Guía del usuario del Centro de Clientes

Guía del usuario del
Centro de Clientes
www.absolute.com
Agosto de 2014
Guía del usuario del Centro de Clientes
Guía del usuario del Centro de Clientes, versión 5.19 — Publicación de documentación # 1
El presente documento, al igual que el software en él descrito, es confidencial y contiene
información privada protegida por acuerdos de confidencialidad. Queda prohibida cualquier
reproducción o divulgación de este documento a terceros no obligados mediante contrato sin el
consentimiento expreso por escrito de Absolute® Software Corporation.
Absolute Software Corporation se reserva el derecho a revisar el presente documento y a hacer
modificaciones periódicas de su contenido y no estará obligada a realizar dichas revisiones ni
cambios a menos que así lo indique un contrato previo.
La información contenida en el presente documento se considera correcta, pero se proporciona sólo
a efectos de orientación en cuanto a la aplicación del producto y no como garantía de tipo alguno.
Absolute Software Corporation no se hace responsable por el uso de esta información, ni por
cualquier infracción de patentes u otros derechos de terceros que resulten de esta información.
Absolute Software Corporation,
Suite 1600 Four Bentall Centre
1055 Dunsmuir Street
PO Box 49211
Vancouver, British Columbia
Canadá V7X 1K8
©2014 Absolute Software Corporation. Todos los derechos reservados. Computrace y Absolute son
marcas registradas de Absolute Software Corporation. LoJack es marca registrada de LoJack
Corporation, utilizada bajo licencia por Absolute Software Corporation. LoJack Corporation no se
hace responsable del contenido de este documento. Todas las demás marcas comerciales
pertenecen a sus respectivos propietarios.
Para ver una lista de patentes adjudicadas a Absolute Software Corporation, vea
www.absolute.com/patents.
2
Tabla de contenidos
1 Introducción..................................................................................................... 10
Acerca de esta guía .................................................................................................................. 10
Audiencia ............................................................................................................................................. 11
Roles de usuario del Centro de Clientes.................................................................................... 11
Otros roles del usuario ................................................................................................................ 11
Cómo usar esta guía........................................................................................................................... 12
Convenciones usadas en esta guía.................................................................................................... 13
Navegación del Centro de Clientes .......................................................................................... 14
Panel de navegación ........................................................................................................................... 14
Enlaces del encabezado de página .................................................................................................... 15
Enlaces del pie de página................................................................................................................... 15
Niveles de servicio .................................................................................................................... 16
Comprendiendo el rol del Agente Computrace ....................................................................... 16
Sobre las llamadas del Agente........................................................................................................... 17
Llamadas programadas ................................................................................................................ 17
Llamadas de evento..................................................................................................................... 17
Llamadas forzadas........................................................................................................................ 18
Plataformas compatibles con el Agente Computrace ....................................................................... 18
Administrar el Agente Computrace .................................................................................................... 19
Contactar a Soporte Global de Absolute Software.................................................................. 19
2 Trabajar con el Centro de Clientes.............................................................. 21
Requisitos del sistema para el Centro de Clientes ................................................................. 21
Seleccionar un idioma ............................................................................................................... 21
Acceder al Centro de Clientes por primera vez ...................................................................... 22
Iniciar sesión en el Centro de Clientes .................................................................................... 23
Recuperar una contraseña olvidada .......................................................................................... 23
Página de "Inicio del Centro de Clientes"................................................................................. 24
Diálogo de enunciados........................................................................................................................ 24
Aceptación de enunciados........................................................................................................... 24
Descartar mensajes ..................................................................................................................... 25
Cerrar el diálogo de enunciados sin aceptarlos.......................................................................... 25
Enunciados recientes .......................................................................................................................... 25
Resumen de cuenta............................................................................................................................ 25
El panel de control y sus widgets ..................................................................................................... 26
Consultar los widgets que se muestran al iniciar sesión por primera vez............................... 26
Uso de widgets............................................................................................................................ 27
Mostrar u ocultar widgets específicos........................................................................................ 28
Personalizar widgets .................................................................................................................... 28
Cambiar la configuración de un widget ............................................................................... 28
Cambiar la configuración del widget de informes favoritos ............................................... 29
Mover la posición de un widget .......................................................................................... 30
Trabajar con su perfil de usuario .............................................................................................. 30
Consultar su perfil de usuario ............................................................................................................ 30
Editar su perfil de usuario .................................................................................................................. 31
Editar sus detalles de usuario ..................................................................................................... 31
Cambiar su contraseña de inicio de sesión................................................................................ 32
