informe de datos introducidos por el usuario Para generar un informe de datos introducidos por el usuario: 1. Inicie sesión en el Centro de Clientes. 2. En el panel de navegación, haga clic en Informes > Administración de arrendamiento e inventario > Informe de datos introducidos por el usuario. 3. En elinforme de datos introducidos por el usuario, área Criterios debúsqueda, configure los filtros y opciones de visualización deseados para el informe utilizando uno o más de los siguientes criterios: • Para filtrar resultados por grupo de dispositivos, en el campo el grupo es, abra la lista y seleccione el grupo de dispositivos que corresponda. • Para filtrar los resultados por un dispositivo específico, en el área y el campo, abra la lista y seleccione uno de los siguientes valores: ○ Número de recurso: el número de identificación asociado con un dispositivo en el Centro de Clientes. ○ Nombre de usuario asignado: el nombre de usuario asignado a un dispositivo por un administrador. Centro de Clientes versión 5.19 222 Capítulo 5: Trabajar con informes ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Guía del usuario del Centro de Clientes Centro/Código de costes: un identificador único de una unidad que sirve para la acumulación o estimación de costes. Nombre del dispositivo: el nombre asignado al dispositivo en el sistema operativo. Fecha de compra del dispositivo: la fecha en que se compró el dispositivo. Identificador: un número de serie electrónico único asignado al Agente instalado en un dispositivo. Fecha de instalación: fecha y hora de la primera llamada del Agente al Centro de Monitoreo. Número de arrendamiento: un identificador único asignado a un arrendamiento. Responsabilidad de arrendamiento: la parte responsable por el arrendamiento de las mercancías. Proveedor de arrendamiento: el proveedor de las mercancías arrendadas. No todos los arrendadores de equipos ofrecen mantenimiento y soporte de servicio. Por este motivo, es posible que el proveedor del arrendamiento y el proveedor del servicio no sean la misma persona y que las fechas de los contratos sean distintas. Referencia de orden de compra: un identificador único asociado a una autorización para adquirir bienes o servicios. Número de serie: el número de serie de este dispositivo. Fecha de fin de contrato de servicio: cuándo vence la prestación de soporte y mantenimiento. Fecha de inicio del contrato de servicio: cuándo comienza la prestación de soporte y mantenimiento. Proveedor del contrato de servicio: el nombre del proveedor de soporte y mantenimiento de mercancía. Teléfono/Interno del usuario: el número de teléfono completo de una persona asociada con un dispositivo. Nombre de usuario: un nombre único detectado por el Agente que identifica a una persona asociada a un dispositivo. Proveedor del contrato de garantía: el proveedor de la garantía de un dispositivo. Ubicación física/real: la ubicación del dispositivo descrita en el campo definido por el usuario. Cualquier campo definido por el usuario (UDF) que haya establecido también se enumera aquí y puede ser utilizado para filtrar su informe. Un UDF es un atributo de un dispositivo que puede ser creado y modificado por un usuario del Centro de Clientes. Dependiendo del valor que haya seleccionado de la lista precedente, tal vez desee definir el campo todavía más. En el campo es o contiene, haga clic en Elegir para seleccionar un valor de la lista. • Para filtrar sus resultados por fecha, en el área y cuando: i) Abra la lista y seleccione una de las siguientes opciones: ○ Fecha de compra del dispositivo ○ Fecha de instalación ○ Fecha de fin de arrendamiento ○ Fecha de inicio de arrendamiento ○ Fecha de finalización del contrato de servicio ○ Fecha de inicio del contrato de servicio Centro de Clientes versión 5.19 223 Capítulo 5: Trabajar con informes ○ ○ ii) • Guía del usuario del Centro de Clientes Fecha de fin de garantía Fecha de inicio de garantía Realice una de las siguientes opciones: ○ En el campo en los últimos <n> días, haga clic en la opción e introduzca el número correspondiente de días. Se acepta cualquier valor entre 1 y 365. Un valor más alto en este campo dará como resultado un informe más amplio y tardará más en generar resultados. ○ En el campo entre, haga clic en la opción e introduzca las fechas (dd/mm/aaaa) o haga clic en el calendario para abrir el diálogo del calendario. Introduzca las fechas en orden cronológico, con la fecha más antigua en primer lugar y la fecha posterior en segundo lugar. Para filtrar sus resultados por departamento, en el campo y el departamento, abra la lista y seleccione el departamento que corresponda. 4. Haga clic en Mostrar resultados. Se actualiza la cuadrícula de resultados para mostrar los siguientes datos, devueltos según sus opciones de filtro. • El enlace Identificador, donde puede hacer clic para abrir la página "Resumen del dispositivo" para este dispositivo. Para obtener más detalles, consulte la tarea “Editar información de recursos” en la página 139. • Número de recurso: el número de identificación asociado con un dispositivo en el Centro de Clientes. • Nombre del dispositivo: el nombre asignado a este dispositivo en el sistema operativo. • Dirección IP: un número de identificación único de un dispositivo en Internet. Seleccionar los puntos de datos que desea consultar Para consultar que puntos de datos se muestran en la cuadrícula de resultados: 1. Complete la tarea “Generar un informe de datos introducidos por el usuario” en la página 222. 2. En la cuadrícula de resultados, haga clic en Elegir columnas. 3. En el diálogo "Campos personalizados", seleccione el campo apropiado en el panel "Campos disponibles", y luego haga clic en > para añadir el campo al panel Campos seleccionados. Para añadir todos los campos, haga clic en >>. Para eliminar un campo de la cuadrícula de resultados, seleccione el campo en el panel "Campos seleccionados" , y luego haga clic en <. Para eliminar todos los campos, haga clic en <<. 4. Repita el paso 3 según sea necesario para preparar el formato de la cuadrícula de resultados. 5. Haga clic en Aceptar para volver a la página del"Informe de datos introducidos por el usuario". Centro de Clientes versión 5.19 224 Capítulo 5: Trabajar con informes Guía del usuario del Centro de Clientes Informes de administración de cuenta Puede utilizar los Informes de administración de cuentas para monitorear y hacer un seguimiento de las licencias de Agente pertenecientes a su organización, y para ayudar a resolver problemas relacionados con licencias. NOTA Los usuarios invitados no pueden acceder al área de Informes de administración de cuentas y, por lo tanto, no pueden ver los informes contenidos dentro. Esta sección provee información sobre los siguientes informes: • Informe resumen del uso de licencias • Informe de perfiles de llamada • Informe de auditoría de usuario • Informe de eventos de usuario Informe resumen del uso de licencias El informe resumen del uso de licenciasproporciona detalles respecto al estado actual de licencias de su cuenta, incluida la tarifa de instalación. Para descargar el informe resumen del uso de licencias: 1. Inicie sesión en el Centro de Clientes. 2. En el panel de navegación, haga clic en Informes > Administración de cuenta > Informe resumen del uso de licencias. 3. En el Informe resumen del uso de licencias, campo Nombre, introduzca un nombre único para su informe. 4. En el campo Formato, abra la lista y seleccione una de las siguientes opciones: • CSV: un archivo de texto con columnas separadas por coma que puede abrirse con software incluido en su sistema operativo. Recomendado para consultas SQL y la subida de archivos de datos grandes. • XML: un archivo de lenguaje Unicode que se abre con un editor de XML como Microsoft Excel o OpenOffice. Recomendado para filtrar o formatear datos. 5. En la ubicación "Crear alerta por correo electrónico", en el campo Su dirección de correo electrónico, introduzca su dirección de correo electrónico si desea recibir una notificación por correo electrónico cuando el informe esté disponible. 6. Haga clic en Continuar para poner la descarga en cola. 7. Cuando se haya procesado su pedido, podrá descargar el archivo CSV o XML del informe desde la página Mis informes. Consulte “Descargar informes” en la página 147 para obtener más información. La descarga del resumen del uso de licencias incluye los siguientes datos: • AbsoluteTrack: cantidad total de licencias de AbsoluteTrack adquiridas. • ComputraceComplete: cantidad total de licencias de Computrace® Complete adquiridas. • Total de licencias: total combinado de licencias de AbsoluteTrack y Computrace® Complete adquiridas. • Total instalado: total combinado de todas las licencias de AbsoluteTrack y Computrace® Complete instaladas en su cuenta. Centro de Clientes versión 5.19 225 Capítulo 5: Trabajar con informes • • • • • • • • • Guía del usuario del Centro de Clientes Sobre(-) o subinstaladas (+): cantidad total de licencias adquiridas menos la cantidad total instalada. Porcentaje de instalación: porcentaje de licencias adquiridas que están instaladas. Llamó en los Últimos 30 Días: total combinado de licencias que llamaron al Centro de Monitoreo en los últimos 30 días. Porcentaje de llamadas entrantes recientes: el valor anterior como un porcentaje. Garantía de servicio instalado: cantidad total de licencias de garantía de servicio instaladas. Sobre(-) o Subinstaladas (+): cantidad total de licencias de garantía de servicio adquiridas menos la cantidad total de las licencias de garantía de servicio instaladas. Porcentaje de instalación: porcentaje de licencias de garantía de servicio adquiridas que están instaladas Llamó en los últimos 30 días: cantidad total de licencias de garantía de servicio que llamaron al Centro de Monitoreo en los últimos 30 días. Tasa reciente de llamadas entrantes: cantidad total de licencias de garantía de servicio que llamaron al Centro de Monitoreo en los últimos 30 días, como porcentaje. Informe de perfiles de llamada El informe de perfiles de llamada proporciona información detallada sobre los patrones de llamada de cada dispositivo activo. Para descargar el Informe de perfiles de llamada: 1. Inicie sesión en el Centro de Clientes. 2. En el panel de navegación, haga clic en Informes > Administración de cuenta > Informe de perfiles de llamada. 3. En el Informe de perfiles de llamada, área Criterios de búsqueda, configure los filtros y opciones de visualización deseados para el informe utilizando uno o más de los siguientes criterios: • Para filtrar resultados por grupo de dispositivos, en el campo el grupo es, abra la lista y seleccione el grupo de dispositivos que corresponda. • Para filtrar sus resultados por departamento, en el campo y el departamento, abra la lista y seleccione el departamento que corresponda. • Para filtrar los resultados por un dispositivo específico, en el área y el campo, abra la lista y seleccione uno de los siguientes valores: ○ Cualquier campo de esta lista: selecciona todos los valores de la lista. ○ Identificador: un número de serie electrónico único asignado al Agente instalado en un dispositivo. ○ Nombre del dispositivo: el nombre asignado al dispositivo en el sistema operativo. ○ Nombre de usuario: un nombre único detectado por el Agente que identifica a una persona asociada a un dispositivo. ○ Número de serie: el número de serie de este dispositivo. ○ Número de recurso: el número de identificación asociado con un dispositivo en el Centro de Clientes. ○ Marca: el fabricante de un dispositivo u otro hardware. ○ Modelo: el tipo de producto de un dispositivo u otro hardware. ○ Nombre de usuario asignado: el nombre de usuario asignado a un dispositivo por un administrador. Centro de Clientes versión 5.19 226 Capítulo 5: Trabajar con informes Guía del usuario del Centro de Clientes Dependiendo del valor que haya seleccionado de la lista precedente, tal vez desee definir el campo todavía más. En el campo es o contiene, haga clic en Elegir para seleccionar un valor de la lista. 4. Para filtrar resultados por grupo de dispositivos, en el campo el grupo es, abra la lista y seleccione el grupo de dispositivos que corresponda. 5. En el área Nombre y formato, campo Nombre, introduzca un nombre único para su informe. 6. En el campo Formato, abra la lista y seleccione una de las siguientes opciones: • CSV: un archivo de texto con columnas separadas por coma que puede abrirse con software incluido en su sistema operativo. Recomendado para consultas SQL y la subida de archivos de datos grandes. • XML: un archivo de lenguaje Unicode que se abre con un editor de XML como Microsoft Excel o OpenOffice. Recomendado para filtrar o formatear datos. 7. En la ubicación "Crear alerta por correo electrónico", en el campo Su dirección de correo electrónico, introduzca su dirección de correo electrónico si desea recibir una notificación cuando el informe esté disponible. Haga clic en Continuar para poner la descarga en cola. 8. Cuando se haya procesado su pedido, podrá descargar el archivo CSV o XML del informe desde la página Mis informes. Consulte “Descargar informes” en la página 147 para obtener más información. La descarga de perfiles de llamada incluye los siguientes datos para cada dispositivo activo: • ESN: El número de serie electrónico del dispositivo. • Marca del dispositivo: el fabricante de un dispositivo u otro hardware. • Modelo del dispositivo: el tipo de producto de un dispositivo u otro hardware. • Departamento: el departamento al que pertenece este dispositivo. • Último nombre de Host: el nombre del servidor desde donde llamó el Agente. • Último nombre del usuario: el nombre único detectado por el Agente que identifica a la persona asociada a un dispositivo en la última llamada del Agente. • Número de serie: el número de serie de este dispositivo. • Número de recurso: el número de identificación asociado con un dispositivo en el Centro de Clientes. • Fecha de activación: la fecha cuando el Agente se comunicó por primera vez con el Centro de Monitorio desde un dispositivo. • Último ID de llamada: la dirección IP desde el origen de la llamada entrante del Agente al Centro de Monitoreo. • IP Local: la dirección IP asignada al dispositivo en la red de área local (LAN) cuando llama al Centro de Monitoreo. • Número de Vvrsión del Agente: el número de versión del Agente que se pone en contacto con el Centro de Monitoreo. • Primera llamada:la fecha y hora de la primera llamada del Agente al Centro de Monitoreo. • Última llamada: la fecha y hora de la última llamada del Agente al Centro de Monitoreo. • Penúltima llamada: la fecha y hora de la penúltima llamada del Agente al Centro de Monitoreo. Centro de Clientes versión 5.19 227 Capítulo 5: Trabajar con informes • • • • • • • • Guía del usuario del Centro de Clientes Antepenúltima llamada: la fecha y hora de la antepenúltima llamada del Agente al Centro de Monitoreo. Cuarta última llamada: la fecha y hora de la cuarta última llamada del Agente al Centro de Monitoreo. Quinta última llamada: la fecha y hora de la quinta última llamada del Agente al Centro de Monitoreo. Llamadas 0-30 días: cantidad de Agentes que llamaron al Centro de Monitoreo en los últimos 30 días. Llamadas 31-60 días: cantidad de Agentes que llamaron al Centro de Monitoreo en los últimos 31-60 días. Llamadas 61-90 días: cantidad de Agentes que llamaron al Centro de Monitoreo en los últimos 61-90 días. Llamadas de Más de 90 Días: cantidad de Agentes que llamaron al Centro de Monitoreo hace más de 90 días. Todas las llamadas: el número total de llamadas de Agente al Centro de Monitoreo. Informe de auditoría de usuario El informe de auditoría de usuario permite a los administradores del Centro de Clientes descargar un archivo CSV (valores separados por comas), o XML que identifica a todos los usuarios que se agregan o modifican. El informe de auditoría de usuario no muestra datos en la pantalla. Para generar un informe de auditoría de usuario: 1. Inicie sesión en el Centro de Clientes. 2. En el panel de navegación, haga clic en Informes > Administración de cuenta > Informe de auditoría de usuario. 3. En el informe de auditoría de usuario, campo Nombre, introduzca un nombre único para su informe. 4. En el campo Formato, abra la lista y seleccione una de las siguientes opciones: • CSV: un archivo de texto con columnas separadas por coma que puede abrirse con software incluido en su sistema operativo. Recomendado para consultas SQL y la subida de archivos de datos grandes. • XML: un archivo de lenguaje Unicode que se abre con un editor de XML como Microsoft Excel o OpenOffice. Recomendado para filtrar o formatear datos. 5. En la ubicación "Crear alerta por correo electrónico", en el campo Su dirección de correo electrónico, introduzca su dirección de correo electrónico si desea recibir una notificación cuando el informe esté disponible. Haga clic en Continuar para poner la descarga en cola. 6. Cuando se haya procesado su pedido, podrá descargar el archivo CSV o XML del informe desde la página Mis informes. Consulte “Descargar informes” en la página 147 para obtener más información. NOTA Cuando se está procesando su solicitud de archivo, la columna de Estado mostrará En cola y el informe no estará disponible. Cuando se haya procesado, la columna Estado mostrará el enlace Listo y, si se ha configurado, el Centro de Clientes enviará unanotificación por correo electrónico. Centro de Clientes versión 5.19 228 Capítulo 5: Trabajar con informes Guía del usuario del Centro de Clientes El archivo del informe de auditoría de usuario incluye los siguientes campos: • Modificado por ID de usuario: el nombre de usuario del Centro de Clientes de la persona que hizo el cambio. • Modificado por nombre/apellido del usuario: el nombre de la persona que hizo el cambio. • Tipo: la naturaleza del cambio. Los posibles valores son Insertar (creación de nuevo usuario), Editar, Eliminar o Reactivar. • Fecha/Hora del cambio: la fecha y hora que indica cuándo se efectuó el cambio. • Nuevo ID de usuario: el nombre de usuario o ID de inicio de sesión nuevo o modificado. • Correo electrónico nuevo: la dirección de correo electrónico nueva o modificada asociada con el usuario. • Tipo de usuario nuevo: el valor modificado de los derechos de acceso del usuario, como ADMIN o POWER. • Nombre/Apellido nuevo: el nombre/apellido nuevo o modificado asociado con este usuario. • Grupo de dispositivos nuevos: el valor modificado del grupo de dispositivos. • ID de usuario antiguo: el nombre de usuario o ID de inicio de sesión asociado al usuario. • Correo electrónico antiguo: la dirección de correo electrónico antigua asociada al usuario. • Tipo de usuario antiguo: los derechos de acceso asociados al usuario antiguo, como ADMIN o POWER. • Nombre/Apellido antiguo: el nombre y apellido asociados con la cuenta de usuario antigua. • Grupo de dispositivos antiguos: el grupo de dispositivos al que pertenece la antigua cuenta de usuario. Informe de eventos de usuario El informe de eventos de usuario permite a los administradores del Centro de Clientes ver un registro de los nombres de usuario que fueron bloqueados en un dispositivo o que cambiaron una contraseña. El Centro de Clientes registra el evento, la fecha y hora del acontecimiento, y el nombre y apellido del individuo asociado al nombre de usuario. El Centro de Clientes registra los siguientes tipos de eventos de usuario: Tipos de eventos de usuario • Usuario reactivado desde bloqueo temporal • Contraseña cambiada • Usuario bloqueado de modo permanente por inicios de sesión insatisfactorios • Validación de contraseña insatisfactoria • Usuario bloqueado de modo temporal por inicios de sesión insatisfactorios • Restablecer contraseña • Usuario bloqueado de modo permanente por inactividad • Validación de contraseña satisfactoria • Usuario bloqueado manualmente de modo permanente • Pregunta de contraseña cambiada • Usuario bloqueado de forma manual hasta la fecha • Usuario eliminado • Usuario desbloqueado manualmente Centro de Clientes versión 5.19 229 Capítulo 5: Trabajar con informes Guía del usuario del Centro de Clientes Para generar un Informe de eventos de usuario: 1. Inicie sesión en el Centro de Clientes como aministrador. 2. En el panel de navegación, haga clic en Informes > Administración de cuenta > Informe de eventos de usuario. 3. En el informe de eventos de usuario, área Criterios de búsqueda, filtre los eventos que desea ver de la siguiente manera: a) En el campo Nombre de usuario contiene, introduzca todo o parte del nombre de usuario asociado al dispositivo. b) En el campo y el detalle de evento contiene, introduzca un tipo de evento de usuario de la lista disponible en página 229. c) En el área y el evento ocurrió, realice una de las siguientes opciones: • En el campo en los últimos <n> días, haga clic en la opción e introduzca el número correspondiente de días. Se acepta cualquier valor entre 1 y 365. Un valor más alto en este campo resultará en un informe más amplio, que tardará más en generarse. • En el campo entre, haga clic en la opción e introduzca las fechas (mm/dd/aaaa) o haga clic en el calendario para abrir el diálogo del calendario. Introduzca las fechas en orden cronológico, con la fecha más antigua en primer lugar y la fecha posterior en segundo lugar. 4. Haga clic en Mostrar resultados, lo que actualiza la cuadrícula de resultados para mostrar los siguientes eventos de usuario, según sus opciones de filtro. • Para el nombre de usuario: un nombre único detectado por el Agente que identifica a la persona asociada a este dispositivo. • Fecha y hora: la fecha y la hora cuando el evento de usuario ocurrió. • Detalles del evento: una descripción de las actividades relacionadas con eventos de usuario en el Centro de Clientes. Consulte la lista en página 229. • Modificado por nombre de usuario: el nombre de usuario del administrador que cambió una contraseña. Cuando este evento se desencadena por inactividad o inicios de sesión insatisfactorios, la columna muestra Sistema. • Modificado por nombre: el nombre del administrador que cambió una contraseña. • Modificado por apellido: el apellido del administrador que cambió una contraseña. Mi contenido El área de informes Mi contenido del Centro de Clientes es donde se encuentran los informes y filtros de búsqueda guardados. Los informes provistos en el área Mi contenido incluyen: • Mis informes • Mis filtros Mis informes Todos los informes del Centro de Clientes pueden descargarse como archivos de valores separados por coma (CSV) o XML. Las solicitudes de descarga de informes quedan en cola y se procesan fuera de línea. Cuando el procesamiento esté terminado, los archivos CSV o XML quedan disponibles en la página Mis Informes. La página "Mis informes" detalla todas las descargas de informes solicitadas, e incluye la siguiente información para cada informe: • Informe solicitado el: muestra la fecha y hora en que se solicitó el archivo CSV o XML. • Nombre del informe: muestra el nombre asignado a la solicitud CSV o XML. Centro de Clientes versión 5.19 230 Capítulo 5: Trabajar con informes • • • Guía del usuario del Centro de Clientes Tipo de informe: indica el tipo de informe; por ejemplo, Importación de grupo. Tamaño del archivo: muestra el tamaño del archivo del informe que solicitó. Estado: indica el estado de la solicitud, que puede tener los valores En cola, Listo, y Error. Para ver la página "Mis informes" y descargar un informe procesado: 1. Inicie sesión en el Centro de Clientes. 2. En el panel de navegación, haga clic en Informes > Mi contenido > Mis informes. 3. En la página de informes, en la fila que contiene el informe correspondiente haga clic en el enlace Listo en la columna Estado y siga las instrucciones en- pantalla para descargar el informe. NOTA Cuando se está procesando su solicitud de archivo, la columna de Estado mostrará En cola y el informe no estará disponible. Cuando se haya procesado, la columna Estado mostrará el enlace Listo y, si se solicitó, el Centro de Clientes enviará una- notificación por correo electrónico. Mis filtros La página "Mis filtros" muestra todos los filtros de informe guardados. Los filtros guardados definen los criterios de un informe, pero no los resultados del informe contenidos en la cuadrícula de resultados. Los datos que cumplen con los criterios pueden cambiar con el tiempo, por lo que el resultado del informe también puede cambiar. Para usar un filtro de informe guardado: 1. Inicie sesión en el Centro de Clientes. 2. En el panel de navegación, haga clic en Informes > Mi contenido > Mis filtros. 3. En la página "Mis filtros", haga clic en el nombre de Filtro apropiado en la tabla. El informe se vuelve a generar según los criterios de filtro guardados. Editar filtros de informes guardados Para editar un filtro de informe guardado: 1. Inicie sesión en el Centro de Clientes. 2. En el panel de navegación, haga clic en Informes > Mi contenido > Mis filtros. 3. En la página "Mis filtros", haga clic en el nombre de Filtro apropiado en la tabla. 4. El informe se vuelve a generar según los criterios de filtro guardados. Edite los filtros existentes y haga clic en Mostrar resultados. El informe se volverá a generar y se mostrará en la página. 5. Si fuera necesario, guarde los filtros modificados como un nuevo filtro. Consulte “Guardar filtros de informes” en la página 146 para obtener más información sobre cómo guardar un filtro de informe. NOTA El informe guardado original permanece sin cambios. Centro de Clientes versión 5.19 231 Capítulo 6 Uso de Real-TimeTechnology La función opcional Real-Time Technology (RTT) provee comunicaciones en tiempo real con dispositivos compatibles, y se habilita usando una aplicación web que envía y recibe comunicaciones. Si su dispositivo está equipado con un adaptador de banda ancha móvil compatible y cumple con los criterios especificados en “Requisitos mínimos del sistema” en la página 233, puede usar la función RTT para hacer lo siguiente: • Administrar los equipos con banda ancha móvil de su base de recursos. • Forzar una llamada del Agente desde el dispositivo utilizando mensajes SMS. Si el dispositivo administrado tiene una conexión a Internet, se pondrá en contacto con el Centro de Monitoreo para recibir instrucciones y tomar medidas inmediatas. • Para tomar medidas aun más rápidas, si su dispositivo administrado tiene capacidad RTT y posee soporte Intel AT, puede recurrir a un bloqueo inmediato mediante SMS sin necesidad de llamadas del Agente ni conexión a Internet. Para ver una lista completa de adaptadores de banda ancha móvil compatibles, consulte: http://www.absolute.com/Shared/FAQs/ABT-MBA-Info-E.sflb.ashx ¿Qué es Real-Time Technology? Real-Time Technology (RTT) le permite hacer un seguimiento más eficaz de sus dispositivos con banda ancha móvil. Además, la RTT combina la banda ancha móvil con la mensajería SMS, también conocida como mensajería de texto, para incrementar de manera drástica el rendimiento de las funciones de seguimiento y recuperación de recursos de Computrace. La RTT incluye las siguientes tres características: • Seguimiento de adaptador de banda ancha móvil (MBAT): MBAT permite a los clientes Computrace ver una lista de los adaptadores de banda ancha móvil y sus atributos, incluida la información de equipo, suscriptor y red en el Centro de Clientes. MBAT es una función única que permite a los clientes Computrace hacer un seguimiento y administrar dispositivos utilizando adaptadores de banda ancha y planes de datos en su base de recursos. • Llamadas iniciadas por Centro de Monitoreo (MCIC): MCIC permite a los clientes iniciar a distancia una llamada del Agente Computrace a través del Centro de Clientes. Bajo circunstancias específicas, la llamada iniciada por el Centro de Monitoreo permite reducir de manera drástica el tiempo requerido para iniciar una acción en el dispositivo destino. Por ejemplo, MCIC puede usarse para iniciar operaciones de "Borrado de datos", "Inmovilización de dispositivo", e Intel AT en el dispositivo destino a pocos minutos de enviar una solicitud al Centro de Clientes. MCIC también habilita las actualizaciones de seguimiento por geolocalización del recurso prácticamente en tiempo real. Si no se utiliza MCIC, cada una de estas operaciones sólo se inicia en la siguiente llamada programada del Agente. En algunos casos, MCIC también permite comunicación con dispositivos que no tienen una conexión IP activa. • Solicitudes de bloqueo por SMS Intel Anti-Theft (AT): Los clientes con dispositivos más nuevos, equipados con adaptadores de banda ancha móvil, ahora cuentan con una nueva función. RTT soporta un bloqueo Intel AT directo de este tipo de dispositivos a través de una secuencia de mensajes SMS. En esta caso no se requiere una llamada del Agente, y por lo tanto, el bloqueo se produce incluso más rápido que a través de MCIC. Centro de Clientes versión 5.19 232 Capítulo 6: Uso de Real-Time Technology Guía del usuario del Centro de Clientes Requisitos mínimos del sistema Por el momento, la tecnología MCIC y RTT no está disponible para dispositivos con Agentes Macintosh, Linux, BlackBerry, o Windows Mobile. Las tecnologías RTT y MCIC tampoco están disponibles para dispositivos que ejecutan Computrace Manage. Debe cumplir con los siguientes requisitos mínimos de sistema para usar la función RTT: • Sistema operativo: El dispositivo de destino debe tener uno de los sistemas operativos Windows compatibles instalado (consulte “Plataformas compatibles con el Agente Computrace” en la página 18). • Los dispositivos basados en Android deben tener soporte 3G • Procesador: El dispositivo de destino debe tener uno de los siguientes procesadores: ○ Intel Core i3 ○ Intel Core i5 ○ Intel Core i7 ○ Intel Core i7 Extreme NOTA Si el dispositivo destino no ejecuta uno de los procesadores mencionados, igualmente puede usarse MCIC para bloquear el dispositivo con Intel AT más rápido que con una llamada del Agente. • Agente Computrace: El dispositivo de destino debe poseer un Agente Computrace instalado y llamando regularmente al Centro de Monitoreo Absolute. Para más información sobre las versiones más actuales del Agente, consulte “Descargar el Agente Computrace” en la página 124. NOTA Recomendamos utilizar la Versión 885 o superior del Agente Computrace, que ofrece un mayor índice de comunicaciones satisfactorias sobre conexiones móviles de datos. • Adaptadores de banda ancha: El adaptador de banda ancha móvil instalado en el dispositivo de destino debe ser uno de los siguientes modelos, o una variante similar: ○ Gobi: 1000, 2000, 3000, y variantes ○ Ericsson: F3507g, F3607gw, y F5521gw ○ Novatel: Adaptadores inalámbricos de banda ancha móvil ○ Sierra: UMTS, MC5720 y MC 5725 inalámbricos Consulte “Adaptadores de banda ancha móvil compatibles” en la página 234 para ver una lista completa de los adaptadores de banda ancha móvil compatibles. • Suscripción válida de datos con soporte de SMS: El dispositivo de destino debe tener una suscripción de datos móvil válida que sea compatible con los mensajes SMS. Actualmente utilizamos el gateway SMS de Clickatell para las funciones RTT. Refiérase al siguiente enlace para ver una lista de las áreas de cobertura de Clickatell para mensajes de terminación móvil: Centro de Clientes versión 5.19 233 Capítulo 6: Uso de Real-Time Technology Guía del usuario del Centro de Clientes http://www.clickatell.com/pricing/standard_mt_coverage.php?region=. IMPORTANTE Antes de usar RTT, asegúrese de que el dispositivo destino tenga un Agente activo que llame regularmente al Centro de Monitoreo de Absolute. Además, debería ser capaz de establecer una conexión de datos y enviar y recibir mensajes SMS utilizando el “watcher application” incluido con su adaptador de banda ancha móvil. Para obtener más información, consulte las instrucciones proporcionadas con su adaptador de banda ancha móvil o su dispositivo. Adaptadores de banda ancha móvil compatibles Son compatibles los siguientes adaptadores de banda ancha móvil: • Gobi 1000: adaptador de banda ancha móvil interno disponible en redes UMTS y EVDO. Incluye las siguientes variantes de Gobi: ○ Qualcomm UNDP-1 ○ Qualcomm 9202 ○ Dell 5600 ○ HP un2400 • Gobi 2000: adaptador de banda ancha móvil interno disponible en redes UMTS y EVDO. Incluye las siguientes variantes de Gobi: ○ Qualcomm 920b ○ HP un2420 • Gobi 3000: adaptador de banda ancha móvil interno en redes UMTS y EVDO y solamente en Windows 7. Incluye las siguientes variantes de Gobi: ○ Sierra Wireless MC8355 (similar a HP un2430) ○ Dell DW5630 (fabricado por Novatel Wireless), y, ○ Option GTM689W • • • Ericsson F3507g: adaptador de banda ancha móvil UMTS interno Ericsson F3607gw: adaptador de banda ancha móvil UMTS interno Ericsson F5521gw: adaptador de banda ancha móvil UMTS interno y las siguientes variantes para Windows 7 solamente: ○ Dell DW5550 ○ HP hs2340 • Adaptadores de banda ancha móvil Novatel Wireless en redes UMTS y EVDO y Novatel Wireless E362 (similar a HP lt2510) para Windows 7 únicamente Adaptadores de Banda Ancha Móvil Sierra Wireless: adaptadores de banda ancha móvil en redes UMTS y CDMA/EVDO ○ Adaptadores de banda ancha móvil Sierra Wireless UMTS ○ Sierra Wireless MC5720: un adaptador de banda ancha móvil interno CDMA/EVDO ○ Sierra Wireless MC5725: un adaptador de banda ancha móvil interno CDMA/EVDO • NOTA Es posible que algunas variantes OEM de los adaptadores de banda ancha móvil también sean compatibles. Centro de Clientes versión 5.19 234 Capítulo 6: Uso de Real-Time Technology Guía del usuario del Centro de Clientes Trabajar con RTT Para recibir y procesar con éxito las funciones Real-Time Technology (RTT) y de llamadas iniciadas por Centro de Monitoreo (MCIC), como los mensajes SMS y las solicitudes de" Bloqueo Intel® AT por SMS", el dispositivo destino debe estar encendido y el adaptador de banda ancha móvil del dispositivo debe estar: • encendido • asociado con un servicio de SMS activo • dentro del área de cobertura de la red Si el dispositivo o el adaptador de banda ancha móvil están apagados o fuera del área de cobertura, la solicitud de "Bloqueo Intel® AT por SMS" se entrega una vez que el dispositivo y el adaptador estén encendidos y dentro del área de cobertura. Para obtener más información acerca de cómo buscar dispositivos en su cuenta con adaptadores de banda ancha móvil, consulte “Informe de adaptador de banda ancha móvil” en la página 163. Para obtener más información acerca de las funciones MCIC, como mensajes SMS, y las nuevas funciones Intel AT como "Solicitudes de bloqueo SMS", consulte “Enviar solicitudes de bloqueo Intel AT por SMS” en la página 277, “Consultar el registro de llamadas forzadas” en la página 237, y “Iniciar una llamada forzada” en la página 237. Para aprovechar la funcionalidad RTT, sus dispositivos deben cumplir con los siguientes requisitos: • Active la función RTT, incluido el seguimiento de recursos con adaptador de banda ancha móvil, llamada iniciada por Centro de Monitoreo, y solicitud de bloqueo por SMS, para su cuenta o para dispositivos administrados individuales dentro de su cuenta. Para activar estas funciones, póngase en contacto con Soporte Global de Absolute Software. • Un dispositivo soportado por Computrace es uno que tiene el Agente Computrace instalado y que cumple con los requisitos de los dispositivos Windows previamente descritos (consulte “Requisitos mínimos del sistema” en la página 233). • Un adaptador de banda ancha móvil compatible con un plan de datos activo que tenga soporte de SMS (consulte “Adaptadores de banda ancha móvil compatibles” en la página 234). IMPORTANTE Solo los administradores de seguridad pueden cambiar la configuración RTT en el Centro de Clientes. Los administradores, usuarios avanzados de seguridad, usuarios Avanzados, y usuarios invitados solo pueden consultar y filtrar la lista de dispositivos RTT. Para obtener más información, consulte Tabla 3, “Roles de usuarios del Centro de Clientes y sus derechos de acceso,” en la página 94. Esta sección incluye las siguientes tareas: • Consultar información del adaptador de banda ancha móvil • Editar el número de teléfono alternativo • Consultar el registro de llamadas forzadas • Iniciar una llamada forzada Consultar información del adaptador de banda ancha móvil Para ver los Detalles del adaptador de banda ancha móvil para un dispositivo con RTT habilitado: Centro de Clientes versión 5.19 235 Capítulo 6: Uso de Real-Time Technology 1. Guía del usuario del Centro de Clientes Inicie sesión en el Centro de Clientes. 2. En el panel de navegación, haga clic en Informes > Recursos de hardware > Informe de adaptador de banda ancha móvil. 3. En la página "Informe de adaptador de banda ancha móvil", utilice el filtro para limitar su búsqueda y haga clic en Mostrar resultados. 4. En la grilla de resultados, haga clic en el enlace Identificador del dispositivo que desea visualizar. 5. En la página "Resumen del dispositivo", verá los detalles del dispositivo seleccionado. Esta página se abre mostrando los contenidos de la pestaña Resumen de hardware. Si está utilizando la función RTT, a mitad de página verá el área Adaptadores de banda ancha móvil. 6. Haga clic en el enlace Detalles para el dispositivo correspondiente. Se abrirá el diálogo "Detalles de adaptador de banda ancha móvil", que ofrece los siguientes detalles para el dispositivo: • Horario de recogida de atributos: la fecha y hora en que se recogió la información acerca del adaptador de banda ancha móvil que se instaló en el dispositivo. • Fabricante: el nombre del fabricante del adaptador de banda ancha móvil. • Modelo: el número de modelo del adaptador de banda ancha móvil, si está disponible. • ID del equipo: el número de identificación único del adaptador de banda ancha móvil; por lo general disponible en la parte inferior de una portátil o en el adaptador de banda ancha móvil extraíble. Para los adaptadores EVDO, puede indicarse el númeor de serie electrónico (ESN) y/o el ID de equipo móvil (MEID). Para las redes UMTS, se informa el identificador internacional de equipos móviles (IMEI). • ID del suscriptor: el número único asociado con el suscriptor; almacenado en el adaptador, en la tarjeta del módulo de identidad del suscriptor (SIM) o equivalente. • Red: el proveedor de servicios móviles asociado con el dispositivo móvil. • Estado del servicio: el último estado informado de la disponibilidad de la red asociada. • Número de teléfono detectado: el número de teléfono asociado con el adaptador de banda ancha móvil, según lo informa el dispositivo. • Número de teléfono alternativo: el número de teléfono alternativo asociado con el dispositivo móvil o el adaptador de banda ancha. Si Computrace no detecta automáticamente el número de teléfono, el dispositivo envía un SMS al Centro de Monitoreo de forma automática. La dirección de respuesta del SMS se convierte en el valor del campo Número de teléfono para anulación. Puede editar el número de teléfono usando el diálogo Editar número de teléfono alternativo. Consulte “Editar el número de teléfono alternativo” en la página 236. 7. En el diálogo "Detalles de adaptador de banda ancha móvil", haga clic en Cerrar para volver a la página "Resumen del dispositivo". Editar el número de teléfono alternativo El diálogo "Editar número de teléfono alternativo" le permite introducir un nuevo número de teléfono en lugar del número de teléfono detectado al enviar mensajes de texto SMS al adaptador. Los mensajes de texto SMS se utilizan para comunicarse con los dispositivos como parte de las funciones MCIC y solicitud de bloqueo Intel AT mediante SMS. Para configurar un número de teléfono alternativo: Centro de Clientes versión 5.19 236 Capítulo 6: Uso de Real-Time Technology 1. Guía del usuario del Centro de Clientes Siga los pasos 1 a 5 de la tarea “Consultar información del adaptador de banda ancha móvil” en la página 235 para abrir la página "Resumen del dispositivo" para el dispositivo sobre el cual quiere intentar una llamada forzada. Para obtener más información acerca de la página "Resumen del dispositivo", consulte “Editar información de recursos” en la página 139. 2. En el área Adaptadores de banda ancha móvil, pestaña Resumen de hardware, haga clic en el enlace Editar de la columna Número de teléfono alternativo para el adaptador apropiado. En el diálogo Editar número de teléfono alternativo, introduzca el nuevo número de teléfono incluyendo código de país y de área en el campo Número de teléfono alternativo. El número de teléfono debe tener el siguiente formato: +16045556789, sin espacios, paréntesis, puntos ni guiones. 3. Haga clic en Establecer alternativa. Se cierra el diálogo "Editar número de teléfono" y se actualiza la página "Resumen del dispositivo" para mostrar el valor del nuevo número de teléfono alternativo en la columna Adaptadores de banda ancha móvil. Consultar el registro de llamadas forzadas En la página "Resumen del dispositivo", la pestaña Registro de llamadas forzadas muestra información detallada acerca de los eventos asociados con todas las llamadas forzadas que se intentaron para un dispositivo. El registro de llamadas forzadas muestra información de los SMS enviados y recibidos desde el dispositivo. Se dispone de la siguiente información: • Fecha y hora: la fecha y hora asociadas con un evento relacionado con la llamada forzada. • Tipo: la categoría del evento relacionado con la llamada forzada. Los posibles eventos son: información, advertencia o mensaje de error. • Descripción: los detalles de los eventos que provocan el mensaje SMS o la llamada forzada. Al enviar un mensaje SMS, la descripción incluye el número de teléfono y el estado inicial del proveedor de servicios móviles. Al recibir una respuesta, la descripción incluye sólo el número de teléfono. Iniciar una llamada forzada Las llamadas iniciadas desde el Centro de Monitoreo (MCIC), también conocidas como llamadas forzadas, son mensajes SMS enviados desde el Centro de Monitoreo a un dispositivo equipado con Intel AT y con RTT habilitado, que indican al dispositivo que debe iniciar una llamada del Agente. Para forzar una llamada desde un dispositivo: 1. Inicie sesión en el Centro de Clientes como administrador. 2. En el panel de navegación, haga clic en Informes > Recursos de hardware > Informe de adaptador de banda ancha móvil. 3. En la página "Informe de adaptador de banda ancha móvil", utilice el filtro para limitar su búsqueda y haga clic en Mostrar resultados. 4. En la grilla de resultados, haga clic en el enlace Identificador para abrir la página "Resumen del dispositivo" para el dispositivo. 5. Siga los pasos siguientes para forzar una llamada en el dispositivo: • Para dispositivos Windows: Centro de Clientes versión 5.19 237 Capítulo 6: Uso de Real-Time Technology Guía del usuario del Centro de Clientes i) En la pestaña Resumen de hardware del área Adaptadores de banda ancha móvil, haga clic en Intentar llamada forzada en la fila del adaptador apropiado. ii) En el diálogo "Intentar llamada forzada", haga clic en Intentar llamada. iii) Se abre el diálogo "Estado de llamada forzada", donde verá el éxito o fracaso de su solicitud. • El Centro de Monitoreo envía una mensaje SMS al adaptador, solicitando una llamada inmediata del Agente. Si el dispositivo está encendido y el adaptador de banda ancha móvil esté dentro de la red de cobertura, el Agente inicia una llamada al Centro de Monitoreo. • Si el adaptador de banda ancha móvil no puede recibirlo, el mensaje quedará en cola. • Si el Agente no posee una conexión a Internet, el Agente se comunicará tan pronto como se restablezca la conexión. Haga clic en Cerrar, lo que le devuelve a la página "Resumen del dispositivo" para el dispositivo en cuestión. • Para Smartphone, en la pestaña Resumen de hardware del área Radio de Smartphone, haga clic en Intentar llamada forzada. El Centro de Monitoreo envía un mensaje SMS al dispositivo móvil, solicitando una llamada inmediata del Agente. Si el dispositivo está encendido y el adaptador de banda ancha móvil esté dentro de la red de cobertura, el Agente inicia una llamada al Centro de Monitoreo. Si las circunstancias no son propicias, el Agente llamará cuando las condiciones estén dadas y el dispositivo móvil sea capaz de recibir el mensaje SMS y/o iniciar una llamada. Puede ver el estado de la solicitud de llamada forzada en la pestaña Registro de llamadas forzadas. Consulte “Consultar el registro de llamadas forzadas” en la página 237 para obtener más información. También puede forzar llamadas utilizando MCIC para solicitudes de "Borrado de datos", "Inmovilización de dispositivo", y de bloqueo Intel AT. Consulte “Utilizar el "Borrado de datos"” en la página 287, “Utilizar inmovilización de dispositivo” en la página 323, y “Uso de Intel Anti-Theft Technology” en la página 254 para obtener más información. Para dispositivos que soportan tecnología RTT e Intel AT, puede elegir enviar la solicitud de bloqueo Intel AT usando un mensaje de texto SMS, según se indica en la tarea “Enviar solicitudes de bloqueo Intel AT por SMS” en la página 277. Centro de Clientes versión 5.19 238 Capítulo 7 Uso de Real-TimeTechnology sobre IP Real-Time Technology sobre IP (RTT-IP) reduce el tiempo que le lleva al administrador de cuenta recurrir a las operaciones a distancia como "Borrado de datos" en dispositivos administrados Windows y Mac. Usar RTT-IP puede reducir significativamente la ventana de oportunidad para perder datos o para accesos no autorizados al sistema. La función RTT-IP no está habilitada por defecto, y un administrador del Centro de Clientes debe activarla manualmente para su cuenta. Este capítulo provee información sobre los siguientes temas: • Requisitos mínimos dele sistema • Comprender cómo funciona RTT-IP • Acelerar operaciones con RTT-IP • Habilitar RTT-IP • Verificar que funcione el RTT-IP • Editar el periodo de ping RTT-IP para un dispositivo • Consultar estado RTT-IP para todos los dispositivos • Qué se necesita de los clientes que quieren utilizar RTT-IP • Deshabilitar RTT-IP Requisitos mínimos dele sistema RTT-IP funciona con dispositivos Windows y Mac que cumplen con los siguientes requisitos mínimos de sistema: • Agente Windows versión 932 o superior • Agente Mac versión 934 o superior • Dispositivo compatibles con los siguientes sistemas operativos: ○ Mac OS X versión 10.5 o superior ○ Windows 7 (cualquier edición) ○ Windows Vista (cualquier edición) ○ Windows XP Service Pack 2 (solo versiones de 32 bits) ○ Windows 8 (cualquier edición) • Acceso a Internet Centro de Clientes versión 5.19 239 Capítulo 7: Uso de Real-Time Technology sobre IP Guía del usuario del Centro de Clientes Comprender cómo funciona RTT-IP Normalmente, cuando solicita una operación de seguridad como "Borrado de datos" o "Inmovilización de dispositivo" sobre sus dispositivos del Centro de Clientes, debe esperar hasta la siguiente llamada programada del Agente para que se ejecute la operación. Por defecto, los dispositivos están programados para hacer una llamada del Agente una vez cada 24.5 horas. Por lo tanto, puede ser que tenga que esperar hasta este tiempo para que la operación de seguridad tenga efecto en su dispositivo. RTT-IP reduce el tiempo de espera en situaciones críticas. El periodo de Ping, que es independiente del período de llamadas del Agente, es configurable. La función RTT-IP no está habilitada por defecto, y un administrador del Centro de Clientes debe activarla manualmente para su cuenta. Para acomodar este período más corto, el Agente Windows o Mac en dispositivos con RTT-IP habilitado realiza un ping liviano, enviando 24 bytes de datos, sin incluir encabezados HTTP. El ping se envía a un servidor RTT-IP en un intervalo específico usando un canal separado del que efectúa las llamadas regulares del Agente. Habilitar RTT-IP incrementa la carga sobre su infraestructura de red incluidos servidores DNS, firewalls y proxies. Debe coordinar con su administrador de red antes de habilitar o modificar sus opciones RTT-IP. En particular, habilitar RTT-IP para un gran número de dispositivos con un Periodo de Ping alto puede tener un impacto adverso sobre su red. Para obtener más información acerca de la carga adicional sobre la infraestructura de red, consulte la ficha técnica TN130222 – Carga de infraestructura de red de RTT sobre IP disponible en la página de documentación del Centro de Clientes. Cuando habilita la función RTT-IP para su cuenta, puede seleccionar el periodo de Ping apropiado para su organización. El periodo de Ping más reducido que puede establecerse en el Centro de Clientes para dispositivos de su cuenta es de un ping cada 15 minutos. Si desea adquirir periodos de Ping más rápidos de 1 a 15 minutos, póngase en contacto con Soporte Global de Absolute Software. Para obtener más información, consulte “Contactar a Soporte Global de Absolute Software” en la página 19. La función RTT-IP está implementada de tal manera que cuando solicite una operación de seguridad, se instruye al Agente automáticamente en el próximo ping al realizar una llamada completa del Agente y, así, iniciar la operación de seguridad específica que solicitó. Puede forzar una llamada de prueba cuando quiera probar la función y validar que funciona para un dispositivo. Prerequisitos para el uso de RTT-IP Los clientes que deseen usar RTT-IP deben asegurarse de que sus dispositivos cumplan los requisitos mínimos del sistema. Para obtener más información, consulte “Requisitos mínimos dele sistema” en la página 239. Acelerar operaciones con RTT-IP Para cuentas que están establecidas para RTT-IP, la función RTT-IP interactúa con las operaciones de seguridad del Centro de Clientes y, por lo tanto, requiere que los usuarios estén familiarizados con Computrace, preferentemente administradores de red o miembros del personal IT de su organización. La función RTT-IP está implementada de tal manera que cuando solicite una operación de seguridad, se instruye al Agente automáticamente en el próximo ping al realizar una llamada completa del Agente y, así, iniciar la operación de seguridad específica que solicitó. Centro de Clientes versión 5.19 240 Capítulo 7: Uso de Real-Time Technology sobre IP Guía del usuario del Centro de Clientes Esta capacidad funciona con las siguientes operaciones de seguridad: • Solicitudes de "Borrado de datos" • Solicitudes de "Inmovilización de dispositivo" y "Desactivar inmovilización" • Solicitudes de lista de archivos a distancia • Solicitudes de "Recuperación de archivos a distancia" • Solicitudes de bloqueo y desbloqueo Intel AT • Envíos de denuncia de robo Monitorear el estado de recursos online Puede utilizar el informe de recursos para ver el estado de dispositivos online con RTT-IP. El informe de recursos muestra los siguientes indicadores de estado para los dispositivos: Estado Descripción No disponible: La funcionalidad RTT-IP no está disponible para este dispositivo. Deshabilitado: RTT-IP no está habilitado para este dispositivo. Conectado: RTT-IP está habilitado en este dispositivo y hay conexiones de red disponibles. Puede forzar una llamada desde la página. Desconectado: RTT-IP está habilitado, pero no hay conexiones de red disponibles para este dispositivo. En la página "Resumen del dispositivo", el área RTT-IP provee la siguiente información: • El Periodo de Ping para el dispositivo: Cuando habilita la función RTT-IP para su cuenta, debe seleccionar un periodo de Ping por defecto. Salvo que haya especificado un periodo de Ping diferente para este dispositivo, el valor de este campo coincide con los valores predeterminados para la cuenta. • La Hora de último ping para el dispositivo: Indica la última vez que el dispositivo envió un ping al servidor RTT-IP. • El estado del dispositivo: Cuando el estado es Conectado, puede forzar una llamada. Además, puede forzar una llamada cuando el estado es Desconectado, que quedará con estado En cola hasta que el dispositivo esté nuevamente conectado. Para obtener más información acerca de la página "Resumen del dispositivo" para un dispositivo, consulte “Editar información de recursos” en la página 139. Su organización puede elegir agrupar todos los dispositivos habilitados para RTT-IP juntos, en cuyo caso podrá seguir las instrucciones provistas en la tarea “Habilitar RTT-IP para todos los dispositivos de su cuenta” en la página 242. Habilitar RTT-IP Existen varias formas de habilitar RTT-IP para los dispositivos de su organización: • Habilitar RTT-IP para todos los dispositivos de su cuenta • Habilitar RTT-IP para un dispositivo individual Centro de Clientes versión 5.19 241 Capítulo 7: Uso de Real-Time Technology sobre IP Guía del usuario del Centro de Clientes Habilitar RTT-IP para todos los dispositivos de su cuenta Cuando use la página "Configuración de cuenta" para habilitar RTT-IP, establecerá un valor predeterminado que habilita esta función para todos los dispositivos en su cuenta. Para habilitar RTT-IP para todos los dispositivos de su cuenta: 1. Inicie sesión en el Centro de Clientes como administrador de Seguridad. 2. En el panel de navegación, haga clic en Administración > Configuración de cuenta. 3. En la página "Configuración de cuenta", lista Configuración RTT-IP - Periodo de ping, seleccione el valor apropiado. IMPORTANTE Habilitar RTT-IP incrementa la carga sobre su infraestructura de red incluidos servidores DNS, firewalls y proxies. Por favor, coordine con su administrador de red antes de habilitar o cambiar sus opciones RTT-IP. En particular, habilitar RTT-IP para un gran número de dispositivos con un periodo de ping alto puede tener un impacto adverso sobre su red. Inicialmente, establezca este intervalo para un período más corto o lo que sea apropiado para su organización. El periodo de ping más reducido que puede establecerse es de un ping cada 15 minutos. Si desea adquirir periodos de ping más rápidos de 1 a 15 minutos, póngase en contacto con Soporte Global de Absolute Software. Para obtener más información, consulte “Contactar a Soporte Global de Absolute Software” en la página 19. 4. Haga clic en Guardar cambios. 5. En el diálogo "Aplicar cambios a", asegúrese de que la casilla Todos los dispositivos está seleccionada y haga clic en Continuar. Para todos los dispositivos existentes en la cuenta, RTT-IP se habilita en la próxima llamada programada del Agente desde el dispositivo. Cuando se activan nuevos dispositivos en su cuenta, se habilita RTT-IP y se aplica el periodo de ping. Habilitar RTT-IP para un dispositivo individual Puede habilitar RTT-IP para dispositivos individuales de su cuenta usando la página "Resumen del dispositivo". Para habilitar RTT-IP para un dispositivo individual: 1. Inicie sesión en el Centro de Clientes como administrador de Seguridad. 2. En el panel de navegación, haga clic en Administración > Informes >Recursos de hardware > Informe de recursos. 3. En la página "Informe de recursos", haga lo siguiente: a) En el área Criterios de búsqueda, campo el grupo es, abra la lista y seleccione Todos los dispositivos. b) Haga clic en Mostrar resultados y en la cuadrícula de resultados ubique el dispositivo para el que desea habilitar RTT-IP. c) Haga clic en el enlace de Identificador para el dispositivo. Centro de Clientes versión 5.19 242 Capítulo 7: Uso de Real-Time Technology sobre IP Guía del usuario del Centro de Clientes 4. En el "Resumen del dispositivo", seleccione la casilla Activar la función RTT-IP para este Identificador para habilitar RTT-IP para este dispositivo. 5. Establezca el Periodo de Ping RTT-IP para este dispositivo. IMPORTANTE Habilitar RTT-IP incrementa la carga sobre su infraestructura de red incluidos servidores DNS, firewalls y proxies. Por favor, coordine con su administrador de red antes de habilitar o modificar sus opciones RTT-IP. En particular, habilitar RTT-IP para un gran número de dispositivos con un periodo de ping alto puede tener un impacto adverso sobre su red. Inicialmente, establezca este intervalo para un período más corto o lo que sea apropiado para su organización. El periodo de ping más reducido que puede establecerse es de un ping cada 15 minutos. Si desea adquirir periodos de ping más rápidos de 1 a 15 minutos, póngase en contacto con Soporte Global de Absolute Software. Para obtener más información, consulte “Contactar a Soporte Global de Absolute Software” en la página 19. 6. Haga clic en Guardar cambios. Verificar que funcione el RTT-IP Verificar la funcionalidad RTT-IP implica forzar una llamada y comprobar en el Centro de Clientes para ver si el dispositivo llamó. Como alternativa, puede realizar una "Inmovilización de dispositivo", que no es destructiva para el dispositivo administrado. Para verificar la funcionalidad RTT-IP: 1. Inicie sesión en el Centro de Clientes como administrador de seguridad. 2. En el panel de navegación, haga clic en Informes > Informes de hardware > Informe de recursos. 3. Abra el informe de recursos y en el área Criterios de búsqueda, campo el grupo es, abra la lista y seleccione RTT-IP. 4. Haga clic en Mostrar resultados, y en la cuadrícula de resultados podrá ver todos los dispositivos en ese grupo. 5. Haga clic en el enlace del Identificador para el dispositivo que desea que llame. 6. En la página "Resumen del dispositivo", área RTT-IP, realice una de las siguientes opciones: • Si el estado es Conectado, haga clic en Forzar una llamada. En el diálogo de "Confirmación de estado de llamada forzada", se le notificará que la operación ha sido iniciada satisfactoriamente y que se espera una llamada del dispositivo dentro del período de ping. Haga clic en Cerrar. • 7. Si el estado es Desconectado, haga clic en Forzar una llamada para ubicar la llamada en cola. Cuando este dispositivo vuelve a estar conectado, se realiza la llamada y recibe la información actualizada. Abra el "Informe de recursos" otra vez y, para este dispositivo en particular, verifique la columna Última llamada para ver la hora en que fue hecha la llamada. Centro de Clientes versión 5.19 243 Capítulo 7: Uso de Real-Time Technology sobre IP Guía del usuario del Centro de Clientes Editar el periodo de ping RTT-IP Existen dos formas de editar el periodo de ping RTT-IP para los dispositivos de su organización: • Editar el periodo de ping RTT-IP para dispositivos en su cuenta • Editar el periodo de ping RTT-IP para un dispositivo Editar el periodo de ping RTT-IP para dispositivos en su cuenta Si el periodo de ping actual establecido a nivel cuenta no es satisfactorio, puede cambiarlo. El nuevo periodo de ping puede aplicarse a todos los dispositivos de su cuenta, o a un grupo de dispositivos en particular. Para editar el periodo de ping RTT-IP a nivel cuenta: 1. Inicie sesión en el Centro de Clientes como administrador de seguridad. 2. En el panel de navegación, haga clic en Administración > Configuración de cuenta. 3. En la página "Configuración de cuenta", lista Configuración RTT-IP - Periodo de ping, seleccione el valor apropiado. 4. Haga clic en Guardar cambios. 5. En el diálogo "Aplicar cambios a", realice una de las siguientes opciones: • Para aplicar el periodo de ping a todos los dispositivos existentes y nuevos que se activen en su cuenta, asegúrese de que la casilla Todos los dispositivos esté seleccionada. • Para aplicar los cambios a dispositivos específicos, desmarque la casilla Todos los dispositivos y seleccione una o más de entre las siguientes opciones: ○ Hacer nuevo periodo de ping para dispositivos nuevos con capacidad RTT-IP: cuando se activan nuevos dispositivos para la cuenta, se habilita RTT-IP y se aplica el periodo de ping seleccionado. ○ Encender la función RTT-IP para todos los dispositivos donde RTT-IP está apagado: habilita RTT-IP y aplica el periodo de ping seleccionado a los dispositivos existentes. ○ Cambiar los dispositivos con un periodo de ping RTT-IP de <valor actual> a <valor nuevo>: aplica el periodo de ping seleccionado a dispositivos habilitados para RTT-IP cuyo periodo de ping actual coincida con <valor actual>. ○ Cambiar los dispositivos que no tienen un periodo de ping RTT-IP de <valor actual> a <valor nuevo>: aplica el periodo de ping seleccionado a dispositivos habilitados para RTT-IP cuyo periodo de ping actual no coincida con <valor actual>. 6. Haga clic en Continuar. El periodo de ping nuevo se aplica cuando el Agente en cada dispositivo realice la siguiente llamada programada del Agente al Centro de Monitoreo. Editar el periodo de ping RTT-IP para un dispositivo El periodo de ping por defecto para dispositivos es de 30 minutos. Puede cambiar ese período según los requisitos de su organización. Centro de Clientes versión 5.19 244 Capítulo 7: Uso de Real-Time Technology sobre IP Guía del usuario del Centro de Clientes Para editar el periodo de ping para un dispositivo individual: 1. Inicie sesión en el Centro de Clientes como administrador de sistema. 2. En el panel de navegación, haga clic en Administración > Informes >Recursos de hardware > Informe de recursos. 3. En la página "Informe de recursos", haga lo siguiente: a) En el área Criterios de búsqueda, campo el grupo es, abra la lista y seleccione Todos los dispositivos. b) Haga clic en Mostrar resultados y en la cuadrícula de resultados ubique el dispositivo para el que desea habilitar RTT-IP. c) Haga clic en el enlace de Identificador para el dispositivo. 4. En la página "Resumen del dispositivo", lista Cambiar período de ping RTT-IP, seleccione el valor apropiado. 5. Haga clic en Guardar cambios. El dispositivo recibe el nuevo periodo de ping cuando el Agente en el dispositivo realiza la siguiente llamada programada del Agente al Centro de Monitoreo. Las llamadas de Agente al Centro de Monitoreo pueden ocurrir una vez cada 24 horas. Consultar estado RTT-IP para todos los dispositivos Si RTT-IP está habilitado para su cuenta, puede ver el estado RTT-IP de todos los dispositivos en una cuadrícula de resultados. Para consultar el estado RTT-IP para todos los dispositivos: 1. Inicie sesión en el Centro de Clientes como administrador de seguridad. 2. En el panel de navegación, haga clic en Administración > Configuración de cuenta. 3. En la página "Configuración de cuenta" en el área Configuración RTT-IP, bajo Estado RTT-IP, haga clic en el enlace Consultar. NOTA El enlace Consultar solo está disponible si se ha establecido un Periodo de ping. En la ventana "Dispositivos que tienen la función RTT-IP activada", se muestra la siguiente información para cada dispositivo: • Indicador de estado RTT-IP: indica el estado RTT-IP del dispositivo. Para ver la descripción del estado, coloque el puntero sobre el indicador. Consulte también “Monitorear el estado de recursos online” en la página 241. • Identificador: el identificador asociado al dispositivo. Haga clic en este enlace para abrir la página "Resumen del dispositivo" para el dispositivo. • Nombre de usuario: un nombre único detectado por el Agente que identifica a una persona asociada a un dispositivo • Sistema operativo: el software que controla la ejecución de programas informáticos y servicios en el dispositivo. • Versión de Agente: el número de versión del Agente instalado en el dispositivo. • Periodo de ping: el tiempo entre cada ping del dispositivo al servidor RTT-IP. • Hora del último ping (UTC): la última vez que el dispositivo envió un ping al servidor RTT-IP. Centro de Clientes versión 5.19 245 Capítulo 7: Uso de Real-Time Technology sobre IP Guía del usuario del Centro de Clientes 4. Para navegar, filtrar, y ordenar los resultados, haga lo siguiente: • Para cambiar el número de registros que se muestran en cada página de la cuadrícula de resultados, haga clic en el campo Por página y seleccione una opción de la lista. Las siguientes opciones están disponibles: ○ 10 ○ 20 ○ 50 ○ 100 ○ 500 ○ 1000 • • Para dirigirse a otra página de los resultados, haga clic en el enlace de página aplicable (<<Primera, <Anterior, <página #>, Siguiente>, o Última>>). Para filtrar los resultados, introduzca un valor para el identificador, nombre de usuario, sistema operativo, versión del Agente o periodo de ping en el campo, y haga clic en Filtrar. NOTA Si solo introduce una porción del valor, los resultados filtrados incluyen todos los registros que satisfacen los criterios de filtro. Por ejemplo, si introduce "win" para filtrar por el sistema operativo Windows, todos los resultados que incluyan "win", como un nombre de usuario "Winston", estarán incluidos en los resultados. • Por defecto, los resultados están ordenados por Identificador. Para ordenar los resultados según otros criterios, haga clic en el encabezado de columna correspondiente. 5. Una vez que haya terminado de revisar la información, cierre la ventana. Qué se necesita de los clientes que quieren utilizar RTT-IP Los clientes deben asegurarse de que los siguientes elementos están en efecto para los dispositivos administrados en los que desean usar RTT-IP: • Actualice su Agente PC del servidor al siguiente: ○ Para dispositivos Windows, al Agente versión 920, lo que Absolute hace automáticamente con una lista de números de serie electrónicos (ESN) apropiados, también conocidos como Identificadores. ○ Para dispositivos Mac, al Agente versión 9xx. • • • • • Los dispositivos aplicables deben cumplir con todos los requisitos del sistema (consultar Requisitos mínimos dele sistema) El número de dispositivos totales que desea enrolar (comenzando con un tamaño de muestra). Infraestructura de red, incluidos los servidores proxy, gateways, y demás. Voluntad para probar esta función. Se prefiere una red compleja de dispositivos que cruzan múltiples geolocalizaciones al seleccionar dispositivos para enrolar. Centro de Clientes versión 5.19 246 Capítulo 7: Uso de Real-Time Technology sobre IP Guía del usuario del Centro de Clientes Deshabilitar RTT-IP Existen dos formas de deshabilitar RTT-IP para los dispositivos de su organización: • Deshabilitar RTT-IP para todos los dispositivos de su cuenta • Deshabilitar RTT-IP para un dispositivo individual Deshabilitar RTT-IP para todos los dispositivos de su cuenta Cuando use la página "Configuración de cuenta" para editar la configuración RTT-IP, establecerá un valor predeterminado de esta función para todos los dispositivos en su cuenta. Para deshabilitar RTT-IP de todos los dispositivos en su cuenta: 1. Inicie sesión en el Centro de Clientes como administrador de seguridad. 2. En el panel de navegación, haga clic en Administración > Configuración de cuenta. 3. En la página "Configuración de cuenta", en la lista Configuración RTT-IP - Periodo de ping, haga clic en Desactivar RTT-IP. 4. Haga clic en Guardar cambios. Deshabilitar RTT-IP para un dispositivo individual Puede deshabilitar RTT-IP para dispositivos individuales de su cuenta usando la página "Resumen del dispositivo". Para deshabilitar RTT-IP para un dispositivo individual: 1. Inicie sesión en el Centro de Clientes como administrador de seguridad. 2. En el panel de navegación, haga clic en Administración > Informes >Recursos de hardware > Informe de recursos. 3. En la página "Informe de recursos", haga lo siguiente: a) En el área Criterios de búsqueda, campo el grupo es, abra la lista y haga clic en Todos los dispositivos. b) Haga clic en Mostrar resultados y en la cuadrícula de resultados ubique el dispositivo para el que desea deshabilitar RTT-IP. c) Haga clic en el enlace de Identificador para el dispositivo. 4. En el "Resumen del dispositivo", desmarque la casilla Activar la función RTT-IP para este identificador y deshabilitar RTT-IP para este dispositivo. 5. Haga clic en Guardar cambios. Centro de Clientes versión 5.19 247 Capítulo 8 Asegurar sus Datos y Dispositivos El Centro de Clientes ofrece las siguientes operaciones de seguridad que permiten a los administradores de seguridad y usuarios avanzados de seguridad autorizados asegurarse de que los dispositivos administrados, y los datos que contienen, no corran peligro en caso de extravío o robo del dispositivo: • Borrado de datos (consultar Capítulo 10: "Utilizar el "Borrado de datos"" en la página 287) • Inmovilización de dispositivo (consultar Capítulo 12: "Utilizar inmovilización de dispositivo" en la página 323) • Tecnología Anti-robo (AT) de Intel® (consultar Capítulo 9: "Uso de Intel Anti-Theft Technology" en la página 254) NOTA Solo los administradores de seguridad pueden llevar a cabo operaciones de seguridad de Intel® Anti-theft Technology . • • Lista de archivos (consultar Capítulo 14: "Utilizar la lista de archivos" en la página 344) Recuperación de archivos a distancia (consultar Capítulo 13: "Usar recuperación de archivos a distancia" en la página 338) Para acceder a estas operaciones de seguridad, el Centro de Clientes requiere que un administrador de seguridad o usuario avanzado de seguridad utilicen un código de autorización enviado por correo electrónico o un código de token RSA SecurID®. Su organización indica qué método de autenticación desea utilizar cuando firma el Acuerdo de administrador de seguridad y autorización de geolocalización. NOTA Los usuarios avanzados de seguridad pueden llevar a cabo operaciones de seguridad solo sobre dispositivos que están en el grupo de dispositivos al que el usuario avanzado de seguridad fue asignado. Este capítulo incluye información sobre las siguientes tareas: • Antes de comenzar • Acuerdo de administrador de seguridad y autorización de geolocalización • Métodos de autenticación de seguridad Antes de comenzar Debido a la naturaleza potencialmente destructiva de algunas funciones de seguridad, se han implementado los siguientes controles de seguridad a fin de asegurar que las operaciones de seguridad solo sean iniciadas por personas autorizadas y que solo se ejecuten en los dispositivos de destino correctos. Asegúrese de cumplir con los siguientes prerrequisitos: • Absolute Software debe tener en archivo un acuerdo de autorización firmado por su empresa. Para obtener más información, consulte “Acuerdo de administrador de seguridad y autorización de geolocalización” en la página 249. Este acuerdo es un prerrequisito para que su organización obtenga una cuenta del Centro de Clientes. Su cuenta indica al Centro de Clientes qué operaciones de seguridad están disponibles para su organización. Centro de Clientes versión 5.19 248 Capítulo 8: Asegurar sus Datos y Dispositivos Guía del usuario del Centro de Clientes • Para ejecutar operaciones de seguridad, como "Borrado de datos", debe asegurarse de cumplir con los siguientes prerrequisitos: ○ Un nombre de usuario y su contraseña asociada para el Centro de Clientes, con privilegios de autorización de seguridad. Para obtener más información, consulte Tabla 3, “Roles de usuarios del Centro de Clientes y sus derechos de acceso,” en la página 94. ○ Un código de autorización único generado desde su token RSA SecurID®, o bien recibido vía correo electrónico desde el Centro de Clientes, según qué método de autenticación se aplique. Cada operación de seguridad debe ser corroborada utilizando un código de autorización disponible solamente al administrador de seguridad o usuario avanzado de seguridad que solicita el servicio de seguridad. Para obtener más información, consulte “Métodos de autenticación de seguridad” en la página 251. • El dispositivo de destino donde se aplicará el servicio de seguridad deberá tener un Agente activo con un identificador único. Para obtener más información, consulte “Descargar el Agente Computrace” en la página 124. NOTA Ningún empleado de Absolute Software, independientemente de sus permisos de acceso, puede iniciar una operación de seguridad para dispositivos en su cuenta del Centro de Clientes. Acuerdo de administrador de seguridad y autorización de geolocalización Antes de utilizar las operaciones de seguridad disponibles en el Centro de Clientes, Absolute Software debe tener en archivo un acuerdo de autorización previa firmado para su compañía. El acuerdo de autorización previa identifica el personal de su empresa que está autorizado para ejecutar operaciones de seguridad y especifica el tipo de método de autenticación empleado por su empresa. El formulario de "Activación de seguimiento por geolocalización" permite a Absolute Software saber si y cómo está utilizando la función "Seguimiento por geolocalización". Esta sección provee las siguiente tareas: • Descargar y enviar el Acuerdo de autorización • Deshabilitar la autorización de Ssguridad Descargar y enviar el Acuerdo de autorización Para descargar una copia en blanco del acuerdo de autorización y enviarlo completado: 1. Inicie sesión en el Centro de Clientes. 2. En el panel de navegación o en los enlaces del encabezado de página, haga clic en el enlace Documentación. 3. En el área Formularios de solicitud de servicio, haga clic en el enlace Formulario de administrador de seguridad y autorización de geolocalización. El Acuerdo de administrador de seguridad y autorización de geolocalización se abre en formato PDF. Centro de Clientes versión 5.19 249 Capítulo 8: Asegurar sus Datos y Dispositivos Guía del usuario del Centro de Clientes 4. Complete el documento, imprímalo, fírmelo, cópielo y adjúntelo a un nuevo caso de soporte. 5. Para adjuntar el documento a un nuevo caso de soporte, haga lo siguiente: a) Haga clic en el enlace "Soporte" en el panel de navegación o en los enlaces del encabezado de página para abrir la página de soporte. b) En la página de soporte, área Enviar un caso de soporte, en el campo Tipo de problema, abra la lista y haga clic en Administración de seguridad y autorización de geolocalización. c) En el campo Título del problema, introduzca un nombre; por ejemplo, Autorización de administrador de seguridad. d) En el campo Descripción del problema, introduzca una descripción; por ejemplo, Envío de nuestra autorización de administradores de seguridad y geolocalización. e) En el campo Gravedad del problema, abra la lista y seleccione una de las siguientes opciones: 1 – Crítico indica procesos empresariales gravemente afectados para un gran número de usuarios. 2 – Urgente indica que el negocio está siendo impactado para un gran número de usuarios, pero los procesos más críticos no se ven afectados. 3 – Estándar indica que el negocio sufre un impacto moderado, la eficiencia se ve comprometida, pero los usuarios aun pueden desempeñar sus tareas. 4 – Bajo indica que el negocio no sufre un impacto significativo, pero que el problema es molesto. Este nivel de gravedad también puede incluir las solicitudes de mejoras. f) Bajo el área Adjunto(s), en Adjunto 1:, haga clic en Elegir archivo, localice la versión escaneada de su formulario firmado, y haga clic en Abrir para adjuntarlo. g) Haga clic en Enviar. El formulario se envía a Soporte Global de Absolute Software, donde se procesan los detalles para su cuenta. Una vez completado el procedimiento, recibirá un mensaje de correo electrónico de confirmación. Deshabilitar la autorización de Ssguridad Si tiene razones para creer que la integridad de sus operaciones de seguridad ha sido comprometida por el motivo que fuere, puede deshabilitar la autorización de seguridad. ¡ADVERTENCIA! Proceda con cuidado. Deshabilitar la autorización de seguridad cancela todas las solicitudes de operaciones de seguridad existentes, lo que incluye "Lista de archivos y recuperación a distancia de archivos", "Borrado de datos", "Inmovilización de dispositivo", e Intel AntiTheft Technology (AT). También suspende a todos los administradores de seguridad y usuarios avanzados de seguridad, e impide que inicien sesión para solicitar operaciones de seguridad nuevas. Para volver a habilitar la autorización de seguridad, debe ponerse en contacto con Soporte Global de Absolute. Para deshabilitar su autorización de seguridad: 1. Inicie sesión en el Centro de Clientes como administrador de seguridad. 2. En el panel de navegación, haga clic en el enlace Administración > Cuenta > Deshabilitar pre-autorización. Centro de Clientes versión 5.19 250 Capítulo 8: Asegurar sus Datos y Dispositivos Guía del usuario del Centro de Clientes 3. En la página "Deshabilitar pre-autorización", haga clic en Deshabilitar. IMPORTANTE Para volver a habilitar la autorización de seguridad, debe contactar a Soporte Global de Absolute. Para hacerlo, haga clic en el enlace Soporte y siga las instrucciones en pantalla. Si un administrador de seguridad o usuario avanzado de seguridad en particular se va, o es transferido a otro rol dentro de su organización, puede eliminar la cuenta del Centro de Clientes para ese usuario. Eliminar la cuenta del Centro de Clientes del usuario impide al usuario introducir nuevas solicitudes de operaciones de seguridad, pero no impacta sobre solicitudes pendientes. Por ejemplo, si un administrador de seguridad A tiene una solicitud de "Borrado de datos" abierta y se elimina su cuenta del Centro de Clientes, éste se ejecutará según sus especificaciones en la siguiente llamada del Agente. Para obtener más información, consulte “Eliminar usuarios” en la página 113. Métodos de autenticación de seguridad Absolute Software utiliza tokens de RSA SecurID® o códigos de autorización únicos enviados por correo electrónico para corroborar operaciones de seguridad. Si compró en el Centro de Clientes directamente de Absolute Software, elija su método de autenticación de seguridad al completar su Acuerdo de administrador de seguridad y autorización de geolocalización. Si compró el Centro de Clientes en un distribuidor, puede especificar su método de autenticación cuando registre su cuenta en https://registration.absolute.com. Esta sección provee información sobre los siguientes temas: • Utilizar tokens RSA SecurID para servicios de seguridad • Utilizar códigos de autorización enviados por correo electrónico para servicios de seguridad • Cambiar su método de autenticación de seguridad Utilizar tokens RSA SecurID para servicios de seguridad Un token RSA SecurID® es una cadena de caracteres que está sincronizada con un servidor de base de datos de RSA en Absolute Software y genera un nuevo número aleatorio de seis dígitos cada sesenta (60) segundos. El token de RSA SecurID es único y está vinculado a una cuenta individual de un administrador de seguridad o usuario avanzado de seguridad. Si utiliza los tokens de RSA SecurID como método de autenticación, el administrador de seguridad o usuario avanzado de seguridad introduce el código de su token RSA SecurID para validar cada operación de seguridad. RSA es la división de seguridad de EMC2®. Sin embargo, todas los tokens de RSA SecurID deben ser compradas directamente a Absolute Software. Cuando Absolute Software recibe su acuerdo de autorización firmado, enviamos los tokens RSA SecurID® a los administradores de seguridad y usuarios avanzados de seguridad autorizados por correo. Esta sección provee la siguiente información y tareas: • Utilizar Códigos de token RSA SecurID • Transferir tokens RSA SecurID Centro de Clientes versión 5.19 251 Capítulo 8: Asegurar sus Datos y Dispositivos Guía del usuario del Centro de Clientes Utilizar Códigos de token RSA SecurID Las cuentas que utilicen tokens RSA SecurID no requieren solicitar un código de autorización de seguridad. El token genera códigos de autorización de seguridad constantemente. Cuando el administrador de seguridad o usuario avanzado de seguridad solicita una operación de seguridad, el código mostrado en el token se introduce en el campo adecuado de la página correspondiente, según la operación solicitada. Se requiere un Código de token SecurID para acceder a operaciones de seguridad para aquellas organizaciones que seleccionen el método de autenticación de seguridad basado en tokens RSA SecurID. Cuando solicita una operación de seguridad, por ejemplo, "Borrado de datos", "Inmovilización de dispositivo", "Recuperación de archivos a distancia", o "Eliminación del Agente", se abrirá la página "Proveer autenticación". El administrador de seguridad o usuario avanzado de seguridad introduce entonces su contraseña del Centro de Clientes y el código de token SecurID que se muestra actualmente en su token RSA SecurID. Transferir tokens RSA SecurID Cuando un administrador de seguridad o usuario avanzado de seguridad cambia de función o se desvincula de su empresa, puede transferir un tokena credencial de RSA SecurID® existente a otro empleado. Para transferir un token RSA SecurID: 1. Inicie sesión en el Centro de Clientes. 2. Haga clic en el enlace Documentación en el panel de navegación o en los enlaces de la cabecera de página para abrir la página de "Documentación". 3. En la sección Formularios de solicitud de servicio, haga clic en el enlace Formulario de transferencia de token RSA SecurID para abrir el acuerdo de transferencia de token como PDF en una nueva ventana. 4. Imprima el acuerdo. 5. Complete el formulario y envíelo por correo convencional o fax a Absolute Software, utilizando la dirección postal o el número de fax especificados en el acuerdo. Utilizar códigos de autorización enviados por correo electrónico para servicios de seguridad Para las organizaciones que seleccionen los códigos de autorización por correo electrónico cuando firman el Acuerdo de administrador de seguridad y autorización de geolocalización de Absolute, un administrador de seguridad o usuario avanzado de seguridad debe solicitar un código de autorización único a través del Centro de Clientes antes de poder usar los servicios de seguridad. Un código de autorización de seguridad es un identificador global único (GUID) requerido para corroborar cada operación de seguridad. Se enviará un mensaje de correo electrónico que incluye el código de autorización de seguridad a la cuenta de correo electrónico registrada para el usuario. Las siguientes condiciones aplican al código de autorización de seguridad: • Es válido por 2 (dos) horas desde el momento en que se envía al destinatario apropiado. • Solo el usuario que solicita el código de autorización de seguridad puede utilizarlo. • El código de autorización de seguridad solo puede usarse una vez. Centro de Clientes versión 5.19 252 Capítulo 8: Asegurar sus Datos y Dispositivos Guía del usuario del Centro de Clientes Esta sección provee la siguiente información para aquellas cuentas que optaron por recibir códigos de autorización de seguridad en el correo electrónico de un administrador de seguridad o usuario avanzado de seguridad específico: • Solicitar un código de autorización de seguridad • Cambiar direcciones de correo electrónico del personal de seguridad autorizado Solicitar un código de autorización de seguridad Si su compañía utiliza códigos de autorización por correo electrónico para corroborar operaciones de seguridad, debe solicitar un código de autorización de seguridad antes de iniciar cualquier acción en la sección de seguridad de datos y dispositivos. Cuando reciba su código de autorización seguridad, podrá usarlo para validar el servicio de seguridad solicitado. Para solicitar un código de autorización de seguridad por correo electrónico: 1. Inicie sesión en el Centro de Clientes como administrador de seguridad o usuario avanzado de seguridad. 2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Autorización de seguridad > Solicitar código de autorización. 3. En la página "Solicitar código de autorización", haga clic en Solicitar código. El Centro de Clientes muestra un mensaje de confirmación que indica que un código de autorización fue generado y que el código de autorización de seguridad fue enviado en un mensaje de correo electrónico a la dirección de correo registrada para el administrador de seguridad o usuario avanzado de seguridad que lo solicitó. 4. Del mensaje de correo electrónico, copie el código de autenticación de seguridad para usarlo donde correspondiera. Cambiar direcciones de correo electrónico del personal de seguridad autorizado Los administradores de seguridad y usuarios avanzados de seguridad pueden cambiar sus direcciones de correo electrónico. Al hacerlo, es importante notar que el Centro de Clientes impide temporalmente a estos usuarios llevar a cabo operaciones de seguridad por las siguientes 72 horas. Para obtener más información, consulte “Editar detalles de un usuario” en la página 109. Cambiar su método de autenticación de seguridad No puede cambiar su método de autenticación utilizando el Centro de Clientes. Para cambiar su método de autenticación, póngase en contacto con Soporte Global de Absolute Software en http:// www.absolute.com/support. Centro de Clientes versión 5.19 253 Capítulo 9 Uso de Intel Anti-TheftTechnology IMPORTANTE A principios de 2014, Absolute Software informó a sus clientes con licencias Intel AT que Intel está suspendiendo su servicio Intel® Anti-Theft Technology (Intel AT) en 2015. Por lo tanto, Absolute Software también debe rescindir su servicio Intel AT del Centro de Clientes. Para obtener más información sobre cómo rescindir el servicio Intel Anti-Theft Technology, consulte la versión en inglés de la Guía de Usuario del Centro de Clientes, Chapter 9: Using Intel Anti-Theft Technology. Las cuentas con servicio Intel® Anti-Theft Technology (Intel AT) pueden hacer uso del Centro de Clientes para administrar portátiles equipados con Intel AT. El servicio Intel AT otorga a un administrador de seguridad la posibilidad de bloquear un dispositivo equipado con Intel AT si es robado o está extraviado. NOTA Los usuarios avanzados de seguridad no están autorizados a llevar a cabo las operaciones de seguridad descritas en este capítulo. Consulte Tabla 3, “Roles de usuarios del Centro de Clientes y sus derechos de acceso,” en la página 94. Este capítulo provee información sobre los siguientes temas: • Acerca de autorización y verificación • ¿Por Qué utilizar la Intel Anti-Theft Technology? • Antes de comenzar • Instalar y activar Intel AT en dispositivos • Resumen del Centro de Clientes • Estados de dispositivos Intel AT • Trabajar con valores de parámetro • Activar o desactivar Intel AT • Filtrar la lista de dispositivos • Bloquear dispositivos con Intel AT • Desbloquear dispositivos equipados con Intel AT bloqueados • Cambiar el estado del dispositivo • Preparar dispositivos equipados con Intel AT para el servicio • Usar los códigos de error Intel AT para la resolución de problemas Acerca de autorización y verificación Las organizaciones que usan Intel AT tienen dos niveles de seguridad: • Autorización: Para acceder al servicio de seguridad de Intel AT, el Centro de Clientes requiere que las organizaciones con cuenta Intel AT utilicen un código de autorización enviado por correo electrónico o un token RS SecurID®. Una vez que el acuerdo de administrador de seguridad y autorización de geolocalización sea firmado y devuelto a Absolute Software, las organizaciones indican qué administradores de seguridad pueden acceder a las funciones de seguridad del Centro de Clientes, como Intel AT y borrado de datos, y el método de verificación preferido. Centro de Clientes versión 5.19 254 Capítulo 9: Uso de Intel Anti-Theft Technology Guía del usuario del Centro de Clientes Dependiendo del método de verificación elegido, se proveen códigos de autorización de seguridad de una de las siguientes maneras: ○ Son enviados a una dirección de correo electrónico asociado con un administrador de seguridad que solicitó el código de autorización de seguridad. ○ A expensas de la organización, se compran tokens RSA SecurID a través de Absolute Software y se asignan a administradores de seguridad específicos. Estos tokens generan códigos únicos aleatorios llamados "Códigos de token SecurID" que los administradores de seguridad utilizan al solicitar un servicio de seguridad. Para obtener más información, consulte “Solicitar un código de autorización de seguridad” en la página 253. • Verificación: Por defecto, el Centro de Clientes no requiere verificación para generar un token de recuperación por servidor ni para cambiar el estado AT. Si su organización utiliza autorización, los administradores de seguridad autorizados deben proveer o un código de acceso Intel AT o un token de recuperación por servidor para: ○ desbloquear dispositivos equipados con Intel AT que han sido bloqueados ○ solicitar un cambio en el estado de dispositivos equipados con Intel AT en su cuenta Para obtener más información, consulte “Establecer el código de acceso Intel AT por defecto” en la página 263 o “Generar un token de recuperación del servidor” en la página 281. Para habilitar la verificación para su cuenta, póngase en contacto con Soporte Global (consultar “Contactar a Soporte Global de Absolute Software” en la página 19). ¿Por Qué utilizar la Intel Anti-Theft Technology? Intel Anti-Theft Technology brinda una seguridad excelente cuando es más importante mantener a salvo la información en un dispositivo que proteger su hardware. Las siguientes funciones están disponibles para dispositivos equipados con Intel AT: • Solicitud de bloqueo mediante llamada del Agente: Utilizando el Centro de Clientes, puede enviar una solicitud para bloquear el dispositivo la próxima vez que el Agente realice una llamada. Bloquear un dispositivo robado o extraviado utilizando AT es independiente de la denuncia del dispositivo extraviado ante Absolute Software para su recuperación. • Temporizador de cuenta atrás: Cada vez que un dispositivo equipado con AT se conecta con el Centro de Monitoreo, se reinicia la cuenta atrás del temporizador Intel AT. Cuando el temporizador llega a cero, el dispositivo se bloquea automáticamente. Utilice el temporizador de cuenta atrás con cuidado, y permita cierta flexibilidad. Por ejemplo, un dispositivo configurado con un temporizador de tres días debe ponerse en contacto con el Centro de Monitoreo por lo menos cada tres días. Si el usuario se va de vacaciones y no usa el dispositivo durante una semana, el dispositivo se bloqueará y quedará inutilizable. Cuando a un dispositivo le faltan dos días o menos para bloquearse, el Centro de Clientes envía una alerta por correo electrónico al usuario asociado al dispositivo y al administrador del sistema. • Solicitud de bloqueo por SMS: Puede enviar solicitudes de bloqueo Intel AT y recibir confirmación de operaciones satisfactorias a través de mensajes SMS si el dispositivo cuenta con todo lo siguiente: ○ un adaptador de banda ancha móvil Centro de Clientes versión 5.19 255 Capítulo 9: Uso de Intel Anti-Theft Technology ○ Guía del usuario del Centro de Clientes Intel 2.0 con soporte para Real Time Technology (RTT) e Intel AT 2.0 de Computrace habilitado Cuando se enciende un dispositivo bloqueado, muestra una pantalla antes del inicio del sistema explicando que el dispositivo ha sido bloqueado. Ingresar un Código de acceso o una Token de recuperación del servidor desbloquea el dispositivo. Para obtener más información, consulte “Métodos de autenticación de seguridad” en la página 251. NOTA Los dispositivos bloqueados no arrancan hasta haber iintroducido un Código de acceso o un Token de recuperación del servidor. No se puede reinstalar el sistema operativo en un dispositivo bloqueado. Los siguientes situaciones explican cómo funciona Intel AT en el Centro de Clientes: • Situación de bloqueo mediante llamada del Agente • Situación del temporizador de cuenta atrás Situación de bloqueo mediante llamada del Agente A Juan, un representante de ventas, le roban su portátil, equipado con Intel AT, cuando asistía a una conferencia. Al darse cuenta, Juan se pone en contacto inmediatamente con el Departamento de Informática de su organización. El administrador de seguridad entra en el Centro de Clientes y cambia el estado Intel AT del portátil de Activo a Bloqueado. La próxima vez que el equipo de Juan se ponga en contacto con el Centro de Monitoreo, se inicia el proceso de bloqueo del dispositivo. En instantes, el equipo se bloquea y pasa a ser inutilizable. Para obtener más información, consulte “Bloquear dispositivos mediante llamada del Agente” en la página 275. El administrador de seguridad se pone en contacto con Juan y le informa que su portátil está protegido. El Departamento de Informática ayuda a Juan a configurar un portátil de sustitución, restaurando la información desde el sistema de respaldo de la organización. Los individuos correspondientes en la organización de Juan se ponen en contacto con la policía local para denunciar el robo. Situación del temporizador de cuenta atrás Beatriz, que vive en un área rural y trabaja a distancia un viernes al mes, se olvida del maletín que contiene su portátil mientras se dirigía a la oficina para una reunión de emergencia. No se da cuenta de que ha perdido el maletín hasta el viernes siguiente. Al denunciar el dispositivo extraviado al Departamento de Informática, el administrador de seguridad le asegura que, dado que el Agente no se ha comunicado con el Centro de Monitoreo por una semana, se ha usado Intel AT para bloquear el dispositivo. Para obtener más información, consulte “Bloquear dispositivos con temporizador de cuentas atrás” en la página 279. Centro de Clientes versión 5.19 256 Capítulo 9: Uso de Intel Anti-Theft Technology Guía del usuario del Centro de Clientes Antes de comenzar Antes de comenzar a utilizar la función Intel AT, debe tener en cuenta lo siguiente: • Denuncia de robo: No puede realizar una denuncia de robo para un dispositivo con Intel AT activo o que puede bloquearse en el futuro por acción de un temporizador. Si su dispositivo es robado, desactive Intel AT y cancele cualquier solicitud pendiente antes de realizar una denuncia de robo. • Activación del Agente: Asegúrese siempre de que las nuevas instalaciones y activaciones del Agente se completen con éxito. Las activaciones efectuadas con éxito aparecen en la lista de dispositivos de la página "Administrar dispositivos equipados con Intel Anti-Theft Technology", mostrando Activo en el campo Estado AT . Para obtener más información sobre cómo instalar y activar el Agente, consulte la Guía de instalación del Agente Computrace, disponible en la página de "Documentación" del Centro de Clientes. • Permiso de seguridad: Solo los administradores de seguridad pueden cambiar la configuración Intel AT en el Centro de Clientes. Los administradores, usuarios avanzados y usuarios invitados solo pueden ver y filtrar la lista de dispositivos Intel AT. Para obtener más información, consulte Capítulo 8: "Asegurar sus Datos y Dispositivos" en la página 248. • Código de acceso Intel AT: Debe establecer un código de acceso Intel AT predeterminado antes de poder activar Intel AT en sus dispositivos; para más información consulte, “Establecer el código de acceso Intel AT por defecto” en la página 263. • Controladores Intel AT: Los dispositivos equipados con Intel AT se suministran con controladores Intel AT pre-instalados, como por ejemplo: ○ Controlador Host Embedded Controller Interface (HECI) ○ Controlador Active Management Technology (AMT) ○ Controlador Management Engine Interface (MEI) Para utilizar funciones Intel AT debe asegurarse de que estos controladores están instalados. Sin los controladores necesarios, el temporizador no puede reiniciarse, lo que conllevará que la cuenta llegue a cero y bloquee el dispositivo. IMPORTANTE Es importante reinstalar los controladores Intel AT después de reinstalar el sistema operativo o cambiar la imagen del dispositivo. Consulte la documentación de su producto para más información acerca de cómo localizar estos controladores. Instalar y activar Intel AT en dispositivos Utilice el siguiente procedimiento para activar Intel AT en dispositivos con soporte Intel AT usando el Centro de Clientes. Para instalar Intel AT en dispositivos: 1. Compruebe el sitio Web del fabricante del dispositivo (OEM) para verificar que el hardware de los dispositivos de destino soporta Intel AT. Por ejemplo, en el caso de los dispositivos Lenovo, consulte el siguiente enlace para comprobar el hardware soportado: http://shop.lenovo.com/SEUILibrary/controller/e/web/LenovoPortal/en_US/specialoffers.workflow:ShowPromo?LandingPage=/All/US/Sitelets/Software/Anti-Theft-Protection 2. Para comprobar que la cuenta tenga la licencia de software Intel AT requerida: Centro de Clientes versión 5.19 257 Capítulo 9: Uso de Intel Anti-Theft Technology Guía del usuario del Centro de Clientes • Inicie sesión en el sitio web del Centro de Clientes en: https://cc.absolute.com/default.aspx • Compruebe que la opción de Intel Anti-theft Technology esté visible en el menú Seguridad de datos y dispositivos. 3. Si fuera necesario, actualice el BIOS a la última versión disponible para su dispositivo. Consulte el sitio web del fabricante del hardware (OEM) para más información. 4. Si es necesario, instale la última versión de Intel Management Engine. Consulte el sitio web del fabricante del hardware (OEM) para más información. Por ejemplo, para dispositivos Lenovo solo realice una de las siguientes opciones: • Para procesadores Intel Core i3, Intel Core i5, Intel Core i7, e Intel Core i7 Extreme, descargue Intel Management Engine del siguiente enlace: http://www-307.ibm.com/pc/support/site.wss/document.do?lndocid=MIGR-71137 NOTA Si el proceso de instalación de Intel Management Engine no funciona según lo esperado, consulte la siguiente solución posible: http://www-307.ibm.com/pc/support/ site.wss/document.do?lndocid=MIGR-73723. • Para procesadores Intel Centrino 2 e Intel Centrino 2 vPro, descargue Intel Management Engine del siguiente enlace: http://www-307.ibm.com/pc/support/site.wss/WIN7-BETA.html#mei 5. Confirme que la instalación de Intel Management Engine se ha realizado satisfactoriamente. Por ejemplo, para confirmar la instalación de Intel Management Engine en dispositivos Windows: a) Abra el Administrador de dispositivos. b) Abra la Sección dispositivos del sistema. c) Confirme que la Interfaz Intel Management Engine se muestra en la sección Dispositivos del sistema . 6. Si está disponible en los dispositivos, acceda al BIOS y compruebe que el módulo Intel AT esté habilitado. Consulte la guía del usuario suministrada por el fabricante del hardware para saber cuál es el procedimiento a seguir para confirmar si el módulo Intel AT está habilitado en el dispositivo. Por ejemplo, para confirmar que el módulo Intel AT esté habilitado en dispositivos Lenovo: a) En el BIOS, navegue a Seguridad > Anti-robo > Módulo AT. b) En las opciones de la página Módulo AT, seleccione Habilitado y luego presione Introducir en su teclado. NOTA Hay tres opciones disponibles: Deshabilitado, Habilitado y Permanentemente deshabilitado. c) Guardar cambios. d) Reinicie el dispositivo. 7. Si el Agente no está instalado todavía, instale el Agente ejecutando el instalador Computrace.msi en el dispositivo. Después que el Agente se haya instalado en el dispositivo, conéctese a Internet y fuerce dos llamadas de prueba utilizando la herramienta de administración del Agente (ctmweb.exe). Centro de Clientes versión 5.19 258 Capítulo 9: Uso de Intel Anti-Theft Technology • • Guía del usuario del Centro de Clientes El archivo cmtweb.exe está disponible en la carpeta que contiene el paquete de instalación del Agente que extrajo al instalar el mismo. Por defecto, la contraseña para la herramienta de administración del Agente es password. Para más información, consulte la sección "Forzar una llamada de prueba" de la Guía del administrador del Agente Computrace. 8. Espere al menos cinco minutos. 9. Inicie sesión en el sitio web del Centro de Clientes en: https://cc.absolute.com/default.aspx 10. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Protección anti-robo Intel > Administrar dispositivos equipados con AT. 11. En la página "Administrar dispositivos equipados con AT, haga lo siguiente: • Busque los dispositivos de los cuales realizó la llamada de prueba. • Compruebe que los dispositivos se muestran en la lista de dispositivos equipados con Intel AT y verifique que el Estado AT sea Activo. 