Editar su configuración de sistema del usuario ......................................................................... 33
Editar su estado del usuario y configuración de suspensión .................................................... 33
Usar los enlaces útiles .............................................................................................................. 35
Centro de Clientes versión 5.19
1
Guía del usuario del Centro de Clientes
3 Configurar el Centro de Clientes para su entorno de trabajo ................ 36
Alertas ........................................................................................................................................ 36
Sobre alertas predefinidas .................................................................................................................. 37
Crear nuevas alertas personalizadas .................................................................................................. 39
Crear alerta basada en criterios de condición Full-Disk Encryption.................................................. 42
Ejemplos de condiciones de alerta ............................................................................................. 43
Establecer una condición de alerta de ubicación de Geofence ......................................... 43
Establecer un condición de alerta de llamada de auto-reparación ..................................... 44
Establecer un condición de alerta de clave de producto del sistema operativo............... 44
Administrar alertas .............................................................................................................................. 44
Consultar alertas .......................................................................................................................... 44
Buscar una alerta específica........................................................................................................ 45
Activar alertas............................................................................................................................... 46
Editar alertas ................................................................................................................................ 46
Reactivar alertas suspendidas ..................................................................................................... 46
Restablecer alertas....................................................................................................................... 46
Suspender alertas ........................................................................................................................ 47
Eliminar alertas ............................................................................................................................. 47
Administrar eventos de alerta activados ............................................................................................ 48
Consultar eventos de alerta activados ........................................................................................ 48
Descargar eventos de la alerta ................................................................................................... 50
Datos .......................................................................................................................................... 50
Cómo utilizar departamentos .............................................................................................................. 51
Consultar un departamento ......................................................................................................... 51
Crear un departamento................................................................................................................ 51
Editar un departamento ............................................................................................................... 51
Agregar dispositivos a un departamento .................................................................................... 52
Consultar los dispositivos en un departamento ......................................................................... 52
Eliminar dispositivos de un departamento.................................................................................. 53
Eliminar un departamento............................................................................................................ 53
Exportar e importar datos ................................................................................................................... 54
Extraer datos a un archivo .......................................................................................................... 54
Descargar un archivo de extracción de datos ............................................................................ 55
Editar e importar un archivo de datos CSV................................................................................ 55
Verificar "Importación de archivo" ................................................................................................ 56
Ver y editar campos de datos ............................................................................................................ 56
Asignar valores de datos a un dispositivo individual ................................................................. 57
Asignar valores de datos a todos los dispositivos de un grupo de dispositivos ..................... 57
Trabajar con valores múltiples ..................................................................................................... 58
Migrar datos entre dispositivos .......................................................................................................... 58
Copiar datos ................................................................................................................................. 59
Mover datos ................................................................................................................................. 60
Intercambiar datos ....................................................................................................................... 61
Administrar definiciones de campos fijos y definidos por el usuario............................................... 63
Crear campos definidos por el usuario- para almacenar más datos ......................................... 63
Editar una definición de campo fijo o definido por el usuario .................................................. 63
Eliminar un campo definido por el usuario................................................................................. 64
Mensajería del usuario final ................................................................................................................ 64
Crear mensaje del usuario final................................................................................................... 65
Crear mensajes del usuario final personalizados ................................................................ 65
Crear mensaje del usuario final URL ................................................................................... 67
Previsualizar mensajes de usuario final ...................................................................................... 68
Editar mensajes del usuario final ................................................................................................ 69
Editar un mensaje del usuario final personalizado .............................................................. 69
Editar mensaje de usuario final URL ................................................................................... 71
Activar un mensaje de usuario final ........................................................................................... 72
Suspender un mensaje de usuario final ..................................................................................... 72