12. Si los dispositivos que intentó activar no se muestran en la lista de dispositivos AT Activos: a) Cierre sesión en el sitio web del Centro de Clientes. b) Borre la información del caché de su navegador. c) Cierre y reinicie todas las ventanas del navegador web. d) Inicie sesión en el sitio web del Centro de Clientes y vuelva a buscar los dispositivos. e) Si los dispositivos aún no se muestran como Activos, póngase en contacto con Soporte Global de Absolute Software para resolver el problema. Visítenos en http://www.absolute.com/support y siga las instrucciones en la página para ponerse en contacto con Soporte Global de Absolute Software en su región. Resumen del Centro de Clientes Las organizaciones que han comprado el Centro de Clientes con servicio Intel AT pueden acceder al área Intel Anti-Theft Technology, que está disponible en la página"Segurodad de datos y dispositivos". El área Intel Anti-Theft Technology ofrece enlaces a dos páginas: • Configurar valores predetermiandos para Intel® Anti-Theft Technology le permite configurar los valores de los parámetros por defecto para nuevas activaciones Intel AT. Cada nuevo dispositivo equipado con Intel AT que active automáticamente heredará estos valores predeterminados. • Administrar dispositivos equipados con Intel® Anti-Theft Technology muestra y permite administrar dispositivos específicos que tengan tecnología Intel AT y servicio Intel AT. Por ejemplo, puede: ○ configurar un subconjunto de sus dispositivos con opciones Intel AT diferentes ○ bloquear dispositivos ○ establecer el período y acción del temporizador ○ generar tokens de recuperación del servidor Centro de Clientes versión 5.19 259 Capítulo 9: Uso de Intel Anti-Theft Technology Guía del usuario del Centro de Clientes Estados de dispositivos Intel AT Los dispositivos equipados con Intel AT pueden presentar uno de los siguientes estados: • Los dispositivos inactivos (el Estado de Intel® AT es desactivado) tienen desconectadas las funciones solicitud de "Bloqueo mediante llamada del Agente" y "Temporizador de cuenta atrás". Los dispositivos inactivos no se bloquean. Para obtener más información acerca de cómo cambiar el estado Intel AT de un dispositivo, consulte “Cambiar el estado del dispositivo” en la página 282. • Los dispositivos activos (el estado Intel® AT es Conectado) tienen activadas las funciones solicitud de "Bloqueo mediante llamada del Agente" y "Temporizador de cuenta atrás". Para obtener más información acerca de cómo cambiar el estado Intel AT de un dispositivo, consulte “Cambiar el estado del dispositivo” en la página 282. • Los dispositivos Bloqueados se bloquean según la configuración Intel AT predeterminada, especificada en el Centro de Clientes. Para obtener más información, consulte “Configurar valores de parámetros por defecto” en la página 261. Inactivo Activo Bloqueado FIGURA 1. Cambios de estado permitidos en dispositivos Intel AT Trabajar con valores de parámetro Cada dispositivo Intel AT nuevo que sea activado hereda automáticamente los valores de parámetro por defecto la primera vez que el dispositivo se pone en contacto con el Centro de Monitoreo. La modificación de valores por defecto se aplica únicamente a nuevas activaciones. Por ejemplo, si su código de acceso por defecto para nuevas activaciones es 667788 y la cambia a 778899, sólo las activaciones nuevas subsiguientes heredarán el nuevo código de acceso por defecto. Los dispositivos activados usando el código de acceso anterior mantienen dicho código de acceso. Puede cambiar los valores de parámetros como el código de acceso Intel AT para los dispositivos que ya están activos. Para obtener más información, consulte “Cambiar parámetros para dispositivos activos” en la página 264. Esta sección incluye las siguientes tareas: • Configurar valores de parámetros por defecto Centro de Clientes versión 5.19 260 Capítulo 9: Uso de Intel Anti-Theft Technology • Guía del usuario del Centro de Clientes Cambiar parámetros para dispositivos activos Configurar valores de parámetros por defecto Al activar Intel AT en dispositivos, el Centro de Clientes configura los parámetros Intel AT utilizando los valores por defecto. Configurar valores de parámetros por defecto incluye las siguientes tareas: • Establecer un periodo del temporizador por defecto • Configurar la acción por defecto del temporizador • Establecer la acción de solicitud de bloqueo por defecto • Especificar un mensaje de bloqueo Intel AT por defecto • Establecer el código de acceso Intel AT por defecto • Activar automáticamente Intel AT en dispositivos nuevos Establecer un periodo del temporizador por defecto El periodo del temporizador por defecto determina la duración del temporizador de cuenta atrás. Puede establecer un valor entre 2 y 48 días. El valor predeterminado de fábrica es el máximo de 48 días. Por ejemplo, para crear un valor del temporizador por defecto que bloquee los dispositivos que no se comuniquen con el Centro de Monitoreo por dos semanas, establezca el temporizador a 14 días. Ya que la mayoría de los dispositivos están configurados para llamar frecuentemente, para evitar que el temporizador bloquee los dispositivos, configure el temporizador con el valor máximo de 48 días. Para configurar el período del temporizador por defecto para nuevas activaciones: 1. Inicie sesión en el Centro de Clientes como administrador de seguridad. 2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Intel® AntiTheft Technology > Establecer valores por defecto para Intel® Anti-Theft Technology. 3. En la página "Establecer valores por defecto para Intel"® Anti-Theft Technology, campo Periodo del temporizador por defecto, escriba la cantidad de días que deben pasar antes de que un dispositivo se bloquee. Puede establecer un valor entre 2 y 48 días. Esta configuración establece la duración del temporizador de cuenta atrás para cada dispositivo equipado con Intel AT que sea activado. 4. Haga clic en Guardar. Configurar la acción por defecto del temporizador La configuración de laacción por defecto del temporizador por defecto indica la acción llevada a cabo por el Centro de Clientes para cada dispositivo Intel AT activado cuando expira el valor del temporizador por defecto. Para configurar la acción por defecto del temporizador para nuevas activaciones: 1. Inicie sesión en el Centro de Clientes como administrador de seguridad. 2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Intel® AntiTheft Technology > Establecer valores por defecto para Intel® Anti-Theft Technology. Centro de Clientes versión 5.19 261 Capítulo 9: Uso de Intel Anti-Theft Technology Guía del usuario del Centro de Clientes 3. En la página "Configurar valores Intel® Anti-Theft Technology" por defecto, sección Acción del temporizador por defecto, seleccione una de las siguientes opciones: • No hacer nada permite al temporizador de cuenta atrás Intel AT llegar hasta cero, pero el dispositivo no se bloquea. NOTA La opción No hacer nada está disponible en algunos dispositivos AT de primera generación. • • Bloqueo inmediato del sistema indica al dispositivo que debe bloquearse sin retraso; por ejemplo cuando el sistema operativo se está ejecutando. El riesgo de corromper datos es más alto si el dispositivo es bloqueado cuando el sistema operativo está en ejecución y hay archivos abiertos. Bloquear en el próximo reinicio causa que el dispositivo se bloquee la próxima vez que se reinicia, que es el valor por defecto para el parámetro Acción de temporizador por defecto. 4. Haga clic en Guardar. Establecer la acción de solicitud de bloqueo por defecto La acción de solicitud de bloqueo por defecto indica cómo bloquear un dispositivo cuando el bloqueo se solicita a través de una llamada del Agente. Para configurar la acción de solicitud de bloqueo por defecto para nuevas activaciones de dispositivos Intel AT: 1. Inicie sesión en el Centro de Clientes como administrador de seguridad. 2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Intel® AntiTheft Technology > Configurar valores Intel® Anti-Theft Technology por defecto. 3. En la página "Configurar valores Intel® Anti-Theft Technology por defecto", área Acción de solicitud de bloqueo por defecto, seleccione una de las siguientes opciones: • Bloqueo inmediato del sistema indica al dispositivo que debe bloquearse sin retraso; por ejemplo cuando el sistema operativo se está ejecutando. IMPORTANTE El riesgo de corromper datos es más alto si el dispositivo es bloqueado cuando el sistema operativo está en ejecución y hay archivos abiertos. • Bloquear en el próximo reinicio causa que el dispositivo se bloquee la próxima vez que se reinicia, que es el valor por defecto para el parámetro Acción de solicitud de bloqueo por defecto. 4. Haga clic en Guardar. Especificar un mensaje de bloqueo Intel AT por defecto El Centro de Clientes puede mostrar un mensaje predeterminado cada vez que un dispositivo Intel AT nuevo se bloquea. NOTA Los dispositivos Intel AT de primera generación no admiten mensajes especificados por el usuario. Centro de Clientes versión 5.19 262 Capítulo 9: Uso de Intel Anti-Theft Technology Guía del usuario del Centro de Clientes Para especificar un mensaje Intel AT por defecto para cuando el dispositivo se bloquea: 1. Inicie sesión en el Centro de Clientes como administrador de seguridad. 2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Intel® AntiTheft Technology > Configurar valores Intel® Anti-Theft Technology por defecto. 3. En la página "Configurar los valores Intel® Anti-Theft Technology por defecto", área Mensaje Intel® AT por defecto, introduzca el mensaje correspondiente. La longitud máxima del mensaje es de 127 caracteres. 4. Haga clic en Guardar. Establecer el código de acceso Intel AT por defecto Debe usar este código de acceso para desbloquear un dispositivo bloqueado. La clave de acceso Intel AT solo admite dígitos (0-9). En cuentas que no tienen una contraseña AT por defecto, Intel AT está deshabilitado para todos los dispositivos. NOTA La modificación de valores por defecto se aplica únicamente a nuevas activaciones. Por ejemplo, si su código de acceso por defecto para nuevas activaciones es 667788 y la cambia a 778899, sólo las activaciones nuevas subsiguientes heredarán el nuevo código de acceso por defecto. Los dispositivos activados usando el código de acceso anterior mantienen dicho código de acceso. Para configurar el código de acceso Intel AT por defecto para nuevas activaciones: 1. Inicie sesión en el Centro de Clientes como administrador de seguridad. 2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Intel® AntiTheft Technology > Configurar valores Intel® Anti-Theft Technology por defecto. 3. En la página "Configurar valores Intel® Anti-Theft Technology por defecto" , área Código de acceso por defecto para nuevas activaciones, introduzca el código de acceso numérico en el campo Introducir código de acceso utilizando la fila numérica de su teclado. NOTA No utilice el teclado numérico de la derecha para introducir el código de acceso. El código de acceso Intel AT puede tener entre 4 y 20 dígitos (0-9) de longitud. No admite letras, signos de puntuación, o caracteres especiales. 4. En el campo Confirmar código de acceso, vuelva a escribir el código de acceso numérico introducido en el campo Introducir código de acceso, siguiendo las instrucciones del paso 3. 5. Haga clic en Guardar. Activar automáticamente Intel AT en dispositivos nuevos Por defecto, al agregar un nuevo dispositivo equipado con Intel AT a su cuenta, Intel AT se enciende en el dispositivo. A esta característica se le denomina enrolamiento automático en Intel AT y está disponible para las cuentas que tienen las siguientes dos características: • licencias Intel AT disponibles para dispositivos nuevos (consultar “Verificar licencias Intel AT disponibles” en la página 271) • uno o más administradores de seguridad existentes autorizados para ejecutar operaciones de seguridad (consultar “Roles de u y sus derechos de acceso” en la página 94) Centro de Clientes versión 5.19 263 Capítulo 9: Uso de Intel Anti-Theft Technology Guía del usuario del Centro de Clientes Si su cuenta no tiene un número adecuado de licencias Intel AT disponibles, el enrolamiento automático de los nuevos dispositivos en Intel AT está desactivado. Si aún desea activar el enrolamiento automático de los nuevos dispositivos a Intel AT, debe comprar más licencias Intel AT (contacte a Soporte Global de Absolute), o desactivar Intel AT en algunos de sus actuales dispositivos, como se explica en la tarea “Desactivar Intel AT” en la página 272. Para activar automáticamente Intel AT en dispositivos equipados con Intel AT recientemente incluidos en su cuenta: 1. Inicie sesión en el Centro de Clientes como administrador de seguridad. 2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Intel® AntiTheft Technology > Configurar valores Intel® Anti-Theft Technology por defecto. 3. En la página "Establecer valores Intel® Anti-Theft Technology por defecto", sección Código de acceso predeterminado para nuevas activaciones, seleccione la casilla Encender Intel AT automáticamente para dispositivos nuevos. Activar esta casilla establece el enrolamiento automático para todos los dispositivos nuevos equipados con Intel AT. 4. Haga clic en Guardar. Cambiar parámetros para dispositivos activos Utilizando el Centro de Clientes, puede cambiar los valores de los parámetros para uno o más dispositivos anulando los valores por defecto. También puede volver inactivos a los dispositivos apagando las funciones "Bloqueo Intel AT mediante llamada del Agente" y "Temporizador de cuenta atrás". El Centro de Clientes sincroniza los cambios en los valores de los parámetros la próxima vez que los dispositivos realizan una llamada del Agente al Centro de Monitoreo. NOTA El Centro de Clientes muestra los cambios pendientes en los valores de los parámetros junto al estado actual del dispositivo. Esta sección incluye las siguientes tareas para cambiar parámetros de dispositivos equipados con Intel AT activos: • Cambiar el periodo del temporizador Intel AT • Cambiar la acción del temporizador Intel AT • Cambiar la acción de solicitud de bloqueo Intel AT • Consultar mensajes Intel AT para un dispositivo • Especificar un nuevo mensaje Intel AT para dispositivos bloqueados • Desconectar el enrolamiento automático de los dispositivos equipados con Intel AT Cambiar el periodo del temporizador Intel AT Para cambiar el período del temporizador Intel AT para dispositivos activos: 1. Inicie sesión en el Centro de Clientes como administrador de seguridad. 2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Intel® AntiTheft Technology > Administrar dispositivos con Intel® Anti-Theft Technology. Centro de Clientes versión 5.19 264 Capítulo 9: Uso de Intel Anti-Theft Technology Guía del usuario del Centro de Clientes 3. En la página "Administrar dispositivos con Intel® Anti-Theft Technology", busque los dispositivos activos cuyos valores desea cambiar. Consulte “Filtrar la lista de dispositivos” en la página 273. 4. En la cuadrícula de resultados, seleccione los dispositivos de una de las siguientes maneras: • Si desea seleccionar todos los dispositivos que se muestran en la cuadrícula de resultados, seleccione la casilla de verificación de la columna de la izquierda de la fila superior para abrir el cuadro de diálogo "Seleccionar todos". Haga clic en uno de las siguientes opciones: ○ Seleccionar todos los registros: selecciona todos los dispositivos que coinciden con sus criterios de filtro. Estos dispositivos se muestran en las diferentes páginas de la cuadrícula de resultados Administrar dispositivos equipados con Intel® AntiTheft Technology Anti-Theft Technology. ○ Sólo esta página: selecciona los dispositivos que se muestran en la página actual de la cuadrícula de resultados Administrar dispositivos equipados con Intel® AntiTheft Technology. • Si desea seleccionar dispositivos específicos, seleccione la casilla junto a cada dispositivo que desee cambiar. 5. Haga clic en "Cambiar la configuración AT en los dispositivos seleccionados" para abrir el diálogo "Cambiar la configuración AT para los dispositivos equipados con Intel® AT seleccionados. a) En la lista Acción para la fila Período del temporizador, seleccione Cambiar periodo del temporizador. b) En el campo Días , escriba el número de días, con valores de 2 a 48 para la cuenta atrás. c) Desplácese hacia la parte inferior del diálogo y haga clic en Aceptar. El nuevo valor del periodo del temporizador Intel AT se guardará para sus dispositivos seleccionados. NOTA Al activar Intel AT para los dispositivos, el Centro de Clientes configura los parámetros Intel AT, incluido el código de acceso Intel AT, utilizando los valores por defecto. Cambiar la acción del temporizador Intel AT La acción del temporizador Intel AT especifica qué ocurre cuando expira el periodo del temporizador Intel AT para un dispositivo. Para cambiar la acción del temporizador Intel AT para dispositivos activos: 1. Inicie sesión en el Centro de Clientes como administrador de seguridad. 2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Intel® AntiTheft Technology > Administrar dispositivos con Intel® Anti-Theft Technology. 3. En la página "Administrar dispositivos con Intel® Anti-Theft Technology", busque los dispositivos activos cuyos valores desea cambiar. Consulte “Filtrar la lista de dispositivos” en la página 273. 4. En la cuadrícula de resultados, seleccione los dispositivos de una de las siguientes maneras: • Si desea seleccionar todos los dispositivos que se muestran en la cuadrícula de resultados, seleccione la casilla de verificación de la columna de la izquierda de la fila superior para abrir el cuadro de diálogo "Seleccionar todos". Centro de Clientes versión 5.19 265 Capítulo 9: Uso de Intel Anti-Theft Technology • Guía del usuario del Centro de Clientes Haga clic en uno de las siguientes opciones: ○ Seleccionar todos los registros: selecciona todos los dispositivos que coinciden con sus criterios de filtro. Estos dispositivos se muestran en las diferentes páginas de la cuadrícula de resultados Administrar dispositivos equipados con Intel® AntiTheft Technology Anti-Theft Technology. ○ Sólo esta página: selecciona los dispositivos que se muestran en la página actual de la cuadrícula de resultados Administrar dispositivos equipados con Intel® AntiTheft Technology. Si desea seleccionar dispositivos específicos, seleccione la casilla junto a cada dispositivo que desee cambiar. 5. Haga clic en "Cambiar la configuración AT en los dispositivos seleccionados" para abrir el diálogo "Cambiar la configuración para dispositivos equipados con Intel® AT seleccionados". a) En la lista Acción de la fila Acción del temporizador, seleccione una de las siguientes opciones: • No hacer nada • Bloqueo inmediato del sistema • Bloquear en el próximo reinicio Consulte “Configurar la acción por defecto del temporizador” en la página 261 para obtener más detalles acerca de cada una de estas acciones. b) Desplácese hacia abajo para hacer clic en Aceptar en la parte inferior del diálogo. El nuevo valor de la acción del temporizador Intel AT se guardará para sus dispositivos seleccionados. NOTA Al activar Intel AT para los dispositivos, el Centro de Clientes configura los parámetros Intel AT, incluido el código de acceso Intel AT, utilizando los valores por defecto. Cambiar la acción de solicitud de bloqueo Intel AT La acción de solicitud de bloqueo Intel AT determina la acción que ocurre cuando el Agente llama al Centro de Monitoreo si el estado del dispositivo es Bloquear. El dispositivo puede bloquearse inmediatamente o la próxima vez que el dispositivo se reinicie. Para cambiar la acción que se realiza cuando un dispositivo equipado con Intel AT se bloquea: 1. Inicie sesión en el Centro de Clientes como administrador de seguridad. 2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Intel® AntiTheft Technology > Administrar dispositivos con Intel® Anti-Theft Technology. 3. En la página "Administrar dispositivos con Intel® Anti-Theft Technology", busque los dispositivos activos cuyos valores desea cambiar. Consulte “Filtrar la lista de dispositivos” en la página 273. 4. En la cuadrícula de resultados, seleccione los dispositivos de una de las siguientes maneras: • Si desea seleccionar todos los dispositivos que se muestran en la cuadrícula de resultados, seleccione la casilla de verificación de la columna de la izquierda de la fila superior para abrir el cuadro de diálogo "Seleccionar todos". Haga clic en uno de las siguientes opciones: ○ Seleccionar todos los registros: selecciona todos los dispositivos que coinciden con sus criterios de filtro. Estos dispositivos se muestran en las diferentes páginas Centro de Clientes versión 5.19 266 Capítulo 9: Uso de Intel Anti-Theft Technology • Guía del usuario del Centro de Clientes de la cuadrícula de resultados Administrar dispositivos equipados con Intel® AntiTheft Technology Anti-Theft Technology. ○ Sólo esta página: selecciona los dispositivos que se muestran en la página actual de la cuadrícula de resultados Administrar dispositivos equipados con Intel® AntiTheft Technology. Si desea seleccionar dispositivos específicos, seleccione la casilla junto a cada dispositivo que desee cambiar. 5. Haga clic en "Cambiar la configuración AT en los dispositivos seleccionados" para abrir el diálogo "Cambiar la configuración AT para los dispositivos equipados con Intel® AT Seleccionados". a) En la lista Acción de la fila Acción de solicitud de bloqueo, seleccione una de las siguientes opciones: • Bloqueo inmediato del sistema • Bloquear en el próximo reinicio b) Desplácese hacia la parte inferior del diálogo y haga clic en Aceptar. La nueva acción de solicitud de bloqueo Intel AT se guardará para sus dispositivos seleccionados. NOTA Al activar Intel AT para los dispositivos, el Centro de Clientes configura los parámetros Intel AT, incluido el código de acceso Intel AT, utilizando los valores por defecto. Consultar mensajes Intel AT para un dispositivo El diálogo "Mensaje Intel AT" muestra el mensaje AT actual utilizado por el dispositivo y el nuevo mensaje en cola para mostrar en la próxima llamada del Agente. Para ver los mensajes Intel AT actuales y futuros: 1. Inicie sesión en el Centro de Clientes como administrador de seguridad. 2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Intel® AntiTheft Technology > Administrar dispositivos con Intel® Anti-Theft Technology. 3. En la página "Administrar dispositivos equipados con Intel® Anti-Theft Technology", busque los dispositivos activos cuyos valores desea consultar. Consulte “Filtrar la lista de dispositivos” en la página 273. 4. En la columna Identificador de la cuadrícula de resultados, coloque el cursor sobre que muestra un menú de acceso directo. , lo 5. Haga clic en el enlace Ver mensaje, lo que abrirá el diálogo "Mensaje Intel® AT". En la esquina superior derecha del diálogo, haga clic en Cerrar para volver a la página anterior. Especificar un nuevo mensaje Intel AT para dispositivos bloqueados El Centro de Clientes le permite mostrar un mensaje especificado por el usuario cada vez que un dispositivo equipado con Intel AT se bloquea mediante Intel AT. IMPORTANTE Los dispositivos Intel AT de primera generación no admiten mensajes Intel AT personalizados. Centro de Clientes versión 5.19 267 Capítulo 9: Uso de Intel Anti-Theft Technology Guía del usuario del Centro de Clientes Para especificar un nuevo mensaje de bloqueo Intel AT, o cambiar uno existente: 1. Inicie sesión en el Centro de Clientes como administrador de seguridad. 2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Intel® AntiTheft Technology > Administrar dispositivos con Intel® Anti-Theft Technology. 3. En la página "Administrar dispositivos equipados con Intel® Anti-Theft Technology", busque los dispositivos activos en los que desea mostrar un mensaje de bloqueo Intel AT. Consulte “Filtrar la lista de dispositivos” en la página 273. 4. En la cuadrícula de resultados, seleccione los dispositivos de una de las siguientes maneras: • Si desea seleccionar todos los dispositivos que se muestran en la cuadrícula de resultados, seleccione la casilla de verificación de la columna de la izquierda de la fila superior para abrir el cuadro de diálogo "Seleccionar todos". Haga clic en uno de las siguientes opciones: ○ Seleccionar todos los registros: selecciona todos los dispositivos que coinciden con sus criterios de filtro. Estos dispositivos se muestran en las diferentes páginas de la cuadrícula de resultados Administrar dispositivos equipados con Intel® AntiTheft Technology Anti-Theft Technology. ○ Sólo esta página: selecciona los dispositivos que se muestran en la página actual de la cuadrícula de resultados Administrar dispositivos equipados con Intel® AntiTheft Technology. • Si desea seleccionar dispositivos específicos, seleccione la casilla junto a cada dispositivo en los que desee mostrar un mensaje de bloqueo Intel AT. 5. Haga clic en "Cambiar la configuración AT en los dispositivos seleccionados" para abrir el diálogo "Cambiar la configuración AT para los dispositivos equipados con Intel® AT seleccionados". a) En la lista Acción para la fila Mensaje Intel AT , seleccione Cambiar mensaje AT. El diálogo "Cambiar la configuración para dispositivos equipados con Intel® AT seleccionados" se actualiza para mostrar un campo bajo la lista Acción . b) Introduzca el mensaje correspondiente en el campo. c) Desplácese hacia abajo y haga clic en Aceptar en la parte inferior del diálogo. El nuevo mensaje Intel AT se guarda para los dispositivos seleccionados. NOTA Al conectar Intel AT para los dispositivos, el Centro de Clientes configura los parámetros AT, incluido el código de acceso Intel AT, utilizando los valores por defecto. Cambiar el código de acceso Intel AT Se utiliza un código de acceso Intel AT por defecto para desbloquear dispositivos equipados con Intel AT que han sido bloqueados. Puede especificar un código de acceso por defecto para todos los dispositivos de su cuenta o varios códigos de acceso por defecto para los diferentes dispositivos en su cuenta. Cuando desbloquea físicamente un dispositivo equipado con Intel AT, debe introducir este código de acceso. IMPORTANTE Si su cuenta no tiene un código de acceso por defecto configurado, todas las funciones Intel AT permanecerán desactivadas para sus dispositivos equipados con Intel AT. Por motivos de seguridad, el estado Intel AT permanece en Desactivado hasta que se configure un código de acceso para desbloqueo por defecto en su cuenta. Centro de Clientes versión 5.19 268 Capítulo 9: Uso de Intel Anti-Theft Technology Guía del usuario del Centro de Clientes Para cambiar el código de acceso Intel AT para dispositivos activos: 1. Inicie sesión en el Centro de Clientes como administrador de seguridad. 2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Intel® AntiTheft Technology > Administrar dispositivos con Intel® Anti-Theft Technology. 3. En la página "Administrar dispositivos con Intel® Anti-Theft Technology", busque los dispositivos activos cuyos códigos de acceso desea cambiar. Consulte “Filtrar la lista de dispositivos” en la página 273. 4. En la cuadrícula de resultados, seleccione los dispositivos de una de las siguientes maneras: • Si desea seleccionar todos los dispositivos que se muestran en la cuadrícula de resultados, seleccione la casilla de verificación de la columna de la izquierda de la fila superior para abrir el cuadro de diálogo "Seleccionar todos". Haga clic en uno de las siguientes opciones: ○ Seleccionar todos los registros: selecciona todos los dispositivos que coinciden con sus criterios de filtro. Estos dispositivos se muestran en las diferentes páginas de la cuadrícula de resultados "Administrar dispositivos equipados con Intel® AntiTheft Technology". ○ Sólo esta página: selecciona solo los dispositivos que se muestran en la página actual de la cuadrícula de resultados "Administrar dispositivos equipados con Intel® Anti-Theft Technology". • Si desea seleccionar dispositivos específicos, seleccione la casilla junto a cada dispositivo que requiere un cambio en su código de acceso Intel AT. 5. Haga clic en Cambiar la configuración AT para los dispositivos seleccionados. 6. En el diálogo "Cambiar la configuración de los dispositivos equipados con Intel® AT seleccionados", haga lo siguiente: a) En la lista Acción para la fila Código de acceso , seleccione Cambiar código de acceso. El diálogo "Cambiar la configuración de los dispositivos equipados con Intel® AT seleccionados" se actualiza para mostrar los campos Introducir código de acceso y Confirmar código de acceso bajo la lista Acción. b) En el campo Introducir código de acceso, introduzca la nueva contraseña numérica de 4 a 20 dígitos que se usará de aquí en adelante. c) En el campo Confirmar código de acceso, vuelva a escribir el código de acceso numérico. IMPORTANTE No olvide el código de acceso Intel AT. Usar un código de acceso Intel AT es la manera más rápida de desbloquear dispositivos equipados con Intel AT que han sido bloqueados. d) Desplácese hacia abajo y haga clic en Aceptar en la parte inferior del diálogo. El nuevo código de acceso Intel AT se guardará para sus dispositivos seleccionados. NOTA Al activar Intel AT para los dispositivos, el Centro de Clientes configura los parámetros Intel AT, incluido el código de acceso Intel AT, utilizando los valores por defecto. Centro de Clientes versión 5.19 269 Capítulo 9: Uso de Intel Anti-Theft Technology Guía del usuario del Centro de Clientes Desconectar el enrolamiento automático de los dispositivos equipados con Intel AT Por defecto, al agregar un nuevo dispositivo equipado con Intel AT a su cuenta, Intel AT se enciende en ese dispositivo. Puede desactivar el enrolamiento automático de nuevos dispositivos en Intel AT. También puede querer apagar el enrolamiento automático si ocurre una de las siguientes situaciones. • Se están terminando las licencias Intel AT. Por ejemplo, si el arrendamiento del dispositivo ha terminado y desea retirar el dispositivo, hacerlo cancelará la necesidad de funciones de seguridad Intel AT en ese dispositivo. • Intel AT no funciona con el resto de las funciones de seguridad presentes en su dispositivo, por ejemplo, "Inmovilización de dispositivo". Para desactivar el enrolamiento automático de nuevos dispositivos en Intel AT: 1. Inicie sesión en el Centro de Clientes como administrador de seguridad. 2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Intel® AntiTheft Technology > Configurar Valores Intel® Anti-Theft Technology por defecto. 3. En la página "Establecer valores Intel® Anti-Theft Technology por defecto , desmarque la casilla Activar automáticamente Intel AT para nuevos dispositivos. 4. Haga clic en Guardar. Al agregar nuevos dispositivos equipados con Intel AT a su cuenta, Intel AT ya no se enciende en estos dispositivos. Activar o desactivar Intel AT Puede encender o apagar Intel AT para un dispositivo individual o varios dispositivos al mismo tiempo. Los dispositivos equipados con Intel AT en su cuenta pueden clasificarse en dos categorías: • Dispositivos con AT activado son aquellos dispositivos para los que puede enviar solicitudes Intel AT de Bloquear, Desbloquear, y Cambiar estado. Los dispositivos con AT encendido que se comunican regularmente con el Centro de Monitoreo se llaman dispositivos Activos. En cualquier momento dado, el número de dispositivos Activos equipados con Intel AT debe ser menor o igual al número de licencias Intel AT disponibles para su cuenta. Para obtener más información, consulte Verificar licencias Intel AT disponibles. • Dispositivos con AT desactivado son aquellos dispositivos que no pueden aceptar solicitudes Intel AT y cuyos temporizadores de cuenta atrás están desactivados. Los dispositivos con AT apagado también se conocen como dispositivos inactivos. Según el dispositivo tenga Intel AT encendido o apagado, podrá enviarle solicitudes Intel AT de Bloqueo, Desbloqueo o Cambio de estado. Esta sección provee información sobre los siguientes temas: • Verificar licencias Intel AT disponibles • Activar Intel AT • Desactivar Intel AT Centro de Clientes versión 5.19 270 Capítulo 9: Uso de Intel Anti-Theft Technology Guía del usuario del Centro de Clientes Verificar licencias Intel AT disponibles Utilizando el Centro de Clientes, puede ver el número de licencias Intel AT que su organización ha comprado y cuántas de estas licencias están ya instaladas. Para ver cuántas licencias Intel AT ha comprado y cuántas están siendo utilizadas: 1. Inicie sesión en el Centro de Clientes como administrador de seguridad. 2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Intel® AntiTheft Technology > Administrar dispositivos equipados con Intel® Anti-Theft Technology. 3. En la página "Administrar dispositivos equipados con Intel Anti-Theft Technology" , sección Criterios de búsqueda, asegúrese de que el campo el grupo es muestra Todos los dispositivos y haga clic en Mostrar resultados. Junto al botón Guardar, verá Uso de licencias (Instaladas/Adquiridas): <x>/<yyy>, donde x es igual al número de licencias instaladas e yyy es igual al número de licencias adquiridas. Si no tiene un número adecuado de licencias, debe apagar Intel AT en algunos dispositivos para liberar las licencias antes de continuar con la activación de Intel AT en nuevos dispositivos. Activar Intel AT Antes de continuar, asegúrese de que tiene un número adecuado de licencias Intel AT disponibles para su cuenta (consultar Verificar licencias Intel AT disponibles). Si su cuenta no tiene ninguna licencia Intel AT disponible, no puede encender Intel AT a ningún dispositivo. IMPORTANTE No puede realizar una denuncia de robo para un dispositivo con Intel AT Activo o que puede bloquearse en el futuro por acción de un temporizador. Si su dispositivo es extraviado o robado, desconecte Intel AT y cancele cualquier solicitud pendiente antes de continuar. Para activar Intel AT en los dispositivos seleccionados: 1. Inicie sesión en el Centro de Clientes como administrador de seguridad. 2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Intel® AntiTheft Technology > Administrar dispositivos equipados con Intel® Anti-Theft Technology. 3. En la página "Administrar dispositivos equipados con Intel® Anti-Theft Technology , abra la lista Estado AT es y seleccione Intel AT apagado. 4. Especifique todos los demás criterios de filtro apropiados. Consulte “Filtrar la lista de dispositivos” en la página 273. 5. Haga clic en Mostrar resultados. La página "Administrar dispositivos equipados con Intel® Anti-Theft Technology" se actualiza para mostrar una lista de todos los dispositivos que coinciden con sus criterios de búsqueda en la cuadrícula de resultados. Centro de Clientes versión 5.19 271 Capítulo 9: Uso de Intel Anti-Theft Technology Guía del usuario del Centro de Clientes 6. Seleccione la casilla de verificación de la columna de la izquierda de la fila superior para abrir el diálogo "Seleccionar todos" y haga lo siguiente: • Haga clic en Seleccionar todos los registros para seleccionar todos los dispositivos que coinciden con sus criterios de filtro. Estos dispositivos se muestran en las diferentes páginas de la cuadrícula de resultados Administrar dispositivos equipados con Intel® Anti-Theft Technology Anti-Theft Technology. • Haga clic en Sólo esta página para seleccionar solamente los dispositivos que se muestran en la página actual de la cuadrícula de resultados Administrar dispositivos equipados con Intel® Anti-Theft Technology. 7. Haga clic en Cambiar estados para los dispositivos seleccionados para abrir el diálogo "Cambiar estado AT", donde completará lo siguiente: a) En la columna Acción para la fila Intel AT desactivado, haga clic en el campo y seleccione Activar Intel AT. b) Haga clic en Enviar. Ocurrirá una de las siguientes acciones: • Si su cuenta utiliza verificación, se abre la página "Proveer verificación". NOTA Por defecto, la verificación se encuentra deshabilitada para todas las cuentas. Para obtener más información, consulte “Métodos de autenticación de seguridad” en la página 251. ○ ○ ○ • Introduzca su contraseña del Centro de Clientes. Introduzca su Código de token SecurID o su Código de autorización. Haga clic en Aceptar. Si su cuenta no utiliza verificación, Intel AT se encenderá para los dispositivos seleccionados en la próxima llamada del Agente. Desactivar Intel AT Si el número de dispositivos activos Intel AT en su cuenta excede el número disponible de licencias Intel AT, no puede activar Intel AT para dispositivos adicionales. Puede liberar algunas licencias desactivando Intel AT en dispositivos activos que ya no use o que desee retirar. Para desactivar Intel AT en los dispositivos seleccionados: 1. Inicie sesión en el Centro de Clientes como administrador de seguridad. 2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Intel® AntiTheft Technology > Administrar dispositivos equipados con Intel® Anti-Theft Technology. 3. En la página "Administrar dispositivos equipados con Intel® Anti-Theft Technology" , abra la lista Estado AT es y seleccione Activo. 4. Especifique todos los demás criterios de filtro apropiados. Consulte “Filtrar la lista de dispositivos” en la página 273. 5. Haga clic en Mostrar resultados. La página "Administrar dispositivos equipados con Intel® Anti-Theft Technology" se actualiza para mostrar una lista de todos los dispositivos que coinciden con sus criterios de búsqueda en la cuadrícula de resultados. Centro de Clientes versión 5.19 272 Capítulo 9: Uso de Intel Anti-Theft Technology Guía del usuario del Centro de Clientes 6. Seleccione la casilla de la columna de la izquierda de la fila superior para abrir el diálogo "Seleccionar todos" y haga lo siguiente: • Haga clic en Seleccionar todos los registros para seleccionar todos los dispositivos que coinciden con sus criterios de filtro. Estos dispositivos se muestran en las diferentes páginas de la cuadrícula de resultados Administrar dispositivos equipados con Intel® Anti-Theft Technology Anti-Theft Technology. • Haga clic en Sólo esta página para seleccionar solamente los dispositivos que se muestran en la página actual de la cuadrícula de resultados Administrar dispositivos equipados con Intel® Anti-Theft Technology. 7. Haga clic en Cambiar estados para los dispositivos seleccionados para abrir el diálogo "Cambiar estado AT", donde completará lo siguiente: a) En la columna Acción para la fila Activo, haga clic en el campo y seleccione Desactivar Intel AT. NOTA Cuando desconecta Intel AT en uno o más dispositivos, el número correspondiente de licencias Intel AT pasan a estado disponible para su cuenta. b) Haga clic en Enviar. Ocurrirá una de las siguientes acciones: • Si su cuenta utiliza verificación, se abre la página "Proveer verificación". NOTA Por defecto, la verificación se encuentra deshabilitada para todas las cuentas. Para obtener más información, consulte “Métodos de autenticación de seguridad” en la página 251. ○ ○ ○ • Introduzca su contraseña del Centro de Clientes. Introduzca su Código de token SecurID o su Código de autorización. Haga clic en Aceptar. Si su cuenta no utiliza verificación, Intel AT se apaga para el dispositivo en la próxima llamada del Agente. Filtrar la lista de dispositivos Para simplificar la administración de grandes cantidades de dispositivos equipados con tecnología Intel AT, puede filtrar qué dispositivos se muestran en la cuadrícula de resultados. NOTA Por defecto, la lista de dispositivos muestra los dispositivos Activos. Para filtrar la lista de dispositivos equipados con Intel AT: 1. Inicie sesión en el Centro de Clientes como administrador de seguridad. 2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Intel® AntiTheft Technology > Administrar dispositivos equipados con Intel® Anti-Theft Technology. Centro de Clientes versión 5.19 273 Capítulo 9: Uso de Intel Anti-Theft Technology Guía del usuario del Centro de Clientes 3. En la página "Administrar dispositivos equipados con Intel® Anti-Theft Technology" , área Mostrar todos los dispositivos donde, establezca los criterios de filtro de la cuadrícula de resultados basándose en los siguientes valores: • el grupo es establece el grupo de dispositivos cuyos dispositivos desea mostrar. • y el campo muestra dispositivos con campos definidos por el usuario específicos, además de los siguientes campos de datos predefinidos: ○ Identificador ○ Nombre completo detectado del dispositivo ○ Nombre de usuario detectado ○ Marca detectada ○ Modelo detectado ○ Número de serie detectado ○ Número de recurso • • • • • • y la última llamada esutiliza el sello de día y hora del contacto más reciente entre los dispositivos y el Centro de Monitoreo. Estado AT es muestra los dispositivos inactivos o los dispositivos que recurren a la solicitud de bloqueo Intel AT mediante llamada del Agente. Valor del temporizador AT es muestra dispositivos en función de la duración del temporizador de cuenta atrás Intel AT. Acción de solicitud de bloqueo AT es muestra dispositivos en función de la configuración que indica cómo bloquear un dispositivo cuando se recurre a la solicitud de bloqueo Intel AT mediante llamada del Agente. También puede filtrar los resultados según la configuración que indica la acción de bloqueo en la siguiente llamada del Agente. Acción del temporizador AT es muestra aquellos dispositivos que especifican qué acción debe realizarse cuando la cuenta atrás del temporizador AT llega a cero. También puede filtrar los resultados según la acción del temporizador en la siguiente llamada del Agente. Cambios AT muestra u oculta los dispositivos que tienen valores de parámetros para actualizar, cuyo contacto con el Centro de Monitoreo está pendiente. 4. Haga clic en Mostrar resultados. La lista de dispositivos muestra los valores actuales de parámetros para cada dispositivo. NOTA Si existen errores Intel AT, se muestra un ícono de advertencia en la columna Estado actual de la cuadrícula de resultados. Haga clic en el ícono de advertencia para ver detalles acerca del error. Consulte “Usar los códigos de error Intel AT para la resolución de problemas” en la página 284 para obtener información detallada acerca de los tipos de errores que pueden ocurrir. Bloquear dispositivos con Intel AT Los administradores de seguridad pueden bloquear los dispositivos equipados con Intel AT de las siguientes maneras: • Bloquear dispositivos mediante llamada del Agente • Bloquear dispositivos con solicitudes de bloqueo Intel AT por SMS Centro de Clientes versión 5.19 274 Capítulo 9: Uso de Intel Anti-Theft Technology • Guía del usuario del Centro de Clientes Bloquear dispositivos con temporizador de cuentas atrás NOTA Por defecto, el Centro de Clientes no solicita verificación para generar un token de recuperación del servidor ni para cambiar el estado Intel AT. Para habilitar la verificación para su cuenta, póngase en contacto con el Soporte al Cliente de Absolute Software. Consulte “Contactar a Soporte Global de Absolute Software” en la página 19 para obtener más información. Cuando bloquea un dispositivo equipado con Intel AT, permanece bloqueado hasta que sea desbloqueado físicamente (consultar “Desbloquear dispositivos utilizando el código de acceso Intel AT” en la página 280). También debe indicar al Centro de Clientes que este dispositivo ha sido desbloqueado (consultar “Cambiar el estado del dispositivo a desbloqueado” en la página 282). IMPORTANTE No puede realizar una denuncia de robo para un dispositivo con Intel AT activo o que puede bloquearse en el futuro por acción de un temporizador. Si su dispositivo es robado, desconecte Intel AT para el dispositivo y cancele cualquier solicitud pendiente antes de continuar con las tareas en esta sección. Bloquear dispositivos mediante llamada del Agente Puede usar la función "Bloquear dispositivos mediante llamada del Agente" para implementar un bloqueo Intel AT inmediato en dispositivos extraviados o robados. Una vez configurada la solicitud de bloqueo, el dispositivo se bloquea en la siguiente llamada del Agente al Centro de Monitoreo, según la configuración especificada. NOTA Antes de cambiar algún estado Intel AT en esta tarea, debe proveer verificación. Para prepararse para esta tarea, necesitará al menos dos códigos de autorización. Para ver instrucciones, consulte “Métodos de autenticación de seguridad” en la página 251. Para bloquear dispositivos en la próxima llamada del Agente: 1. Inicie sesión en el Centro de Clientes como administrador de seguridad. 2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Intel® AntiTheft Technology > Administrar dispositivos equipados con Intel® Anti-Theft Technology. 3. En la página "Administrar dispositivos con Intel® Anti-Theft Technology" , busque los dispositivos activos que desea bloquear. Asegúrese de que el campo el estado AT es está establecido como Activo. Consulte “Filtrar la lista de dispositivos” en la página 273. 4. Haga clic en Mostrar resultados. 5. En la cuadrícula de resultados, seleccione la casilla de la columna de la izquierda de la fila superior para abrir el diálogo "Seleccionar todos" y haga lo siguiente: • Haga clic en Seleccionar todos los registros para seleccionar todos los dispositivos que coinciden con sus criterios de filtro. Estos dispositivos se muestran en las diferentes páginas de la cuadrícula de resultados Administrar dispositivos equipados con Intel® Anti-Theft Technology Anti-Theft Technology. Centro de Clientes versión 5.19 275 Capítulo 9: Uso de Intel Anti-Theft Technology • Guía del usuario del Centro de Clientes Haga clic en Sólo esta página para seleccionar solamente los dispositivos que se muestran en la página actual de la cuadrícula de resultados Administrar dispositivos equipados con Intel® Anti-Theft Technology. 6. Haga clic en Cambiar estados para los dispositivos seleccionados. Se abre el diálogo "Cambiar estado AT", donde debe realizar las siguientes acciones: a) En la columna Acción para la fila Activo, haga clic en el campo y seleccione Bloquear. b) Haga clic en Enviar. 7. El diálogo "Cambiar Estado AT" se actualizará con un diálogo donde proveerá verificación, como se indica a continuación: a) Introduzca su contraseña del Centro de Clientes. b) Introduzca el Código de autorización (consultar “Solicitar un código de autorización de seguridad” en la página 253) o el Código de credencial SecurID (consultar “Utilizar tokens RSA SecurID para servicios de seguridad” en la página 251). c) Haga clic en Aceptar. 8. Se abre el diálogo "Enviar solicitud de bloqueo Intel® Anti-Theft" por SMS. Según la tecnología compatible en el dispositivo de destino, ocurrirá una de las dos siguientes acciones: • Si el dispositivo tiene RTT habilitado y está equipado con Intel AT, un cuadro de diálogo solicitará que fuerce una llamada al dispositivo. i) Haga clic en Enviar solicitud de bloqueo por SMS. ii) En el diálogo de confirmación "Estado de envío de solicitud de bloqueo Intel® AntiTheft por SMS", haga clic en Continuar. iii) Cuando el dispositivo reciba y procese el mensaje SMS, y según las opciones AT por defecto configuradas para la cuenta, el dispositivo se bloquea durante la próxima llamada del Agente en una de las maneras siguientes: • Bloqueo inmediato del sistema: el dispositivo se bloquea en la llamada del Agente inmediatamente después de enviar la solicitud al dispositivo. IMPORTANTE Utilice la opción Bloqueo inmediato del sistema con precaución, ya que el riesgo de corromper información es más alto si el dispositivo se bloquea mientras se está ejecutando el sistema operativo y hay archivos abiertos. • • Bloquear en el próximo reinicio: el dispositivo se bloquea en el siguiente reinicio del sistema después de la llamada del Agente. Para todos los demás dispositivos, queda establecida la solicitud de bloqueo Intel AT mediante llamada del Agente. 9. En la página "Administrar dispositivos equipados con Intel® Anti-Theft Technology" , haga lo siguiente: a) En el campo Estado AT es ubicado en Criterios de búsqueda, abra la lista, haga clic en Cualquiera, y luego en Mostrar resultados. b) En la tabla de resultados, visualice la fila de este dispositivo. El Estado actual de Bloqueo solicitado persiste hasta que el dispositivo llame, y luego cambia a Bloqueado. El dispositivo equipado con Intel AT permanece bloqueado hasta que sea desbloqueado físicamente (consultar “Desbloquear dispositivos utilizando el código de acceso Intel AT” en la página 280). También debe hacer saber al Centro de Clientes que este dispositivo ha sido desbloqueado (consultar “Cambiar el estado del dispositivo a desbloqueado” en la Centro de Clientes versión 5.19 276 Capítulo 9: Uso de Intel Anti-Theft Technology Guía del usuario del Centro de Clientes página 282). Bloquear dispositivos con solicitudes de bloqueo Intel AT por SMS Para dispositivos compatibles con tecnología Intel AT y RTT (lo que significa que están equipados con un adaptador de banda ancha móvil), puede optar por enviar la solicitud de bloqueo Intel AT usando un mensaje SMS. Los dispositivos bloqueados con una solicitud de bloqueo Intel AT por SMS se bloquean de inmediato una vez procesado el mensaje SMS. Según la configuración de Intel AT especificada para el dispositivo, el bloqueo puede tener lugar inmediatamente o en el siguiente reinicio. Además, la configuración define el mensaje que se muestra en el dispositivo bloqueado. Asegúrese de que el adaptador de banda ancha móvil cumpla con los requisitos que se especifican en “Adaptadores de banda ancha móvil compatibles” en la página 234. NOTA Si el dispositivo destino no se ejecuta con uno de los procesadores compatibles con RTT y MCIC, igualmente puede usarse MCIC para bloquear el dispositivo con Intel AT más rápidamente que con una llamada del Agente. Actualmente, la solicitud de bloqueo Intel AT por SMS y las funcionalidades MCIC sólo están disponibles si está bloqueando un dispositivo individual. No puede iniciar solicitudes de bloqueo por SMS utilizando RTT o MCIC si está editando más de un dispositivo. La opción "Solicitud de bloqueo Intel AT por SMS" ofrece las siguientes funcionalidades: • Enviar solicitudes de bloqueo Intel AT por SMS • Monitorear el estado de la solicitud de bloqueo Intel AT por SMS Enviar solicitudes de bloqueo Intel AT por SMS Para bloquear dispositivos con una solicitud de bloqueo Intel AT por SMS: IMPORTANTE La solicitud de bloqueo Intel AT por SMS bloquea el dispositivo una vez recibido el mensaje, según la configuración Intel AT de su dispositivo. Utilice la función "Bloqueo inmediato" con precaución, ya que el riesgo de corromper la información es alto si el dispositivo es bloqueado cuando el sistema operativo está en ejecución y hay archivos abiertos. Consulte “Configurar valores de parámetros por defecto” en la página 261 para obtener más información sobre las opciones posibles. 1. Inicie sesión en el Centro de Clientes como administrador de seguridad. 2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Intel® AntiTheft Technology > Administrar dispositivos equipados con Intel® Anti-Theft Technology. 3. En la página "Administrar dispositivos equipados con Intel Anti-Theft Technology" del Centro de Clientes, busque el dispositivo correspondiente. 4. En la columna Identificador de la cuadrícula de resultados, desplace el puntero por encima del botón de acceso directo y haga clic. En el menú de acceso directo, haga lo siguiente: Centro de Clientes versión 5.19 277 Capítulo 9: Uso de Intel Anti-Theft Technology Guía del usuario del Centro de Clientes a) Haga clic en el enlace Cambiar estado. Se abra el cuadro de diálogo "Cambiar estado AT". b) Seleccione la opción Bloquear. c) Haga clic en Aceptar. Pueden darse las siguientes situaciones: • Para dispositivos compatibles con RTT y tecnología Intel AT 2.0, se abre el cuadro de diálogo "Enviar solicitud de bloqueo Intel® Anti-Theft por SMS". • Para los dispositivos que no son compatibles con RTT e Intel AT 2.0, el dispositivo se bloquea en la siguiente llamada del Agente. Consulte “Situación de bloqueo mediante llamada del Agente” en la página 256 para obtener más información. 5. Haga clic en Enviar solicitud de bloqueo por SMS para el adaptador de banda ancha móvil apropiado. Si el dispositivo y el adaptador de banda ancha móvil cumplen los requisitos para poder recibir solicitudes de bloqueo Intel AT por SMS, se envía la "Solicitud de bloqueo por SMS". Se abre el diálogo "Estado del envío de la solicitud de bloqueo Intel AT por SMS", mostrando un mensaje que confirma que la transmisión ha sido satisfactoria. 6. Haga clic en Continuar. Se abre la página "Administrar dispositivos equipados con Intel® Anti-Theft Technology" . Monitorear el estado de la solicitud de bloqueo Intel AT por SMS El diálogo "Estado de solicitud de bloqueo Intel AT por SMS" le permite monitorear el estado de las solicitudes de bloqueo Intel AT por SMS enviadas previamente y enviar hasta tres nuevas solicitudes de bloqueo Intel AT por SMS antes de la siguiente llamada programada del Agente. El diálogo "Estado de solicitud de bloqueo Intel AT por SMS" ofrece la siguiente información acerca de las solicitudes de bloqueo Intel AT por SMS en la sección Solicitudes de bloqueo por SMS enviadas recientemente: • Creado muestra la fecha en que se envió la "Solicitud de bloqueo Intel AT por SMS". • Actualizado muestra la fecha en que se actualizó por última vez la información sobre la "Solicitud de bloqueo Intel AT por SMS". • ID indica el número de identificación único generado por el sistema y asignado a la "Solicitud de bloqueo Intel AT por SMS". • Número de teléfono muestra el número de teléfono asociado con el adaptador de banda ancha móvil al que se le envió la "Solicitud de bloqueo Intel AT por SMS". • Estado indica el estado actual de la "Solicitud de bloqueo Intel AT por SMS". Esta sección incluye las siguientes tareas: • Consultar el estado de una "Solicitud de bloqueo Intel AT por SMS". • Enviar una nueva "Solicitud de bloqueo Intel AT por SMS". Consultar el estado de una "Solicitud de bloqueo Intel AT por SMS". Para consultar el estado de "Solicitud de bloqueo Intel AT por SMS" enviadas previamente: 1. Inicie sesión en el Centro de Clientes como administrador de seguridad. 2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Intel® AntiTheft Technology > Administrar dispositivos equipados con Intel® Anti-Theft Technology. 3. En la página "Administrar dispositivos equipados con Intel® Anti-Theft Technology", busque el dispositivo Intel AT bloqueado correspondiente. Centro de Clientes versión 5.19 278 Capítulo 9: Uso de Intel Anti-Theft Technology Guía del usuario del Centro de Clientes 4. En la cuadrícula de resultados, desplace el cursor por encima del botón de acceso directo en la columna Identificador del dispositivo correspondiente para abrir el menú de acceso directo. Si el dispositivo se encuentra actualmente en estado Bloqueo solicitado o Bloqueado, se muestra el enlace Solicitudes de bloqueo por SMS en el menú de acceso directo. 5. Haga clic en el enlace Solicitudes de bloqueo por SMS. Se abre el diálogo "Estado de solicitud de bloqueo Intel® AT por SMS", con información acerca de las solicitudes de bloqueo Intel AT por SMS en la sección Solicitudes de bloqueo por SMS enviadas recientemente. Enviar una nueva "Solicitud de bloqueo Intel AT por SMS". Para enviar una nueva "Solicitud de bloqueo Intel AT por SMS" utilizando el diálogo "Estado de solicitud de bloqueo de Intel® Anti-Theft por SMS": 1. Complete la tarea “Consultar el estado de una "Solicitud de bloqueo Intel AT por SMS".” en la página 278. 2. En el diálogo "Estado de solicitud de bloqueo Intel® AT por SMS", haga clic en Enviar "Solicitud de bloqueo por SMS". Si el dispositivo no está bloqueado y cumple con los requisitos para la transmisión de la "Solicitud de bloqueo Intel AT por SMS", se envía la nueva "Solicitud de bloqueo Intel AT por SMS". Se abre el diálogo "Estado de solicitud de bloqueo Intel® Anti-Theft por SMS", mostrando un mensaje que confirma que la transmisión ha sido satisfactoria. 3. Haga clic en Cerrar. Se abre el diálogo "Estado de solicitud de bloqueo Intel® AT por SM", mostrando el estado de todas las solicitudes de bloqueo Intel AT por SMS enviadas al dispositivo. Bloquear dispositivos con temporizador de cuentas atrás Puede utilizar el temporizador de cuenta atrás para bloquear dispositivos con Intel AT si el dispositivo no llama al Centro de Monitoreo durante un determinado período de tiempo. La función "Bloquear dispositivos con temporizador de cuentas atrás" le permite monitorear la seguridad de los dispositivos de su cuenta. Para bloquear uno o más dispositivos utilizando el temporizador de cuenta atrás: 1. Inicie sesión en el Centro de Clientes como administrador de seguridad. 2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Intel® AntiTheft Technology > Configurar Valores Intel® Anti-Theft Technology por defecto. 3. Realice una de las siguientes opciones: • Para dispositivos múltiples, complete la tarea “Configurar valores de parámetros por defecto” en la página 261 para configurar los valores predeterminados de Intel AT para toda la cuenta utilizando la página "Configurar valores predeterminados de Intel® AT". • En un dispositivo individual, complete la tarea “Cambiar parámetros para dispositivos activos” en la página 264 para configurar los valores predeterminados de Intel AT de toda la cuenta utilizando la página "Cambiar configuración AT para los dispositivos seleccionados". Centro de Clientes versión 5.19 279 Capítulo 9: Uso de Intel Anti-Theft Technology Guía del usuario del Centro de Clientes 4. Según la configuración de Período del temporizador y Acción del temporizador especificada para el dispositivo, el dispositivo se bloquea de una de las siguientes maneras: • Bloqueo inmediato del sistema: el dispositivo se bloquea inmediatamente una vez finalizada la cuenta atrás del temporizador. IMPORTANTE La opción "Bloqueo inmediato del sistema" debe usarse con precaución, ya que el riesgo de corromper la información es más alto si el dispositivo se bloquea mientras se está ejecutando el sistema operativo y hay archivos abiertos. • Bloqueo en el próximo reinicio: el dispositivo se bloquea en el siguiente reinicio del sistema después de finalizada la cuenta atrás. Desbloquear dispositivos equipados con Intel AT bloqueados Puede desbloquear un dispositivo equipado con Intel AT bloqueado de una de las siguientes maneras: • Desbloquear dispositivos utilizando el código de acceso Intel AT • Desbloquear dispositivos usando un token de recuperación del servidor IMPORTANTE Cuando el dispositivo haya sido desbloqueado físicamente, deberá cambiar su estado en el Centro de Clientes. Si no cambia el estado del dispositivo, éste se volverá a bloquear en la siguiente llamada del Agente al Centro de Monitoreo. Para obtener más información, consulte “Cambiar el estado del dispositivo a desbloqueado” en la página 282. Desbloquear dispositivos utilizando el código de acceso Intel AT Para desbloquear un dispositivo utilizando el código de acceso Intel AT: 1. Encienda el dispositivo Intel AT bloqueado. 2. En la página de "Recuperación Intel AT", especifique la opción código de acceso (dependiendo del dispositivo, Tal vez le indiquen que debe pulsar 1 o F1). 3. Escriba el Código de acceso Intel AT para reactivación usando la fila numérica de su teclado (no el teclado numérico). Para obtener más información sobre dónde puede establecer el código de acceso, consulte “Establecer el código de acceso Intel AT por defecto” en la página 263. 4. Pulse Introducir para desbloquear y comenzar a usar el dispositivo. 5. Ahora que ha desbloqueado físicamente el dispositivo, debe indicárselo al Centro de Clientes cambiando el estado del dispositivo. Para obtener más información, consulte “Cambiar el estado del dispositivo a desbloqueado” en la página 282. Centro de Clientes versión 5.19 280 Capítulo 9: Uso de Intel Anti-Theft Technology Guía del usuario del Centro de Clientes Desbloquear dispositivos usando un token de recuperación del servidor Si no conoce el código de acceso Intel AT para reactivación o si éste no funciona, los administradores del sistema puede usar un token de recuperación del servidor para desbloquear el dispositivo. Esta sección incluye las siguientes tareas: • Generar un token de recuperación del servidor • Utilizar un token de recuperación del servidor para desbloquear un dispositivo bloqueado Generar un token de recuperación del servidor Para generar un token de recuperación del servidor para su dispositivo bloqueado: 1. Inicie sesión en el Centro de Clientes como administrador de seguridad. 2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Intel® AntiTheft Technology > Administrar dispositivos equipados con Intel® Anti-Theft Technology. 3. En la página "Administrar dispositivos equipados con Intel® Anti-Theft Technology", busque el dispositivo Intel AT bloqueado correspondiente. Consulte “Filtrar la lista de dispositivos” en la página 273. 4. En la cuadrícula de resultados, haga clic en el ícono dispositivo apropiado. de la columna Identificador del 5. En el menú, haga clic en Generar un token de recuperación del servidor. 6. En la página "Generar token de recuperación del servidor", campo Introduzca el ID de recuperación de plataforma, introduzca el ID de recuperación de plataforma del dispositivo bloqueado. NOTA Encontrará el ID de recuperación de plataforma para un dispositivo bloqueado en la pantalla "Mensaje de recuperación Intel® AT". 7. Haga clic en Generarun token de recuperación del servidor. Si su cuenta utiliza verificación, se abre la página "Proveer verificación". NOTA Por defecto, la verificación se encuentra deshabilitada para todas las cuentas. Para obtener más información, consulte “Métodos de autenticación de seguridad” en la página 251. a) Introduzca su contraseña del Centro de Clientes. b) Introduzca su Código de token SecurID o su Código de autorización. c) Haga clic en Aceptar. La página "Generar token de recuperación del servidor" se actualiza y muestra el token de recuperación del servidor 8. Tome nota del código del token de recuperación del servidor. Centro de Clientes versión 5.19 281 Capítulo 9: Uso de Intel Anti-Theft Technology Guía del usuario del Centro de Clientes Utilizar un token de recuperación del servidor para desbloquear un dispositivo bloqueado Para desbloquear un dispositivo bloqueado utilizando un token de recuperación del servidor: 1. Encienda el dispositivo bloqueado. 2. En la página de "Recuperación Intel AT", especifique la opción "Token del servidor" (dependiendo del dispositivo, tal vez se le indique pulsar 2 o F2). 3. Escriba el token de recuperación del servidor usando la fila numérica de su teclado (no el teclado numérico). 4. Presione la tecla Enter para reiniciar su dispositivo. 5. Ahora que ha desbloqueado físicamente el dispositivo, debe hacérselo saber al Centro de Clientes cambiando el estado del dispositivo a desbloqueado. Consulte Cambiar el estado del dispositivo a desbloqueado. Cambiar el estado del dispositivo Si su organización utiliza verificación, debe proveer su contraseña del Centro de Clientes y un código de autorización cada vez que cambie el estado Intel AT de un dispositivo. Consulte “Solicitar un código de autorización de seguridad” en la página 253 para obtener más información e instrucciones. Esta sección incluye las siguientes tareas: • Cambiar el estado del dispositivo a desbloqueado • Cancelar una solicitud de cambio de estado del dispositivo Cambiar el estado del dispositivo a desbloqueado Cuando un administrador de seguridad desbloquea un dispositivo bloqueado mediante una "Solicitud de bloqueo Intel AT", el estado del dispositivo debe cambiarse a Activo en el Centro de Clientes. Si no cambia el estado a Activo, el dispositivo volverá a bloquearse en la siguiente llamada del Agente. NOTA Por defecto, la verificación se encuentra deshabilitada para todas las cuentas. Para obtener más información, consulte “Métodos de autenticación de seguridad” en la página 251. Para cambiar el estado de un dispositivo desbloqueado: 1. Inicie sesión en el Centro de Clientes como administrador de seguridad. 2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Intel® AntiTheft Technology > Administrar dispositivos equipados con Intel® Anti-Theft Technology. 3. En la página "Administrar dispositivos equipados con Intel® Anti-Theft Technology" del Centro de Clientes, busque el dispositivo correspondiente. 4. En la cuadrícula de resultados, seleccione la casilla junto a la columna Identificador para el dispositivo cuyo estado desea cambiar a Desbloqueado. 5. Haga clic en Cambiar estados para los dispositivos seleccionados. Centro de Clientes versión 5.19 282 Capítulo 9: Uso de Intel Anti-Theft Technology Guía del usuario del Centro de Clientes 6. En el diálogo "Cambiar estado AT", realice las siguientes acciones: a) En la columna Acción para la fila Bloqueado, haga clic en el campo y seleccione Desbloquear. b) Haga clic en Enviar. 7. Se actualizará el diálogo "Cambiar estado AT", donde puede ocurrir lo siguiente: • Si su cuenta utiliza verificación, se abre la página Proveer verificación. NOTA Por defecto, la verificación se encuentra deshabilitada para todas las cuentas. Para obtener más información, consulte “Métodos de autenticación de seguridad” en la página 251. • i) Introduzca su contraseña del Centro de Clientes. ii) Introduzca su Código de token SecurID o su Código de autorización. iii) Haga clic en Aceptar. Para dispositivos equipados con Intel AT y con RTT habilitado, se le pedirá que pruebe una llamada forzada. (Consulte “Iniciar una llamada forzada” en la página 237.) Haga clic en Intentar llamada forzada y luego en Aceptar. En el diálogo "Estado de llamada forzada", verá una confirmación de que la llamada forzada ha sido satisfactoria. Haga clic en Cerrar. El estado del dispositivo cambia a Desbloqueo solicitado. Después de la siguiente llamada del Agente, el estado cambia a Activo. Cancelar una solicitud de cambio de estado del dispositivo Los administradores de seguridad pueden cancelar una solicitud de Desbloqueo pendiente que aún no haya sido implementada en un dispositivo. NOTA Por defecto, la verificación se encuentra deshabilitada para todas las cuentas. Para obtener más información, consulte “Métodos de autenticación de seguridad” en la página 251. Para cancelar una solicitud de "Desbloqueo de dispositivo": 1. Inicie sesión en el Centro de Clientes como administrador de seguridad. 2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Intel® AntiTheft Technology > Administrar dispositivos equipados con Intel® Anti-Theft Technology. 3. En la página "Administrar dispositivos equipados con Intel® Anti-Theft Technology", busque el dispositivo para el que desea cancelar la solicitud de desbloqueo. Consulte “Filtrar la lista de dispositivos” en la página 273. 4. En la cuadrícula de resultados, bajo la columna Identificador, haga clic con el botón derecho sobre el identificador correspondiente a su dispositivo para abrir el menú de acceso directo. 5. Haga clic en el enlace Cambiar estado. 6. En el diálogo "Cambiar estado AT" del área Cambiar estado AT, seleccione la opción Cancelado. 7. Haga clic en Aceptar. Centro de Clientes versión 5.19 283 Capítulo 9: Uso de Intel Anti-Theft Technology Guía del usuario del Centro de Clientes En la tabla de resultados, el Centro de Clientes muestra los cambios de estado pendientes junto al estado actual de los dispositivos. La próxima vez que el dispositivo cuyo estado cambió a desbloqueado se ponga en contacto con el Centro de Monitoreo, el dispositivo se desbloquea y el estado cambia a Activo. Preparar dispositivos equipados con Intel AT para el servicio Si necesita enviar un dispositivo equipado con Intel AT a servicio técnico, realice una de las siguientes opciones: • Establezca la acción por defecto del temporizador a No hacer nada. Consulte “Configurar la acción por defecto del temporizador” en la página 261 para obtener más información. NOTA La opción No hacer nada no está disponible para dispositivos Intel AT de primera generación. Si la opción No hacer nada no está disponible, apague Intel AT para el dispositivo. • Apague Intel AT en el dispositivo para asegurarse de que el estado sea Inactivo. Consulte “Activar o desactivar Intel AT” en la página 270 para obtener más información. IMPORTANTE Apagar Intel AT o cambiar la acción del temporizador por defecto no comprometerá la seguridad de sus dispositivos. Todavía podrá hacer un seguimiento de sus dispositivos, denunciarlos como robados y bloquearlos a distancia en caso de robo. Sin embargo, recomendamos reconfigurar sus dispositivos equipados con Intel AT después del servicio. Usar los códigos de error Intel AT para la resolución de problemas La siguiente tabla provee los códigos de error Intel AT con sus descripciones para asistirlo en la resolución de sus problemas. Código de error Descripción del error Errores generales de la plataforma 0 Falló la verificación de versión de la plataforma. 1 Intel AT está habilitado, pero actualmente está inactivo. 2 Intel AT está habilitado y activo. 3 Intel AT no es compatible con el dispositivo por limitaciones del Chipset, el procesador o el BIOS. 5 Intel AT no está permitido en este dispositivo porque está apagado en el BIOS o porque el dispositivo no soporta Intel AT. 6 No parece haber componentes ICLS instalados. Para resolver esta cuestión, instale el paquete ICLS o MEI desde el sitio web de su OEM. 8192 No se encuentra el controlador de interfaz de Intel Management Engine. Centro de Clientes versión 5.19 284 Capítulo 9: Uso de Intel Anti-Theft Technology Guía del usuario del Centro de Clientes Código de error Descripción del error 8193 No se encuentra el controlador de interfaz de Intel Management Engine. 8194 El comando del controlador de interfaz de Intel Management Engine falló porque la versión del controlador es incorrecta. 8192 Falló la instrumentación de administración COM de Windows. 12290 La instrumentación de administración de Windows falló al crear una instancia. 12291 La instrumentación de administración de Windows falló al leer el SMBIOS. La misma debe leer el SMBIOS para determinar si tiene capacidad Intel AT. Verifique WMI (Windows Management Instrumentation) en el dispositivo. 12292 Windows Management Instrumentation falló al crear un proxy. Verifique el WMI del dispositivo. 12293 La instrumentación de administración de Windows falló al leer el SMBIOS y confirmar si el dispositivo es compatible con Intel AT. 16358, 16386, 16389, 16390, 16391, 16392 El firmware de Intel AT generó un error al leer la información de la plataforma. La causa principal de este error pues ser un firmware incorrecto. 16387 El chipset del dispositivo no cumple con el hardware requerido para el funcionamiento de Intel AT. 16388 No pudo determinarse la versión de Intel AT. 20480 Falta uno o más de los DLLs de ICLS. Para resolver esta cuestión, instale el paquete ICLS o MEI desde el sitio web de su OEM. 20481 Falta uno o más de los certificados de ICLS. Para resolver esta cuestión, instale el paquete ICLS o MEI desde el sitio web de su OEM. 20482 El DLL de ICLS existe pero no en la versión correcta. Para resolver esta cuestión, instale el paquete ICLS o MEI desde el sitio web de su OEM. Error de inscripción Intel 1 El proceso de inscripción Intel AT falló porque expiró el tiempo de la solicitud. 2 El tipo de inscripción Intel AT solicitado no está autorizado y, por lo tanto, ha fallado. 3, 5, 8, 9, 16 4 6 Se produjo un error de comunicación con el servidor de permisos Intel; vuelva a intentarlo. El servidor de permisos Intel devuelve un error de enrolamiento en curso si el cliente solicita la inscripción cuando ya hay una solicitud en curso. Se produjo un error de inscripción debido a una o más de las siguientes causas: • Clave de licencia no válida • Nombre nulo del servidor de permisos de Intel • Nombre no válido del servidor de permisos de Intel • Número de puerto no válido 7 El servidor de permisos de Intel devuelve un error de 'inscripción no procesada' si se recibe un mensaje de inscripción cuando el mismo no está en curso. 10 El cliente no puede inscribirse en Intel AT porque la plataforma no es compatible. Compruebe que su BIOS sea compatible con Intel AT. 11 El cliente no puede inscribirse en Intel AT porque no está disponible en la plataforma. Compruebe que su firmware de Management Engine sea compatible con Intel AT. 12 El controlador del interfaz de Intel Management Engine devolvió un error en la comunicación. 13 El servidor de permisos de Intel falló durante el proceso de inscripción. Centro de Clientes versión 5.19 285 Capítulo 9: Uso de Intel Anti-Theft Technology Código de error Guía del usuario del Centro de Clientes Descripción del error 14 El cliente devuelve un error por un intento de llamada del Agente desde un cliente no inscrito y en estado inactivo. 15 Falló el desarrollo del siguiente mensaje al cliente. 16 Error debido al pasar un cursor nulo para un msgIn o MsgOut para una función. 17 Se recibió un mensaje para continuar la llamada del Agente cuando la llamada del Agente no estaba en curso. 18 La llamada del Agente está en curso. 19 Error debido a que no concuerdan el ID de cliente en el mensaje recibido y el ID del dispositivo de origen. 20, 21, 22, 23, 24, 25, 26, 27 Se produjo un fallo al comunicarse con el firmware local de la máquina, vuelve a intentarlo. 28 La última respuesta de Management Engine contiene un fallo de descifrado. 29 La última respuesta de Management Engine contiene una firma no válida. 30 El cliente no está en el estado correcto para realizar la operación. 31 La recuperación de la inscripción debe completarse antes de realizar otra operación de inscripción. 32 La operación falló porque la versión especificada no fue la esperada. 33 La operación de inscripción falló porque expiró la comunicación con el servidor de permisos. 34 La operación de inscripción falló por un error relacionado con la red durante la comunicación con el servidor de permisos. 35 La llamada SDK API falló porque el SDK no fue iniciado correctamente. 40 ID de cliente NULO o no válido suministrado para el registro WWAN. 41 Falló la configuración WWAN del cliente. 42 El cliente no pudo cargar una DLL dinámicamente. 43 El intento del cliente de darse de baja con la interfaz WWAN falló porque el cliente no se había registrado. 47 El servidor encontró un problema para calcular un token de recuperación del servidor (SRTK). 49 El cliente recibió un mensaje SMS no válido. 50 El intento del cliente de acceder a un mensaje SMS falló porque no se encontraron mensajes SMS disponibles. 51 El intento del cliente de acceder a un mensaje SMS falló porque el mensaje estaba destinado a otro destinatario. 52 El servidor no reintentó el bloqueo 3G debido a que se excedió el número de mensajes de envío. 53 Se produjo un error al leer el mensaje SMS. 54 El módulo 3G previsto no está disponible. 55 Falló el intento de enviar un mensaje SMS. Centro de Clientes versión 5.19 286 Capítulo 10 Utilizar el "Borrado de datos" El borrado de datos permite a los administradores de seguridad y las usuarios avanzados de seguridad del Centro de Clientes eliminar parte o la totalidad de los datos de un disco duro en un dispositivo a distancia. Los usuarios avanzados de seguridad pueden llevar a cabo operaciones de "Borrado de datos" solo sobre dispositivos que están en el grupo de dispositivos al que han sido asignados. NOTA El "Borrado de datos" está disponible con los servicios Computrace®Plus, Computrace Complete, Computrace Data Protection, Computrace One, y Computrace Mobile únicamente. Este capítulo describe la siguiente información: • Requisitos mínimos del sistema • Algoritmos de borrado • Pre-requisitos para borrado de datos • Solicitar una operación de "Borrado de datos" • Políticas de borrado • Monitoreo del estado de "Borrado de datos" • Eliminar o cancelar una solicitud de "Borrado de datos" • Archivos de registro de borrado Requisitos mínimos del sistema El "Borrado de datos" está disponible para dispositivos que cumplen con los siguientes requisitos mínimos de sistema: • Sistemas operativos: El dispositivo de destino debe tener uno de los sistemas operativos compatibles instalado (consulte “Plataformas compatibles con el Agente Computrace” en la página 18). NOTA El "Borrado de datos" no es compatible con dispositivos que ejecutan un sistema operativo Linux. • Agente Computrace: El dispositivo de destino debe poseer un Agente Computrace instalado y llamando regularmente al Centro de Monitoreo Absolute. Para más información sobre las versiones más actuales del Agente, consulte “Descargar el Agente Computrace” en la página 124. Algoritmos de borrado El servicio de "Borrado de datos" usa distintos algoritmos de borrado para distintos tipos de dispositivos y sistemas operativos. El algoritmo usado para los PC con Windows supera ampliamente las recomendaciones estipuladas por el Instituto Nacional de Estándares y Tecnología de Estados Unidos. Para obtener más detalles, consulte la publicación especial del NIST 800-88: Pautas para la limpieza de medios: Recomendaciones del Instituto Nacional de Estándares y Centro de Clientes versión 5.19 287 Capítulo 10: Utilizar el "Borrado de datos" Guía del usuario del Centro de Clientes Tecnología, disponibles en http://csrc.nist.gov/publications/nistpubs/800-88/NISTSP800-88_witherrata.pdf. El algoritmo utilizado en dispositivos Windows Mobile cumple con los requisitos de estas directrices, excepto en el restablecimiento del teléfono a su configuración de fábrica. En algunos sistemas operativos no pueden recuperarse datos una vez que se hayan eliminado, incluso mediante software forense o herramientas de análisis de permanencia de datos. Pre-requisitos para borrado de datos El "Borrado de datos" puede no estar disponible para todos los dispositivos en su cuenta dependiendo de otras operaciones de seguridad en progreso, como "Inmovilización de dispositivo" y "Recuperación de archivos a distancia". Los dispositivos para los cuales se desea realizar una solicitud de "Borrado de datos" deben estar libre de conflictos con otras operaciones de seguridad. Antes de solicitar una operación de "Borrado de datos" para un dispositivo, realice lo siguiente, según sea aplicable: 1. Desactive la inmovilización del dispositivo. Consulte “Desactivar "Inmovilización de dispositivo" inmovilizado” en la página 330 para obtener más información. 2. Cancele cualquier solicitud de "Recuperación remota de archivos" pendiente o espere a que se complete antes de solicitar una operación de "Borrado de datos". Consulte “Cancelar una solicitud de "Recuperación de archivos"” en la página 342 para obtener más información. 3. Asegúrese de que cualquier denuncia de robo asociada esté cerrada, ya que no puede realizar una solicitud de "Borrado de datos" para un dispositivo que tiene una denuncia de robo abierta. Antes de ejecutar una operación de "Borrado de datos", póngase en contacto con Soporte Global de Absolute Software para cerrar cualquier denuncia de robo abierta asociada con el dispositivo. Para obtener instrucciones sobre cómo ponerse en contacto con Soporte Global de Absolute Software, consulte “Contactar a Soporte Global de Absolute Software” en la página 19. 4. Asegúrese de que el administrador de seguridad o usuario avanzado de seguridad que solicita el "Borrado de datos" no haya cambiado su dirección de correo electrónico recientemente. Aunque las direcciones de correo electrónico pueden cambiarse, esto impide temporalmente al usuario llevar a cabo operaciones de seguridad por las siguientes 72 horas. 5. Si está solicitando un "Borrado de datos" por Fin del arrendamiento/vida útil, deshabilite Intel AT y cualquier otra opción de seguridad de datos y dispositivos sobre el dispositivo de destino antes de continuar. La omisión del paso anterior puede dar como resultado múltiples reinicios del dispositivo de destino. Si estas precondiciones no se cumplen después de 5 reinicios y 5 llamadas satisfactorias del Agente al Centro de Monitoreo, la operación de "Borrado de datos" no se iniciará y el estado cambiará a Insatisfactorio. Centro de Clientes versión 5.19 288 Capítulo 10: Utilizar el "Borrado de datos" Guía del usuario del Centro de Clientes ¡ADVERTENCIA! No puede enviar una solicitud de "Borrado de datos" por fin de arrendamiento/vida útil para dispositivos con Full-Disk Encryption (FDE). Enviar una solicitud de "Borrado de datos" por fin de arrendamiento/vida útil para dispositivos con FDE puede provocar que el dispositivo deje de funcionar. Para enviar una solicitud de "Borrado de datos", en estos casos, en el campo Motivo seleccione Otro o elimine la encriptación del dispositivo antes de proceder con este tipo de solicitud de "Borrado de datos". También tenga en cuenta que para que una solicitud de "Borrado de datos" por fin de arrendamiento/vida útil se complete con éxito, el dispositivo debe estar conectado a Internet mediante una conexión LAN. Si el dispositivo está utilizando una conexión inalámbrico, la solicitud de "Borrado de datos" quedará pendiente. Solicitar una operación de "Borrado de datos" Las siguientes instrucciones suponen que usted ya ha firmado y entregado el contrato de administrador de seguridad y autorización de geolocalización de Absolute a Absolute Software y que ha seleccionado su método de autorización de seguridad (consultar “Asegurar sus Datos y Dispositivos” en la página 248). IMPORTANTE No se puede editar una solicitud de "Borrado de datos". Sin embargo, puede cancelar una solicitud si no se ha iniciado en el dispositivo destino. Consulte “Eliminar o cancelar una solicitud de "Borrado de datos"” en la página 310 para obtener más información. También puede eliminar la solicitud si está guardada como borrador. Esta sección provee información sobre los siguientes temas: • Iniciar una solicitud de "Borrado de datos" • Registros de borrado • Configuración de "Borrado de datos" Iniciar una solicitud de "Borrado de datos" Para iniciar una solicitud de "Borrado de datos": 1. Inicie sesión en el Centro de Clientes como administrador de seguridad o usuario avanzado de seguridad. 2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Borrado de datos > Solicitar"Borrado de datos". 3. Asegúrese de haber cumplido con todos los prerrequisitos establecidos en “Pre-requisitos para borrado de datos” en la página 288. 4. Si su método de verificación de seguridad es mediante códigos de autorización enviados por correo electrónico y todavía no ha solicitado y recibido su código de autorización para esta operación, en la página "Solicitar borrado de datos", área Solicitar "Código de autorización", haga clic en Solicitar código. El Centro de Clientes muestra un mensaje de confirmación que indica que un código de autorización fue solicitado y enviado en un mensaje de correo electrónico a la dirección de correo registrada para el administrador de seguridad o usuario avanzado de seguridad que lo Centro de Clientes versión 5.19 289 Capítulo 10: Utilizar el "Borrado de datos" Guía del usuario del Centro de Clientes solicitó. Para obtener más información, consulte “Utilizar códigos de autorización enviados por correo electrónico para servicios de seguridad” en la página 252. Verifique su correo electrónico, abra el mensaje, y copie el código de autorización para usarlo donde sea apropiado. 5. En el área Nombre y motivo de solicitud del "Borrado de datos", haga lo siguiente: a) En el campo Nombre de solicitud, introduzca un nombre adecuado para su solicitud de "Borrado de datos". b) En el campo Motivo, abra la lista y seleccione el motivo de entre las siguientes opciones: • Para dispositivos extraviados, pero no robados, haga clic en Ausente. • Si desea realizar un "Borrado de datos" por otros motivos, como preparar dispositivos para su reasignación, seleccione Otros. • Para dispositivos que se acercan al final de su arrendamiento, a su fecha de retiro, o que se retiran de circulación por otros motivos, haga clic en Fin de arrendamiento/ vida útil. Una solicitud de "Borrado de datos" por fin de arrendamiento/vida útil requiere que el dispositivo se reinicie dos veces antes de completar el "Borrado de datos". Para asegurarse de que la solicitud de "Borrado de datos" se complete con éxito, deshabilite el dispositivo en el Centro de Clientes antes de reinstalar el sistema operativo o reutilizar el dispositivo. ¡ADVERTENCIA! No puede enviar una solicitud de "Borrado de datos" por fin de arrendamiento/vida útil para dispositivos con Full-Disk Encryption (FDE). Enviar una solicitud de "Borrado de datos" por fin de arrendamiento/vida útil para dispositivos con FDE puede provocar que el dispositivo deje de funcionar. Para enviar una solicitud de "Borrado de datos", en estos casos, en el campo Motivo seleccione Otro o elimine la encriptación del dispositivo antes de proceder con este tipo de solicitud de "Borrado de datos". También tenga en cuenta que para que una solicitud de "Borrado de datos" por fin de arrendamiento/vida útil se complete con éxito, el dispositivo debe estar conectado a Internet mediante una conexión LAN. Si el dispositivo está utilizando una conexión inalámbrico, la solicitud de "Borrado de datos" quedará pendiente. 6. En el área Seleccionar dispositivos, seleccione uno o más dispositivos para su operación de "Borrado de datos" de la siguiente manera: a) Haga clic en Seleccionar dispositivos para abrir el diálogo "Seleccionar dispositivos". b) En el campo donde el grupo es, abra la lista y seleccione el grupo de dispositivos que corresponda. NOTA Si ha iniciado sesión como usuario avanzado de seguridad, solo podrá seleccionar el grupo de dispositivos al que ha sido asignado. c) En el campo cualquier campo incluye, introduzca algún elemento específico de la información del dispositivo que desee incluir en los filtros de búsqueda. d) Si desea incluir dispositivos para los cuales no se puede solicitar una operación de "Borrado de datos", seleccione la casilla Incluir dispositivos no idóneos. e) Haga clic en Filtrar para buscar los dispositivos elegidos en su cuenta y actualizar el diálogo "Seleccionar dispositivos" para que muestre una lista de los dispositivos que coinciden con sus criterios. Centro de Clientes versión 5.19 290 Capítulo 10: Utilizar el "Borrado de datos" f) Guía del usuario del Centro de Clientes En la lista de dispositivos, seleccione las casillas junto al Identificador para los dispositivos en los cuales desea ejecutar la solicitud de "Borrado de datos". IMPORTANTE Si inicia el "Borrado de datos" en una máquina con una solicitud de "Inmovilización de dispositivo" en estado Inmovilización solicitada, la solicitud de "Borrado de datos" se implementará antes que la solicitud de "Inmovilización de dispositivo". El estado de la solicitud de "Inmovilización de dispositivo" cambia a Pendiente hasta que la solicitud de "Borrado de datos" se haya completado. g) Haga clic en Continuar para cerrar el diálogo "Seleccionar dispositivos" y regresar a la página "Solicitar borrado de datos". Bajo el área Seleccionar dispositivos, verá los dispositivos que ha seleccionado. 7. En el área Opciones de "Borrado de datos", dependiendo de los dispositivos que haya elegido, se habilitan las pestañas correspondientes en la sección "Opciones de borrado de datos", de la siguiente manera: • Pestaña PC (cantidad de dispositivos) i) En la ubicación Seleccionar tipo de borrado de datos, seleccione una de las siguientes opciones: ○ Política personalizada ○ Todos los archivos ○ Todos los archivos – Seguridad ○ Todos los archivos, limpieza de sector y SO NOTA Esta configuración no es compatible con discos duros SCSI. ○ Limpieza de disco por Firmware Para obtener más información sobre estas opciones, consulte “Seleccionar una opción de tipo de "Borrado de datos"” en la página 294. ii) • En el área Seleccionar opciones de borrado de datos, realice una de las siguientes opciones, según se aplique: ○ Abra la lista Número de sobrescrituras de datos y seleccione una de las opciones. ○ Seleccione la casilla Borrado perpetuo para reiniciar el "Borrado de datos" en el dispositivo de destino en la siguiente llamada del Agente después de haber completado el ciclo de borrado. ○ Seleccione la casilla Incluir atributos de fecha del archivo para especificar los atributos de "Borrado de datos" en el archivo de registro de borrado de datos. ○ Haga clic en la casilla Ignorar verificación de número de serie del disco duro para permitir que "Borrado de datos" omita la comprobación del número de serie de disco duro (HDSN). Para obtener más información sobre estas opciones, consulte “Seleccionar opciones de "Borrado de datos"” en la página 295. Pestaña Mac (cantidad de dispositivos) Seleccione una de las siguientes opciones de Tipo de "Borrado de datos": ○ Todos los archivos ○ Todos los archivos – Seguridad Para obtener más información sobre estas opciones, consulte “Configuración de "Borrado de datos" para Dispositivos Mac” en la página 296. Centro de Clientes versión 5.19 291 Capítulo 10: Utilizar el "Borrado de datos" • Guía del usuario del Centro de Clientes Pestaña Dispositivos móviles (cantidad de dispositivos) Seleccione una o más de las siguientes opciones: ○ Borrar correos electrónicos ○ Borrar contactos ○ Borrar registros telefónicos ○ Borrar archivos en dispositivos de almacenamiento extraíbles ○ Borrar archivos en dispositivos de almacenamiento fijo Para obtener más información sobre estas opciones, consulte “Configuración de "Borrado de datos"para dispositivos móviles” en la página 297. 8. Si una solicitud de "Borrado de datos" se aplica a uno o más dispositivos habilitados para RTT e Intel AT, la casilla Forzar una llamada a dispositivos con MCIC habilitado del área Llamada iniciada por Centro de Monitoreo (MCIC) está seleccionada por defecto. Para obtener más información, consulte “Iniciar una llamada forzada” en la página 237. Después de que el dispositivo recibe y procesa el mensaje SMS, según la configuración de borrado de datos especificada para la cuenta, se ejecutará la solicitud de "Borrado de datos". 9. En el área Comentario de "Borrado de datos", introduzca los comentarios correspondientes a esta solicitud de "Borrado de datos". 10. En el área Validación de "Borrado de datos", haga lo siguiente: a) En el área Opción de correos recibidos, si desea recibir avisos por correo electrónico cada vez que el estado de una solicitud de "Borrado de datos" para alguno de los dispositivos cambie, seleccione la casilla Acepto recibir correo electrónico con cambios de estado para cada dispositivo. NOTA Si la solicitud aplica a múltiples dispositivos, es posible que reciba muchos mensajes de correo electrónico. b) En el área Acuerdo de "Borrado de datos", lea la información cuidadosamente y marque la casilla de verificación Acepto el acuerdo para indicar que ha leído el acuerdo y que acepta sus términos. 11. Haga clic en Continuar para actualizar la página "Solicitud de borrado de datos", que mostrará la información de "Borrado de datos" específica para esta solicitud. 12. Revise la información, y una vez satisfecho, haga clic en Enviar solicitud de "Borrado de datos", lo que actualizará la página "Solicitud de borrado de datos" una vez más para mostrar el área Proveer verificación. a) Si su método de autenticación de seguridad es "Códigos de autorización por correo electrónico", introduzca su Contraseña del Centro de Clientes y su Código de autorización. NOTA Si todavía no ha solicitado y recibido un código de autorización para esta operación, haga clic en el enlace Generar nuevo código de autorización y siga los pasos descritos en la tarea “Métodos de autenticación de seguridad” en la página 251. b) Si su método de autenticación de Seguridad es credenciales RSA SecurID, introduzca su Contraseña del Centro de Clientes y su Código de token SecurID. 13. Haga clic en Aceptar. Centro de Clientes versión 5.19 292 Capítulo 10: Utilizar el "Borrado de datos" Guía del usuario del Centro de Clientes Una vez iniciada, la operación de "Borrado de datos" se ejecuta en la siguiente llamada del Agente, incluso si el usuario no inicia sesión en el dispositivo. No se puede detener el proceso de "Borrado de datos" una vez que ha comenzado. Si la operación de "Borrado de datos" es interrumpida por un reinicio del sistema, éste comenzará nuevamente solo cuando aparezca la ventana de inicio de sesión del sistema operativo. IMPORTANTE En algunos casos, si la opción del número de serie del disco duro no está seleccionada, la operación de "Borrado de datos" puede fallar porque el Agente cree que el dispositivo destino es diferente al dispositivo seleccionado. Si la operación de "Borrado de datos" falla en estos casos, el Centro de Clientes envía una notificación por correo electrónico al administrador de seguridad o usuario avanzado de seguridad que solicitó la operación de "Borrado de datos". Registros de borrado Cuando se completa una operación de "Borrado de datos", puede consultar un archivo de registro en el Centro de Clientes. Este archivo de registro muestra el nombre de la solicitud de "Borrado de datos" y una lista de todos los archivos que se han eliminado. Puede revisar este archivo de registro para confirmar que todos los datos sensibles hayan sido eliminados, lo que ayudará a su organización a cumplir con las regulaciones sobre operaciones de seguridad. Para obtener más información, consulte “Archivos de registro de borrado” en la página 311. IMPORTANTE Si utiliza un archivo de política de "Borrado de datos" que especifica no iniciar sin archivo de registro (sólo para dispositivos Windows), ningún archivo de registro estará disponible para visualización. Configuración de "Borrado de datos" Dependiendo de los dispositivos que ha seleccionado para su solicitud de "Borrado de datos", las opciones en la pestaña adecuada para cada tipo de dispositivo estarán habilitadas. Las siguientes tres pestañas están disponibles en la sección Configuración de "Borrado de datos": • La pestaña PC permite especificar opciones para dispositivos Windows. Para obtener más información, consulte “Configuración de "Borrado de datos" para dispositivos Windows” en la página 293. • La pestaña Mac permite seleccionar opciones para dispositivos Mac. Para obtener más información, consulte “Configuración de "Borrado de datos" para Dispositivos Mac” en la página 296. • La pestaña Dispositivos móviles permite seleccionar opciones para dispositivos móviles. Para obtener más información, consulte “Configuración de "Borrado de datos"para dispositivos móviles” en la página 297. Configuración de "Borrado de datos" para dispositivos Windows La pestaña PC es donde especifica opciones detalladas para sus dispositivos Windows. Esta sección provee las dos tareas siguientes: • Seleccionar una opción de tipo de "Borrado de datos" • Seleccionar opciones de "Borrado de datos" Centro de Clientes versión 5.19 293 Capítulo 10: Utilizar el "Borrado de datos" Guía del usuario del Centro de Clientes Dependiendo de sus necesidades y de la configuración de su dispositivo, algunos o todos los tipos y opciones de "Borrado de datos" pueden aplicarse a su solicitud de "Borrado de datos". Seleccionar una opción de tipo de "Borrado de datos" IMPORTANTE Proceda con precaución al usar comodines. Por ejemplo, introducir *.s* elimina todos sus controladores de sistema, e introducir *.d* elimina todos sus dlls, haciendo imposible la restauración del sistema. Seleccione una de las siguientes opciones de tipo de "Borrado de datos": • La política personalizada es una política previamente creada y guardada que le permite borrar archivos y carpetas específicas. No se ha eliminado el SO. El dispositivo continúa poniéndose en contacto con el Centro de Monitoreo de Absolute. Especifique la política de "Borrado de datos" personalizada utilizando uno de los siguientes métodos: ○ Seleccione el valor deseado de la lista que aparece junto a la opción Política personalizada. ○ Cree una nueva política que se adapte a sus necesidades específicas Haga clic en el enlace Crear una política. Se abre la página "Crear y editar políticas de borrado de datos". Consultar “Crear una política de "Borrado de datos"” en la página 299 para obtener instrucciones sobre cómo crear una política de borrado. • • Todos los archivos borra todos los archivos del dispositivo, incluso archivos recuperables. Sin embargo, el sistema operativo se mantiene. El dispositivo continúa poniéndose en contacto con el Centro de Monitoreo. Una vez que se completa la operación de borrado, se envía un registro de resultados al Centro de Monitoreo. Al seleccionar la opción Todos los archivos, la carpeta de Windows y la carpeta raíz (por lo general, C:\) no se borran. Todas las otras carpetas y archivos son eliminados. Además, el "Borrado de datos" busca y elimina cualquier archivo en la carpeta de Windows y en la carpeta raíz con las siguientes extensiones: .ACCDB .ACCDE .ACCDR .ACCDT .bak .bmp .csv .doc .docm .docx .dot .dotm .dotx .gif .htm .html .jpeg .jpg .mdb .mpp .msg .ost .pdf .potm .potx .ppam .ppsm .ppsx .ppt .pptm .pptx .pst .rtf .tif .tiff .txt .vsd .xlam .xls .xlsb .xlsm .xlsx .xltm .xltx .xml .zip Todos los archivos – Seguridad elimina todos los archivos del dispositivo destino, incluidos archivos recuperables. Todos los componentes de software y/o configuraciones especiales, como software Antivirus, software de encriptación o configuraciones especiales de proxy, se eliminan, por lo que puede producirse un reinicio prematuro o un borrado de datos incompleto. El dispositivo no puede iniciarse con Windows hasta que sea reformateado. Recomendamos usar la opción Todos los archivos - Seguridad para dispositivos que estén denunciados como extraviados o robados. Para obtener los mejores resultados, se recomienda crear una política de borrado personalizada que emule Todos los archivos – Seguridad, pero que conserve los archivos necesarios para que el proceso de "Borrado de datos" se complete sin problemas. Consultar “Crear una política de "Borrado de datos"” en Centro de Clientes versión 5.19 294 Capítulo 10: Utilizar el "Borrado de datos" Guía del usuario del Centro de Clientes la página 299 para obtener instrucciones sobre cómo crear una política de borrado. NOTA La limpieza de disco y limpieza de sector no son compatibles con discos duros protegidos con BitLocker Drive Encryption y discos con auto-encriptación. • Todos los archivos, limpieza de sector y SO elimina todos los archivos de todos los sectores en todos los dispositivos de almacenamiento conectados, como discos duros internos y externos. También se elimina el SO, y el dispositivo deja de ponerse en contacto con el Centro de Monitoreo. Recomendamos usar el tipo de "Borrado de datos" Todos los archivos, limpieza de sector y SO para dispositivos en la fase de finalización del arrendamiento o vida útil. Si desea reasignar la licencia de producto de Absolute Software a otro dispositivo, elimine el Agente del dispositivo que está retirando. Eliminar el Agente de un dispositivo libera la licencia y la hace disponible para otro dispositivo. Para obtener información acerca de cómo eliminar el Agente de un dispositivo, consulte “Administrar solicitudes de eliminación del Agente” en la página 130. NOTA Limpieza de disco y limpieza de sector no son compatibles con discos duros protegidos con Full-Disk Encryption (FDE). Las solicitudes de "Borrado de datos" de finalización del arrendamiento / vida útil no funcionan correctamente en discos duros configurados como RAID1. Los discos duros con RAID1 nunca muestran un estado Completo en el archivo de registro de "Borrado de datos". También tenga en cuenta que para que una solicitud de "Borrado de datos" por fin de arrendamiento/vida útil se complete con éxito, el dispositivo debe estar conectado a Internet mediante una conexión LAN. Si el dispositivo está utilizando una conexión inalámbrico, la solicitud de "Borrado de datos" quedará pendiente. • Limpieza de disco Firmware, también conocida como Panasonic BIOS Wipe, solo está disponible para dispositivos Panasonic seleccionados. Seleccione esta opción para borrar todos los datos de todos los discos internos. Cuando se completa la limpieza, el SO y todos los datos del dispositivo son eliminados y no puede ponerse en contacto con el Centro de Monitoreo. Para obtener más información sobre centros de servicio, visite el sitio de Soporte de Panasonic en http://panasonic.net/support. La limpieza de disco Firmware no funciona de manera oculta. NOTA La limpieza de disco y limpieza de sector no son compatibles con discos duros protegidos con BitLocker Drive Encryption y discos con auto-encriptación. Seleccionar opciones de "Borrado de datos" Seleccione una o más de las siguientes opciones: • Número de sobrescrituras de datos permite especificar cuántas veces la solicitud de "Borrado de datos" debe eliminar los datos especificados y sobrescribirlos con datos aleatorios o basura, para hacer que los datos originales sean imposibles de recuperar. El proceso de sobrescritura se llama “limpieza de datos”. Los valores posibles para la limpieza de datos son: ○ 1 Sobrescritura de datos sobrescribe los datos una vez. El proceso es el más rápido y brinda el nivel más bajo de seguridad. ○ 3 Sobrescrituras de datos sobrescribe los datos tres veces. El proceso es más lento que el proceso de 1 limpieza de datos y ofrece un nivel más alto de seguridad. ○ 7 Sobrescrituras de datos es el valor predeterminado de la lista Sobrescrituras de datos. Es la opción más lenta y brinda el nivel más alto de seguridad. Centro de Clientes versión 5.19 295 Capítulo 10: Utilizar el "Borrado de datos" • Guía del usuario del Centro de Clientes Borrado permanente reinicia el "Borrado de datos" en el dispositivo de destino si el Agente del dispositivo realiza una llamada al Centro de Monitoreo después de haber completado el ciclo de borrado. La opción de borrado perpetuo está deshabilitada si ha seleccionado más de un dispositivo en su solicitud de "Borrado de datos". IMPORTANTE Seleccionar un "Borrado de datos" para un dispositivo que tiene una denuncia de robo abierta genera el cierre de dicha denuncia, ya que el borrado perpetuo elimina y/o evita la recopilación de las pruebas forenses necesarias para recuperar el dispositivo. • Incluir atributos de fecha de los archivos en el registro de "Borrado de datos" incluye los atributos de "Borrado de datos" en el archivo de registro. Al elegir esta opción se incluyen las fechas de Creación, Modificación y Acceso en el archivo de registro de "Borrado de datos". De manera predeterminada, el archivo de registro mostrará las fechas de Creado y Modificado en dispositivos con Windows Vista, y las fechas de Creado, Modificado y Acceso en dispositivos con Windows XP. Consultar “Archivos de registro de borrado” en la página 311 para obtener más información acerca de la configuración de parámetros de atributos de fecha de archivos para dispositivos Windows. IMPORTANTE Incluir los atributos de fecha de los archivos aumenta el tamaño del archivo de registro de "Borrado de datos". Si el archivo de registro es grande