Consultar acuses de recibo de mensajes del usuario final ....................................................... 73
Reenviar Mensajes del usuario final ........................................................................................... 74
Eliminar "Mensajes del usuario final ........................................................................................... 75
Centro de Clientes versión 5.19
2
Guía del usuario del Centro de Clientes
Geofences .................................................................................................................................. 75
Grupos de dispositivos .............................................................................................................. 75
Crear un nuevo grupo dde dispositivos ............................................................................................. 76
Consultar todos los grupos de dispositivos ....................................................................................... 78
Consultar un grupo de dispositivo específico .................................................................................... 78
Editar un grupo de dispositivos.......................................................................................................... 79
Administrar dispositivos en un grupo de dispositivos....................................................................... 80
Asociar dispositivos con grupos de dispositivos ........................................................................ 81
Agregar dispositivos a un grupo de dispositivos ................................................................ 81
Agregar dispositivos automáticamente a un grupo de dispositivos basados en una
dirección IP local. .............................................................................................................. 82
Usar cargas en masa para cambiar asociaciones de grupos de dispositivos.................... 84
Consultar dispositivos en un grupo de dispositivos................................................................... 86
Eliminar dispositivos de un grupo de dispositivos ..................................................................... 87
Eliminar grupos de dispositivos .......................................................................................................... 87
Política de software................................................................................................................... 88
Consultar la lista de políticas de software......................................................................................... 88
Consultar grupos de dispositivos sin política de software ............................................................... 89
Crear una política de software ........................................................................................................... 89
Crear una política de software copiando una existente.................................................................... 91
Consultar una política de software..................................................................................................... 91
Editar una política de software y sus asociaciones a grupos de dispositivos................................. 91
Eliminar una política de software ....................................................................................................... 92
Usuarios ..................................................................................................................................... 92
Roles de u y sus derechos de acceso .............................................................................................. 94
Crear usuarios nuevos ...................................................................................................................... 106
Consultar usuarios de su cuenta...................................................................................................... 108
Editar detalles de un usuario............................................................................................................ 109
Suspender un usuario ....................................................................................................................... 112
Habilitar un usuario suspendido ....................................................................................................... 113
Eliminar usuarios ............................................................................................................................... 113
Cuenta ...................................................................................................................................... 113
Administrar configuración de cuenta ................................................................................................ 114
Editar configuración de cuenta .................................................................................................. 114
Administrar llamadas de evento para su cuenta ...................................................................... 116
Eventos que pueden desencadenar llamadas de evento ................................................. 118
Comprender el periodo mínimo de llamadas de evento .................................................. 118
Habilitar llamadas de evento para su cuenta .................................................................... 119
Editar configuración de llamadas de evento ..................................................................... 120
Deshabilitar llamadas de evento ........................................................................................ 121
Consultar la lista de dispositivos con llamadas de evento habilitadas:............................ 121
Administrar licencias de garantía de servicio ........................................................................... 122
Editar manualmente la asignación de licencias de garantía de servicio .......................... 123
Agregar licencias de su cuenta ........................................................................................................ 123
Descargar paquetes para su cuenta................................................................................................. 124
Descargar el Agente Computrace ............................................................................................. 124
Actualizar a la última versión del Agente .......................................................................... 125
Cómo utilizar Absolute Manage Suite....................................................................................... 125
Descargar los paquetes de instalación de Absolute Manage .......................................... 126
Cargar un Agente sellado que incluya Absolute Manage................................................. 126
Administrar notificaciones del sistema............................................................................................. 128
Actualizar la página "Notificaciones del sistema" ...................................................................... 128
Dispositivos con garantía de servicio de llamadas................................................................... 128
Resolver una disparidad de marcas de recuperación............................................................... 129
Administrar solicitudes de eliminación del Agente.......................................................................... 130
Requisitos mínimos del sistema para la eliminación del Agente ............................................ 130
Crear una nueva solicitud de eliminación del Agente.............................................................. 131
Usar el diálogo del Centro de Clientes ............................................................................. 131
Usar un archivo de texto.................................................................................................... 133