y el equipo de destino tiene una conexión a Internet con poco ancho de banda, es posible que se retrase el "Borrado de datos" mientras el dispositivo cliente intenta reiteradamente cargar el archivo de registro al Centro de Clientes. • Ignorar verificación de número de serie del disco duro permite que el "Borrado de datos" omita la comprobación del número de serie del disco duro (HDSN) y prosiga incluso si el número de serie del disco duro es desconocido o cambia durante la duración de la solicitud. IMPORTANTE Use la opción Ignorar verificación del número de serie del disco duro con cuidado. Una operación de "Borrado de datos" elimina datos del dispositivo de destino. Ignorar la comprobación del HDSN antes de ejecutar una operación de "Borrado de datos" puede borrar datos creados o pertenecientes a los dueños del dispositivo posteriores al extravío, o en un disco duro no relacionado. Si no se detecta un número de serie de disco duro en el dispositivo de destino, la casilla Ignorar la verificación del número de serie del disco duro se selecciona por defecto. Para continuar, no cambie el valor por defecto. Configuración de "Borrado de datos" para Dispositivos Mac Seleccione una de las siguientes opciones: • La opción Todos los archivos excepto el SO es idéntica a la opción "Borrar todos los archivos excepto el SO" para dispositivos Windows. Consultar “Configuración de "Borrado de datos" para dispositivos Windows” en la página 293 para obtener más información. • La opción Todos los archivos incluido el SO es idéntica a la opción "Limpiar disco" para dispositivos Windows. Consulte “Configuración de "Borrado de datos" para dispositivos Windows” en la página 293 para obtener más información. Centro de Clientes versión 5.19 296 Capítulo 10: Utilizar el "Borrado de datos" Guía del usuario del Centro de Clientes Configuración de "Borrado de datos"para dispositivos móviles Seleccione una o más de las siguientes opciones: • Borrar correos electrónicos elimina todos los mensajes de correo electrónico descargados a su dispositivo móvil y todas las cuentas de correo electrónico configuradas en su dispositivo. Dos elementos a tener en cuenta son: ○ Sus mensajes de correo electrónico no se eliminan de su casilla en el servidor del proveedor de correo electrónico. Puede retirar estos mensajes desde un dispositivo distinto utilizando el sitio web de su proveedor de correo electrónico. ○ Su cuenta con su proveedor de correo electrónico no se elimina. • • • • Borrar contactos elimina todos los contactos telefónicos y otras informaciones de su dispositivo móvil. Borrar registros de llamadas elimina la información de todas las llamadas hechas o recibidas desde su dispositivo móvil. Borrar archivos de almacenamiento extraíbles elimina todos los datos y archivos almacenados en cualquier medio de almacenamiento de datos que haya insertado en el dispositivo móvil. Algunos ejemplos de medios de almacenamiento extraíbles son las tarjetas SD y otras tarjetas de almacenamiento digital. Borrar archivos de almacenamientos no extraíbles elimina todos los datos y archivos almacenados en el dispositivo móvil. Políticas de borrado NOTA Las políticas de borrado solo están disponibles para dispositivos Windows. Además de las opciones de "Borrado de datos" predefinidas de todos los archivos excepto el sistema operativo y todos los archivos incluido el sistema operativo, los administradores de seguridad y usuarios avanzados de seguridad pueden personalizar el "Borrado de datos" para eliminar un grupo específico de archivos y carpetas. Una política de borrado es una lista creada por el usuario que contiene ubicaciones de archivos y carpetas. Cuando se solicita un "Borrado de datos", se eliminan todos los archivos del dispositivo de destino que se encuentren en las ubicaciones especificadas. Esta sección provee información sobre los siguientes temas: • Usar entradas de ejemplo para archivos de política • Borrar una carpeta basada en una variable del sistema de Windows • Crear una política de "Borrado de datos" • Editar una política de borrado • Acerca de políticas de borrado de dispositivos Windows Mobile Usar entradas de ejemplo para archivos de política Existen algunas entradas útiles para archivos de políticas que puede utilizar para crear una política de borrado: Centro de Clientes versión 5.19 297 Capítulo 10: Utilizar el "Borrado de datos" • • • Guía del usuario del Centro de Clientes no boot with log file: Utilice esta entrada en la última línea de un archivo de política, solo después de que el proceso haya eliminado todos los archivos específicos. Al seleccionar esta entrada, el "Borrado de datos" siempre carga al Centro de Clientes el archivo de registro detallando lo que ha sido borrado antes de comenzar con la limpieza de sector. no boot without log file: Utilice esta entrada en la última línea de un archivo de política, solo después de que el proceso haya eliminado todos los archivos específicos. Al seleccionar esta entrada, "Borrado de datos" ejecuta la limpieza de sector inmediatamente después de que todos los archivos especificados hayan sido borrados. El Agente no carga un archivo de registro al Centro de Monitoreo ni lo hace disponible en el Centro de Clientes. DELETE_: Añada esta entrada a una ruta de registro para eliminar una clave (o sub clave) del registro de Windows. Por ejemplo, el siguiente archivo de política eliminará todas las subclaves existentes bajo Ejecutar. DELETE_HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run NOTA Puede borrar un archivo al mencionar su clave de registro en el registro de Windows. Por ejemplo, FILE_DELETE_HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\my app borrará el archivo C:\Program Files\myapp.exe. • • NO_DELETE: Añada esta entrada a una ruta de archivo o carpeta para evitar que determinados archivos o carpetas sean eliminados durante una operación de "Borrado de datos" que normalmente eliminaría un rango amplio de archivos. Por ejemplo, C:\Project_Documents\NO_DELETE asegura que una operación de "Borrado de datos" no eliminará la carpeta Project_Documents. Muchos productos de encriptación emplean un determinado conjunto de archivos para iniciar el dispositivo. Cuando una operación de "Borrado de datos" provoca un reinicio para borrar archivos bloqueados, el dispositivo no se reiniciará satisfactoriamente si ya se han eliminado los archivos necesarios para el funcionamiento del software de encriptación. Esto evitará que la operación de "Borrado de datos" termine, y el usuario no recibirá confirmación de la operación en el Centro de Clientes. do not force reboot: Utilice esta entrada para prevenir el reinicio cuando "Borrado de datos" encuentre archivos bloqueados. Esta entrada es útil cuando está creando un archivo de política en dispositivos con software de encriptación instalado, y al forzar un reinicio podría hacer que el dispositivo se cuelgue debido a que ya se han borrado algunos archivos que el software de encriptación necesita para reiniciar el dispositivo. Puede usar la opción No forzar reinicio junto con la opción NO_DELETE para crear un archivo de política que ejecutará una operación satisfactoria de "Borrado de datos" en dispositivos con software de encriptación instalado. Borrar una carpeta basada en una variable del sistema de Windows Puede eliminar una carpeta basada en una variable de sistema de Windows especificando el nombre de la variable en el archivo de política. El nombre de la variable debe estar delimitado con el carácter %. Por ejemplo, especificar %windir% borrará todo lo que haya en la carpeta de instalación de Windows, independientemente de la ubicación física de la carpeta de instalación; por ejemplo, Centro de Clientes versión 5.19 298 Capítulo 10: Utilizar el "Borrado de datos" Guía del usuario del Centro de Clientes unidad C o D. El "Borrado de datos" elimina todos los archivos dentro de la carpeta y sus subcarpetas, según lo especifique la variable de sistema. NOTA El "Borrado de datos" funciona solo con variables de sistema. La operación de "Borrado de datos" no tiene acceso a las variables de usuario actuales. Además, cuando se crea una nueva variable de sistema, la definición de la variable no se carga en la memoria hasta que se reinicia el dispositivo. Por lo tanto, la operación de "Borrado de datos" no pude acceder a las variables de sistema creadas dentro de una sesión dada hasta que se reinicie el dispositivo. Crear una política de "Borrado de datos" Para crear una política de "Borrado de datos": 1. Inicie sesión en el Centro de Clientes como administrador de seguridad o usuario avanzado de seguridad. 2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Borrado de datos > Crear y editar políticas de "Borrado de datos". 3. En la página "Crear y editar políticas de "Borrado de datos", introduzca un nombre para su política de borrado en el cuadro de texto Nombre de política. NOTA Las políticas de "Borrado de datos" deben tener nombres únicos. 4. Introduzca una breve descripción para su política de borrado en el cuadro de texto Descripción. 5. Defina todos los archivos y directorios a borrar. El Centro de Clientes incluye una serie de entradas predefinidas de archivos y carpetas. Además, puede definir sus propias entradas de archivo y carpeta exclusivas. Una misma política de borrado puede incluir cualquier combinación de entradas- predefinidas y definidas por el usuario. IMPORTANTE También puede utilizar plantillas de políticas para crear una política de "Borrado de datos". Consulte “Utilizar plantillas de políticas de "Borrado de datos"” en la página 301 para obtener más información. 6. Para agregar entradas predefinidas: a) Haga clic en Borrados de datos predefinidos para expandir la sección. b) Seleccione las casillas correspondientes a los tipos de archivos que desea borrar. 7. Para definir y agregar entradas personalizadas: a) Si todavía no las ha expandido, haga clic en Borrados de datos personalizados. b) En el campo proporcionado, introduzca una entrada por cada archivo o carpeta a eliminar, siguiendo el formato de ruta de archivo convencional de Windows. Se permite el uso del comodín *, aunque recomendamos que proceda con cuidado al utilizarlo. Cuando especifique una carpeta, asegúrese de incluir la barra inversa después del nombre de la carpeta; por ejemplo, c:\temp\. Todos los archivos de la carpeta principal y todas las subcarpetas y archivos son eliminados. Se conservará el directorio raíz, vacío. Para borrar una carpeta, asegúrese de que la ruta cierre con una barra invertida, por ejemplo: c:\folder\. Centro de Clientes versión 5.19 299 Capítulo 10: Utilizar el "Borrado de datos" Guía del usuario del Centro de Clientes Para borrar un archivo, no cierre la ruta con una barra invertida, por ejemplo: c:\folder\xyz.doc La siguiente tabla provee ejemplos adicionales. Para borrar... introduzca lo siguiente: una carpeta del disco C c:\carpeta\ una carpeta específica en todos los discos *:\carpeta\ un archivo específico en una carpeta específica del disco C c:\carpeta\*.abc un archivo específico en una carpeta específica del disco C c:\carpeta\archivo.abc una variable de registro específica %mi_variable_de_entorno% todos los archivos para un tipo específico de archivo *.abc 8. Para especificar entradas de clave de registro o tipos de archivo específicos: a) Haga clic en Borrados de datos de registro para expandir la sección. b) Para borrar una clave de registro y todas las subclaves bajo la clave: • En la lista Tipo de borrado de registro y valor de la clave de entrada, seleccione Borrar clave en. • En el campo Tipo de borrado de registro y valor de la clave de entrada, introduzca la clave en un formato apropiado para claves de registro. Por ejemplo, para borrar la clave y todas sus subclaves agregue: HKEY_LOCAL_MACHINE\SOFTWARE\MyKey • c) Haga clic en Agregar para agregar la entrada. Repita el proceso de este paso para agregar todas las claves y subclaves que desea eliminar. Para borrar un archivo ubicado bajo una clave de registro específica: • En la lista Tipo de borrado de registro y valor de la clave de entrada, seleccione Borrar ARCHIVO ubicado en. • En el campo Tipo de borrado de registro y valor de la clave de entrada, introduzca la clave que contenga la ruta física en el archivo que desea eliminar. Por ejemplo, para eliminar el archivo C:\Program Files\app_name.exe encontrado bajo la clave de software MyApp, agregue: HKEY_LOCAL_MACHINE\SOFTWARE\MyApp • Haga clic en Agregar para agregar la entrada. Repita el proceso de este paso para agregar todos los archivos que desea eliminar de una clave de registro. 9. Para conservar la información en una carpeta específica o para archivos o tipos de archivo específicos: a) Haga clic en Archivos o carpetas excluidos para expandir la sección. b) Agregue la lista de archivos y carpetas que desea excluir de la operación de "Borrado de datos" en el mismo formato que utilizó para el borrado de datos personalizado. Centro de Clientes versión 5.19 300 Capítulo 10: Utilizar el "Borrado de datos" Guía del usuario del Centro de Clientes c) Si desea forzar una operación de "Borrado de datos" sobre archivos o carpetas contenidos en la lista de archivos y carpetas excluidas definida en el paso precedente, haga clic en Para forzar una operación de "Borrado de datos" sobre archivos o carpetas contenidos en la lista de arriba. d) Agregue la lista de archivos y carpetas en campo proporcionado. NOTA Para obtener más información sobre el formato de los comandos utilizados, consulte “Crear una política de "Borrado de datos"” en la página 299, específicamente paso 7 para más datos sobre entradas de borrado de datos personalizado. 10. Para especificar otras opciones: a) Si todavía no las ha expandido, haga clic en Opciones. b) Si desea realizar borrados adicionales, seleccione Realizar borrados adicionales. c) Seleccione una de las siguientes opciones: • Limpiar archivos recuperables: Esta opción elimina de forma segura todo archivo recuperable eliminado anteriormente. • Borrar espacio libre: Esta opción limpia de forma segura todo dato que haya quedado en el espacio de disco usado. d) Si desea prohibir el reinicio del dispositivo de destino, seleccione Prohibir el reinicio del dispositivo destino. e) Seleccione una de las siguientes opciones: • Inmediatamente después de que se completa la operación de "Borrado de datos": Esta opción no provee archivo de registro. • Después de cargar el archivo de registro: Esta opción impide al dispositivo iniciar el sistema operativo después de completar la carga del archivo de registro de "Borrado de datos" al Centro de Clientes. f) Si no desea forzar el reinicio de un dispositivo cuando tenga archivos abiertos o bloqueados, o FDE habilitado, seleccione la casilla No forzar reinicio si el dispositivo destino tiene archivos bloqueados o FDE habilitado. En estos casos, la operación de "Borrado de datos" se detiene hasta que el dispositivo sea reiniciado. 11. Una vez que haya definido todas las descripciones adecuadas, haga clic en Guardar. Utilizar plantillas de políticas de "Borrado de datos" El Centro de Clientes provee plantillas de políticas que contienen textos y ejemplos para escenarios específicos de "Borrado de datos". Puede utilizar las plantillas de políticas para crear políticas de "Borrado de datos" mucho más rápido copiando y pegando el texto correspondiente. Están disponibles los siguientes ejemplos de situaciones de "Borrado de datos": • Poseo CheckPoint Full Disk Encryption. • Deseo borrar primero los archivos sensibles, y luego deshabilitar el VPN Cisco en el dispositivo. • Después de que las carpetas de perfiles de usuario de Windows se hayan eliminado, necesito que el dispositivo no se inicie lo antes posible. Centro de Clientes versión 5.19 301 Capítulo 10: Utilizar el "Borrado de datos" Guía del usuario del Centro de Clientes Para utilizar plantillas de políticas de "Borrado de datos": 1. En la página "Crear y editar políticas de borrado de datos", haga clic en Consultar plantillas de políticas. Se muestra la ventana "Plantillas de políticas". NOTA Puede cambiar el tamaño o mover la ventana. 2. Haga clic en el escenario correspondiente para expandir. 3. Copie y pegue el texto de ejemplo a cada campo apropiado en su sección correspondiente. 4. En la sección Opciones de la página "Crear y editar políticas de borrado de datos", seleccione exactamente las mismas opciones que ve en el Ejemplo. 5. Haga clic en Cerrar. Editar una política de borrado El proceso para editar una política de borrado es similar al proceso de creación. Las políticas de borrado sólo pueden ser editadas por administradores de seguridad y usuarios avanzados de seguridad autorizados. NOTA Una política de borrado no puede ser modificada si está asociada a una solicitud activa de"Borrado de datos". Para editar una política de borrado: 1. Inicie sesión en el Centro de Clientes como administrador de seguridad o usuario avanzado de seguridad. 2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Borrado de datos > Consultar y administrar políticas de "Borrado de datos". Se abre la página "Consultar políticas de borrado de datos", donde se detallan todas las políticas de borrado definidas actualmente. 3. Haga clic en el enlace Consultar de la política de borrado que desea modificar. Se abre la página "Crear y editar políticas de borrado de datos" para mostrar la configuración actual de la política de borrado seleccionada. 4. Si desea cambiar el nombre de la política, introduzca el nuevo nombre de la política en el cuadro de texto Nombre de política. NOTA Las políticas de "Borrado de datos" deben tener nombres únicos. 5. Realice los cambios que desee a la política de borrado, y luego haga clic en Guardar. Acerca de políticas de borrado de dispositivos Windows Mobile Los dispositivos Windows Mobile no tienen unidades de disco identificadas por letras. Cuando se aplica una política de borrado a un dispositivo Windows Mobile se ignora el componente de letra de la unidad de disco de todas las entradas de dicha política. "Por ejemplo, la entrada de "Política de borrado" C:\Temp\*.txt se ejecuta como \Temp\*.txt en el dispositivo Windows Mobile. Centro de Clientes versión 5.19 302 Capítulo 10: Utilizar el "Borrado de datos" Guía del usuario del Centro de Clientes El sistema de archivos estándar en los dispositivos Windows Mobile, además, está organizado algo distinto al sistema de archivos estándar de PC Windows. Como resultado, si tiene políticas de eliminación implementadas que se refieren a ubicaciones de archivos estándar en una PC Windows, no funcionarán como se espera en un dispositivo Windows Mobile. Por ejemplo, la ubicación de la carpeta Mis documentos en los dispositivos Windows Mobile es distinta a la de los equipos con Windows. Por consiguiente, es posible que necesite actualizar sus "Políticas de borrado" existentes o crear unas específicas para dispositivos Windows Mobile. Monitoreo del estado de "Borrado de datos" El Centro de Clientes suministra actualizaciones de estado en tiempo real sobre el progreso de las solicitudes de "Borrado de datos". Además, una vez completada la operación de "Borrado de datos", el Centro de Clientes guarda un registro de borrado que detalla todas las carpetas y archivos eliminados. Consultar el estado de "Borrado de datos" Para visualizar el estado de una solicitud de "Borrado de datos": 1. Inicie sesión en el Centro de Clientes como administrador de seguridad o usuario avanzado de seguridad. 2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Borrado de datos > Informe resumen de borrado de datos. 3. En la página "Informe resumen de borrado de datos", área Criterios de búsqueda, configure los filtros y opciones de visualización deseados para los resultados utilizando uno o más de los siguientes criterios: • Para filtrar dispositivos por grupo de dispositivos, en el campo el grupo es, abra la lista y seleccione el grupo de dispositivos que corresponda. NOTA Si ha iniciado sesión como usuario avanzado de seguridad, solo podrá seleccionar el grupo de dispositivos al que ha sido asignado. • Para filtrar resultados por Identificador, Nombre de usuario asignado, Marca, Modelo, o Número de serie específicos, en el campo y el campo abra la lista y seleccione el tipo del valor. En el campo es o contiene, introduzca el valor para buscar o utilice la función Elegir. Para obtener más información sobre la función Elegir, consulte “Editar información de recursos” en la página 139. • Para filtrar por nombre de solicitud, en el campo y el nombre de solicitud es o contiene introduzca una parte o la totalidad del nombre de solicitud de "Borrado de datos". Para filtrar por estado, en el área y el estado de "Borrado de datos" es, seleccione una o más casillas de entre los siguientes valores: ○ Solicitado: Se ha enviado la solicitud y está en estado transitorio mientras se configuran las instrucciones de "Borrado de datos". Las solicitudes de "Borrado de datos" permanecen con este estado durante un período breve. ○ Iniciado: Las instrucciones de "Borrado de datos" se han enviado al dispositivo de destino, y el dispositivo ha llamado y recibido las instrucciones de la solicitud de "Borrado de datos". • Centro de Clientes versión 5.19 303 Capítulo 10: Utilizar el "Borrado de datos" Guía del usuario del Centro de Clientes ○ • Desencadenado: Solo para Panasonic BIOS wipe, este estado es similar a "Iniciado", pero es un estado final. Panasonic BIOS wipe no devuelve un estado de "Borrado de datos" Insatisfactorio o Finalizado. ○ Cancelado: La solicitud de "Borrado de datos" ha sido cancelada. ○ Eliminado: El dispositivo destino se recuperó antes de que la operación de "Borrado de datos" comenzase. El equipo de investigaciones de Absolute ha cancelado la solicitud. ○ Establecido, esperando llamada: El Centro de Monitoreo ha sido configurado para enviar las instrucciones de "Borrado de datos" al dispositivo de destino la próxima vez que llame. ○ Finalizado, intentando cargar el archivo de registro (si procede): Se ha completado el "Borrado de datos" en el dispositivo de destino, pero el Agente es incapaz de enviar el archivo de registro al Centro de Monitoreo. Si está especificado para su cuenta o para el dispositivo, el Agente continúa iniciando llamadas al Centro de Monitoreo hasta que el archivo de registro se haya cargado. ○ Finalizado, archivo de registro cargado: Se ha completado el "Borrado de datos" en el dispositivo de destino y el Agente ha enviado un archivo de registro con detalles de la operación de "Borrado de datos" al Centro de Monitoreo. ○ Insatisfactorio: La solicitud de "Borrado de datos" no se ha ejecutado en el dispositivo de destino. Póngase en contacto con el Soporte a Clientes. Consulte “Contactar a Soporte Global de Absolute Software” en la página 19. ○ Procesando: El Centro de Clientes está creando la solicitud de "Borrado de datos". Las solicitudes de "Borrado de datos" pasan por el estado "Procesando" antes de pasar al estado "Solicitado". Para filtrar por opciones de "Borrado de datos", en el área y el Tipo de "Borrado de datos" es, seleccione una o más casillas de entre las siguientes opciones: ○ Política personalizada: la operación elimina archivos y carpetas específicos. ○ Todos los archivos: La operación elimina todos los archivos excepto el sistema operativo. ○ Todos los archivos — Seguridad: la operación elimina todos los archivos incluido el sistema operativo, y una vez completada la primera operación de "Borrado de datos", limpia los discos duros conectados. La solicitud de "Borrado de datos" proviene de una violación de seguridad y la necesidad de eliminar información sensible de un dispositivo. ○ Todos los archivos, limpieza del sector y SO: la operación elimina todos los archivos incluido el sistema operativo, y limpia el disco duro una vez completada la solicitud. La solicitud de "Borrado de datos" proviene de la necesidad de retirar el dispositivo a causa del fin de su vida útil o arrendamiento. IMPORTANTE Para que una solicitud de "Borrado de datos" por fin de arrendamiento/vida útil se complete con éxito, el dispositivo debe estar conectado a Internet mediante una conexión LAN. Si el dispositivo está utilizando una conexión inalámbrico, la solicitud de "Borrado de datos" quedará pendiente. – – Limpieza de disco por Firmware: también conocida como Panasonic BIOS Wipe, este tipo de "Borrado de datos" es compatible en el nivel BIOS para ciertos dispositivos Panasonic. Dispositivo móvil: la operación se ejecuta sobre un dispositivo móvil y elimina todos los mensajes de correo electrónico, cuentas de correo, contactos, registros de llamadas, y cualquier otro tipo de dato guardado en el dispositivo. Centro de Clientes versión 5.19 304 Capítulo 10: Utilizar el "Borrado de datos" ○ Guía del usuario del Centro de Clientes Para filtrar por motivo, en el área y el motivo del borrado de datos es, seleccione una o más casillas de entre las siguientes opciones: – Desaparecido indica que el dispositivo está extraviado o fuera de lugar. – Fin de arrendamiento / vida útil indica que el dispositivo ha llegado al fin de su período de arrendamiento o vida útil. IMPORTANTE Para que una solicitud de "Borrado de datos" por fin de arrendamiento/vida útil se complete con éxito, el dispositivo debe estar conectado a Internet mediante una conexión LAN. Si el dispositivo está utilizando una conexión inalámbrico, la solicitud de "Borrado de datos" quedará pendiente. – Otros representa todos los demás motivos para la solicitud de "Borrado de datos". 4. Haga clic en Mostrar resultados para volver a generar el informe utilizando los criterios especificados. El informe resumen de "Borrado de datos" incluye todos los dispositivos para los que se ha solicitado "Borrado de datos". Para cada dispositivo detallado, el informe resumen de "Borrado de datos" incluye la siguiente información: • Identificador: el identificador del dispositivo de destino. • Nombre de solicitud: el nombre de la solicitud de "Borrado de datos". • Marca: la marca del dispositivo de destino. • Modelo: el modelo del dispositivo de destino. • Número de serie: el número de serie del dispositivo de destino. • Solicitado el: fecha y hora de la solicitud de "Borrado de datos". • Estado: el estado actual de la solicitud de "Borrado de datos". Los valores posibles incluyen: • Tipo: la política y opciones de "Borrado de datos" establecidos para esta solicitud. • Motivo: el motivo de la solicitud de "Borrado de datos". Página "Detalles de borrado de datos" La página "Detalles de borrado de datos" muestra la información de configuración de cada solicitud de "Borrado de datos". Esta página también ofrece un enlace al archivo de registro de borrado una vez que se haya completado la operación de "Borrado de datos". Consulte “Archivos de registro de borrado” en la página 311. Para abrir la página "Detalles de borrado de datos": 1. Complete los pasos en la tarea Consultar el estado de "Borrado de datos". 2. En la página "Informe resumen de borrado de datos", haga clic en el enlace ver para el dispositivo correspondiente. Se abre la página "Detalles de borrado de datos" mostrando la siguiente información: • ID de solicitud: el número de identificación para esta solicitud de "Borrado de datos". • Identificador: el identificador del dispositivo de destino. • Marca: la marca del dispositivo de destino. • Modelo: el modelo del dispositivo de destino. • Número de serie: el número de serie del dispositivo de destino. • Número de recurso: el número de recurso del dispositivo de destino. Centro de Clientes versión 5.19 305 Capítulo 10: Utilizar el "Borrado de datos" • • Guía del usuario del Centro de Clientes Última llamada: la fecha y hora (incluido el huso horario) de la última llamada del dispositivo de destino al Centro de Monitoreo. Motivo de la solicitud de "Borrado de datos": el motivo especificado para iniciar la operación de "Borrado de datos" en este dispositivo, que puede incluir uno de los siguientes: ○ Ausente significa que el dispositivo está extraviado, pero no robado. ○ Fin del arrendamiento / vida útil significa que el dispositivo se acerca al fin de su arrendamiento, está cerca de su retiro, o será decomisado. IMPORTANTE Para que una solicitud de "Borrado de datos" por fin de arrendamiento/vida útil se complete con éxito, el dispositivo debe estar conectado a Internet mediante una conexión LAN. Si el dispositivo está utilizando una conexión inalámbrico, la solicitud de "Borrado de datos" quedará pendiente. ○ • • Otro significa que el dispositivo está siendo preparado para su reasignación o retirado por alguna razón diferente a las suministradas. Borrado perpetuo : muestra Sí o No, dependiendo de si se aplicó o no el borrado perpetuo. Ignorar verificación de número de serie del disco duro: especifica si el "Borrado de datos" debe omitir la comprobación del número de serie del disco duro (HDSN) y proseguir incluso si el número de serie del disco duro es desconocido o cambia durante la duración de la solicitud. IMPORTANTE Use la opción Ignorar la verificación del número de serie del disco duro con cuidado. Ignorar la comprobación del HDSN antes de ejecutar una operación de "Borrado de datos" puede borrar datos creados o pertenecientes a los dueños del dispositivo posteriores al extravío, o en un disco duro no relacionado. • • Número de sobrescrituras de datos: muestra el número de limpiezas de datos seleccionado. Los valores posibles son 1, 3, o 7. Tipo de "Borrado de datos": muestra las opciones de borrado configuradas para la solicitud, con los siguientes valores posibles: ○ Política personalizada: la operación elimina archivos y carpetas específicos. ○ Todos los archivos: La operación elimina todos los archivos excepto el sistema operativo. ○ Todos los archivos — Seguridad: la operación elimina todos los archivos incluido el sistema operativo, y una vez completada la primera operación de "Borrado de datos", limpia los discos duros conectados. La solicitud de "Borrado de datos" proviene de una violación de seguridad y la necesidad de eliminar información sensible de un dispositivo. ○ Todos los archivos, limpieza del sector y SO: la operación elimina todos los archivos incluido el sistema operativo, y limpia el disco duro una vez completada la solicitud. La solicitud de "Borrado de datos" proviene de la necesidad de retirar el dispositivo a causa del fin de su vida útil o arrendamiento. IMPORTANTE Para que una solicitud de "Borrado de datos" por fin de arrendamiento/vida útil se complete con éxito, el dispositivo debe estar conectado a Internet mediante una conexión LAN. Si el dispositivo está utilizando una conexión inalámbrico, la solicitud de "Borrado de datos" quedará pendiente. Centro de Clientes versión 5.19 306 Capítulo 10: Utilizar el "Borrado de datos" Guía del usuario del Centro de Clientes ○ • • • • • • Limpieza de disco por Firmware: también conocida como Panasonic BIOS Wipe, este tipo de "Borrado de datos" es compatible en el nivel BIOS para ciertos dispositivos Panasonic. ○ Dispositivo móvil: la operación se ejecuta sobre un dispositivo móvil y elimina todos los mensajes de correo electrónico, cuentas de correo, contactos, registros de llamadas, y cualquier otro tipo de dato guardado en el dispositivo. Establecido para borrado: muestra el directorio para la información que desea eliminar. Incluir atributos de fecha del archivo en el registro de "Borrado de datos": indica si se han incluido atributos de fecha del archivo en el registro de "Borrado de datos". Acuerdo: indica si se seleccionó la casilla Acepto el acuerdo cuando se preparó la solicitud. Nombre de usuario del solicitante: muestra el nombre del administrador de seguridad o usuario avanzado de seguridad que envió la solicitud. Comentario de "Borrado de datos": el comentario hecho por el administrador de seguridad o usuario avanzado de seguridad que envió la solicitud. Tabla Estado de "Borrado de datos": muestra información sobre el estado de la solicitud de borrado e incluye la fecha y hora de cada estado. Esta tabla incluye: ○ los Pasos progresivos que conforman las operaciones de "Borrado de datos" llevadas a cabo en este dispositivo ○ el Estado de cada operación de "Borrado de datos" ○ la fecha en el formato dd/mm/aaaa hh:mm:ss AM o PM ○ el usuario que solicitó esta operación ○ los Detalles Consultar o imprimir un certificado de "Borrado de datos"por finalización de vida útil Para dispositivos que están en el final de su ciclo de vida o se acercan al fin de su arrendamiento, puede solicitar un "Borrado de datos" y así eliminar sus datos delicados. En estos casos, si el tipo de "Borrado de datos" es "Todos los archivos, limpieza de sector y SO", los administradores de seguridad y usuarios avanzados de seguridad pueden ver e imprimir un Certificado de "Borrado de datos" por finalización de vida útil para cumplir con sus normas internas. Estos certificados son útiles para probar que los dispositivos que se retiraron o sacaron de circulación no contienen información delicada. El certificado dispone de la siguiente información: • Información sobre la solicitud de "Borrado de datos" y el dispositivo, incluidos: ○ Nombre de solicitud: el nombre de la solicitud de "Borrado de datos". ○ Identificador: el identificador del dispositivo ○ Marca: el nombre del fabricante del dispositivo ○ Modelo: el nombre y número de modelo del dispositivo ○ Número de serie: el número de serie del dispositivo ○ Etiqueta del recurso: cualquier etiqueta que haya sido agregada al dispositivo ○ Nombre del dispositivo: el nombre del dispositivo Centro de Clientes versión 5.19 307 Capítulo 10: Utilizar el "Borrado de datos" ○ ○ ○ ○ • • Guía del usuario del Centro de Clientes Tipo de "Borrado de datos": el tipo de "Borrado de datos" solicitado, como "Todos los archivos, limpieza de sector y SO" Iniciado: fecha y hora cuando la solicitud de "Borrado de datos" comenzó a ejecutarse en el dispositivo Finalizado: fecha y hora de cuando la solicitud de "Borrado de datos" se completó "Borrado de datos" iniciado por: la dirección de correo electrónico o nombre de usuario del administrador de seguridad o usuario avanzado de seguridad que solicitó la operación de "Borrado de datos" Información sobre la unidad de disco donde ocurrió el "Borrado de datos", incluidos: ○ Unidad: el número de la unidad en el dispositivo ○ Modelo: el número de modelo de la unidad ○ Número de serie: el número de serie del dispositivo ○ Tipo de interfaz: el tipo de unidad; por ejemplo, si es una unidad de disco o una unidad de estado sólido ○ Tamaño de sector: el tamaño de los sectores individuales de la unidad ○ Sectores totales: el número total de sectores individuales de la unidad ○ Sectores reasignados: el número de sectores que fueron reasignados debido a la operación de "Borrado de datos" ○ Estado de unidad SMART: información sobre si la unidad cuenta con Tecnología SMART ○ Tamaño: el tamaño total de la unidad ○ Velocidad de"Borrado de datos" (MB/seg): la velocidad en MegaBytes (MB) por segundo a la cual se ejecutó la operación de "Borrado de datos" ○ Duración de "Borrado de datos" (mm:ss): la duración total en minutos de la operación de "Borrado de datos" ○ Estado: el estado de la unidad; si la información fue limpiada o si ocurrió algún otro evento Información acerca de la autoridad certificadora, incluido: Nombre y firma del operador de seguridad de datos, también llamado administrador de seguridad ○ Nombre y firma del supervisor del operador de seguridad de datos ○ Para ver o imprimir un certificado de borrado de datos de fin de vida útil: 1. En el informe resumen de "Borrado de datos" haga clic en el enlace Consultar de la operación de "Borrado de datos" para la cual desea ver o imprimir el certificado de borrado de datos de fin de vida útil. 2. En la página "Detalles del borrado de datos", haga clic en "Consultar certificado" (PDF) para abrir el archivo del certificado. NOTA Si la seguridad de su navegador está configurada para preguntar antes de abrir o descargar archivos, haga clic en Abrir o Guardar como para abrir o guardar el archivo PDF. 3. Imprima el certificado PDF con su impresora local preferida. Centro de Clientes versión 5.19 308 Capítulo 10: Utilizar el "Borrado de datos" Guía del usuario del Centro de Clientes Eliminar detalles de una operación de "Borrado de datos" En ciertos casos, es posible que usted no necesite guardar los detalles de determinada solicitud de "Borrado de datos" en el Centro de Clientes. Por ejemplo, éste puede ser el caso cuando se cancela una solicitud de "Borrado de datos", o cuando el dispositivo se recupera. Puede borrar los detalles de estas operaciones de "Borrado de datos" desde el Centro de Clientes. IMPORTANTE Proceda con precaución al borrar los detalles de una operación de "Borrado de datos", ya que una vez eliminados, no podrá recuperarlos. Para eliminar los detalles de una operación de "Borrado de datos": 1. En la página "Informe de resumen de borrado de datos" haga clic en el enlace ver de la operación de "Borrado de datos" cuyos detalles desea eliminar. NOTA Si todavía no lo hizo, se recomienda descargar el archivo de registro antes de eliminar los detalles de "Borrado de datos". 2. En la página "Detalles de borrado de datos", haga clic en Eliminar detalles. 3. Se abre un mensaje de confirmación. Haga clic en Aceptar para eliminar los detalles de la operación de "Borrado de datos" y su archivo de registro. Forzar la finalización de una operación de "Borrado de datos" No puede iniciar una segunda operación de "Borrado de datos" sobre un dispositivo específico si hay un proceso existente en progreso. Si no se completa una operación de "Borrado de datos", puede forzar su terminación, lo que cambia el estado de la operación de "Borrado de datos" en la base de datos a Completo, y le permite comenzar una nueva operación de "Borrado de datos". Esta acción no afecta los procesos que estén ejecutándose actualmente en algún dispositivo, y no cancela ninguna operación de "Borrado de datos" que se encuentre en progreso. Una vez que haya forzado la finalización de una operación de "Borrado de datos", no podrá deshacer el cambio de estado. Para forzar la terminación de una operación de "Borrado de datos": 1. En la página "Informe resumen de borrado de datos" haga clic en el enlace consultar de la operación de "Borrado de datos" cuya terminación desee forzar. 2. En la página "Detalles de borrado de datos", haga clic en Completar solicitud. 3. En el mensaje de confirmación, haga clic en Aceptar para completar la operación de "Borrado de datos". Centro de Clientes versión 5.19 309 Capítulo 10: Utilizar el "Borrado de datos" Guía del usuario del Centro de Clientes Deshabilitar el borrado de datos perpetuo Si se efectuó una solicitud de "Borrado de datos" con la opción Borrado permanente, puede detener dicho borrado en un dispositivo de destino. IMPORTANTE El borrado de datos permanente puede detenerse sólo después de que el ciclo de borrado inicial se haya completado. Para deshabilitar el borrado de datos perpetuo: 1. En la página "Informe resumen de borrado de datos" haga clic en el enlace consultar de la operación de "Borrado de datos" que se solicitó con la opción borrado permanente. 2. Haga clic en Eliminar marca de borrado de datos perpetuo. 3. En el mensaje de confirmación, haga clic en Aceptar para deshabilitar el borrado de datos perpetuo para la solicitud de "Borrado de datos". Eliminar o cancelar una solicitud de "Borrado de datos" Antes de que el "Borrado de datos" haya sido iniciado en el dispositivo de destino, puede eliminar o cancelar la solicitud de "Borrado de datos", dependiendo de su estado. Si el estado de la solicitud de "Borrado de datos" es Borrador, se puede eliminar. Si el estado es Solicitado o Definido, esperando llamada, la solicitud no podrá ser eliminada, pero sí cancelada. Las siguientes tareas están incluidas en esta sección: • Eliminar un borrador de solicitud de "Borrado de datos" • Cancelar una solicitud de "Borrado de datos" para un dispositivo individual • Cancelar solicitudes de "Borrado de datos" para múltiples dispositivos Eliminar un borrador de solicitud de "Borrado de datos" Para eliminar un borrador de solicitud de "Borrado de datos": 1. En la página "Informe resumen de borrado de datos", haga clic en el enlace consultar para el borrador de la operación de "Borrado de datos". 2. Revise los detalles del borrador para asegurarse de que sea el que desea eliminar. 3. Desplácese hacia abajo en la página y haga clic en Eliminar. 4. En el mensaje de confirmación, haga clic en Aceptar para confirmar la operación de borrado. Centro de Clientes versión 5.19 310 Capítulo 10: Utilizar el "Borrado de datos" Guía del usuario del Centro de Clientes Cancelar una solicitud de "Borrado de datos" para un dispositivo individual Para cancelar una solicitud de "Borrado de datos" con un estado de "Solicitado" o "Establecido", "Esperando llamada": 1. En la página "Resumen de borrado de datos", haga clic en el enlace ver de la operación de "Borrado de datos" correspondiente. 2. Revise los detalles de la solicitud para asegurarse de que sea la que desea cancelar. 3. Haga clic en Cancelar solicitud para cancelar la solicitud de "Borrado de datos". 4. En el mensaje de confirmación, haga clic en Aceptar para confirmar la cancelación. Cancelar solicitudes de "Borrado de datos" para múltiples dispositivos Para cancelar múltiples solicitudes de "Borrado de datos" con un estado de "Solicitado" o "Establecido", "Esperando llamada": 1. En la página "Resumen de borrado de datos", en la cuadrícula de resultados, realice una de las siguientes opciones: • Para cancelar una o más operaciones de "Borrado de datos", seleccione la casilla junto a cada operación de "Borrado de datos" que desea cancelar. • Para cancelar todas las operaciones de "Borrado de datos" de la página actual, seleccione la casilla junto al Identificador en la fila superior de la cuadrícula de resultados. 2. Haga clic en Editar las solicitudes de los dispositivos seleccionados. Se abre el diálogo "Editar los dispositivos seleccionados". 3. En la columna Acción de la filas Solicitado y Establecido, Esperando llamada, abra la lista y seleccione Cancelar solicitud. 4. Haga clic en Enviar. Las solicitudes de "Borrado de datos" para todos los dispositivos seleccionados serán canceladas. Archivos de registro de borrado Una vez completada la solicitud de "Borrado de datos", se cargará un archivo de registro de borrado al Centro de Clientes, al que podrá accederse en la página "Detalles de borrado de datos". Un archivo de registro de borrado brinda detalles acerca de los elementos borrados del dispositivo de destino. NOTA Las fechas y horas de los archivos de registro se expresan en formato Tiempo Universal Coordinado (UTC). Los archivos de registro de borrado incluyen la siguiente información sobre la operación de "Borrado de datos": • Fecha de finalización: la fecha y hora del momento en que finalizó la solicitud de borrado en el dispositivo de destino. • Tipo de "Borrado de datos": indica el tipo de borrado. Los valores posibles son: Centro de Clientes versión 5.19 311 Capítulo 10: Utilizar el "Borrado de datos" ○ ○ ○ Guía del usuario del Centro de Clientes Todos los archivos excepto el SO Todos los archivos incluido el SO Archivos/Directorios específicos (sólo para dispositivos con Windows) • Motivo del "Borrado de datos": indica por qué se ejecutó la solicitud de "Borrado de datos". Los valores posibles son: ○ Desaparecido ○ Fin de vida útil/arrendamiento ○ Otro • • • • • Identificador: el identificador del dispositivo de destino. Modelo: el modelo del dispositivo de destino. Marca: la marca del dispositivo de destino. Número de serie: el número de serie del dispositivo de destino. Etiqueta de recurso: la etiqueta de recurso del dispositivo de destino, que es un número de seguimiento opcional definido por el usuario. Nombre del dispositivo: el nombre de red del dispositivo de destino. Iniciado: la fecha y hora del inicio de ejecución de "Borrado de datos" en el dispositivo de destino. Lista de archivos borrados: la ruta completa de todos los archivos eliminados. Finalizado: la fecha y hora en que se completó la solicitud de "Borrado de datos". Sobrescrituras de datos: la cantidad de limpiezas de datos realizadas. Lista de archivos: una lista de todos los archivos eliminados en la operación. También se detallan, en formato delimitado por tabulaciones, los atributos de fecha del archivo (Creado, Modificado y Acceso) para cada archivo en caso de que se hubiera seleccionado esta función. • • • • • • IMPORTANTE En una situación posterior a un robo, la fecha de Acceso de un archivo puede ser posterior a la fecha del robo. La fecha de acceso no es necesariamente indicativa de que un archivo se haya visto comprometido después de un robo. Los programas antimalware, antivirus, y anti-spyware no detectados, las copias de seguridad automáticas y otras aplicaciones similares pueden disparar un cambio en la fecha de Acceso, que indica la última fecha en la que se accedió al archivo. Como resultado, este valor debe ser considerado útil para determinar si definitivamente no se ha accedido a un archivo, pero no a la inversa. • • • Cuentas de correo electrónico: sólo para teléfonos Android: una lista de todas las cuentas de correo electrónico eliminadas del dispositivo móvil durante la operación de "Borrado de datos". Fecha de inicio de borrado de archivos recuperables se aplica a las opciones Todos los archivos y Todos los archivos — Seguridad solamente: la fecha y hora de cuando la operación de "Borrado de datos" comenzó a limpiar los archivos recuperables. Fecha de fin de borrado de archivos recuperables aplica a las opciones Todos los archivos y Todos los archivos — Seguridad solamente: la fecha y hora cuando la operación de "Borrado de datos" terminó de limpiar los archivos recuperables. Centro de Clientes versión 5.19 312 Capítulo 10: Utilizar el "Borrado de datos" Guía del usuario del Centro de Clientes Consultar el archivo de registro de borrado Una vez completada la solicitud de "Borrado de datos", el estado se actualiza a "Completado", "Archivo de registro cargado" y el registro de borrado estará disponible, permitiéndole descargar y ver los resultados de la operación de "Borrado de datos". Las siguientes tareas están incluidas en esta sección: • Consultar el archivo de registro de borrado para un dispositivo individual • Consultar los registros de borrado para múltiples dispositivos • Consultar el archivo de registro de borrado en un dispositivo móvil Consultar el archivo de registro de borrado para un dispositivo individual Para descargar y ver el archivo de registro de borrado: 1. En la página "Resumen de borrado de datos", haga clic en el enlace consultar de la operación de "Borrado de datos" correspondiente. 2. En la página "Detalles de borrado de datos", haga clic en Consultar registro de borrado. 3. Se abre el diálogo "Descarga de archivo", donde llevará a cabo una de las siguientes acciones: • Haga clic en Abrir para abrir el archivo de registro. • Haga clic en Guardar para guardar el archivo en su dispositivo local. El archivo de registro está en un formato de texto (.txt) y puede ser visto con cualquier editor de texto. Consultar los registros de borrado para múltiples dispositivos Para descargar un archivo .ZIP que contenga los archivos de registro de múltiples operaciones de "Borrado de datos": 1. En la página "Resumen de borrado de datos", en la cuadrícula de resultados, realice una de las siguientes opciones: • Para ver el archivo de registro de una o más operaciones de "Borrado de datos" completadas, seleccione la casilla junto a cada operación de "Borrado de datos". • Para ver los archivos de registro de todas las operaciones de "Borrado de datos" completadas de la página actual, seleccione la casilla junto al Identificador en la fila superior de la cuadrícula de resultados. 2. Haga clic en Descargar los archivos de los dispositivos seleccionados. 3. Si se abre el diálogo "Descargar archivo(s) de registro para dispositivos seleccionados", haga clic en Descargar. NOTA Este diálogo se muestra solo si ha seleccionado una o más operaciones de "Borrado de datos" que no tengan un estado de Finalizado, archivo de registro cargado. 4. Se abre el diálogo "Descarga de archivo", donde llevará a cabo una de las siguientes acciones: • Haga clic en Abrir para extraer el archivo .ZIP y ver los archivos de registro individuales. • Haga clic en Guardar para guardar el archivo .ZIP en su dispositivo local. Los archivos de registro individuales están en un formato de texto (.txt) y pueden ser vistos con cualquier editor de texto. Centro de Clientes versión 5.19 313 Capítulo 10: Utilizar el "Borrado de datos" Guía del usuario del Centro de Clientes Consultar el archivo de registro de borrado en un dispositivo móvil Para descargar y ver el archivo de registro en un dispositivo móvil: 1. En la página "Resumen de borrado de datos", haga clic en el enlace consultar de la operación de "Borrado de datos" correspondiente. 2. En la página "Detalles de borrado de datos", haga clic en Consultar registro de borrado. 3. En el diálogo Descargar archivo, haga clic en Guardar para guardar el archivo a su dispositivo local. 4. Guarde el archivo de registro con una extensión .xml. Puede ver el archivo de registro usando un visor XML o un navegador web. Habilitar el registro de fechas de acceso en Windows Vista Al crear una solicitud de "Borrado de datos", puede seleccionar la opción de detallar los atributos de fecha de archivo Creado, Modificado y Acceso para cada archivo eliminado. Si esta opción se encuentra habilitada, el archivo de registro mostrará los atributos de fecha junto al nombre de cada archivo eliminado. Por defecto, el archivo de registro muestra las fechas de Creado y Modificado en dispositivos con Windows Vista o superior, y las fechas de Creado, Modificado y Acceso en dispositivos con Windows XP. La lista de archivos y sus atributos está en formato delimitado por tabuladores y es apta para ser exportada a Microsoft Excel u otras aplicaciones. En el registro de todos los dispositivos con Windows Vista o superior, el registro de la Fecha de acceso está desactivado en forma predeterminada. Cuando la función está desactivada, el valor de la Fecha de acceso no se cargará en el archivo de registro de "Borrado de datos" Esta función está controlada por la siguiente clave de registro: • Clave: NtfsDisableLastAccessUpdate • Ruta: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ Control\FileSystem Para habilitar el registro de la Fecha de acceso en un dispositivo con Windows Vista: 1. Abra el registro de Windows. 2. Vaya hasta la clave de registro NtfsDisableLastAccessUpdate. 3. Establezca el valor de la clave a 0 (cero). NOTA Habilitar el registro de la Fecha de último acceso en dispositivos con Windows Vista o superior puede reducir el rendimiento de su dispositivo. La clave de registro NtfsDisableLastAccessUpdate no existe en dispositivos con Windows XP. De forma predeterminada, Windows XP siempre registra la Fecha de acceso. Sin embargo, es posible agregar esta clave al registro de un dispositivo con Windows XP y establecer el valor a 1 para deshabilitar el registro de la Fecha de acceso. Si se desactiva el registro de la Fecha de acceso en un dispositivo con Windows XP, el archivo de registro igualmente mostrará la columna Acceso, pero la fecha mostrada corresponderá a la última fecha en la que se accedió al archivo antes de configurar la clave de registro NtfsDisableLastAccessUpdate. Consulte “Solicitar una operación de "Borrado de datos"” en la página 289 para obtener más información. Centro de Clientes versión 5.19 314 Capítulo 11 Administración de "Geofences" La función "Geofences" del Centro de Clientes permite a los administradores especificar límites basados en datos de seguimiento por geolocalización para hacer un seguimiento de dispositivos monitoreados. Las funciones de "Seguimiento por geolocalización y Geofences" de Absolute Software permiten a su organización determinar de forma más precisa e inmediata la ubicación física de un dispositivo informático específico basada en la última llamada del Agente al Centro de Monitoreo. Se supone además que el dispositivo está adecuadamente equipado con un mecanismo de posicionamiento aprobado para el uso con estas funciones. Los administradores autorizados pueden especificar límites usando el editor de Geofences y hacer un seguimiento de los movimientos de los dispositivos en estas ubicaciones. Cuando un dispositivo cruza un límite establecido con Geofences activa las alertas en el Centro de Clientes y, dependiendo de la configuración especificada para la cuenta, da como resultado el envío de notificaciones por correo electrónico a los administradores y/o otros eventos en el Centro de Clientes. Geofencing está disponible en todas las cuentas con autorización para la función de "Seguimiento por geolocalización". Además, Geofencing es compatible con todos los Agentes (dispositivos) en la cuenta con datos de "Seguimiento por geolocalización"disponibles. Para más información sobre requisitos del sistema de geolocalización, consuulte “Requisitos del sistema de geolocalización” en la página 212. Seguridad de Geofences Debido a la naturaleza confidencial de las funciones de "Seguimiento por geolocalización y Geofencing", se han implementado varios controles de seguridad a fin de asegurar que el servicio sólo sea iniciado por personas autorizadas y que sólo se ejecute en los dispositivos de destino correctos: • Absolute Software debe tener en archivo un acuerdo de autorización firmado por su compañía. • El dispositivo debe tener un Agente activado con un Identificador único y datos de "Seguimiento por geolocalización" válidos para poder ser asignado a un área Geofence. Autorizar el "Seguimiento por geolocalización" Absolute Software debe tener en archivo un acuerdo de autorización firmado por su compañía antes de que pueda usar las funciones de "Seguimiento por geolocalización y Geofences". El Acuerdo del administrador de seguridad y autorización de geolocalización de Absolute provee varias formas de recoger información específica para su compañía. • Complete el formulario del Acuerdo del administrador de seguridad y autorización de geolocalización de Absolute para especificar los administradores de seguridad de su cuenta que están autorizados a usar las funciones avanzadas de seguridad incluidas en el Centro de Clientes y a hacer un seguimiento y monitorear dispositivos. • Complete la sección Activación del seguimiento de geolocalización para indicar si su organización utilizará la función de geolocalización y, en caso de usarla, qué dispositivos estarán habilitados para esta función. Centro de Clientes versión 5.19 315 Capítulo 11: Administración de "Geofences" • Guía del usuario del Centro de Clientes Complete la sección "Autorización y firmas" para especificar los directivos firmantes de su compañía que acuerdan el uso dado por su organización de las funciones avanzadas de seguridad según los términos de este acuerdo. Para descargar una copia en blanco del acuerdo de autorización siga las instrucciones de la tarea “Descargar y enviar el Acuerdo de autorización” en la página 249. Usar la tecnología de Geofences Los Geofences se usan principalmente como bloques de construcción de las políticas de seguridad basadas en la ubicación de dispositivos. Los Geofences, en combinación con el seguimiento por geolocalización, pueden usarse para identificar la ubicación de un dispositivo y, por lo tanto, garantizar que no haya problemas de seguridad en estos dispositivos. Por ejemplo, se crea un Geofence que especifica todo el estado de Nueva York como zona segura y una alerta correspondiente en el Centro de Clientes para la Cuenta A. Cuando uno de los dispositivos de la Cuenta A viaja fuera del estado de Nueva York, todos los administradores de dicha cuenta recibirán una notificación de alerta automática por correo electrónico. Según la ubicación y el estado de seguridad del dispositivo, el administrador puede elegir implementar otras medidas de seguridad, como la ejecución de "Borrado de datos" o el bloqueo del dispositivo mediante Intel AT. Para usar las Geofences eficazmente, primero cree un Geofence y luego cree una alerta vinculada al Geofence. Al crear una alerta asociada con un Geofence, debe especificar las reglas de activación de la alerta, según las siguientes opciones: • Ubicación ○ Exterior: Seleccione esta opción para especificar una alerta cada vez que un dispositivo sale de un límite Geofence especificado. ○ Interior: Seleccione esta opción para especificar una alerta cada vez que un dispositivo entra a un límite Geofence especificado. • • Nombre de Geofence: Seleccione el Geofence al que pertenece la alerta. Duración: Especifique el tiempo que transcurrirá entre que las reglas especificadas se rompen y la activación de la alerta. Puede especificar este tiempo en horas, días o semanas. Para configurar una Geofence que funcione: 1. Cree un Geofence adecuado utilizando la página "Crear y editar Geofences". Consultar “Crear Geofences” en la página 319 para obtener más información. NOTA Si ya existe un Geofence que coincida con sus criterios, no necesita crear una nueva. 2. Crear una alerta basada en la Geofence que acaba de crear, utilizando la página "Crear y editar alertas". En la lista Campo, seleccione el valor Ubicación, y luego especifique las reglas correspondientes. Para obtener más información sobre la creación de alertas, consulte “Crear nuevas alertas personalizadas” en la página 39. Centro de Clientes versión 5.19 316 Capítulo 11: Administración de "Geofences" Guía del usuario del Centro de Clientes Editar y navegar mapas de Geofence Los mapas de geolocalización se muestran en todas las páginas de geolocalización dentro del Centro de Clientes. Estas páginas incluyen: • Las páginas Crear y editar Geofences que muestran el editor de Geofence. El Editor de Geofence es un mapa que le permite añadir, editar o buscar Geofences. • Las páginas Informes de seguimiento por geolocalización que le permiten consultar información de ubicación sobre sus dispositivos. Todos los Geofences se muestran también en los informes de seguimiento por geolocalización correspondientes en su cuenta. Para obtener más información acerca de los informes de seguimiento por geolocalización, consulte “Informe de ubicación de dispositivos” en la página 212 y “Informe de historial de ubicación del dispositivo” en la página 217. Una o más de los siguientes herramientas y botones pueden aparecer en un mapa que muestra Geofences: • La barra de zoom está disponible en la esquina superior izquierda del mapa y le permite usar los controles para visualizar el mapa con mayor o menor detalle. Los siguientes controles están disponibles en la barra de zoom: El botón desplazamiento permite cambiar el zoom en áreas específicas del mapa. Para ampliar, haga clic y arrastre el ícono hacia arriba. Para reducir, haga clic y arrastre el ícono hacia abajo. El botón Ampliar permite hacer zoom a un área específica del mapa y ver más detalles acerca de esta área particular. Para ampliar, haga clic en el ícono continuamente hasta alcanzar el nivel de zoom deseado. El botón Reducir permite alejar el zoom en un área específica y ver una porción más amplia de mapa. Para reducir, haga clic en el ícono continuamente hasta alcanzar el nivel de zoom deseado. Los Geofences que son demasiado pequeños como para mostrarse con precisión en el nivel del zoom utilizado, se muestran en el mapa como pequeñas marcas redondas. • El botón , también conocido como la herramienta Ir a dirección, permite consultar una ubicación específica en el mapa. Para utilizar esta herramienta, haga clic en y luego introduzca la dirección que desea visualizar en el mapa. Introduzca una dirección válida así como los nombres de ciudad y estado para mayor precisión. • El botón , también conocido como herramienta Seleccionar mapa, permite seleccionar un tipo de mapa para su base de mapas. Para utilizar, haga clic en , y cuando se le solicite, haga clic en el tipo de mapa que desea visualizar. Para obtener más información acerca de los tipos de mapas disponibles, consulte “Tipos de Mapas ESRI” en la página 318. • El botón , también conocido como herramienta Crear límites, permite dibujar polígonos y definir geofences para su cuenta. Para utilizar, haga clic en y luego haga clic en el mapa para empezar a dibujar un nuevo límite. El botón , también conocida como herramienta Editar un límite, permite editar polígonos de límite existentes. • Centro de Clientes versión 5.19 317 Capítulo 11: Administración de "Geofences" Guía del usuario del Centro de Clientes Para utilizarla, haga clic en , y, sobre el mapa, en el polígono que desea editar. Puede realizar las siguientes acciones: ○ Mover esquinas de polígono: Haga clic en , y luego haga clic y arrastre la esquina de polígono que desea mover. ○ Dividir líneas en un polígono: Haga clic en , y luego haga clic y arrastre el punto central de la línea que desea dividir. ○ Mover, escalar o rotar el polígono: Haga clic en , y luego haga clic y arrastre las asas de la caja contenedora para mover, escalar, o rotar el polígono. • La herramienta , también conocida como herramienta Eliminar límites, permite eliminar un límite geofence de su cuenta. Para utilizarla, haga clic en , y luego sobre el límite a eliminar en el mapa. • El ícono , también conocido como herramienta Buscar límites y marcadores, permite configurar automáticamente la posición y amplitud del mapa para mostrar todos los límites definidos en pantalla. Hacer clic repetidamente en recorre todos los límites geofence y marcadores disponibles en el mapa. Tipos de Mapas ESRI Los mapas de geolocalización dentro del Centro de Clientes acceden a una variedad de tipos de mapas online, almacenados en la base de datos ESRI. Estos tipos de mapas se llaman mapas-base, ya que la información de seguimiento del dispositivo se superpone sobre el tipo de mapa que seleccione. Los tipos de mapas online incluyen los topográficos, de imagen, viales, demográficos, de referencia, y otros mapas especializados. En cualquier momento, haga clic en y seleccione uno de los siguientes tipos de mapas para cambiar la vista del mapa: • La vista Vial presenta datos viales para América de Norte, Europa, Sudáfrica y varios países de Asia. La vista presenta datos en el nivel de las autovías para los demás países del mundo. Para obtener más información acerca de la vista del mapa vial, consulte http:// www.arcgis.com/home/item.html?id=3b93337983e9436f8db950e38a8629af. • La vista Terreno presenta imágenes sombreadas de tierra y agua, información en profundidad sobre masas de agua y características de las aguas costeras de un área determinada. La vista "Terreno" se utiliza para superponer otras capas como la información demográfica o de uso de terreno. Para más información acerca de la vista en el mapa del Terreno, consultar http://www.arcgis.com/home/ item.html?id=c61ad8ab017d49e1a82f580ee1298931. • La vista Terreno con etiquetas presenta la misma información que la vista Terreno, pero con etiquetas informativas para cada característica en el área. Para más información acerca de las vistas Terreno y Terreno con etiquetas, consultar http://www.arcgis.com/home/ item.html?id=c61ad8ab017d49e1a82f580ee1298931. • La vista Imágenes presenta imágenes de satélite de alta resolución para Estados Unidos, Gran Bretaña, y cientos de ciudades alrededor del mundo. La vista presenta imágenes de satélite para los demás países y ciudades del mundo. Para obtener más información acerca de la vista de Imágenes, consulte http://www.arcgis.com/home/ item.html?id=10df2279f9684e4a9f6a7f08febac2a9. • La vista Imágenes con etiquetas presenta la misma información que la vista Imágenes, pero con etiquetas informativas para cada característica del área. Para más información Centro de Clientes versión 5.19 318 Capítulo 11: Administración de "Geofences" • • • Guía del usuario del Centro de Clientes acerca de las vistas Imágenes e Imágenes con etiquetas, consulte http://www.arcgis.com/ home/item.html?id=10df2279f9684e4a9f6a7f08febac2a9. La vista Relieve sombreado presenta información de elevación de superficies como imágenes de relieve sombreado. La vista "Relieve sombreado" se utiliza como mapa-base o capa base para agregar relieve sombreado a otros tipos de mapas. Para obtener más información acerca de la vista "Relieve sombreado", consulte http://www.arcgis.com/home/ item.html?id=9c5370d0b54f4de1b48a3792d7377ff2. La vista Topográfica de EE.UU. presenta mapas topográficos detallados de los Estados Unidos en distintas escalas e imágenes de tipo de terreno para el resto del mundo. El mapa incluye límites administrativos, ciudades, características del agua, características fisiográficas, parques, monumentos, carreteras, calles, vías férreas, aeropuertos y edificios en los Estados Unidos superpuestos con imágenes de tipo de terreno y relieve sombreado para agregar mayor contexto. Para obtener más información acerca de la vista Topográfica de EE.UU, consulte http://www.arcgis.com/home/ item.html?id=99cd5fbd98934028802b4f797c4b1732. La vista Topográfica presenta mapas topográficos detallados para el mundo entero, incluida la información sobre límites, ciudades, características del agua, características fisiográficas, parques, monumentos, transporte y edificios. Para obtener más información acerca de la vista Topográfica, consulte http://www.arcgis.com/home/ item.html?id=d5e02a0c1f2b4ec399823fdd3c2fdebd. Crear Geofences La página "Crear y editar Geofences" permite crear un nuevo Geofence y editar los Geofences existentes. IMPORTANTE Las instrucciones que se presentan a continuación asumen que ya ha firmado y entregado el formulario de activación de seguimiento por geolocalización a Absolute Software. Para obtener más información, consulte “Descargar y enviar el Acuerdo de autorización” en la página 249. Además, la primera vez que accede a cualquier página de geolocalización en una sesión iniciada, aparecerá una página de confirmación solicitando que acepte los términos y condiciones de uso. Para crear Geofences en los dispositivos de su cuenta: 1. En el panel de navegación, haga clic en Administración > Geofences > Crear y editar Geofences. 2. Cuando se le solicite, acepte el uso de la función de "Seguimiento por geolocalización". 3. En la página "Crear y editar Geofences", campos Nombre de Geofence y Descripción de Geofence, introduzca un nombre y una descripción para el Geofence. 4. Para considerar sólo las ubicaciones de dispositivos recogidas que tienen una alta probabilidad de ser precisas en relación con el Geofence, seleccione Verificar sólo las ubicaciones con niveles de confianza elevados contra los límites Geofence en el área Niveles de confianza aplicables . 5. En el área Tecnologías de localización aplicables, seleccione los tipos de datos de localización aplicables al Geofence. Para obtener más detalles sobre las tecnologías de localización que puede usar el Centro de Clientes, consulte “Informe de ubicación de dispositivos” en la página 212. Centro de Clientes versión 5.19 319 Capítulo 11: Administración de "Geofences" Guía del usuario del Centro de Clientes IMPORTANTE Como la Georesolución IP es precisa como máximo en el nivel urbano y varía entre este nivel y el nivel nacional, no habilite la Georresolución IP para Geofences pequeñas. 6. Cree un límite usando el mapa y las herramientas del editor de Geofence, como se describe a continuación: a) En el editor de Geofences, utilice las herramientas de navegación para mostrar el área del mapa donde desea crear un límite. Para más información acerca de las herramientas de navegación, consulte “Editar y navegar mapas de Geofence” en la página 317. b) Haga clic en Dibujar un nuevo límite en el panel sobre el lado izquierdo del mapa y luego defina un límite haciendo clic en cada punto correspondiente a las esquinas del límite del polígono. IMPORTANTE Las líneas de los límites no pueden cruzarse más que en los extremos. Por ejemplo, un límite no puede tener forma de estrella. Para obtener más información acerca de las formas de polígonos permitidas para los límites, consulte “Formas de polígono válidas para las Geofences” en la página 320. c) Para cerrar el polígono y terminar de definir el límite, haga clic en el punto de inicio del polígono. NOTA Cree límites más grandes de los que necesita, para compensar las limitaciones de precisión de la tecnología de geolocalización. 7. Haga clic en Guardar. Se creará el nuevo Geofence y se abrirá la página "Ver y administrar Geofences", mostrando el nuevo Geofence en la tabla de Geofences. Formas de polígono válidas para las Geofences El editor de Geofence le permite usar polígonos simples para crear límites. Un polígono simple es una forma que no tiene lados que se cruzan mutuamente, es decir, una forma cuyos lados no se cruzan. Sin embargo, usted puede definir un límite usando más un polígono simple cuyos bordes se crucen. Figura 2 muestra algunas formas de polígonos que no pueden usarse al crear límites de Geofences. Centro de Clientes versión 5.19 320 Capítulo 11: Administración de "Geofences" Guía del usuario del Centro de Clientes FIGURA 2. Formas de polígono no válidas para Geofences Consultar Geofences existentes La página "Consultar y administrar Geofences" permite consultar un resumen de todos los Geofences que cumplen con determinados criterios de búsqueda. Para consultar una lista de Geofences existentes en su cuenta: 1. En el panel de navegación, haga clic en Administración > Geofences > Consultar y administrar Geofences. 2. Cuando se le solicite, acepte el uso de la función de "Seguimiento por geolocalización". 3. En la página "Consultar y administrar Geofences", campo Nombre de Geofence, introduzca todo o parte del nombre del Geofence que desea consultar, y haga clic en Mostrar resultados. La página "Consultar y administrar Geofences" se actualiza para mostrar una lista de todas los Geofences que cumplen con los criterios de búsqueda en la cuadrícula de resultados. 4. Haga clic en el enlace Nombre, lo que abrirá la página "Crear y editar Geofences" para el Geofence seleccionado. Editar Geofences existentes También puede usar la página "Crear y editar Geofences" para editar las Geofences existentes. En esta página puede realizar las siguientes tareas: • Editar una entrada de Geofence existente • Eliminar una entrada de Geofence existente Centro de Clientes versión 5.19 321 Capítulo 11: Administración de "Geofences" Guía del usuario del Centro de Clientes Editar una entrada de Geofence existente Se pueden editar los valores de una Geofence existente, pero no pueden modificarse sus límites. Para modificar un límite, debe eliminarlo y crear un nuevo límite que cumpla con los criterios apropiados utilizando el editor de Geofence. Para editar los valores de un Geofence existente: 1. En el panel de navegación, haga clic en Administración > Geofences > "Consultar y administrar Geofences. 2. Cuando se le solicite, acepte el uso de la función de "Seguimiento por geolocalización". 3. En la página "Consultar y administrar Geofences", campo Nombre de Geofence, introduzca todo o parte del nombre del Geofence que desea ver, y luego haga clic en Mostrar resultados. La página "Consultar y administrar Geofences" se actualiza para mostrar una lista de todas los Geofences que cumplen con los criterios de búsqueda en la cuadrícula de resultados. 4. Haga clic en el enlace Nombre. Se abre la página "Crear y editar Geofences" para el Geofence seleccionado. 5. Edite los valores apropiados en los campos Nombre de Geofence y Descripción de Geofence . 6. Utilice el Editor de Geofence para modificar el límite de Geofence existente. Para obtener más información acerca de las herramientas de navegación, consulte “Editar y navegar mapas de Geofence” en la página 317. 7. Haga clic en Guardar. Los datos de la Geofence se actualizan y se abre la página "Consultar y administrar Geofences"para mostrar los valores editados en la cuadrícula de resultados. Eliminar una entrada de Geofence existente Para eliminar una entrada de Geofence existente: 1. En el panel de navegación, haga clic en Administración > Geofences > "Consultar y administrar Geofences. 2. Cuando se le solicite, acepte el uso de la función de "Seguimiento por geolocalización". 3. En la página "Consultar y administrar Geofences", campo Nombre de Geofence, introduzca todo o parte del nombre del Geofence que desea ver, y haga clic en Mostrar resultados. La página "Consultar y administrar Geofences" se actualiza para mostrar una lista de todas los Geofences que cumplen con los criterios de búsqueda en la cuadrícula de resultados. 4. Haga clic en el enlace Nombre. Se abre la página "Crear y editar Geofences" para el Geofence seleccionado. 5. Haga clic en Borrar. Se abre la página "Consultar y administrar Geofences". IMPORTANTE No se pueden eliminar Geofences que tengan alertas asociadas. Centro de Clientes versión 5.19 322 Capítulo 12 Utilizar inmovilización de dispositivo La función "Inmovilización de dispositivo" permite a los administradores de seguridad y usuarios avanzados de seguridad del Centro de Clientes seleccionar dispositivos específicos para mostrar un mensaje de pantalla completa que no permita a los usuarios operar el dispositivo. La inmovilización del dispositivo tiene lugar en el sistema operativo (SO) y, cuando tiene efecto, el Centro de Clientes muestra un mensaje de pantalla completa en el dispositivo. Al inmovilizar un dispositivo, sólo se muestra el mensaje seleccionado en la pantalla y no puede accederse a ningún componente de Windows (como el administrador de tareas). Windows se sigue ejecutando de fondo y el usuario puede cambiar de ventana presionando las teclas Alt+TAB para guardar documentos abiertos o cerrar las ventanas abiertas en ese momento. La función "Inmovilización de dispositivo" es persistente. El estado de inmovilización persiste en el momento del reinicio del dispositivo, aun cuando se realice en modo seguro. La inmovilización se muestra nuevamente al cargarse de nuevo el SO. Si un usuario reinstala el SO, el dispositivo se inmoviliza nuevamente cuando el Agente se auto-repare. Los administradores de seguridad y usuarios avanzados de seguridad pueden utilizar el Centro de Clientes para administrar la inmovilización de dispositivos. Para obtener más información sobre las operaciones de seguridad que pueden ser llevadas a cabo por estos roles de usuario, consulte Tabla 3, “Roles de usuarios del Centro de Clientes y sus derechos de acceso,” en la página 94. El Centro de Clientes ofrece acceso a la siguiente funcionalidad: • Solicitar una "Inmovilización de dispositivo" • Desactivar inmovilización en un dispositivo inmovilizado • Cancelar una solicitud de "Inmovilización de dispositivo" incompleta • Hacer un seguimiento y vigilar el estado de una solicitud de "Inmovilización de dispositivo" • Administrar mensajes personalizados de "Inmovilización de dispositivo" • Eliminar detalles de una solicitud de "Inmovilización de dispositivo" completada o cancelada NOTA Los usuarios avanzados de seguridad pueden llevar a cabo operaciones de "Inmovilización de dispositivo" solo sobre dispositivos que están en el grupo de dispositivos al que han sido asignados. Requisitos mínimos del sistema Actualmente, la función "Inmovilización de dispositivo" está disponible para dispositivos que cumplen con los siguientes requisitos mínimos de sistema: • Sistemas operativos: El dispositivo de destino debe estar ejecutando una versión compatible de uno de los siguientes sistemas operativos: ○ Windows ○ Mac OS X ○ Linux • Para obtener más información, consulte “Plataformas compatibles con el Agente Computrace” en la página 18. Agente Computrace: El dispositivo de destino debe tener un "Estado del Agente" activo, lo que implica que el Agente Computrace está instalado y llamando regularmente al Centro de Monitoreo Absolute. Para más información sobre las versiones más actuales del Agente, consulte “Descargar el Agente Computrace” en la página 124. Centro de Clientes versión 5.19 323 Capítulo 12: Utilizar inmovilización de dispositivo Guía del usuario del Centro de Clientes Solicitar una "Inmovilización de dispositivo" El personal de seguridad autorizado puede iniciar una solicitud de "Inmovilización de dispositivo", asociada a un mensaje de "Inmovilización de dispositivo", en cualquier dispositivo de su cuenta. Requiere un código de autorización para solicitar una "Inmovilización de dispositivo". Consultar “Solicitar un código de autorización de seguridad” en la página 253 para obtener más información. Cuando se haya iniciado, la operación de "Inmovilización de dispositivo" se ejecuta en la siguiente llamada del Agente, incluso si el usuario no ha iniciado sesión en el sistema operativo. Si un reinicio del sistema interrumpe la operación de "Inmovilización de dispositivo", ésta persiste al reiniciarse y al cargar el sistema operativo en el dispositivo. Cuando un dispositivo se encuentra inmovilizado, puede utilizar el Centro de Clientes para desactivarla o generar un código de acceso para permitir que los usuarios la desactiven de forma manual. Consulte “Consultar el código de acceso para desactivar la inmovilización” en la página 329 y “Desactivar "Inmovilización de dispositivo" inmovilizado” en la página 330 para obtener más información. IMPORTANTE Si inicia una "Inmovilización de dispositivo" en un dispositivo con una solicitud de "Borrado de datos" pendiente, o inicia una solicitud de "Borrado de datos" en un dispositivo con una solicitud de "Inmovilización de dispositivo" pendiente, dicha solicitud se implementará una vez completada la solicitud de "Borrado de datos". Además, usted no puede iniciar una inmovilización de dispositivo en un dispositivo robado con una denuncia abierta. Si usted decide implementar una inmovilización de dispositivo en un dispositivo robado sin una denuncia de robo, debe desactivar la inmovilización antes de presentar dicha denuncia. Consulte su Acuerdo de servicio de usuario final para obtener más información. NOTA Las siguientes instrucciones suponen que usted ya ha firmado y entregado el Acuerdo de administrador de seguridad y autorización de geolocalización de Absolute a Absolute Software y que ha seleccionado su método de autenticación de seguridad. Consulte “Acuerdo de administrador de seguridad y autorización de geolocalización” en la página 249 para obtener más información. Para solicitar una "Inmovilización de dispositivo": 1. Inicie sesión en el Centro de Clientes como administrador de seguridad o usuario avanzado de seguridad. 2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Inmovilización de dispositivo > Solicitar "Inmovilización de dispositivo". 3. En la página "Solicitar inmovilización de dispositivo", haga clic en Seleccionar dispositivos. 4. En el diálogo "Seleccionar dispositivos", haga lo siguiente: a) En el campo Donde el grupo es, abra la lista y seleccione el grupo de dispositivos que desea inmovilizar. NOTA Si ha iniciado sesión como usuario avanzado de seguridad, solo podrá seleccionar el grupo de dispositivos al que ha sido asignado. b) En el campo Y cualquier campo incluye puede introducir detalles específicos para mostrar solamente los dispositivos que cumplan con esos criterios específicos. Por ejemplo, si desea mostrar sólo los dispositivos en los que el campo Nombre de usuario empiece con la palabra “Absolute”, en el campo Y cualquier campo incluye introduzca Absolute. Centro de Clientes versión 5.19 324 Capítulo 12: Utilizar inmovilización de dispositivo Guía del usuario del Centro de Clientes c) Haga clic en Filtrar. Se actualiza el cuadro de diálogo "Seleccionar dispositivos" para mostrar una lista de aquellos que coinciden con sus criterios. d) Seleccione los dispositivos correspondientes mediante uno de los siguientes métodos: • Para seleccionar dispositivos individuales, seleccione la casilla para cada dispositivo. • Para seleccionar todos los dispositivos que se muestran en la página, seleccione la casilla de verificación en la cabecera. • Para seleccionar todos los dispositivos de este grupo de dispositivos, pase el cursor sobre la flecha que apunta hacia abajo en la casilla de verificación de la cabecera. Haga clic en Seleccionar los <n> Registros (donde <n> es el número de registros) para seleccionar todos los dispositivos que cumplen con los criterios de filtro que especificó antes. e) Con los dispositivos correspondientes seleccionados, haga clic en Seleccionar dispositivos. Se actualiza la página "Solicitar inmovilización de dispositivo" mostrando una lista de todos los dispositivos seleccionados. NOTA Si identifica que la lista de dispositivos seleccionados contiene dispositivos que se incluyeron por error, puede eliminar estos dispositivos de la lista. Para eliminar tales dispositivos, haga clic en el enlace Eliminar en la última columna para el dispositivo correspondiente. Se actualiza la página "Solicitar inmovilización de dispositivo" para mostrar la lista de dispositivos actualizada. 5. En el campo Seleccionar mensaje, abra la lista y seleccione el mensaje que desea asociar a esta solicitud de "Inmovilización de dispositivo". El Centro de Clientes muestra una vista previa del mensaje en el campo Vista previa del mensaje. 6. En el área Opciones de código de acceso, seleccione una de las siguientes opciones: • Originar un código de acceso diferente aleatorio para cada dispositivo para autogenerar y utilizar un código de desbloqueo diferente para cada dispositivo de destino. • Originar el mismo código de acceso aleatorio para cada dispositivo para autogenerar y utilizar el mismo código de desbloqueo para cada dispositivo de destino. • Especificar un código de acceso numérico de 8 dígitos para cada dispositivo con el fin de usar un código de acceso personalizado que haya sido generado previamente. Haga clic en el campo e introduzca (o copie y pegue) el código de acceso personalizado para cada dispositivo. Para obtener más información, consulte “Consultar el código de acceso para desactivar la inmovilización” en la página 329. 7. Si el dispositivo de destino opera con el sistema operativo Windows, seleccione la casilla Forzar reinicio para forzar al dispositivo a reiniciarse cuando se despliega la solicitud de "Inmovilización de dispositivo". Por defecto, los dispositivos con sistemas operativos Mac se reinician automáticamente cuando se ejecuta la solicitud de "Inmovilización de dispositivo". Seleccionar esta casilla para los dispositivos Windows reiniciará el dispositivo, y mostrará el mensaje de "Inmovilización de dispositivo" antes de que el usuario inicie sesión en el sistema operativo. La opción Forzar reinicio le permite forzar un reinicio automático de modo que los usuarios no puedan cambiar entre aplicaciones y guardar su trabajo. 8. Haga clic en Enviar para actualizar la página "Solicitar inmovilización de dispositivo" para mostrar el área Proveer autenticación, donde debe hacer lo siguiente: Centro de Clientes versión 5.19 325 Capítulo 12: Utilizar inmovilización de dispositivo a) Guía del usuario del Centro de Clientes Si su método de autenticación de seguridad es "Códigos de autorización por correo electrónico", introduzca su Contraseña del Centro de Clientes y su Código de autorización. NOTA Si todavía no ha solicitado y recibido un código de autorización para esta operación, haga clic en el enlace Generar nuevo código de autorización y siga los pasos descritos en la tarea “Métodos de autenticación de seguridad” en la página 251. b) Si su método de autenticación de seguridad es "Tokens RSA SecurID", introduzca su Contraseña del Centro de Clientes y su Código de token SecurID. Para obtener más información, consulte “Métodos de autenticación de seguridad” en la página 251. 9. Haga clic en Aceptar. Se creará la solicitud de "Inmovilización de dispositivo" y se desplegará a cada dispositivo durante la siguiente llamada del Agente. IMPORTANTE Después de haber hecho clic en Aceptar en la página "Suministrar autenticación", no podrá modificar la solicitud de "Inmovilización de dispositivo". Sin embargo, puede cancelar la solicitud, siempre que no se haya iniciado en el dispositivo de destino. Consulte “.Cancelar una solicitud de "Inmovilización de dispositivo"” en la página 332. Si el dispositivo tiene RTT habilitado, se abre un diálogo solicitando que fuerce una llamada al dispositivo utilizando MCIC. Si fuera necesario, fuerce una llamada al dispositivo. Consulte “Iniciar una llamada forzada” en la página 237 para obtener más información. Cuando el dispositivo recibe y procesa el mensaje SMS, según las opciones predeterminadas de "Inmovilización de dispositivo" configuradas para la cuenta, el dispositivo se bloquea. Hacer un seguimiento del estado de inmovilización del dispositivo El Centro de Clientes proporciona actualizaciones de estado en tiempo real sobre el progreso de las solicitudes de "Inmovilización de dispositivo". El informe de resumen de inmovilización de dispositivo muestra todos los dispositivos para los que se ha solicitado una "Inmovilización de dispositivo". Para cada dispositivo mostrado, el informe de resumen de inmovilización de dispositivo incluye la siguiente información: • Identificador: el identificador del dispositivo de destino. • Marca: la marca del dispositivo de destino. • Modelo: el modelo del dispositivo de destino. • Nº de serie: el número de serie del dispositivo de destino. • Estado: el estado actual de la solicitud de "Inmovilización de dispositivo". Los valores posibles son: ○ Inmovilización solicitada: Se ha enviado la solicitud y está en estado transitorio cuando espera una llamada del Agente o cuando el proceso de configuración de la instrucción se está ejecutando en el dispositivo de destino. ○ Inmovilizado: Las instrucciones de "Inmovilización de dispositivo" se han enviado al dispositivo de destino y se muestra el mensaje de inmovilización en éste. Centro de Clientes versión 5.19 326 Capítulo 12: Utilizar inmovilización de dispositivo ○ ○ ○ Guía del usuario del Centro de Clientes Desactivación de inmovilización solicitada: Las instrucciones para desactivar la "Inmovilización de dispositivo" están en cola y se enviarán al dispositivo durante la siguiente llamada del Agente. Este estado generalmente se encuentra cuando se envía una solicitud de desactivación de inmovilización a través del Centro de Clientes. Inmovilización desactivada con la llamada del Agente: La inmovilización del dispositivo se ha desactivado enviando una solicitud de desactivación durante la siguiente llamada del Agente. Inmovilización desactivada con código de acceso: El usuario final ha desactivado la inmovilización del dispositivo introduciendo un Código de acceso en el dispositivo inmovilizado. NOTA El método preferido es desactivar la inmovilización de dispositivo a través de una llamada del Agente. Si fuera posible, sólo se recomienda desactivar la inmovilización de dispositivos configurando el estado en el Centro de Clientes. ○ ○ ○ • Solicitud cancelada: La solicitud de "Inmovilización de dispositivo" fue cancelada. Pendiente: La solicitud de "Inmovilización de dispositivo" se enviará al dispositivo durante la siguiente llamada del Agente. Procesando: La solicitud de "Inmovilización de dispositivo"se envió al dispositivo y está en proceso. Este estado es útil para solicitudes de "Inmovilización de dispositivo" de más de un dispositivo. Enlace Editar / Consultar. Según el estado de la solicitud de "Inmovilización de dispositivo", esta columna muestra uno de los dos enlaces siguientes: ○ Consultar: Hacer clic en este enlace abre la página "Detalles de inmovilización de dispositivo" mostrando la solicitud seleccionada en modo de sólo lectura. Este enlace se muestra para las solicitudes de "Inmovilización de dispositivo" en estado Desactivada o Cancelada. ○ Editar: Hacer clic en este enlace abre la página "Detalles de inmovilización de dispositivo mostrando la solicitud seleccionada en modo editable. Este enlace se muestra para las solicitudes de "Inmovilización de dispositivo" en estado de Inmovilización solicitada. Consultar la solicitud de "Inmovilización de dispositivo" Para ver el estado y otros detalles de una solicitud de "Inmovilización de dispositivo": 1. Inicie sesión en el Centro de Clientes. 2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Inmovilización de dispositivo > Informe resumen de inmovilización de dispositivo. 3. En la página "Informe resumen de inmovilización de dispositivo" introduzca los criterios apropiados y haga clic en Mostrar resultados. La página "Informe resumen de inmovilización de dispositivo" se actualiza y la cuadrícula de resultados muestra una lista de todos los dispositivos de su cuenta que tienen una solicitud de "Inmovilización de dispositivo". 4. Haga clic en el enlace Editar o Consultar para el dispositivo correspondiente. Se abre la página "Detalles de inmovilización de dispositivo" para mostrar los detalles de la solicitud seleccionada. Centro de Clientes versión 5.19 327 Capítulo 12: Utilizar inmovilización de dispositivo Guía del usuario del Centro de Clientes Detalles de "Inmovilización de dispositivo" La página "Detalles de inmovilización de dispositivo" contiene la siguiente información detallada acerca de la solicitud de "Inmovilización de dispositivo": • Estado actual: el estado actual de la solicitud de "Inmovilización de dispositivo". Los valores posibles son: ○ Inmovilización solicitada: Se ha enviado la solicitud y está en estado transitorio cuando espera una llamada del Agente o cuando el proceso de configuración de la instrucción se está ejecutando en el dispositivo de destino. ○ Inmovilizado: Las instrucciones de la "Inmovilización de dispositivo" se han enviado al dispositivo de destino y se muestra el mensaje de inmovilización en este dispositivo. ○ Desactivación de inmovilización solicitada: Las instrucciones para desactivar la "Inmovilización de dispositivo" están en cola y se enviarán al dispositivo durante la siguiente llamada del Agente. Este estado generalmente se encuentra cuando se envía una solicitud de desactivación de inmovilización a través del Centro de Clientes. ○ Inmovilización desactivada con la llamada del Agente: La inmovilización del dispositivo se ha desactivado enviando una solicitud de desactivación durante la siguiente llamada del Agente. ○ Inmovilización desactivada con código de acceso: El usuario final ha desactivado la inmovilización del dispositivo introduciendo un código de acceso en el dispositivo inmovilizado. NOTA El método preferido es desactivar la inmovilización de dispositivo a través de una llamada del Agente. Recomendamos desactivar la inmovilización de dispositivos configurando el estado en el Centro de Clientes. ○ • • • • • • • • Cancelada: La solicitud de "Inmovilización de dispositivo" fue cancelada antes de implementarse en el dispositivo de destino. Identificador: el identificador del dispositivo de destino. Marca: la marca y nombre del fabricante del dispositivo de destino. Modelo: el modelo del dispositivo de destino. Nº de serie: el número de serie del dispositivo de destino. Recurso: el número de inventario o recurso del dispositivo de destino, asignado por el administrador de red de la organización. Última llamada: la fecha y hora de la última llamada del Agente del dispositivo al Centro de Monitoreo. Código de acceso: el código de acceso utilizado para desactivar la inmovilización de un dispositivo manualmente. Para obtener más información, consulte “Consultar el código de acceso para desactivar la inmovilización” en la página 329 y “Utilizar un código de acceso para desactivar la inmovilización en el dispositivo destino” en la página 331. Tabla de estado: la información detallada acerca de la actividad de inmovilización/ desactivación en el dispositivo de destino. Se muestra la siguiente información: ○ Paso: el número de cambio de estado, utilizado para diferenciar las actualizaciones. ○ Estado: el estado de la solicitud de inmovilización. ○ Fecha: la fecha y hora en que se produjo el cambio de estado. ○ Nombre de usuario: el nombre de usuario del administrador de seguridad o usuario avanzado de seguridad que solicitó el cambio de estado. Centro de Clientes versión 5.19 328 Capítulo 12: Utilizar inmovilización de dispositivo Guía del usuario del Centro de Clientes Además de esta información, la página "Detalles de inmovilización de dispositivo" contiene los siguientes botones, que le permiten realizar tareas adicionales, como: • Desactivar la inmovilización del dispositivo: Haga clic para desactivar la inmovilización de un dispositivo inmovilizado en la siguiente llamada del Agente. Consulte “Utilizar el Centro de Clientes para desactivar inmovilización mediante la llamada del Agente” en la página 330 para obtener más información. • Cancelar solicitud: Haga clic para cancelar una solicitud de "Inmovilización de dispositivo" antes de que el dispositivo sea inmovilizado. Consulte “.Cancelar una solicitud de "Inmovilización de dispositivo"” en la página 332 para obtener más información. • Eliminar detalles: Haga clic para eliminar los detalles de una solicitud de "Inmovilización de dispositivo". Consulte “Eliminar los detalles de una solicitud de "Inmovilización de dispositivo".” en la página 334 para obtener más información. Consultar el código de acceso para desactivar la inmovilización En algunas circunstancias, no es posible esperar a la siguiente llamada del Agente para desactivar la inmovilización de un dispositivo. En estos casos, se puede desactivar la inmovilización de un dispositivo introduciendo un código de acceso en el dispositivo inmovilizado. El código de acceso se genera aleatoriamente cuando se crea la solicitud de "Inmovilización de dispositivo" y se muestra en la página "Detalles de inmovilización de dispositivo". Para ver el código de acceso asociado a una solicitud de "Inmovilización de dispositivo": 1. Inicie sesión en el Centro de Clientes como administrador de seguridad o usuario avanzado de seguridad. 2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Inmovilización de dispositivo > Informe resumen de inmovilización de dispositivo. 3. En la página "Informe resumen de inmovilización de dispositivo" introduzca los criterios apropiados y haga clic en Mostrar resultados. La página "Informe resumen de inmovilización de dispositivo" se actualiza y la cuadrícula de resultados muestra una lista de todos los dispositivos de su cuenta que tienen una solicitud de "Inmovilización de dispositivo". 4. Haga clic en el enlace Editar para el dispositivo correspondiente. Se abre la página "Detalles de inmovilización de dispositivo" para mostrar los detalles de la solicitud seleccionada. 5. Tome nota del Código de acceso para desactivar inmovilización. 6. Haga clic en Desactivar la inmovilización del dispositivo. La solicitud se enviará. El siguiente paso es introducir el código de acceso en el dispositivo inmovilizado. Para obtener más información, consulte “Utilizar un código de acceso para desactivar la inmovilización en el dispositivo destino” en la página 331. Centro de Clientes versión 5.19 329 Capítulo 12: Utilizar inmovilización de dispositivo Guía del usuario del Centro de Clientes Desactivar "Inmovilización de dispositivo" inmovilizado El personal de seguridad autorizado puede desactivar la inmovilización de los dispositivos inmovilizados usando la función "Inmovilización de dispositivo" y hacer que vuelvan a funcionar mediante uno de los siguientes dos métodos: • Utilizar el Centro de Clientes para desactivar inmovilización mediante la llamada del Agente • Utilizar un código de acceso para desactivar la inmovilización en el dispositivo destino IMPORTANTE Desactivar una inmovilización fuerza un reinicio del dispositivo inmovilizado. Utilizar el Centro de Clientes para desactivar inmovilización mediante la llamada del Agente El personal de seguridad autorizado puede desactivar la inmovilización de un dispositivo usando la página "Detalles de inmovilización de dispositivo". NOTA Los usuarios avanzados de seguridad pueden desactivar la "Inmovilización de dispositivo" solo sobre dispositivos que están en el grupo de dispositivos al que han sido asignados. Cuando se haya configurado la solicitud para desactivar la inmovilización en el Centro de Clientes, se desactivará dicha inmovilización en la siguiente llamada del Agente al Centro de Monitoreo. Cuando se inmoviliza un dispositivo, el Agente llama al Centro de Monitoreo cada 9 minutos. IMPORTANTE Los dispositivos Android no pueden inmovilizarse satisfactoriamente desde el Centro de Clientes. Para desactivar la inmovilización de un dispositivo Android, consulte “Utilizar un código de acceso para desactivar la inmovilización en el dispositivo destino” en la página 331. Esta sección provee instrucciones para las siguiente tareas: • Desactivar inmovilización de un dispositivo individual mediante la llamada del Agente • Desactivar inmovilización de varios dispositivos mediante la llamada del Agente Desactivar inmovilización de un dispositivo individual mediante la llamada del Agente Para desactivar la inmovilización de un dispositivo individual utilizando el Centro de Clientes: 1. Inicie sesión en el Centro de Clientes como administrador de seguridad o usuario avanzado de seguridad. 2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Inmovilización de dispositivo > Informe resumen de inmovilización de dispositivo. 3. En la página "Informe resumen de inmovilización de dispositivo" introduzca los criterios apropiados y haga clic en Mostrar resultados. El informe de resumen de inmovilización de dispositivo se actualiza para mostrar una lista de todos los dispositivos de su cuenta que coinciden con sus criterios de búsqueda en la cuadrícula de resultados. 4. Haga clic en el enlace Editar para el dispositivo correspondiente. Centro de Clientes versión 5.19 330 Capítulo 12: Utilizar inmovilización de dispositivo Guía del usuario del Centro de Clientes 5. En la página "Detalles de inmovilización de dispositivo", haga clic en Desactivar inmovilización del dispositivo. Se desactivará la inmovilización del dispositivo en la siguiente llamada del Agente. Desactivar inmovilización de varios dispositivos mediante la llamada del Agente Para desactivar la inmovilización de varios dispositivos al mismo tiempo utilizando el Centro de Clientes: 1. Inicie sesión en el Centro de Clientes como administrador de seguridad o usuario avanzado de seguridad. 2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Inmovilización de dispositivo > Informe resumen de inmovilización de dispositivo. 3. En la página "Informe resumen de inmovilización de dispositivo", en el área y el estado de inmovilización del dispositivo es, seleccione la casilla Inmovilizado. 4. Introduzca los demás criterios adecuados en esta página, y luego haga clic en Mostrar resultados. El informe resumen de inmovilización de dispositivo se actualiza para mostrar una lista de todos los dispositivos de su cuenta que coinciden con sus criterios de búsqueda en la cuadrícula de resultados. 5. Realice una de las siguientes opciones: • Para seleccionar todos los dispositivos que se muestran en la página actual de la cuadrícula de resultados, seleccione la casilla de verificación a la izquierda de la cabecera. Se seleccionarán todos los dispositivos de la página. • Para seleccionar todos los dispositivos de la cuadrícula de resultados, ubique el cursor sobre la casilla de verificación a la izquierda de la cabecera y haga clic en Seleccionar Todos los <n> Registros. Se seleccionarán todos los dispositivos del informe. 6. Haga clic en Editar dispositivos seleccionados. 7. En la página "Editar dispositivos seleccionados", lista Acción de la fila Inmovilizado , haga clic en el campo y seleccione Desactivar inmovilización. 8. Haga clic en Enviar. Se desactivará la inmovilización del dispositivo en la siguiente llamada del Agente. Utilizar un código de acceso para desactivar la inmovilización en el dispositivo destino La mayoría de los Agentes de dispositivos inmovilizados llaman al Centro de Monitoreo cada 9 minutos. En casos donde el dispositivo no puede realizar llamadas de Agente, se puede desactivar la inmovilización del dispositivo manualmente. IMPORTANTE El método preferido para desactivar la inmovilización de un dispositivo es a través de una llamada del Agente. Si fuera posible, sólo se recomienda desactivar la inmovilización de dispositivos configurando el estado en el Centro de Clientes. Sin embargo, si desea desactivar la inmovilización de un dispositivo Android, debe utilizar el método de "Código de acceso". Centro de Clientes versión 5.19 331 Capítulo 12: Utilizar inmovilización de dispositivo Guía del usuario del Centro de Clientes Para desactivar la inmovilización de un dispositivo manualmente: 1. El usuario se comunica con el Soporte al Cliente de su organización, o con el administrador de seguridad o usuario avanzado de seguridad de su cuenta para iniciar una solicitud de desactivación de inmovilización manual. 2. El administrador de seguridad o usuario avanzado de seguridad genera un código de acceso de desactivación de inmovilización usando el Centro de Clientes y se lo proporciona al usuario, junto con instrucciones detalladas para desactivar la inmovilización del dispositivo. Para obtener más información sobre cómo solicitar un código de acceso para desactivar la inmovilización, consulte “Consultar el código de acceso para desactivar la inmovilización” en la página 329. 