Centro de Clientes versión 5.19
3
Guía del usuario del Centro de Clientes
4 Generar informes.......................................................................................... 135
Ejecutar informes..................................................................................................................... 136
Navegar por los informes........................................................................................................ 136
Expandir y contraer la información de los criterios de búsqueda .................................................. 137
Utilizar la función "Elegir" .................................................................................................................. 137
Consultar una fila completa en un registro de informe .................................................................. 137
Moverse entre las páginas de un informe ...................................................................................... 137
Cambiar el número de registros que se muestran en un informe ................................................ 137
Cambiar el orden............................................................................................................................... 138
Editar información de recursos ............................................................................................... 139
Administrar llamadas de evento para un dispositivo....................................................................... 143
Configurar llamadas de evento para un dispositivo ................................................................. 143
Consultar el historial de llamadas para un dispositivo ............................................................. 144
Usar el campo "Nombre de usuario asignado" ................................................................................ 145
Utilizar el campo "Dispositivos inactivos" ......................................................................................... 145
Imprimir informes .................................................................................................................... 146
Guardar filtros de informes ..................................................................................................... 146
Editar filtros de informes guardados ...................................................................................... 147
Descargar informes ................................................................................................................. 147
Seguridad de varios niveles .................................................................................................... 148
5 Trabajar con informes.................................................................................. 149
Niveles de servicio e informes ............................................................................................... 149
Descripciones de informes ..................................................................................................... 150
Informes de recursos de Hardware ................................................................................................. 150
Informe de recursos .................................................................................................................. 150
Informe de impresora ................................................................................................................ 154
Informe de monitor.................................................................................................................... 156
Informe de cambios de configuración de hardware y SO....................................................... 157
Informe de espacio de disco duro ............................................................................................ 159
Informe de preparación de dispositivos.................................................................................... 160
Informe de adaptador de banda ancha móvil........................................................................... 163
Informe de dispositivo móvil ..................................................................................................... 165
Informes de recursos de software................................................................................................... 167
Informe general de software instalado ..................................................................................... 167
Solicitar nuevas aplicaciones de software a incluir en el informe general de software
instalado........................................................................................................................... 169
Informe de cambios de configuración de software ................................................................. 169
Informe de software por dispositivo......................................................................................... 171
Informe general de cumplimiento de la licencia de software ................................................. 173
Editar información de licencia ............................................................................................ 174
Informe de dispositivos por licencia ......................................................................................... 175
Informe resumen de auditoría de Microsoft ............................................................................ 176
Informe de incumplimiento de políticas de software .............................................................. 177
Informe de programas instalados por dispositivo .................................................................... 178
Informe de programas instalados por cuenta........................................................................... 179
Informe de programas instalados por dispositivo - Detalles ............................................ 180
Informes de seguridad ...................................................................................................................... 181
Informe de actualizaciones del sistema operativo ................................................................... 181
Informe de configuración de navegación de Internet .............................................................. 182
Informe de software no autorizado........................................................................................... 183
Informe de anti-malware............................................................................................................ 185
Informe de anti-malware ausente ............................................................................................. 186
Proveedores anti-malware detectados ............................................................................... 186
Informe de adición de módem.................................................................................................. 188
Informe de dispositivos sospechosos ....................................................................................... 189
Escenarios ........................................................................................................................... 189
Centro de Clientes versión 5.19
4
Guía del usuario del Centro de Clientes
Informe de errores de verificación Absolute Secure Drive ..................................................... 191
Informe de estado Full-Disk Encryption.................................................................................... 192
Productos de software Full-Disk Encryption y Unidades de auto-encriptado detectadas193
Habilitar recopilación de datos Full-Disk Encryption para su cuenta................................ 195
Filtrar datos para crear un informe de estado Full-Disk Encryption................................. 196
Identificar dispositivos que tienen productos Full-Disk Encryption instalados ................. 199