3. El usuario desactiva la inmovilización de dispositivo de la siguiente manera: • Para dispositivos Windows y Mac: i) En el dispositivo inmovilizado (que no muestra ningún campo para introducir el código) presione la tecla Esc en el teclado. ii) Introduzca el Código de acceso que le proporcionaron utilizando las teclas numéricas de la fila superior del teclado. Si introduce el Código de acceso utilizando el teclado numérico, no se desactivará la inmovilización del dispositivo. La inmovilización del dispositivo se desactiva inmediatamente. • Para dispositivos móviles: i) Encienda el dispositivo inmovilizado. ii) Si se muestra el mensaje de "Inmovilización de dispositivo" a pantalla completa, haga clic en Desbloquear ahora en la parte inferior del mensaje. iii) En la pantalla de desbloqueo, introduzca el código de acceso que se le proporcionó. La inmovilización del dispositivo se desactiva inmediatamente. iv) Diríjase a la configuración del dispositivo y restablezca el código de acceso de desbloqueo para el dispositivo. .Cancelar una solicitud de "Inmovilización de dispositivo" En el Centro de Clientes, no podrá enviar denuncias para un dispositivo robado hasta que todas las solicitudes de inmovilización de dispositivo abiertas estén completas o sean canceladas. Si el dispositivo robado está inmovilizado, debe desactivar la inmovilización antes de poder indicar que fue Robado en la denuncia. Para iniciar una solicitud para desactivar la inmovilización y devolver el dispositivo a su estado operativo, siga la tarea “Desactivar "Inmovilización de dispositivo" inmovilizado” en la página 330. Solo puede cancelar una solicitud de "Inmovilización de dispositivo" antes de que sea desplegado en el dispositivo de destino; por lo tanto, dicha solicitud debe encontrarse en el estado Inmovilización solicitada. Puede cancelar la solicitud de "Inmovilización de dispositivo" para un dispositivo individual o para múltiples dispositivos a la vez. Consulte Cancelar una solicitud de "Inmovilización de dispositivo" para un dispositivo individual y Cancelar solicitudes de "Inmovilización de dispositivo" para múltiples dispositivos. Centro de Clientes versión 5.19 332 Capítulo 12: Utilizar inmovilización de dispositivo Guía del usuario del Centro de Clientes Cancelar una solicitud de "Inmovilización de dispositivo" para un dispositivo individual Para cancelar una solicitud de "Inmovilización de dispositivo" para un dispositivo individual: 1. Inicie sesión en el Centro de Clientes como administrador de seguridad o usuario avanzado de seguridad. 2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Inmovilización de dispositivo > Informe resumen de inmovilización de dispositivo. 3. En la página "Informe resumen de inmovilización de dispositivo", en el área Criterios de búsqueda, introduzca los criterios apropiados y haga clic en Mostrar resultados. La página "Informe resumen de inmovilización de dispositivo" se actualiza y la cuadrícula de resultados muestra una lista de todos los dispositivos de su cuenta que tienen una solicitud de "Inmovilización de dispositivo". 4. En el lado derecho de la cuadrícula haga clic en el enlace Editar para el dispositivo apropiado. 5. Se abre la página "Detalles de inmovilización de dispositivo" para mostrar los detalles de la solicitud seleccionada. Haga clic en Cancelar solicitud. La solicitud de "Inmovilización de dispositivo" se cancelará. Cancelar solicitudes de "Inmovilización de dispositivo" para múltiples dispositivos Para cancelar las solicitudes de "Inmovilización de dispositivo" para múltiples dispositivos a la vez: 1. Inicie sesión en el Centro de Clientes como administrador de seguridad o usuario avanzado de seguridad. 2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Inmovilización de dispositivo > Informe resumen de inmovilización de dispositivo. 3. En la página "Informe resumen de inmovilización de dispositivo", en el área y el estado de "Inmovilización del dispositivo" es, seleccione la casilla Inmovilizado y desmarque todas las demás casillas. 4. Introduzca los demás criterios adecuados y haga clic en Mostrar resultados. El "Informe resumen de inmovilización de dispositivo" se actualiza y la cuadrícula de resultados muestra una lista de todos los dispositivos de su cuenta que cumplan con sus criterios de búsqueda. 5. Seleccione su dispositivo de una de las siguientes maneras: • Sólo esta página: en la columna de la izquierda del encabezado de la cuadrícula de resultados, marque la casilla para seleccionar solo aquellos dispositivos que se muestran en la página actual de la misma de resultados del "Informe resumen de inmovilización de dispositivo." Centro de Clientes versión 5.19 333 Capítulo 12: Utilizar inmovilización de dispositivo • Guía del usuario del Centro de Clientes Seleccione todos los registros ubicando el cursor sobre la columna de la izquierda del encabezado de la cuadrícula de resultados y haciendo clic en el enlace Seleccionar todos los <n> Registros, donde <n> es el número total de dispositivos que cumplen con sus criterios de filtro. Estos dispositivos se muestran en las diferentes páginas de la cuadrícula de resultados del informe resumen de inmovilización de dispositivo Se actualiza la página "Informe resumen de inmovilización de dispositivo" para mostrar las casillas marcadas de los dispositivos seleccionados. 6. Haga clic en Editar dispositivos seleccionadospara abrir el diálogo "Editar dispositivos seleccionados". 7. En la columna Acción de la fila Inmovilización solicitada , abra la lista y seleccione Cancelar solicitud. 8. Haga clic en Enviar. Las solicitudes de "Inmovilización de dispositivo" para todos los dispositivos seleccionados serán canceladas. Eliminar los detalles de una solicitud de "Inmovilización de dispositivo". En ciertos casos, es posible que no necesite guardar los detalles de determinada solicitud de "Inmovilización de dispositivo" en el Centro de Clientes. Por ejemplo, este puede ser el caso cuando se cancela o completa una solicitud de "Inmovilización de dispositivo", o cuando el dispositivo se recupera satisfactoriamente. ¡ADVERTENCIA! Proceda con cuidado al eliminar los detalles de una solicitud de "Inmovilización de dispositivo", ya que una vez eliminados no pueden ser restaurados. Puede eliminar los detalles de la solicitud de "Inmovilización de dispositivo" para un dispositivo individual o para múltiples dispositivos. • Eliminar detalles de una solicitud de "Inmovilización de dispositivo" individual • Eliminar detalles de múltiples solicitudes de inmovilización de dispositivo Eliminar detalles de una solicitud de "Inmovilización de dispositivo" individual Para eliminar detalles de una solicitud de "Inmovilización de dispositivo" individual: 1. Inicie sesión en el Centro de Clientes como administrador de seguridad o usuario avanzado de seguridad. 2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Inmovilización de dispositivo > Informe resumen de inmovilización de dispositivo. 3. En la página "Informe resumen de inmovilización de dispositivo" introduzca los criterios apropiados y haga clic en Mostrar resultados. La página "Informe resumen de inmovilización de dispositivo" se actualiza y la cuadrícula de resultados muestra una lista de todos los dispositivos de su cuenta que tienen una solicitud de "Inmovilización de dispositivo". Centro de Clientes versión 5.19 334 Capítulo 12: Utilizar inmovilización de dispositivo Guía del usuario del Centro de Clientes 4. Haga clic en el enlace Ver o Editar para la solicitud correspondiente. Se abre la página "Detalles de inmovilización de dispositivo" para mostrar los detalles de la solicitud seleccionada. 5. Haga clic en Eliminar detalles. Se abre la página "Confirmar eliminación de los detalles de la inmovilización de dispositivo. 6. Haga clic en Aceptar. Los detalles de la solicitud de "Inmovilización de dispositivo" se eliminan del Centro de Clientes. Eliminar detalles de múltiples solicitudes de inmovilización de dispositivo Para eliminar detalles de múltiples solicitudes de "Inmovilización de dispositivo": 1. Inicie sesión en el Centro de Clientes como administrador de seguridad o usuario avanzado de seguridad. 2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Inmovilización de dispositivo > Informe resumen de inmovilización de dispositivo. 3. En la página "Informe resumen de inmovilización de dispositivos", en el área y el estado de "Inmovilización de dispositivo" es, seleccione las casillas Inmovilización desactivada con llamada de Agente, Solicitud cancelada, y Inmovilización desactivada con código de acceso. Desmarque todas las demás casillas. 4. Introduzca los demás criterios en esta página, y luego haga clic en Mostrar resultados. El Informe resumen de inmovilización de dispositivos se actualiza y la cuadrícula de resultados muestra una lista de todos los dispositivos de su cuenta que cumplen con los estados de "Inmovilización de dispositivo" que haya seleccionado. 5. Seleccione su dispositivo de una de las siguientes maneras: • Sólo esta página: en la columna de la izquierda del encabezado de la cuadrícula de resultados, marque la casilla para seleccionar solo aquellos dispositivos que se muestran en la página actual de la misma de resultados del Informe resumen de inmovilización de dispositivo. • Seleccione todos los registros ubicando el cursor sobre la columna de la izquierda del encabezado de la cuadrícula de resultados y haciendo clic en el enlace Seleccionar todos los <n> Registros, donde <n> es el número total de dispositivos que cumplen con sus criterios de filtro. Estos dispositivos se muestran en las diferentes páginas de la cuadrícula de resultados del informe resumen de inmovilización de dispositivo Se actualiza la página "Informe resumen de inmovilización de dispositivo" para mostrar las casillas marcadas de los dispositivos seleccionados. 6. Haga clic en Editar dispositivos seleccionadospara abrir el diálogo "Editar dispositivos seleccionados". 7. En la lista Acción para cada Estado del Dispositivo, seleccione Eliminar Detalles. 8. Haga clic en Enviar. Los detalles de la solicitud de "Inmovilización de dispositivo" para todos los dispositivos seleccionados se eliminan del Centro de Clientes. Centro de Clientes versión 5.19 335 Capítulo 12: Utilizar inmovilización de dispositivo Guía del usuario del Centro de Clientes Administrar mensajes personalizados de inmovilización de dispositivo El personal de seguridad autorizado puede crear y editar mensajes personalizados de inmovilización de dispositivo utilizando una combinación de texto simple y formato HTML. Los mensajes personalizados le permiten asegurarse de que los usuarios de un dispositivo inmovilizado dispongan de la información apropiada. Los mensajes pueden incluir información para comunicarse con soporte y/o cualquier dato que necesiten los usuarios para comunicarse con Soporte Global de Absolute Software y restaurar la funcionalidad de los dispositivos inmovilizados. Esta sección provee instrucciones para las siguiente tareas: • Crear un mensaje personalizado de "Inmovilización de dispositivo": • Editar mensajes personalizados de "Inmovilización de dispositivo" existentes • Borrar mensajes personalizados de "Inmovilización de dispositivo" existentes Crear un mensaje personalizado de "Inmovilización de dispositivo": Para crear un mensaje personalizado de "Inmovilización de dispositivo": 1. Inicie sesión en el Centro de Clientes como administrador de seguridad o usuario avanzado de seguridad. 2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Inmovilización de dispositivo > Crear mensaje de "Inmovilización de dispositivo". NOTA También puede hacer clic en Mensaje nuevo en la página "Administrar mensajes de "Inmovilización de dispositivo" para acceder a la página "Crear mensaje de "Inmovilización de dispositivo"". 3. En la página "Crear mensaje de "Inmovilización de dispositivo", campo Nombre del mensaje, escriba un título apropiado para el nuevo mensaje de "Inmovilización de dispositivo". El título se muestra como una opción en la lista Seleccionar un mensaje en la página "Solicitar "Inmovilización de dispositivo". 4. En el campo Texto del mensaje, escriba el texto que desea mostrar en los dispositivos inmovilizados. Puede usar texto simple o una combinación de texto y las siguientes etiquetas de formato HTML: • <b>: mostrar en negrita • <i>: mostrar en cursiva • <u>: agregar subrayado • <font>: especifica la fuente con la que se mostrará una selección de texto • <p>: define un párrafo con espaciado predeterminado antes y después del texto • <br>: agrega un salto de línea sin espaciado predeterminado 5. Haga clic en Guardar. El Centro de Clientes guarda el nuevo mensaje y actualiza la página "Crear mensaje de "Inmovilización de dispositivo" para mostrar un mensaje de confirmación. Centro de Clientes versión 5.19 336 Capítulo 12: Utilizar inmovilización de dispositivo Guía del usuario del Centro de Clientes Editar mensajes personalizados de "Inmovilización de dispositivo" existentes Para editar mensajes de "Inmovilización de dispositivo" existentes: 1. Inicie sesión en el Centro de Clientes como administrador de seguridad o usuario avanzado de seguridad. 2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Inmovilización de dispositivo > Administrar mensajes de "Inmovilización de dispositivo". Se abre la página "Administrar mensajes de "Inmovilización de dispositivo" para mostrar una lista de todos los mensajes disponibles para su cuenta. 3. Haga clic en Nombre del mensaje o en el enlace Editar para el mensaje que desea editar. 4. En la página "Crear mensaje de "Inmovilización de dispositivo", campo Texto del mensaje, edite el mensaje como corresponda. 5. Haga clic en Guardar. El Centro de Clientes guarda los cambios y actualiza la página "Crear mensaje de "Inmovilización de dispositivo" para mostrar un mensaje de confirmación. Borrar mensajes personalizados de "Inmovilización de dispositivo" existentes Para borrar mensajes de "Inmovilización de dispositivo" existentes: 1. Inicie sesión en el Centro de Clientes como administrador de seguridad o usuario avanzado de seguridad. 2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Inmovilización de dispositivo > Administrar mensajes de "Inmovilización de dispositivo". Se abre la página "Administrar mensajes de "Inmovilización de dispositivo" para mostrar una lista de todos los mensajes disponibles para su cuenta. 3. Haga clic en Nombre del mensaje o en el enlace Editar para el mensaje que desea borrar. 4. Haga clic en Borrar. El Centro de Clientes elimina el mensaje y actualiza la página "Crear mensaje de "Inmovilización de dispositivo" para mostrar un mensaje de confirmación. Centro de Clientes versión 5.19 337 Capítulo 13 Usar recuperación de archivos a distancia La función "Recuperación de archivos a distancia" permite a los administradores de seguridad y usuarios avanzados de seguridad recuperar archivos a distancia que pueden contener información importante de los dispositivos Windows de su cuenta. Este capítulo provee información sobre los siguientes temas: • Requisitos mínimos del sistema • Antes de comenzar • Solicitar una "Recuperación de archivos a distancia" • Consultar el estado de recuperación de archivos • Descargar archivos recuperados • Cambiar el estado de recuperación de archivos Requisitos mínimos del sistema La recuperación de archivos a distancia está disponible para dispositivos que cumplen con los siguientes requisitos de sistema: • Sistemas operativos Windows: consulte los requisitos establecidos en “Plataformas compatibles con el Agente Computrace” en la página 18 • Versión actual del Agente Computrace (consulte “Descargar el Agente Computrace” en la página 124) NOTA La función "Recuperación de archivos a distancia" solo es compatible en dispositivos Windows. Antes de comenzar Hay consideraciones importantes que debe hacer antes de solicitar una recuperación de archivos a distancia, como por ejemplo: • Dispositivos robados: Solo puede recuperar los archivos creados antes de la fecha de robo del dispositivo. • Rutas de archivo: Se requieren las rutas de archivo, que se obtienen en la función "Lista de archivos", para especificar los archivos a recuperar. Consulte Capítulo 14: "Utilizar la lista de archivos" en la página 344 para obtener más información. • Tamaño de archivo: Puede enviar solicitudes de "Recuperación de archivos a distancia" para archivos de menos de 2GB de tamaño. Sin embargo, para archivos de más de 1GB, las posibilidades de recuperación satisfactorias del archivo disminuyen. • Solicitudes de "Borrado de datos" pendientes: No puede seleccionar un dispositivo que ya tiene una solicitud de "Borrado de datos" pendiente. Debe cancelar la solicitud pendiente o esperar a que se complete. Consulte “Eliminar o cancelar una solicitud de "Borrado de datos"” en la página 310 para obtener más información. • Cantidad de archivos: Puede recuperar hasta 20 archivos por solicitud. • Accesibilidad de achivos recuperados: Puede acceder a, y descargar, los archivos recuperados durante 30 días desde que los archivos son recuperados. Después de 30 días, los archivos ya no estarán disponibles. Centro de Clientes versión 5.19 338 Capítulo 13: Usar recuperación de archivos a distancia Guía del usuario del Centro de Clientes Solicitar una "Recuperación de archivos a distancia" Para solicitar una "Recuperación de archivos a distancia": 1. Inicie sesión en el Centro de Clientes como administrador de seguridad o usuario avanzado de seguridad. 2. En el panel de navegación, haga clic en Seguridad de datos y dispositivo > Recuperación de archivos a distancia > Solicitar "Recuperación de archivos". 3. En la página "Solicitar "Recuperación de archivos a distancia", campo Nombre de solicitud, introduzca un nombre apropiado para la nueva solicitud. 4. En el área "Seleccionar un dispositivo", haga clic en Elegir para abrir la lista y seleccione el dispositivo apropiado. Haga clic en el Identificador del dispositivo correspondiente para seleccionarlo. Se cierra el diálogo "Elegir" y se actualiza la página "Solicitar recuperación de archivos" mostrando el dispositivo seleccionado. 5. En el campo Ruta del archivo a recuperar, especifique la ruta del archivo que desea recuperar. 6. Haga clic en Agregar. La ruta se agrega a la lista "Ruta del archivo". Repita para agregar múltiples rutas a la lista. NOTA Para eliminar una ruta de la lista, haga clic en Eliminar junto a la ruta que desea eliminar. 7. Lea el Aviso legal cuidadosamente y seleccione la casilla de verificación Acepto para indicar que lo ha leído y que acepta las condiciones, y que tiene la autoridad para llevar a cabo esta acción. 8. Haga clic en Enviar. Se crea la solicitud de "Recuperación de archivos a distancia" y se despliega en el dispositivo durante la siguiente llamada del Agente. Consultar el estado de recuperación de archivos El Centro de Clientes ofrece actualizaciones de estado en tiempo real sobre el progreso de las solicitudes de "Recuperación de archivos a distancia". La página de "Informe resumen de recuperación de archivos" provee una lista de todos los dispositivos para los cuales se la ha solicitado. Para ver el estado de "Recuperación de archivos": 1. Inicie sesión en el Centro de Clientes como administrador de seguridad o usuario avanzado de seguridad. 2. En el panel de navegación, haga clic en Seguridad de datos y dispositivo > Recuperación de archivos a distancia > Informe resumen de recuperación de archivos. 3. En el Informe resumen de recuperación de archivos, área Criterios de búsqueda, configure los filtros y opciones de visualización deseados para el informe utilizando uno o más de los siguientes criterios: Centro de Clientes versión 5.19 339 Capítulo 13: Usar recuperación de archivos a distancia • Guía del usuario del Centro de Clientes Para filtrar dispositivos por grupo de dispositivos, en el campo el grupo es, abra la lista y seleccione el grupo de dispositivos que corresponda. NOTA Si ha iniciado sesión como usuario avanzado de seguridad, solo podrá seleccionar el grupo de dispositivos al que ha sido asignado. • Para filtrar los resultados por un dispositivo específico, en el área y el campo, abra la lista y seleccione uno de los siguientes valores: ○ Identificador: Un número de serie electrónico único asignado al Agente instalado en un dispositivo. ○ Nombre del dispositivo: El nombre asignado al dispositivo en el sistema operativo. ○ Nombre de usuario: El nombre de un individuo asociado con un dispositivo en particular. ○ Marca: El fabricante de un dispositivo u otro hardware. ○ Modelo: El tipo de producto de un dispositivo u otro hardware. • Para filtrar los resultados por estado de recuperación de archivos, en el área y el estado de recuperación es, seleccione uno o más de los siguientes valores: ○ Solicitado: Se ha enviado la solicitud y está en estado transitorio cuando espera una llamada del Agente o cuando el dispositivo de destino está preparando la operación de recuperación de archivos. ○ Recuperando: La operación de recuperación de archivos está en curso para recuperar el archivo solicitado. ○ Listo: La operación de recuperación de archivos ha terminado de recuperar el archivo solicitado. El archivo está listo para la descarga. ○ Cancelado: La solicitud de recuperación de archivos fue cancelada. Para obtener más información acerca de cómo cancelar una solicitud de "Recuperación de archivos", consulte “Cancelar una solicitud de "Recuperación de archivos"” en la página 342. ○ Insatisfactorio: Se produjo un error en la ejecución de la solicitud de "Recuperación de archivos" en el dispositivo de destino. ○ Purgado: El archivo recuperado se ha eliminado de los servidores. 4. Haga clic en Mostrar resultados. Se actualiza la cuadrícula de resultados para mostrar los siguientes datos, devueltos según sus opciones de filtro. • Identificador: Un número de serie electrónico único asignado al Agente instalado en un dispositivo. En la cuadrícula de resultados, haga clic en el enlace "Identificador" para abrir la página "Resumen del dispositivo" para el dispositivo. Consulte la tarea “Editar información de recursos” en la página 139. • Nombre de solicitud: El nombre de la solicitud de "Recuperación de archivos a distancia". • Estado: El estado actual de la solicitud de "Recuperación de archivos a distancia", que incluye los siguientes valores posibles. ○ Solicitado: Se ha enviado la solicitud y está en estado transitorio cuando espera una llamada del Agente o cuando el dispositivo de destino está preparando la operación de recuperación de archivos. ○ Recuperando: La operación de recuperación de archivos está en curso para recuperar el archivo solicitado. ○ Listo: La operación de recuperación de archivos ha terminado de recuperar el archivo solicitado. El archivo está listo para la descarga. Centro de Clientes versión 5.19 340 Capítulo 13: Usar recuperación de archivos a distancia ○ ○ ○ • • • • • • • • • Guía del usuario del Centro de Clientes Cancelado: La solicitud de recuperación de archivos fue cancelada. Para obtener más información acerca de cómo cancelar una solicitud de "Recuperación de archivos", consulte “Cancelar una solicitud de "Recuperación de archivos"” en la página 342. Insatisfactorio: Se produjo un error en la ejecución de la solicitud de "Recuperación de archivos" en el dispositivo de destino. Purgado: El archivo recuperado se ha eliminado de los servidores. Acción: La acción que puede realizarse con la solicitud Nombre de archivo: El nombre del archivo recuperado Tamaño de archivo: El tamaño del archivo recuperado. Nombre del dispositivo: El nombre asignado a este dispositivo en el sistema operativo. Nombre de usuario: El nombre único detectado por el Agente que identifica a la persona asociada a este dispositivo. Marca: El fabricante del dispositivo Modelo: El tipo de producto de un dispositivo u otro hardware Solicitado el: La fecha de la solicitud Solicitado por: El nombre del administrador de seguridad o usuario avanzado de seguridad que envió la solicitud. Descargar archivos recuperados Después de haber creado correctamente una solicitud de "Recuperación de archivos", la solicitud se ejecuta en el dispositivo de destino durante la próxima llamada del Agente. Cuando se haya finalizado la recuperación, puede descargar los archivos recuperados a su dispositivo local. Puede seleccionar uno de los siguientes métodos para descargar los archivos recuperados, dependiendo de su navegador: • Descargar archivos recuperados utilizando Internet Explorer • Descargar archivos recuperados utilizando Firefox u otro navegador Descargar archivos recuperados utilizando Internet Explorer Para descargar un archivo utilizando Internet Explorer: 1. En la pestaña de Seguridad del diálogo "Opciones de Internet", agregue el dominio del Centro de Clientes (cc.absolute.com) como sitio de confianza. 2. Para todos los sitios de confianza, haga clic en Nivel personalizado, y en la Configuración de seguridad - diálogo "Sitios de confianza", active la opción Pedir confirmación automáticamente para descargas. 3. Utilice el informe "Resumen de recuperación de archivos" para buscar la solicitud correspondiente. Si el archivo está disponible para descargarse, la columna "Estado" muestra la palabra Listo. 4. En la columna Nombre de archivo, haga clic en el enlace del nombre de archivo. Centro de Clientes versión 5.19 341 Capítulo 13: Usar recuperación de archivos a distancia Guía del usuario del Centro de Clientes 5. Introduzca su Contraseña del Centro de Clientes y su Código de token SecurID o su Código de autorización. Para obtener más información, consulte “Métodos de autenticación de seguridad” en la página 251. 6. Siga las instrucciones en pantalla para guardar el archivo en su disco local. Descargar archivos recuperados utilizando Firefox u otro navegador Para descargar un archivo utilizando un navegador diferente a Internet Explorer: 1. Utilice el informe "Resumen de recuperación de archivos" para buscar la solicitud correspondiente. Si el archivo está disponible para descargarse, la columna "Estado" muestra la palabra Listo. 2. En la columna Nombre de archivo, haga clic en el enlace del nombre de archivo. 3. Introduzca su Contraseña del Centro de Clientes y su Código de token SecurID o su Código de autorización. Para obtener más información, consulte “Métodos de autenticación de seguridad” en la página 251. 4. Siga las instrucciones en pantalla para guardar el archivo en su disco local. Cambiar el estado de recuperación de archivos Dependiendo del estado actual de la recuperación de archivos, usted puede: • Cancelar una solicitud de "Recuperación de archivos" • Eliminar archivos recuperados y archivos de registro Tabla 9 provee una lista de posibles estados de recuperación de archivos y las acciones que puede realizar para cada uno de ellos. Tabla 9. Estados y acciones disponibles para la recuperación de archivos Estado Solicitada Recuperando Acción Cancelar Listo Cancelado Insatisfactorio Eliminar Purgado Cancelar una solicitud de "Recuperación de archivos" Si el estado del proceso de recuperación de archivos muestra Solicitado o Recuperando, puede cancelar la solicitud y detener la recuperación de archivos. Centro de Clientes versión 5.19 342 Capítulo 13: Usar recuperación de archivos a distancia Guía del usuario del Centro de Clientes Para cancelar una solicitud de "Recuperación de archivos": 1. Inicie sesión en el Centro de Clientes como administrador de seguridad o usuario avanzado de seguridad. 2. En el panel de navegación, haga clic en Seguridad de datos y dispositivo > Recuperación de archivos a distancia > Informe resumen de recuperación de archivos. 3. En el Informe resumen de recuperación de archivos, campo y el nombre de la solicitud es o contiene, introduzca el nombre de la solicitud para buscar la solicitud de "Recuperación de archivos" apropiada. Si la solicitud de "Recuperación de archivos" no se ha ejecutado aún o se encuentra en proceso de ejecución, la columna Estado muestra las palabras Solicitado o Recuperando. 4. En la columna Acción de la solicitud de "Recuperación de archivos" que desea cancelar, haga clic en el enlace Cancelar . 5. Para cancelar la solicitud, haga clic en Aceptar cuando se le solicite. El Informe resumen de recuperación de archivos se actualiza para mostrar la palabra Cancelado en la columna Estado junto a la solicitud de "Recuperación de archivo a distnacia" que canceló. Eliminar archivos recuperados y archivos de registro Cuando se ejecuta una solicitud de "Recuperación de archivos", también se genera un archivo de registro. Este archivo de registro proporciona una lista de todos los archivos y su estado de recuperación. Cuando una solicitud de "Recuperación de archivos" es satisfactoria, los archivos que usted ha solicitado están disponibles en el Centro de Clientes. Puede descargar estos archivos a una carpeta en su dispositivo local. Después que se haya completado la solicitud de "Recuperación de archivos" o si usted ha cancelado una solicitud de "Recuperación de archivos", tal vez desee eliminar los archivos descargados y/o el archivo de registro del directorio. Para eliminar los archivos descargados y el archivo de registro del directorio: 1. Inicie sesión en el Centro de Clientes como administrador de seguridad o usuario avanzado de seguridad. 2. En el panel de navegación, haga clic en Seguridad de datos y dispositivo > Recuperación de archivos a distancia > Informe resumen de recuperación de archivos. 3. En la página "Informe resumen de recuperación de archivos", busque la solicitud de "Recuperación de archivos" correspondiente. • Si la solicitud de "Recuperación de archivos" fue completada y los archivos están disponibles para descarga, la columna Estado muestra la palabra Listo y la columna Acción muestra la palabra Eliminar. • Si la solicitud de "Recuperación de archivos" no se ha completado o fue cancelada, la columna Estado muestra la palabra Insatisfactorio o Cancelado y la columna Acción muestra la palabra Eliminar. 4. En la columna Acción de la correspondiente solicitud de "Recuperación de archivos", haga clic en el enlace Eliminar . 5. Cuando se le pregunte si desea eliminar los archivos recuperados y los archivos de registro, haga clic en Aceptar para confirmar. El informe resumen de recuperación de archivos se actualiza sin ningún detalle acerca de la solicitud de "Recuperación de archivos" que acaba de eliminar. Centro de Clientes versión 5.19 343 Capítulo 14 Utilizar la lista de archivos La función "Lista de archivos" permite a los administradores, administradores de seguridad, y usuarios avanzados de seguridad del Centro de Clientes recuperar una lista de archivos de un dispositivo a distancia. Puede usar las rutas de archivo completas para realizar solicitudes de "Recuperación a distancia de archivos". Las siguientes tareas están incluidas en esta sección: • Descripción • Requisitos mínimos del sistema • Recuperar una lista de archivos de dispositivos robados • Seguimiento del estado de la "Lista de archivos" Descripción Puede utilizar la página Solicitar "Lista de archivos" para enviar una solicitud para recuperar una lista de archivos con extensiones específicas disponibles en una ubicación específica en un dispositivo de destino. Para facilitar su uso, el Centro de Clientes contiene una variedad de extensiones de archivos predefinidos para ser recuperados. Si la extensión de archivo que desea no aparece en la página "Solicitar lista de archivos", puede especificar la extensión del archivo utilizando la casilla Otros. Tabla 10 provee una lista de los tipos de archivos predefinidos que están disponibles en la página "Solicitar lista de archivos". Tabla 10. Tipos de archivo y extensiones de archivo predefinidos Tipos de archivo Extensiones de archivo Archivos de Microsoft Word *.doc, *.dot Archivos de Microsoft Excel *.xls, *.xlt, *.xlam Archivos de Microsoft Powerpoint *.ppt, *.pot, *.pps, *.ppam Archivos Microsoft Visio *.vsd, *.vss, *.vst, *.vdx, *.vsx, *.vtx Archivos Microsoft Access *.mar, *.maq, *.mdb, *.accdb, *.accde, *.accdt, *.accd Archivos de Microsoft Project *.mpp*. *.mpt*. *.mpx, *.mpd Archivos de Adobe *.pdf,*.pm3, *.pm4, *.pm5, *.pm6, *.psd Archivos de Autocad *.dwg, *.dxf Archivos Corel Draw *.cdt Archivos de correo electrónico Eudora *.mbx, *.toc Archivos HTML *.htm Archivos de imagen *.bmp, *.gif, *.jpg, *.jpeg, *.tif, *.pcx Archivos de hoja de cálculo Lotus 1-2-3 *.wk* Archivos de copia de seguridad de Microsoft Office (y otros) *.bak Archivos Microsoft Outlook *.pst, *.ost, *.wab Archivos de Microsoft Outlook Express *.dbx Archivos OpenOffice Writer *.sdw, *.sxw, *.odt, *.ott Centro de Clientes versión 5.19 344 Capítulo 14: Utilizar la lista de archivos Guía del usuario del Centro de Clientes Tabla 10. Tipos de archivo y extensiones de archivo predefinidos (continuación) Tipos de archivo Extensiones de archivo Archivos Open Office Calc *.sdc, *.sxc, *.ods, *.ots Archivos Open Office Impress *.sdd, *.sxi, *.odp, *.otp Archivos Open Office Draw *.sda, *.sxd, *.odg, *.otg Archivos Office Base *.sdb, *.odb Archivos Open Office Math *.smf, *.sxm, *.odf Archivos Open Office Schedule *.sds Archivos Paintshop Pro *.psp, *.ps Archivos de texto enriquecido *.rtf Archivos de audio *.mp3, *.wav, *.ogg, *.aif, *.cda, *.rm, *.ram, *.mid, *.m4p Archivos de texto *.txt Archivos de video *.mov, *.avi, *.mkv, *.mpg, *.mpeg, *.mp4, *.rm, *.ram Documentos WordPerfect *.wkb, *.wpd Requisitos mínimos del sistema La lista de archivos está disponible para dispositivos que cumplen con los siguientes requisitos de sistema: • Sistemas operativos Windows: consulte los requisitos establecidos en “Plataformas compatibles con el Agente Computrace” en la página 18. • Versión actual del Agente Computrace (consulte “Descargar el Agente Computrace” en la página 124). NOTA La función "Lista de archivos" solo funciona en dispositivos Windows con .NET Framework 2.0 instalado. Recuperar una lista de archivos de dispositivos robados Puede utilizar la función "Lista de archivos" para proveer una lista de archivos en un dispositivo robado. Sin embargo, sólo puede recuperar una lista de archivos que fueron creados antes de la fecha de robo denunciada. Para solicitar una lista de archivos: 1. Inicie sesión en el Centro de Clientes como administrador de seguridad, administrador, o usuario avanzado de seguridad. 2. En el panel de navegación, haga clic en Seguridad de datos y dispositivo > Lista de archivos > Solicitar "Lista de archivos". 3. En la página Solicitar "Lista de archivos", campo Nombre de solicitud, introduzca un nombre apropiado para la nueva solicitud. 4. En el área Seleccionar un dispositivo, haga clic en Elegir para abrir la lista y seleccione el dispositivo apropiado. Centro de Clientes versión 5.19 345 Capítulo 14: Utilizar la lista de archivos Guía del usuario del Centro de Clientes Haga clic en el Identificador del dispositivo correspondiente para seleccionarlo. Se cierra el diálogo "Elegir" y se actualiza la página "Solicitar recuperación de archivos" mostrando el dispositivo seleccionado. NOTA Si ha iniciado sesión como usuario avanzado de seguridad, solo podrá seleccionar un dispositivo del grupo de dispositivos al que ha sido asignado. 5. En el panel Seleccionar un volumen para analizar, elija el volumen desde donde desea recuperar la lista de archivos. NOTA Si no ve el volumen donde se encuentran sus archivos, seleccione el volumen que desee en la lista Otros. 6. Recupere la lista de archivos que desee de una de las siguientes maneras: • Seleccione las casillas para los tipos de archivos específicos que desea recuperar. • Para especificar un tipo de archivo que no está en la lista, seleccione la casilla Otros ubicada al final de la lista e introduzca la extensión de archivo correspondiente. Para entradas múltiples, separe las extensiones usando comas, por ejemplo, .mov, .avi. 7. Haga clic en Enviar para crear la solicitud de "Lista de archivos". Descargar una solicitud de "Lista de archivos" Para descargar una "Lista de archivos": 1. Inicie sesión en el Centro de Clientes como administrador de seguridad, administrador, o usuario avanzado de seguridad. 2. En el panel de navegación, haga clic en Seguridad de datos y dispositivo > Lista de archivos > Informe de resumen de lista de archivos. 3. En el informe de resumen de lista de archivos, haga clic en el nombre de la solicitud. 4. Siga las instrucciones en pantalla para guardar el archivo .txt en su disco local. Seguimiento del estado de la "Lista de archivos" El Centro de Clientes proporciona actualizaciones de estado en tiempo real sobre el progreso de las solicitudes de "Listas de archivos". El informe de resumen de lista de archivos provee una lista de todos los dispositivos para los cuales se la ha solicitado. Para cada dispositivo de la lista, el informe de resumen de lista de archivos incluye la siguiente información: • Identificador: Un número de serie electrónico único asignado al Agente instalado en un dispositivo. Al hacer clic en el enlace Identificador de la cuadrícula de resultados se abre la página "Resumen del dispositivo". Consulte la tarea “Editar información de recursos” en la página 139. • Nombre de solicitud: el nombre de la solicitud de "Lista de archivos" • Estado: el estado actual de la solicitud de "Lista de archivos". Los valores posibles incluyen: Centro de Clientes versión 5.19 346 Capítulo 14: Utilizar la lista de archivos ○ ○ ○ ○ ○ • Guía del usuario del Centro de Clientes Solicitado: Se ha enviado la solicitud y está en estado transitorio mientras espera una llamada del Agente o cuando el proceso de configuración de la instrucción se está ejecutando en el dispositivo de destino. Recuperando: La operación de "Lista de archivos" está en curso para recuperar la lista del dispositivo solicitado. Listo: La operación "Lista de archivos" está terminada y la lista está disponible para su descarga. Cancelado: La solicitud de "Lista de archivos" ha sido cancelada. Insatisfactorio: La solicitud de "Lista de archivos" no se ejecutó en el dispositivo de destino. Acción: la acción que puede realizarse con la solicitud, que incluye las siguientes, dependiendo del estado de la solicitud: Tabla 11 Estados y acciones disponibles Estado Solicitada Acción Cancelar Recuperando Listo Eliminar Cancelado Insatisfactorio • • • • • • Nombre del dispositivo: El nombre asignado a este dispositivo en el sistema operativo. Nombre de usuario: El nombre único detectado por el Agente que identifica a la persona asociada a este dispositivo. Marca: El fabricante del dispositivo Modelo: El tipo de producto de un dispositivo u otro hardware Solicitado el: la fecha de la solicitud Solicitada por: el nombre del administrador que envió la solicitud Consultar el estado de una solicitud de "Lista de archivos" Para consultar el estado de una solicitud de "Lista de archivos": 1. Inicie sesión en el Centro de Clientes como administrador de seguridad, administrador, o usuario avanzado de seguridad. 2. En el panel de navegación, haga clic en Seguridad de datos y dispositivo > Lista de archivos > Informe de resumen de lista de archivos. 3. En la página "Infomre de resumen de lista de archivos, área Criterios de búsqueda, configure los filtros y opciones de visualización deseados para el informe utilizando uno o más de los siguientes criterios: • Para filtrar dispositivos por grupo de dispositivos, en el campo el grupo es, abra la lista y seleccione el grupo de dispositivos que corresponda. NOTA Si ha iniciado sesión como usuario avanzado de seguridad, solo podrá seleccionar el grupo de dispositivos al que ha sido asignado. Centro de Clientes versión 5.19 347 Capítulo 14: Utilizar la lista de archivos Guía del usuario del Centro de Clientes • Para filtrar los resultados por un dispositivo específico, en el área y el campo, abra la lista y seleccione uno de los siguientes valores: ○ Identificador: Un número de serie electrónico único asignado al Agente instalado en un dispositivo. Al hacer clic en el enlace Identificador de la cuadrícula de resultados se abre la página "Resumen del dispositivo". Consulte la tarea “Editar información de recursos” en la página 139. ○ Nombre del dispositivo: El nombre asignado al dispositivo en el sistema operativo ○ Nombre de usuario: El nombre de un individuo asociado con un dispositivo en particular ○ Marca: El fabricante de un dispositivo u otro hardware ○ Modelo: El tipo de producto de un dispositivo u otro hardware ○ Nombre de archivo: El nombre del archivo recuperado • Para filtrar los resultados por estado de recuperación de archivos, en el área y el estado de recuperación es, seleccione uno o más de los siguientes valores: ○ Solicitado: Se ha enviado la solicitud y está en estado transitorio mientras espera una llamada del Agente o cuando el proceso de configuración de la instrucción se está ejecutando en el dispositivo de destino. ○ Recuperando: La operación de "Lista de archivos" está en curso para recuperar la lista del dispositivo solicitado. ○ Listo: La operación "Lista de archivos" está terminada y la lista está disponible para su descarga. ○ Cancelado: La solicitud de "Lista de archivos" ha sido cancelada. ○ Insatisfactorio: La solicitud de "Lista de archivos" no se ejecutó en el dispositivo de destino. Cambiar un estado de la lista de archivos Dependiendo del estado actual de la lista de archivos, usted puede: • Cancelar una solicitud de "Lista de archivos" • Eliminar archivos recuperados y archivos de registro Consulte Tabla 11 en la página 347 para ver una lista de posibles estados de lista de archivos y las acciones que puede realizar para cada uno de ellos. Cancelar una solicitud de "Lista de archivos" Si el estado del proceso de lista de archivos muestra Solicitado o Recuperando, puede cancelar la solicitud y detener la recuperación de archivos. Para cancelar una solicitud de "Lista de archivos": 1. Inicie sesión en el Centro de Clientes como administrador de seguridad, administrador, o usuario avanzado de seguridad. 2. En el panel de navegación, haga clic en Seguridad de datos y dispositivo > Lista de archivos > Informe de resumen de lista de archivos. 3. En la página "Informe resumen de la lista de archivos", busque la solicitud de "Lista de archivos" correspondiente. Si la solicitud de "Lista de archivos" no se ha ejecutado aún o se encuentra en proceso de ejecución, la columna Estado muestra las palabras solicitado o recuperando. Centro de Clientes versión 5.19 348 Capítulo 14: Utilizar la lista de archivos Guía del usuario del Centro de Clientes 4. En la columna Acción de la solicitud de "Lista de archivos" que desea cancelar, haga clic en el enlace Cancelar . 5. Cuando se le pregunte si desea cancelar la solicitud, haga clic en Aceptar para confirmar. El informe resumen de la lista de archivos se actualiza para mostrar la palabra Cancelado en la columna Estado junto a la solicitud de la "Lista de archivos" que canceló. Eliminar archivos recuperados y archivos de registro Cuando se ejecuta una solicitud de "Lista de archivos", también se genera un archivo de registro. Este archivo de registro proporciona una lista de todos los archivos y sus estados de recuperación. Cuando una solicitud de "Lista de archivos" es satisfactoria, los archivos que ha solicitado estarán disponibles en el Centro de Clientes. Puede descargar estas listas de archivos a una carpeta en su dispositivo local. Después que se haya completado la solicitud de "Lista de archivos" o si usted ha cancelado una solicitud de "Lista de archivos", tal vez desee eliminar archivos descargados y/o el archivo de registro del directorio. Para eliminar los archivos descargados y/o el archivo de registro del directorio: 1. Inicie sesión en el Centro de Clientes como administrador de seguridad, administrador, o usuario avanzado de seguridad. 2. En el panel de navegación, haga clic en Seguridad de datos y dispositivo > Lista de archivos > Informe de resumen de lista de archivos. 3. En la página "Informe resumen de la lista de archivos", busque la solicitud de "Lista de archivos" correspondiente. Si la solicitud de "Lista de archivos" fue completada satisfactoriamente y los archivos están disponibles para su descarga, la columna Estado muestra la palabra Listo y la columna Acción muestra la palabra Eliminar. Si la solicitud de "Lista de archivos" no se ha ejecutado o se canceló, la columna Estado muestra la palabra Insatisfactorio o Cancelado y la columna Acción muestra la palabra Eliminar. 4. En la columna Acción de la correspondiente solicitud de "Lista de archivos", haga clic en el enlace Eliminar . 5. Cuando se le pregunte si desea eliminar la lista de archivos recuperados y los archivos de registro, haga clic en Aceptar para confirmar. El informe resumen de la lista de archivos se actualiza sin ningún detalle acerca de la solicitud de "Lista de archivos" que acaba de eliminar. Centro de Clientes versión 5.19 349 Capítulo 15 Computrace MobileTheft Management El servicio Computrace® Mobile Theft Management (CT MTM) le permite a las organizaciones salvaguardar sus dispositivos iPad o iPad mini en casos de extravío o robo. Este servicio proporciona los dos componentes importantes siguientes: • Prevención de pérdidas para escuelas y otras organizaciones Puede implementar buenas prácticas dentro de una escuela, en un distrito escolar, o dentro de su organización para asegurarse de que los dispositivos se manejen con responsabilidad. Este programa se enfoca en enseñar a estudiantes y usuarios finales cómo evitar convertirse en objetivos de criminales, promoviendo buenas prácticas y acciones seguras. Una combinación del uso de un proceso formal de denuncia de dispositivos extraviados y robados, etiquetas de identidad en dispositivos administrados, y facilitar la conciencia de uso y su enseñanza, puede dar como resultado una disminución en extravíos y robos. Para obtener más información, consulte: http://www.absolute.com/en/products/mobile-theft-management • Investigación por robo Cuando se denuncia un robo, el equipo de investigaciones de Absolute inicia un servicio de respuesta rápida, comienza una investigación para recoger información y pruebas para las agencias policiales, y prepara informes de investigación listos para los tribunales y otras tareas críticas del caso. Dependiendo de los acuerdos específicos entre su organización y Absolute Software, el programa de investigación por robo puede incluir una garantía de servicio en caso de que el equipo sea incapaz de recuperar un dispositivo iPad o iPad mini robado. Para utilizar CT MTM, debe registrar sus dispositivos iPad con Absolute a través del Centro de Clientes. Esta información, que incluye los números de serie de su dispositivo, es crítica para el equipo de investigaciones de Absolute a la hora de investigar un equipo robado. Los clientes pueden usar uno de los siguientes métodos para administrar sus dispositivos usando CT MTM: • Utilizar una Companion App para recoger datos de evaluación del iPad automáticamente • Administrar sus dispositivos iPad y iPad mini manualmente Utilizar una Companion App para recoger datos de evaluación del iPad automáticamente Utilizar una Companion App es el método preferido para administrar sus dispositivos iPad y iPad mini con el Centro de Clientes. El propósito principal de una Companion App es incrementar las posibilidades de recuperar satisfactoriamente sus dispositivos iPad o iPad mini a través de una rápida denuncia de robo utilizando la disponibilidad de geolocalización. Una Companion App no es un Agente Computrace en el sentido tradicional. No es persistente, no provee información de software, y no puede ejecutar operaciones de seguridad, como Borrado de datos, inmovilización de dispositivo, recuperación de archivos, y demás. . Centro de Clientes versión 5.19 350 Capítulo 15: Computrace Mobile Theft Management Guía del usuario del Centro de Clientes Puede utilizar un Companion App para recoger datos de su iPad automáticamente desde sus dispositivos administrados y proporcionar la información al Centro de Clientes, lo que provee los siguientes beneficios: • La Companion App envía el número de serie del dispositivo iPad al Centro de Clientes donde queda registrado, lo que le ahorra tener que cargar los datos de forma manual. • Si está habilitado, la Companion App envía datos de geolocalización al Centro de Clientes para los informes de ubicación de dispositivos, desencadenando alertas basadas en ubicación, y mejorando la recuperación por robo. • Los dispositivos iPad se muestran junto al resto de sus dispositivos administrados con Computrace en muchos informes, como por ejemplo en el informe de recursos, resumen del dispositivo, y el informe de dispositivos móviles. Podría desear la creación de un grupo de dispositivos para todos sus dispositivos iPad y iPad mini, y así poder filtrar y ejecutar informes para esos dispositivos específicos solamente. Para obtener más información, consulte “Crear un nuevo grupo dde dispositivos” en la página 76. • Con una Companion App instalada, puede usar la capacidad de denuncia de robo del Centro de Clientes para denunciar el robo de un dispositivo iPad o iPad mini administrado sin necesidad de tener una denuncia policial en efecto. Hacer esto logra que el equipo de investigaciones de Absolute comience inmediatamente con la recuperación, mientras usted denuncia el robo y se encarga de los trámites con su agencia policial local. Crear una Companion App personalizada es un proceso sencillo, según se describe en la siguiente visión general del proceso: • Cumpla con los prerrequisitos, como aplicar para una cuenta iOS Developer Enterprise Program (iDEP) de Apple para poder compilar, firmar, y desplegar apps personalizados. Para obtener más información, consulte https://developer.apple.com/programs/ios/enterprise/. • Descargue el CT MTM SDK para iPad desde el Centro de Clientes, y luego cree y firme digitalmente una Companion App con su certificado de firma para personalizarla para su organización. Para obtener más información acerca de la descarga de CT MTM SDK, su firma y despliegue en sus dispositivos iPad, consulte “Descargar el CT MTM SDK” en la página 353. • Planifique y verifique el despliegue de su Companion App a los dispositivos iPad y iPad mini en su organización. Esta sección provee la siguiente información y tareas: • Importar datos de dispositivos iPad al Centro de Clientes • Crear una Companion App • Crear alertas para dispositivos iPad • Eliminar la Companion App en dispositivos iPad y iPad mini • Denunciar un robo utilizando el Centro de Clientes Importar datos de dispositivos iPad al Centro de Clientes Puede lograr una asociación avanzada de datos entre sus dispositivos iPad y CT MTM importando los datos a su cuenta del Centro de Clientes. El Centro de Clientes provee una plantilla de ejemplo e indicarle cómo introducir la información en el archivo .csv y así la use para importar sus datos. Lea la siguiente tarea completa antes de comenzar para tener una comprensión más clara de qué debe hacer y qué elementos están disponibles para ayudarle con esta tarea. Centro de Clientes versión 5.19 351 Capítulo 15: Computrace Mobile Theft Management Guía del usuario del Centro de Clientes Para importar datos de sus dispositivos iPad al Centro de Clientes: 1. Inicie sesión en el Centro de Clientes como administrador. 