Identificar dispositivos sin productos Full-Disk Encryption instalados.............................. 200
Consultar cambios en la cadena de estado de encriptación de un dispositivo. ............. 201
Consultar el historial Full-Disk Encryption de un dispositivo:.......................................... 201
Deshabilitar recopilación de datos Full-Disk Encryption para su cuenta .......................... 202
Informes de historial de llamadas y control de pérdidas................................................................ 203
Acerca de la información ampliada de llamada IP ................................................................... 203
Informe de historial de llamadas............................................................................................... 203
Informe de dispositivos ausentes ............................................................................................. 205
Informe de desviación de dispositivos por nombre de dispositivo ......................................... 206
Informe historial de desviación de dispositivo .................................................................. 207
Informe de desviación de dispositivo por nombre de usuario ................................................ 208
Informe de activación ................................................................................................................ 209
Informe de ubicación de dispositivos ....................................................................................... 212
Requisitos del sistema de geolocalización ........................................................................ 212
Tipos de tecnología de localización.................................................................................... 213
Habilitar información de geolocalización ............................................................................ 214
Limitaciones de los Sistemas de Posicionamiento Global (GPS) ..................................... 214
Limitaciones de la triangulación Wi-Fi ............................................................................... 214
Informe de historial de ubicación del dispositivo ..................................................................... 217
Informes de gestión de arrendamiento e inventario ....................................................................... 220
Informe de fin de arrendamiento .............................................................................................. 220
Datos introducidos por el usuario ............................................................................................. 222
Generar un informe de datos introducidos por el usuario ............................................... 222
Seleccionar los puntos de datos que desea consultar ..................................................... 224
Informes de administración de cuenta............................................................................................. 225
Informe resumen del uso de licencias ..................................................................................... 225
Informe de perfiles de llamada ................................................................................................. 226
Informe de auditoría de usuario ................................................................................................ 228
Informe de eventos de usuario................................................................................................. 229
Mi contenido ..................................................................................................................................... 230
Mis informes .............................................................................................................................. 230
Mis filtros ................................................................................................................................... 231
Editar filtros de informes guardados.................................................................................. 231
6 Uso de Real-Time Technology ................................................................... 232
¿Qué es Real-Time Technology? ............................................................................................ 232
Requisitos mínimos del sistema............................................................................................. 233
Adaptadores de banda ancha móvil compatibles ............................................................................ 234
Trabajar con RTT ..................................................................................................................... 235
Consultar información del adaptador de banda ancha móvil .......................................................... 235
Editar el número de teléfono alternativo ......................................................................................... 236
Consultar el registro de llamadas forzadas ...................................................................................... 237
Iniciar una llamada forzada ............................................................................................................... 237
7 Uso de Real-Time Technology sobre IP.................................................... 239
Requisitos mínimos dele sistema........................................................................................... 239
Comprender cómo funciona RTT-IP........................................................................................ 240
Prerequisitos para el uso de RTT-IP ................................................................................................ 240
Acelerar operaciones con RTT-IP............................................................................................ 240
Monitorear el estado de recursos online ......................................................................................... 241
Centro de Clientes versión 5.19
5
Guía del usuario del Centro de Clientes
Habilitar RTT-IP ........................................................................................................................ 241
Habilitar RTT-IP para todos los dispositivos de su cuenta.............................................................. 242
Habilitar RTT-IP para un dispositivo individual ................................................................................. 242
Verificar que funcione el RTT-IP ............................................................................................. 243
Editar el periodo de ping RTT-IP ............................................................................................ 244
Editar el periodo de ping RTT-IP para dispositivos en su cuenta .................................................. 244
Editar el periodo de ping RTT-IP para un dispositivo...................................................................... 244
Consultar estado RTT-IP para todos los dispositivos............................................................. 245
Qué se necesita de los clientes que quieren utilizar
RTT-IP ................................................................................................................................... 246
Deshabilitar RTT-IP .................................................................................................................. 247
Deshabilitar RTT-IP para todos los dispositivos de su cuenta........................................................ 247
Deshabilitar RTT-IP para un dispositivo individual ........................................................................... 247
8 Asegurar sus Datos y Dispositivos............................................................ 248
Antes de comenzar ................................................................................................................. 248
Acuerdo de administrador de seguridad y autorización de geolocalización.......................... 249
Descargar y enviar el Acuerdo de autorización ............................................................................... 249
Deshabilitar la autorización de Ssguridad......................................................................................... 250
Métodos de autenticación de seguridad ................................................................................ 251
Utilizar tokens RSA SecurID para servicios de seguridad............................................................... 251
Utilizar Códigos de token RSA SecurID.................................................................................... 252
Transferir tokens RSA SecurID ................................................................................................. 252
Utilizar códigos de autorización enviados por correo electrónico para servicios de seguridad..... 252
Solicitar un código de autorización de seguridad ..................................................................... 253
Cambiar direcciones de correo electrónico del personal de seguridad autorizado................. 253
Cambiar su método de autenticación de seguridad........................................................................ 253
9 Uso de Intel Anti-Theft Technology .......................................................... 254
Acerca de autorización y verificación...................................................................................... 254
¿Por Qué utilizar la Intel Anti-Theft Technology?................................................................... 255
Situación de bloqueo mediante llamada del Agente ....................................................................... 256
Situación del temporizador de cuenta atrás .................................................................................... 256
Antes de comenzar ................................................................................................................. 257
Instalar y activar Intel AT en dispositivos .............................................................................. 257
Resumen del Centro de Clientes ........................................................................................... 259
Estados de dispositivos Intel AT ............................................................................................ 260
Trabajar con valores de parámetro ......................................................................................... 260
Configurar valores de parámetros por defecto ................................................................................ 261
Establecer un periodo del temporizador por defecto............................................................... 261
Configurar la acción por defecto del temporizador .................................................................. 261
Establecer la acción de solicitud de bloqueo por defecto....................................................... 262
Especificar un mensaje de bloqueo Intel AT por defecto ....................................................... 262
Establecer el código de acceso Intel AT por defecto.............................................................. 263
Activar automáticamente Intel AT en dispositivos nuevos ...................................................... 263
Cambiar parámetros para dispositivos activos................................................................................. 264
Cambiar el periodo del temporizador Intel AT.......................................................................... 264
Cambiar la acción del temporizador Intel AT............................................................................ 265
Cambiar la acción de solicitud de bloqueo Intel AT ................................................................ 266
Consultar mensajes Intel AT para un dispositivo ..................................................................... 267
Especificar un nuevo mensaje Intel AT para dispositivos bloqueados.................................... 267
Cambiar el código de acceso Intel AT...................................................................................... 268
Desconectar el enrolamiento automático de los dispositivos equipados con Intel AT .......... 270
Activar o desactivar Intel AT................................................................................................... 270
Verificar licencias Intel AT disponibles ............................................................................................. 271
Activar Intel AT.................................................................................................................................. 271
Desactivar Intel AT............................................................................................................................ 272
Centro de Clientes versión 5.19
6
Guía del usuario del Centro de Clientes
Filtrar la lista de dispositivos................................................................................................... 273
Bloquear dispositivos con Intel AT ......................................................................................... 274
Bloquear dispositivos mediante llamada del Agente ....................................................................... 275
Bloquear dispositivos con solicitudes de bloqueo Intel AT por SMS ............................................ 277
Enviar solicitudes de bloqueo Intel AT por SMS ..................................................................... 277
Monitorear el estado de la solicitud de bloqueo Intel AT por SMS ....................................... 278
Consultar el estado de una "Solicitud de bloqueo Intel AT por SMS"............................. 278
Enviar una nueva "Solicitud de bloqueo Intel AT por SMS". ............................................ 279
Bloquear dispositivos con temporizador de cuentas atrás.............................................................. 279
Desbloquear dispositivos equipados con Intel AT bloqueados ............................................. 280
Desbloquear dispositivos utilizando el código de acceso Intel AT ................................................. 280
Desbloquear dispositivos usando un token de recuperación del servidor ..................................... 281
Generar un token de recuperación del servidor....................................................................... 281
Utilizar un token de recuperación del servidor para desbloquear un dispositivo bloqueado . 282
Cambiar el estado del dispositivo........................................................................................... 282
Cambiar el estado del dispositivo a desbloqueado ......................................................................... 282
Cancelar una solicitud de cambio de estado del dispositivo .......................................................... 283
Preparar dispositivos equipados con Intel AT para el servicio.............................................. 284
Usar los códigos de error Intel AT para la resolución de problemas................................... 284
10 Utilizar el "Borrado de datos".................................................................... 287
Requisitos mínimos del sistema............................................................................................. 287
Algoritmos de borrado............................................................................................................. 287
Pre-requisitos para borrado de datos...................................................................................... 288
Solicitar una operación de "Borrado de datos" ....................................................................... 289
Iniciar una solicitud de "Borrado de datos" ...................................................................................... 289