2. En el panel de navegación, haga clic en Administración > Datos > Importar datos de dispositivos CT MTM para dispositivos iPad. 3. En la página "Importar datos de dispositivos CT MTM para dispositivos iPad", haga clic en Ver un archivo de muestra de datos de dispositivos CT MTM para encontrar el archivo de muestra. Aumente las columnas para leer el orden en el que se introduce esta información. 4. Haga clic en Abrir y utilizando Microsoft Excel (por ejemplo), puede usar la plantilla para introducir sus propios datos o crear un nuevo archivo .csv que contenga la siguiente información para cada dispositivo iPad que desea administrar: • Información obligatoria requerida: Número de serie del dispositivo móvil • La información opcional, que solo se muestra si utiliza una Companion App, incluye: ○ Dirección MAC del dispositivo móvil ○ IMEI/MEID de dispositivo móvil ○ Número de teléfono del dispositivo móvil ○ Tecnología del dispositivo móvil Guarde esta lista en su disco duro. 5. En el Centro de Clientes, en la página "Importar datos de dispositivos CT MTM para dispositivos iPad", haga clic en Examinar y seleccione el archivo .csv que creo en el paso 4. Haga clic en Abrir. 6. Haga clic en Cargar archivo e importar dispositivos CT MTM. Verá una barra de estado mostrando el progreso de su solicitud y luego un mensaje que indica que la carga del archivo se completó. Si ocurrió un error en el proceso de carga, verá un mensaje con el número de entradas que fallaron en su carga. Haga clic en el enlace Consultar el archivo de registro para ver los errores, luego revise su archivo y cárguelo otra vez. Para ver todos los archivos .csv importados y sus archivos de registro para sus Companion Apps, haga clic en Mis informes y luego en el enlace Listo en el lado derecho de la Companion App apropiada. Crear una Companion App Antes de crear una Companion App, necesita una cuenta iOS Developer Enterprise Program con Apple para poder crear aplicaciones "in-house", como la Companion App, y tenerlos preparados para su despliegue en sus dispositivos iPad. Después de crear una Companion App, puede cargarla al Centro de Clientes para que esté disponible para su uso futuro o para otros administradores del Centro de Clientes en su organización. Esta sección provee información sobre las siguientes tareas: • Descargar el CT MTM SDK • Cargar una nueva Companion App • Usar una Companion App existente • Sobrescribir una Companion App existente • Eliminar una Companion App Centro de Clientes versión 5.19 352 Capítulo 15: Computrace Mobile Theft Management Guía del usuario del Centro de Clientes Descargar el CT MTM SDK La primera vez que desea crear una Companion App y para cada una de las que desee crear, debe llevar a cabo la siguiente tarea. Para descargar el CT MTM SDK para iPad para desarrollar una Companion App por primera vez: 1. Inicie sesión en el Centro de Clientes como administrador. 2. Desplácese hacia abajo en la página de inicio y en el área Enlaces útiles, haga clic en el enlace Descargar paquetes. 3. Desplácese hacia abajo en la página Descargar paquetes a la ubicación CT MTM SDK y haga clic en el enlace Descargar CT MTM SDK. El Centro de Clientes crea un SDK configurado para su cuenta. En el diálogo en la parte inferior de la página, haga clic en Guardar como para guardar el archivo zip a la ubicación que desea. 4. Luego debe firmar el SDK con el certificado de firma iDEP de su organización para crear la Companion App. 5. Despliegue esta Companion App a sus dispositivos usando una de las siguientes herramientas de gestión de recursos: • Cree una aplicación Enterprise Computrace (CT) para iOS en Absolute Manage, y luego despliegue la aplicación en un iPad con Absolute Manage MDM usando uno de los siguientes métodos: ○ Instalación directa ○ "Drag and Drop" usando una política ○ Auto-instalación usando una política • • • Configurador de Apple Otras herramientas MDM de terceros Directamente vía iTunes IMPORTANTE Debe instalar e inicializar esta Companion App en sus dispositivos iPad. Para obtener más información o asistencia con esta tarea, póngase en contacto con el equipo de Servicios profesionales de Absolute Software en [email protected]. Cargar una nueva Companion App Una vez que el CT MTM SDK esté firmado con su certificado de firma, puede crear entonces un companion app. Para cargar una nueva Companion App: 1. Inicie sesión en el Centro de Clientes como administrador. 2. Desplácese hacia abajo en la página de inicio y en el área Enlaces útiles, haga clic en el enlace Descargar paquetes. 3. Desplácese hacia abajo en la página "Descargar paquetes" hasta el área Companion App, haga clic en Examinar, y vaya a la ubicación de su companion app (archivo .ipa). 4. Seleccione la Companion App apropiada. 5. En el Nombre de archivo en ese campo, haga clic en Cargar. Centro de Clientes versión 5.19 353 Capítulo 15: Computrace Mobile Theft Management Guía del usuario del Centro de Clientes Usar una Companion App existente Para usar una Companion App firmada existente: 1. Inicie sesión en el Centro de Clientes como administrador. 2. Desplácese hacia abajo en la página de inicio y en el área Enlaces útiles, haga clic en el enlace Descargar paquetes. 3. Desplácese hacia abajo en la página "Descargar paquetes" hasta el área Companion App y utilice la ya existente cargada previamente seleccionando la adecuada de la lista. 4. Guarde la Companion App y envíela al dispositivo iPad usando una de las herramientas de gestión de recursos descrita anteriormente en el paso 5 de “Descargar el CT MTM SDK” en la página 353. Sobrescribir una Companion App existente Puede haber momentos donde desee sobrescribir una versión de Companion App guardada previamente con una nueva versión. Para sobrescribir una Companion App existente con una nueva versión: 1. Inicie sesión en el Centro de Clientes como administrador. 2. Desplácese hacia abajo en la página de inicio y en el área Enlaces útiles, haga clic en el enlace Descargar paquetes. 3. Desplácese hacia abajo en la página "Descargar paquetes" hasta el área Companion App y haga clic en Examinar para ir a la ubicación de su companion app (archivo .ipa). 4. Seleccione la Companion App apropiada que desea sobrescribir y haga clic en Abrir. 5. Con el Nombre de archivo en ese campo, haga clic en Cargar. 6. En el diálogo, un mensaje muestra el nombre de archivo y le pide que lo confirme. Haga clic en Aceptar para sobrescribir el archivo más antiguo con la versión nueva. Los nombres de archivo deben ser exactamente iguales. Verá un mensaje que indica que la carga ha sido satisfactoria. Eliminar una Companion App Tal vez decida no guardar versiones guardadas previamente de una Companion App por una razón u otra. Por lo tanto, puede eliminar versiones antiguas y obsoletas de sus Companion Apps. Para eliminar una Companion App: 1. Inicie sesión en el Centro de Clientes como administrador. 2. Desplácese hacia abajo en la página de inicio y en el área Enlaces útiles, haga clic en el enlace Descargar paquetes. 3. Desplácese hacia abajo en la página "Descargar paquetes" hasta el área Companion App y en la lista, coloque el cursor en la fila de la Companion App que desea eliminar y haga clic en Eliminar. 4. En el diálogo de validación, haga clic en Aceptar para eliminar la Companion App. Crear alertas para dispositivos iPad Con respecto a los clientes con garantía de servicio, para que ésta tenga efecto, los dispositivos deben llamar regularmente. Para mas información, consulte su Acuerdo de servicio del usuario final. Centro de Clientes versión 5.19 354 Capítulo 15: Computrace Mobile Theft Management Guía del usuario del Centro de Clientes Puede hacer un seguimiento de sus dispositivos iPad estableciendo alertas y ejecutando informes, de la siguiente manera: • Puede crear una alerta para dispositivos iPad que no han llamado al Centro de Monitoreo por cierto período de tiempo (consultar “Crear nuevas alertas personalizadas” en la página 39). • Puede ejecutar un informe de d dispositivos ausentes para ver qué dispositivos no están llamando (consutar “Informe de dispositivos ausentes” en la página 205). • Cuando habilita la opción de geolocalización para sus dispositivos iPad, puede establecer fronteras Geofence para que lo alerten cuando el dispositivo viaja más allá de sus límites. Establezca una alerta de Geofence para indicarle cuándo un dispositivo iPad sale de sus límites (consultar “Establecer una condición de alerta de ubicación de Geofence” en la página 43). Para obtener más información acerca de alertas, consulte “Administrar alertas” en la página 44. Eliminar la Companion App en dispositivos iPad y iPad mini Cuando decide que ya no quiere que ciertos dispositivos iPad o iPad mini estén enrolados en CT MTM, puede deshabilitarlos y liberar las licencias que usan para otros dispositivos iPad. Debe tener los siguientes prerrequisitos en efecto antes de continuar con la siguiente tarea: • Absolute Software debe tener en archivo un acuerdo de autorización firmado por su organización. Este acuerdo es un prerrequisito para que su organización obtenga una cuenta del Centro de Clientes. Su cuenta indica al Centro de Clientes qué operaciones de seguridad están disponibles para su organización. Para acceder al formulario de acuerdo de autorización: a) En el panel de navegación, haga clic en Documentación. b) En la página Documentación, desplácese hacia Formularios de solicitud de servicios y haga clic en Formulario de administración de seguridad y autorización de geolocalización para abrir este formulario. • Un nombre de usuario y su contraseña asociada para el Centro de Clientes, con privilegios de administrador de seguridad o usuario avanzado de seguridad. Para obtener más información, consulte “Usuarios” en la página 92, en especial la información en “Roles de u y sus derechos de acceso” en la página 94. • Un código de autorización único generado desde su credencial RSA SecurID, o bien recibido vía correo electrónico desde el Centro de Clientes, según qué método de autenticación se aplique. Cada operación de seguridad debe ser corroborada utilizando un código de autorización disponible solamente al administrador de seguridad que solicita el servicio de seguridad. Para obtener más información, consulte Capítulo 8: "Asegurar sus Datos y Dispositivos”, en especial la información en “Métodos de autenticación de seguridad” en la página 251. • El administrador de seguridad de su organización ha asignado a uno o más administradores o usuarios avanzados la habilidad de solicitar "Eliminación del Agente". Para obtener más información sobre conceder a administradores y usuarios avanzados el privilegio de solicitar la "Eliminación del Agente", consultar “Crear usuarios nuevos” en la página 106. Para obtener más información sobre cómo crear solicitudes de "Eliminación del Agente", consulte “Administrar solicitudes de eliminación del Agente” en la página 130. Centro de Clientes versión 5.19 355 Capítulo 15: Computrace Mobile Theft Management Guía del usuario del Centro de Clientes Puede usar uno de los siguientes métodos para eliminar dispositivos iPad de CT MTM: • Interactuar con el Centro de Clientes para seleccionar dispositivos iPad para eliminar de CT MTM • Cargar una lista de dispositivos para eliminar dispositivos iPad de CT MTM Interactuar con el Centro de Clientes para seleccionar dispositivos iPad para eliminar de CT MTM Para eliminar dispositivos iPad y iPad mini enrolados de la función CT MTM usando una solicitud de "Eliminación del Agente": 1. Inicie sesión en el Centro de Clientes como administrador de seguridad. 2. En el panel de navegación, haga clic en Administración > Cuentas > Crear y consultar solicitud de "Eliminación del Agente". 3. En la página "Crear y consultar solicitudes de eliminación del Agente" haga clic en Crear una nueva solicitud de "Eliminación del Agente". 4. En el diálogo "Seleccionar dispositivo(s) para "Eliminación del Agente", haga lo siguiente: a) En el campo donde el grupo es, abra la lista y seleccione el grupo de dispositivos apropiado para mostrar una lista de dispositivos de los cuales necesita eliminar los Agentes. b) Si desea proporcionar detalles para mostrar dispositivos que cumplan con criterios específicos, introduzca la información apropiada en el campo y cualquier campo incluye. Por ejemplo, si desea mostrar sólo los dispositivos en los que el campo Nombre de usuario empiece con la palabra Absolute, introduzca Absolute en el campo y cualquier campo incluye. c) Por defecto, la lista de dispositivos que aparece en la cuadrícula de resultados se limita sólo a los dispositivos desde los que puede eliminar el Agente. Si desea mostrar todos los dispositivos que coincidan con los criterios que ha especificado, desmarque la casilla Mostrar solo dispositivos elegibles. d) Por defecto, todos los dispositivos que coinciden con los criterios especificados se muestran en la lista. Si desea mostrar únicamente los dispositivos que están inactivos, seleccione la casilla Mostrar solo dispositivos inactivos. e) Haga clic en Filtrar. Se actualiza el diálogo "Seleccionar dispositivo(s) para eliminación del Agente" mostrando una lista de dispositivos que coinciden con sus criterios. f) En la cuadrícula de resultados, seleccione los dispositivos mediante uno de los siguientes métodos sobre la columna de la izquierda, que muestra casillas: • Para seleccionar dispositivos individuales, haga clic en las casillas individuales para esos dispositivos solamente. • Para seleccionar todos los dispositivos que se muestran en esta página solamente, seleccione la casilla en la cabecera. • Para seleccionar todos los dispositivos que cumplen con los criterios de filtro, coloque el cursor sobre la flecha en la casilla de la cabecera. Haga clic en el enlace Seleccionar los <n>registros para seleccionarlos todos. Se abre el diálogo "Seleccionar dispositivo(s) para eliminación de Agente" con los dispositivos especificados que ha seleccionado. 5. Haga clic en Continuar para abrir el diálogo "Autorización para establecer dispositivo(s) para eliminación del Agente. Centro de Clientes versión 5.19 356 Capítulo 15: Computrace Mobile Theft Management Guía del usuario del Centro de Clientes 6. Se pedirá a los administradores de seguridad que proporcionen autorización. Dependiendo del método de autorización de seguridad elegido por su organización, realice una de las siguientes opciones: • Para organizaciones que usan credenciales RSA SecurID para servicios de seguridad: i) Introduzca su Contraseña del Centro de Clientes y su Código de token SecurID. • Para obtener más información, consulte “Utilizar tokens RSA SecurID para servicios de seguridad” en la página 251. Para organizaciones que usan códigos de autorización por correo electrónico para servicios de seguridad: i) Haga clic en Solicitar código de autorización. La página se actualiza ofreciendo confirmación del envío de un mensaje de correo electrónico a la dirección en archivo para el administrador de seguridad que solicita la operación. ii) Introduzca su Contraseña del centro de clientes y el Código de autorización. Para obtener más información, consulte “Utilizar códigos de autorización enviados por correo electrónico para servicios de seguridad” en la página 252. 7. Haga clic en Establecer para eliminación. Se crea una solicitud de "Eliminación del Agente" para los dispositivos que ha seleccionado y se ejecuta en los dispositivos de destino en la próxima llamada del Agente. Cargar una lista de dispositivos para eliminar dispositivos iPad de CT MTM Tal vez desee eliminar ciertos dispositivos iPad de CT MTM y liberar las licencias que esos dispositivos ocupan para otro iPad que desee registrar. Debe crear un archivo de texto con los Identificadores o Números de serie de aquellos dispositivos iPad que desea eliminar de CT MTM y cargar ese archivo de texto al Centro de Clientes para crear una solicitud de "Eliminación del Agente". Introduzca la lista de dispositivos iPad a eliminar en una única columna, separando cada entrada con un retorno de carro (pulse Introducir). No utilice puntuación en esta lista. Para cargar este archivo de texto de dispositivos iPad que desea eliminar de CT MTM solicitando una "Eliminación del Agente": 1. Acceda al Centro de Clientes usando el URL específico de su organización y entre como usuario con privilegios de seguridad. 2. En el panel de navegación, haga clic en Administración > Cuenta > Crear y consultar solicitudes de eliminación del Agente. 3. En la página "Crear y consultar solicitudes de eliminación del Agente" haga clic en Cargar lista de dispositivos para la eliminación del Agente. 4. En el diálogo "Cargar lista de dispositivos para eliminación del Agente", en Ruta de archivo, haga clic en Examinar para seleccionar el archivo de su dispositivo local. 5. Seleccione uno de las siguientes como tipo de lista de archivos: • Identificadores • Números de serie 6. Haga clic en Cargar archivo. Se le pedirá que proporcione autorización. Dependiendo del método de autorización de seguridad elegido por su organización, realice una de las siguientes opciones: • Para organizaciones que usan credenciales RSA SecurID para servicios de seguridad: Centro de Clientes versión 5.19 357 Capítulo 15: Computrace Mobile Theft Management Guía del usuario del Centro de Clientes ○ Introduzca su Contraseña del Centro de Clientes y su Código de Token SecurID. Para obtener más información, consulte “Utilizar tokens RSA SecurID para servicios de seguridad” en la página 251. • Para organizaciones que usan códigos de autorización por correo electrónico para servicios de seguridad: ○ Haga clic en Solicitar código de autorización. La página se actualiza ofreciendo confirmación del envío de un mensaje de correo electrónico a la dirección en archivo para el administrador de seguridad que solicita la operación. ○ Introduzca su Contraseña del centro de clientes y el Código de autorización. Para obtener más información, consulte “Utilizar códigos de autorización enviados por correo electrónico para servicios de seguridad” en la página 252. Haga clic en Establecer para eliminación, lo que elimina los dispositivos de la lista de dispositivos activos y libera la licencia para otros dispositivo iPad que desee enrolar en CT MTM para su cuenta. 7. Verá un mensaje que confirma la carga del archivo. El mensaje también muestra el número total de entradas y el número total de entradas fallidas, si las hubo, en el archivo de texto. NOTA Haga clic en Consultar archivo de registro para ver el archivo de registro de la última carga. También puede acceder al archivo de registro desde la página Mis informes. Para obtener más información o asistencia con esta tarea, póngase en contacto con Soporte Global de Absolute Software en http://www.absolute.com/en/support. Denunciar un robo utilizando el Centro de Clientes Puede usar la capacidad de "Denuncia de robo del Centro de Clientes" para denunciar el robo de un dispositivo iPad administrado sin necesidad de tener una denuncia policial en efecto. Hacer esto logra que el equipo de Investigaciones de Absolute comience inmediatamente con la recuperación, mientras usted denuncia el robo y se encarga de los trámites con su agencia policial local. Para obtener más información acerca de "Denuncias de robo", consulte Capítulo 16: "Denunciar el robo de un dispositivo administrado" en la página 366. Para crear una denuncia de robo para un dispositivo iPad o iPad mini robado: 1. Inicie sesión en el Centro de Clientes como administrador. 2. En el panel de navegación, haga clic en Denuncia de robo. 3. En el panel de navegación o la página "Denuncia de robo", lleve a cabo una de las siguientes opciones para abrir la página "Crear y editar denuncia de robo": • Haga clic en el enlace Crear y editar denuncia de robo. • Haga clic en "Resumen de denuncias de robo" y, en la página entre en Criterios de búsqueda y en la cuadrícula de resultados, haga clic en Crear denuncia de robo. 4. En el área ¿Qué dispositivo? en el campo Elegir dispositivo, haga clic en Elegir para abrir el diálogo "Elegir identificador" donde marcará el registro correspondiente de la lista de Centro de Clientes versión 5.19 358 Capítulo 15: Computrace Mobile Theft Management Guía del usuario del Centro de Clientes todos los dispositivos disponibles. Para obtener más información sobre la función Elegir, consulte “Editar información de recursos” en la página 139. Se cierra el diálogo "Elegir identificador" y se actualiza la página "Crear y editar denuncia de robo" para rellenar los campos Marca, Modelo, Número de serie, Número de recurso, y Sistema operativo. 5. En el área ¿Cómo fue robado el dispositivo?, haga lo siguiente: IMPORTANTE Cuanta mayor sea la precisión y el nivel de detalle de la información que usted suministre, mayor será la probabilidad de que la policía pueda conseguir la recuperación. Los campos obligatorios se indican con un asterisco (*). • • • • • • • • • En los campos Fecha y hora del robo, introduzca la fecha (en formato dd/mm/aaaa) en el primer campo o abra el calendario y seleccione la fecha apropiada. En el segundo campo, introduzca la hora en formato hh:mm. En el campo Zona horaria, abra la lista y seleccione la zona horaria adecuada. En los campos Dirección del robo, introduzca la dirección completa donde ocurrió el robo. En el campo Nombre de la víctima, introduzca el nombre completo de la víctima. En el campo Ciudad del robo, introduzca la ciudad o población donde ocurrió el robo. En el campo País del robo, abra la lista y seleccione el país donde ocurrió el robo. En el campo Estado/Provincia del robo, introduzca el estado o provincia donde ocurrió el robo. En las opciones de ¿Fue robado el cable de alimentación?, haga clic en la respuesta adecuada entre Sí, No, y Desconocido. En el campo Detalles del robo, incluya la última ubicación conocida del dispositivo y cómo fue robado. 6. En el área ¿Ha presentado una denuncia a la policía?, escriba la siguiente información utilizando la denuncia policial que presentó a las autoridades al informar el robo. IMPORTANTE Si seleccionó un dispositivo iPad en el paso 4, el Centro de Clientes sabe que no es necesario que haga la denuncia a la policía o introduzca esta información para poder enviar una denuncia de robo. Puede avanzar al Paso 7. • • • • • • • 7. En el campo Agencia, introduzca la agencia donde presentó la denuncia de robo. En el campo Código de país, introduzca el código de país del número de teléfono. En el campo # de teléfono, introduzca el número de teléfono del departamento policial donde presentó la denuncia de robo. En el campo Ext., introduzca el número de extensión o interno, si fuera necesario. En el campo Número de Distrito/División/Precinto, introduzca la información correspondiente. En el campo Número de archivo policial, introduzca la información adecuada. En el campo Oficial investigador, introduzca la información correspondiente. En la sección ¿Quién es usted?, edite la siguiente información para la persona de contacto autorizada en su organización: • En el campo Nombre, introduzca el nombre de la persona de contacto. • En el campo Apellido, introduzca el apellido de la persona de contacto. • En el campo Empresa, introduzca el nombre de su organización. • En el campo Cargo, introduzca el cargo de la persona de contacto. Centro de Clientes versión 5.19 359 Capítulo 15: Computrace Mobile Theft Management • • • • Guía del usuario del Centro de Clientes En el campo Correo electrónico, introduzca el correo electrónico de la persona de contacto. En el campo Código de país, introduzca el código de país del número de teléfono de la persona de contacto. En el campo Teléfono de la agencia, introduzca el número de teléfono de la persona de contacto en su organización. En el campo Ext., introduzca el número de extensión o interno, si fuera necesario. 8. En la sección ¿Cuál es mi lista de contactos de denuncia de robo?, confirme la lista de contactos para esta denuncia de robo. Las notificaciones por denuncia de robo se envían automáticamente a los individuos especificados en la "Lista de contactos de denuncia de robo por defecto". Para ver la lista, haga clic en Lista de contactos de denuncia de robo. NOTA La lista de contactos de denuncia de robo está gestionada por usuarios autorizados solamente. Para solicitar una actualización de la lista de contactos, contacte a un administrador con privilegios de administrador de seguridad. Si también quiere enviar notificaciones a otros individuos: a) Seleccione Solo para esta denuncia de robo, identifique a quien quiera que sea notificado más allá de los usuarios en la lista de contactos de denuncia de robo. b) En el campo, introduzca la dirección de correo electrónico de cada contacto, separados por punto y coma. 9. Cuando haya terminado de introducir información en la denuncia, haga clic en Enviar esta denuncia. La página "Crear y editar denuncia de robo" se actualiza con la información que introdujo y se mostrará una vez más para que verifique que la denuncia es correcta. NOTA Si necesita hacer algún cambio, haga clic en Editar esta denuncia. Se abre la página Crear y Editar Denuncia de Robo, donde debe hacer los cambios necesarios (ver “Editar denuncias de robo existentes” en la página 374); luego haga clic en Enviar esta denuncia. 10. Cuando esté satisfecho de que la información introducida en la denuncia es correcta, haga clic en Esta denuncia es correcta. 11. Se abre una página de confirmación con información sobre la denuncia de robo que acaba de crear y mostrando el número de expediente de la denuncia. Desde esta página de confirmación, usted puede: • Hacer clic en el enlace número de archivo para abrir la denuncia que acaba de completar. • Haga clic en el enlace Resumen de la denuncia de robo para abrir esa página. Puede encontrar su nueva denuncia en la parte superior de la cuadrícula de resultados que enumera las denuncias de robo de su organización. • Haga clic en Crear otra denuncia de robo para crear una nueva denuncia de robo. Centro de Clientes versión 5.19 360 Capítulo 15: Computrace Mobile Theft Management Guía del usuario del Centro de Clientes Administrar sus dispositivos iPad y iPad mini manualmente Puede usar el método básico para importar números de serie de dispositivo iPad al Centro de Clientes para cargar y mantener sus datos de recursos iPad iniciales. Usar este método significa que ha elegido no utilizar una Companion App para automatizar este proceso. Usted es responsable de mantener la lista de iPads activos cargando los números de serie de iPads nuevos y existentes que desee enrolar en CT MTM, y deshabilitando los números de serie de los dispositivos que desee eliminar de la lista usando el Centro de Clientes. Usar el Centro de Clientes para cargar sus dispositivos iPad enrolados le da la habilidad de denunciar un robo, si éste ocurriera. Si posee garantía de servicio, debe cargar la lista de dispositivo iPad activos otra vez cada 90 días. Las organizaciones pueden usar este método básico para administrar sus dispositivos iPad y iPad mini, lo que incluye las siguientes tareas: • Importar los números de serie de sus dispositivos iPad y iPad mini al Centro de Clientes • Eliminar dispositivos iPad y iPad mini de CT MTM • Denunciar el robo de un dispositivo iPad administrado manualmente • Registrar sus dispositivos iPad y iPad mini cada 90 días Importar los números de serie de sus dispositivos iPad y iPad mini al Centro de Clientes Enrolar sus dispositivos iPad y iPad mini usando el método básico (o manual) para CT MTM requiere la importación de una lista de dispositivos enrolados al Centro de Clientes. Las organizaciones que cuentan con una garantía de servicio deben mantener su lista de dispositivos iPad y actualizarla cada 90 días, como se describe en la tarea “Registrar sus dispositivos iPad y iPad mini cada 90 días” en la página 365. Para importar datos de sus dispositivos iPad y iPad mini: 1. Inicie sesión en el Centro de Clientes como administrador. 2. En el panel de navegación, haga clic en Administración > Datos > Importar datos de dispositivos CT MTM para dispositivos iPad. 3. En la página "Importar datos de dispositivos CT MTM para dispositivos iPad", haga clic en Ver un archivo de muestra de datos de dispositivos CT MTM para abrir el archivo de muestra. Aumente las columnas para leer cómo introducir esta información. 4. Haga clic en Abrir y utilizando Microsoft Excel (por ejemplo), puede usar la plantilla para introducir sus propios datos o crear un nuevo archivo .csv que contenga el Número de serie del dispositivo móvil, que es obligatorio para cada dispositivo iPad y iPad mini que desea registrar. También puede introducir otra información adicional que deba seguir para este dispositivo, aunque si bien el Centro de Clientes lo almacena, no podrá verlo salvo que use una Companion App. Guarde esta lista en su disco duro. Centro de Clientes versión 5.19 361 Capítulo 15: Computrace Mobile Theft Management Guía del usuario del Centro de Clientes 5. En el Centro de Clientes, en la página "Importar datos de dispositivos CT MTM para dispositivos iPad", haga clic en Examinar y seleccione el archivo .csv que creó en el paso 4. 6. Haga clic en Cargar archivo e importar dispositivos CT MTM. Verá un mensaje que indica que la carga del archivo se completó. Si ocurrió un error en el proceso de carga, verá un mensaje con el número de entradas que fallaron en su carga. Haga clic en el enlace Consultar el archivo de registro para ver los errores, luego revise su archivo y cárguelo otra vez. Eliminar dispositivos iPad y iPad mini de CT MTM Cuando decide que ya no quiere que ciertos dispositivos iPad o iPad mini estén enrolados en CT MTM, puede eliminarlos y liberar las licencias que usan para otros dispositivos. Las organizaciones que utilizan el Centro de Clientes solo para CT MTM no tienen operaciones de seguridad disponibles y por lo tanto no requieren un código de autorización. Puede usar uno de los siguientes métodos para eliminar dispositivos iPad de CT MTM: • Interactuar con el Centro de Clientes para seleccionar dispositivos iPad para eliminar de CT MTM • Cargar una lista de dispositivos para eliminar dispositivos iPad de CT MTM Interactuar con el Centro de Clientes para seleccionar dispositivos iPad para eliminar de CT MTM NOTA Estas instrucciones solo se aplican a organizaciones que utilizan el Centro de Clientes solo para CT MTM. Para organizaciones con operaciones de seguridad de datos y dispositivos además de CT MTM, consultar “Interactuar con el Centro de Clientes para seleccionar dispositivos iPad para eliminar de CT MTM” en la página 356. Para eliminar dispositivos iPad y iPad mini enrolados de la función CT MTM usando una solicitud de "Eliminación de Agente": 1. Inicie sesión en el Centro de Clientes como administrador. 2. En el panel de navegación, haga clic en Administración > Cuentas > Crear y consultar solicitud de "Eliminación del Agente". 3. En la página "Crear y consultar solicitudes de eliminación del Agente" haga clic en Crear una nueva solicitud de "Eliminación del Agente". 4. En el diálogo "Seleccionar dispositivo(s) para "Eliminación del Agente", haga lo siguiente: a) En el campo donde el grupo es, abra la lista y seleccione el grupo de dispositivos apropiado para mostrar una lista de dispositivos de los cuales necesita eliminar los Agentes. b) Si desea proporcionar detalles para mostrar dispositivos que cumplan con criterios específicos, introduzca la información apropiada en el campo y cualquier campo incluye. Por ejemplo, si desea mostrar sólo los dispositivos en los que el campo Nombre de usuario empiece con la palabra Absolute, introduzca Absolute en el campo y cualquier campo incluye. Centro de Clientes versión 5.19 362 Capítulo 15: Computrace Mobile Theft Management Guía del usuario del Centro de Clientes c) Por defecto, la lista de dispositivos que aparece en la cuadrícula de resultados se limita sólo a los dispositivos desde los que puede eliminar el Agente. Si desea mostrar todos los dispositivos que coincidan con los criterios que ha especificado, desmarque la casilla Mostrar solo dispositivos elegibles. d) Por defecto, todos los dispositivos que coinciden con los criterios especificados se muestran en la lista. Si desea mostrar únicamente los dispositivos que están inactivos, seleccione la casilla Mostrar solo dispositivos inactivos. e) Haga clic en Filtrar. Se actualiza el diálogo "Seleccionar dispositivo(s) para eliminación del Agente" mostrando una lista de dispositivos que coinciden con sus criterios. f) En la cuadrícula de resultados, seleccione los dispositivos mediante uno de los siguientes métodos sobre la columna de la izquierda, que muestra casillas: • Para seleccionar dispositivos individuales, seleccione las casillas individuales para esos dispositivos solamente. • Para seleccionar todos los dispositivos que se muestran en esta página solamente, seleccione la casilla en la cabecera. • Para seleccionar todos los dispositivos que cumplen con los criterios de filtro, coloque el cursor sobre la flecha en la casilla de la cabecera. Haga clic en el enlace Seleccionar los <n>registros para seleccionarlos todos. Se abre el diálogo "Seleccionar dispositivo(s) para eliminación de Agente" con los dispositivos especificados que ha seleccionado. 5. Haga clic en Continuar para abrir el diálogo "Autorización para establecer dispositivo(s) para eliminación del Agente. 6. Haga clic en Establecer para eliminación. Se crea una solicitud de "Eliminación del Agente" para los dispositivos que ha seleccionado y se ejecuta en los dispositivos de destino en la próxima llamada del Agente. Para obtener más información o asistencia con esta tarea, póngase en contacto con el equipo de Soporte Global de Absolute Software en http://www.absolute.com/en/support. Cargar una lista de dispositivos para eliminar dispositivos iPad de CT MTM NOTA Estas instrucciones solo se aplican a organizaciones que utilizan el Centro de Clientes solo para CT MTM. Para organizaciones con operaciones de seguridad de datos y dispositivos además de CT MTM, ver “Cargar una lista de dispositivos para eliminar dispositivos iPad de CT MTM” en la página 357. Tal vez desee eliminar ciertos dispositivos iPad de CT MTM y liberar las licencias que esos dispositivos ocupan para otro iPad que desee registrar. Debe crear un archivo de texto con los Identificadores o Números de serie de aquellos dispositivos iPad que desea remover de CT MTM y cargar ese archivo de texto al Centro de Clientes para crear una solicitud de "Eliminación del Agente". Introduzca la lista de dispositivos iPad a eliminar en una única columna, separando cada entrada con un retorno de carro (pulse Introducir). No utilice puntuación en esta lista. Para cargar este archivo de texto de dispositivos iPad que desea eliminar de CT MTM solicitando una "Eliminación del Agente": 1. Inicie sesión en el Centro de Clientes como administrador. 2. En el panel de navegación, haga clic en Administración > Cuenta > Crear y consultar solicitudes de eliminación del Agente. Centro de Clientes versión 5.19 363 Capítulo 15: Computrace Mobile Theft Management Guía del usuario del Centro de Clientes 3. En la página "Crear y consultar solicitudes de eliminación del Agente" haga clic en Cargar lista de dispositivos para la eliminación del Agente. 4. En el diálogo "Cargar lista de dispositivos para la eliminación del Agente", en Ruta de archivo, haga clic en Examinar para seleccionar el archivo de su dispositivo local. 5. Seleccione uno de las siguientes como tipo de lista de archivos: • Identificadores • Números de serie 6. Haga clic en Cargar archivo y en Establecer para eliminación, lo que elimina al dispositivos de la lista de dispositivos activos y libera la licencia para otros dispositivo iPad que desee enrolar en CT MTM para su cuenta. 7. Verá un mensaje que confirma la carga del archivo. El mensaje también muestra el número total de entradas y el número total de entradas fallidas, si las hubo, en el archivo de texto. NOTA Haga clic en Consultar archivo de registro para ver el archivo de registro de la última carga. También puede acceder al archivo de registro desde la página Mis informes. Para obtener más información o asistencia con esta tarea, contacte al equipo de Servicios Profesionales de Absolute Software en [email protected]. Denunciar el robo de un dispositivo iPad administrado manualmente NOTA Para denunciar el robo de un dispositivo iPad o iPad mini administrado manualmente, la única información obligatoria que debe proveer es el Número de serie. Ahora puede proveer otra información identificatoria, aunque no se muestra en el Centro de Clientes. Para denunciar el robo de un dispositivo iPad o iPad mini administrado manualmente: 1. Utilice el Centro de Clientes para enviar una denuncia de robo completando las instrucciones de la tarea “Denunciar un robo utilizando el Centro de Clientes” en la página 358. Se le enviará un correo electrónico de resumen, que incluye su número de caso, contacto, y otra información. El equipo de investigaciones de Absolute trabaja con su agencia policial local para ubicar el dispositivo robado y ocurre uno de los siguientes escenarios: • Cuando se encuentra el dispositivo, el equipo de ivestigaciones de Absolute coordinala devolución de su dispositivo. • Si el dispositivo robado no es recuperado, y usted ha comprado una licencia Premium y es apto para la garantía de servicio, se procesa la misma, según la elegibilidad basada en los términos de su Acuerdo de servicio del usuario final de Absolute. 2. Realice una denuncia a la agencia policial local. Cuando tenga el número de expediente policial, envíelo al equipo de investigaciones de Absolute. Centro de Clientes versión 5.19 364 Capítulo 15: Computrace Mobile Theft Management Guía del usuario del Centro de Clientes Registrar sus dispositivos iPad y iPad mini cada 90 días Si compró una licencia Premium, se requiere que registre su lista de dispositivos iPad enrolados en CT MTM cada 90 días para que tenga elegibilidad para garantía de servicio. Por lo tanto, cada 90 días debe enviar su lista de dispositivos iPad enrolados otra vez siguiendo las instrucciones proporcionadas en la tarea “Importar los números de serie de sus dispositivos iPad y iPad mini al Centro de Clientes” en la página 361. Centro de Clientes versión 5.19 365 Capítulo 16 Denunciar el robo de un dispositivo administrado Cuando determine que uno de sus dispositivos ha sido robado, y después de haber hecho una denuncia a sus autoridades locales, puede usar el Centro de Clientes para denunciar el robo o extravío al equipo de Investigaciones de Absolute. IMPORTANTE Los servicios de recuperación por robo están incluidos en los servicios Computrace®Plus, Computrace®Complete y Computrace®One únicamente. Los servicios de recuperación por robo no son compatibles con dispositivos BlackBerry o Windows Mobile. La desactivación de un dispositivo robado utilizando Intel® Anti-theft Technology es independiente de la denuncia de un dispositivo robado al equipo de investigaciones de Absolute Software para su recuperación. Consulte Capítulo 9: "Uso de Intel Anti-Theft Technology" en la página 254 para obtener más detalles. Este capítulo incluye las siguientes tareas e información: • Lista de verificación de robo y presentación de garantía de servicio • Consultar denuncias de robo existentes y su historial de denuncias • Crear una denuncia de robo • Editar denuncias de robo existentes • Clonar una denuncia existente • Cerrar una denuncio de robo abierta • Administrar la lista de contactos de denuncia de robo Centro de Clientes versión 5.19 366 Capítulo 16: Denunciar el robo de un dispositivo administrado Guía del usuario del Centro de Clientes Lista de verificación de robo y presentación de garantía de servicio La siguiente lista de verificación provee una guía de buenas prácticas para denunciar el extravío o robo de un dispositivo y completar la denuncia de robo. Etapa Acción obligatoria: Descripción Manejo de dispositivos Maneje el dispositivo de manera razonablemente segura. Asegúrese de que el dispositivo no está desatendido ni permanece en una ubicación no segura. Denuncia de robo Según nuestro Acuerdo de servicio, la fecha de robo es la fecha en la que se descubrió el robo. Póngase en contacto con la agencia policial correspondiente y con Absolute Software (consulte Denuncie el hecho a la agencia policial correspondiente, y luego envíe una denuncia de robo a Absolute Software como se indica en “Crear una denuncia de robo” en la página 371 “Contactar a Soporte Global de Absolute Software” en la página 19) dentro de los 14 días NOTA Si está denunciando el robo de un dispositivo iPad o iPad mini, consulte las instrucciones en Capítulo 15: "Computrace Mobile Theft Management" en la página 350. desde que detectó el robo. En este momento, se abrirá un expediente de robo en Absolute Software. Si no notifica a Absolute Software del robo dentro de los 14 días, no tendrá derecho a la garantía de servicio. Cuando Soporte Global de Absolute recibe su denuncia de robo, se le enviará un correo electrónico como acuse de recibo al día siguiente por parte de su contacto de garantía de servicio. Centro de Clientes versión 5.19 367 ¿Acción finalizada? Capítulo 16: Denunciar el robo de un dispositivo administrado Etapa Presentación de garantía de servicio Acción obligatoria: Guía del usuario del Centro de Clientes Descripción Tiene 30 días para enviar el formulario de "Presentación de garantía de servicio". A los treinta días de abierto su expediente en Absolute Software, se le enviará un formulario de "Presentación de garantía de servicio" para rellenarlo y enviarlo. Asegúrese de incluir todos los recibos tanto para el precio del compra original como de toda licencia profesional asociada con el dispositivo. El administrador de garantía de servicio de Absolute Software reembolsará la pérdida de acuerdo con los recibos provistos. El Apéndice B de la garantía de servicio establece los valores por defecto que Absolute Software aplica a las presentaciones de garantía de servicio. Si no devuelve el formulario de "Presentación de garantía de servicio" dentro de los 30 días, Absolute Software aplicará el valor por defecto del dispositivo según el Acuerdo de servicio y se le reembolsará consecuentemente. Para consultar detalles sobre estos valores, visite nuestro Acuerdo de servicio en http:// www.absolute.com/company/ legal/agreements/computraceagreement. ¿Acción finalizada? Consultar denuncias de robo existentes y su historial de denuncias Para consultar denuncias de robo existentes y el historial de denuncias para cada uno: 1. Inicie sesión en el Centro de Clientes. 2. En el panel de navegación, haga clic en Denuncia de robo > Resumen de denuncias de robo. NOTA Si no se registran robos, la página "Resumen de denuncia de robo" mostrará el mensaje No se encontró ningún registro. 3. En la página "Resumen de denuncia de robo", sección "Criterios de búsqueda" puede filtrar qué denuncias de robo se muestran en la cuadrícula de resultados, de la siguiente manera: • Para consultar el historial de denuncias para múltiples denuncias de robo: Centro de Clientes versión 5.19 368 Capítulo 16: Denunciar el robo de un dispositivo administrado Guía del usuario del Centro de Clientes i) En el campo En el grupo, abra la lista y seleccione el grupo de dispositivos que posee la denuncia de robo que desea consultar. ii) En el campo Y la denuncia contiene la palabra clave, introduzca la palabra clave apropiada. iii) En el campo y la fecha de robo es entre, seleccione una de las siguientes opciones: ○ Haga clic en la opción en cualquier momento para mostrar las denuncias de robo en cualquier fecha. ○ Haga clic en la opción en los últimos x días e introduzca el número correspondiente de días de antigüedad de la denuncia de robo. La tabla de resultados muestra resultados para este período de tiempo. ○ Haga clic en la opción entre y en el primer campo para introducir la fecha de inicio (dd/mm/aaaa) o haga clic en el calendario y seleccione la fecha de inicio adecuada. ○ Haga lo mismo para el segundo campo, que es la fecha hasta; por ejemplo, entre 12/06/2012 y 18/06/2012. iv) En el área Y el estado de la denuncia de robo es, seleccione el estado que desea incluir en el informe: NOTA Las definiciones de estado se proveen en la siguiente página web: www.absolute.com/en/support/theft_report_definitions.aspx ○ Para incluir las denuncias de robo activas, seleccione la casilla Activo, y luego haga clic en las casillas que desea aplicar a la lista a mostrar, como se señala a continuación: – Bajo investigación: Investigando – En revisión: Primer contacto recibido – Esperando al cliente: El dispositivo se está conectando de manera interna – Esperando al cliente: Información obligatoria ○ Para incluir las denuncias de robo monitoreadas, seleccione la casilla Monitoreando, y luego haga clic en las casillas que desea aplicar a la lista a mostrar, como se señala a continuación: – Esperando movimiento del dispositivo – Esperando el primer contacto después del robo – Esperando más contactos del dispositivo – Por política no se puede continuar la denuncia – Nuevas pistas pendientes ○ Para incluir las denuncias de robo cerradas, seleccione la casilla Cerrado, y luego haga clic en las casillas que desea aplicar a la lista a mostrar, como se señala a continuación: – Recuperado – Recuperado por la policía – Cierre solicitado por el cliente – Borrado perpetuo aplicado por el cliente – Software no instalado Centro de Clientes versión 5.19 369 Capítulo 16: Denunciar el robo de un dispositivo administrado – – – – – v) • Guía del usuario del Centro de Clientes Recuperado-No robado Cancelado Denuncia de robo incompleta Ningún contacto después del robo Otro En el área y el estado de pago de la garantía es, haga clic en las casillas correspondientes, según sea apropiado: ○ Pagado ○ Apto ○ Rechazado ○ N/A (no aplicable) Para consultar el historial de denuncias de una denuncia de robo individual, en el campo o el ID de informe es, abra la lista y seleccione el identificador de denuncia de robo apropiado. 4. Haga clic en Mostrar resultados para llenar la cuadrícula de resultados con las elecciones que hizo en el área "Criterios de búsqueda". Para cada denuncia de robo que esté asociada con su cuenta, puede visualizar la siguiente información: • Id de denuncia es un número de identificador único creado por el Centro de Clientes. • Identificador • Fecha del robo • Fecha de la denuncia • Fecha de recuperación • Ubicación • Ciudad, estado y país • Marca, modelo y número de serie • Estado del dispositivo: estado de la denuncia de robo del dispositivo. • Estado de la garantía • Acción: Consultar o Clonar esta denuncia de robo. 5. En la cuadrícula de resultados bajo la columna ID de denuncia, haga clic en un enlace para abrir "Crear y editar denuncia de robo" donde podrá consultar el historial del informe. Consultar la tabla del historial de denuncias En la parte inferior de la página "Resumen de denuncia de robo verá la cuadrícula de resultados, que incluye ID de denuncia, Identificador, Fecha de denuncia, Fecha de actualización, Marca, Modelo, y Número de serie para el dispositivo robado o extraviado. Cuando haga clic en un enlace bajo la columna ID de denuncia, se abrirá la página "Crear y editar denuncia de robo" para esa denuncia. Desde esta página puede editar la información de la denuncia. La tabla Historial de denuncia muestra un registro de todas las ediciones hechas sobre un número de denuncia de robo original, junto a un guión y un número que indica cada vez que se editó un informe, como 84544-1. Esta tabla hace un seguimiento del número de veces que editó un resumen de denuncia de robo y provee detalles de cada cambio registrado. Bajo la tabla del historial de denuncias tiene varias opciones, como se indica a continuación: Centro de Clientes versión 5.19 370 Capítulo 16: Denunciar el robo de un dispositivo administrado • • Guía del usuario del Centro de Clientes Haga clic en el enlace crear denuncia nueva para crear una nueva denuncia de robo. Haga clic en el enlace denuncias presentadas para ver la lista de denuncias de robo de su organización. Crear una denuncia de robo Cuando un dispositivo es robado, recomendamos que realice una denuncia de robo a las autoridades correspondientes. Para recuperar el dispositivo denunciado, el equipo de investigaciones de Absolute utilizará los detalles de la denuncia policial, que introducirá en el informe del robo, y la información recogida por el Agente en el dispositivo robado. Si el dispositivo robado tiene derecho a un pago de garantía de servicio, Absolute Software se pondrá en contacto con usted cuando tenga el derecho a dicho pago. En algunos casos, su cuenta puede contener un balance prepago de garantía de servicio, que se describe a continuación. Este balance prepago afecta su derecho a percibir una cantidad de pago del servicio de garantía. Esta sección incluye la siguiente información: • Comprender el balance prepago de garantía de servicio • Antes de comenzar • Denunciar un dispositivo robado Comprender el balance prepago de garantía de servicio Si un dispositivo de una denuncia de robo anterior fue recuperado dentro de los 30 días después de recibir el pago de la garantía de servicio, la cantidad recibida se considerará un balance repago de garantía de servicio para su cuenta. En estos casos, en vez de devolver el pago a Absolute Software, se aplica el balance prepago de garantía de servicio a cualquier garantía de servicio futuro que pueda recibir. Por ejemplo, consideremos una situación en la que usted recibió $500 por un pago de garantía de servicio para el Dispositivo 1. Y supongamos que el Dispositivo 1 fue recuperado 10 días después de recibirse el pago. Posteriormente, usted extravía otro dispositivo, el Dispositivo 2, que tiene un valor de $900 y tiene derecho a un pago de garantía de servicio. Cuando reciba el pago
© Copyright 2024