Registros de borrado......................................................................................................................... 293
Configuración de "Borrado de datos"................................................................................................ 293
Configuración de "Borrado de datos" para dispositivos Windows ........................................... 293
Seleccionar una opción de tipo de "Borrado de datos" .................................................... 294
Seleccionar opciones de "Borrado de datos" ..................................................................... 295
Configuración de "Borrado de datos" para Dispositivos Mac................................................... 296
Configuración de "Borrado de datos"para dispositivos móviles ............................................... 297
Políticas de borrado ................................................................................................................. 297
Usar entradas de ejemplo para archivos de política ....................................................................... 297
Borrar una carpeta basada en una variable del sistema de Windows........................................... 298
Crear una política de "Borrado de datos" ......................................................................................... 299
Utilizar plantillas de políticas de "Borrado de datos" ................................................................ 301
Editar una política de borrado........................................................................................................... 302
Acerca de políticas de borrado de dispositivos Windows Mobile.................................................. 302
Monitoreo del estado de "Borrado de datos"......................................................................... 303
Consultar el estado de "Borrado de datos"...................................................................................... 303
Página "Detalles de borrado de datos" ............................................................................................. 305
Consultar o imprimir un certificado de "Borrado de datos"por finalización de vida útil................. 307
Eliminar detalles de una operación de "Borrado de datos" ............................................................. 309
Forzar la finalización de una operación de "Borrado de datos" ....................................................... 309
Deshabilitar el borrado de datos perpetuo ...................................................................................... 310
Eliminar o cancelar una solicitud de "Borrado de datos" ....................................................... 310
Eliminar un borrador de solicitud de "Borrado de datos" ................................................................ 310
Cancelar una solicitud de "Borrado de datos" para un dispositivo individual ................................. 311
Cancelar solicitudes de "Borrado de datos" para múltiples dispositivos......................................... 311
Archivos de registro de borrado ............................................................................................. 311
Consultar el archivo de registro de borrado .................................................................................... 313
Consultar el archivo de registro de borrado para un dispositivo individual ............................ 313
Consultar los registros de borrado para múltiples dispositivos ............................................... 313
Consultar el archivo de registro de borrado en un dispositivo móvil ..................................... 314
Habilitar el registro de fechas de acceso en Windows Vista......................................................... 314
Centro de Clientes versión 5.19
7
Guía del usuario del Centro de Clientes
11 Administración de "Geofences" ................................................................. 315
Seguridad de Geofences ......................................................................................................... 315
Autorizar el "Seguimiento por geolocalización"................................................................................. 315
Usar la tecnología de Geofences ........................................................................................... 316
Editar y navegar mapas de Geofence .................................................................................... 317
Tipos de Mapas ESRI ....................................................................................................................... 318
Crear Geofences...................................................................................................................... 319
Formas de polígono válidas para las Geofences ............................................................................. 320
Consultar Geofences existentes ............................................................................................. 321
Editar Geofences existentes ................................................................................................... 321
Editar una entrada de Geofence existente ...................................................................................... 322
Eliminar una entrada de Geofence existente .................................................................................. 322
12 Utilizar inmovilización de dispositivo ....................................................... 323
Requisitos mínimos del sistema............................................................................................. 323
Solicitar una "Inmovilización de dispositivo"............................................................................ 324
Hacer un seguimiento del estado de inmovilización del dispositivo..................................... 326
Consultar la solicitud de "Inmovilización de dispositivo".................................................................. 327
Detalles de "Inmovilización de dispositivo" ............................................................................... 328
Consultar el código de acceso para desactivar la inmovilización.......................................... 329
Desactivar "Inmovilización de dispositivo" inmovilizado.......................................................... 330
Utilizar el Centro de Clientes para desactivar inmovilización mediante la llamada del Agente .... 330
Desactivar inmovilización de un dispositivo individual mediante la llamada del Agente........ 330
Desactivar inmovilización de varios dispositivos mediante la llamada del Agente ................. 331
Utilizar un código de acceso para desactivar la inmovilización en el dispositivo destino ............. 331
.Cancelar una solicitud de "Inmovilización de dispositivo" ..................................................... 332
Cancelar una solicitud de "Inmovilización de dispositivo" para un dispositivo individual ............... 333
Cancelar solicitudes de "Inmovilización de dispositivo" para múltiples dispositivos....................... 333
Eliminar los detalles de una solicitud de "Inmovilización de dispositivo".............................. 334
Eliminar detalles de una solicitud de "Inmovilización de dispositivo" individual ............................. 334
Eliminar detalles de múltiples solicitudes de inmovilización de dispositivo ................................... 335
Administrar mensajes personalizados de inmovilización de dispositivo................................ 336
Crear un mensaje personalizado de "Inmovilización de dispositivo":............................................. 336
Editar mensajes personalizados de "Inmovilización de dispositivo" existentes .............................. 337
Borrar mensajes personalizados de "Inmovilización de dispositivo" existentes.............................. 337
13 Usar recuperación de archivos a distancia .............................................. 338
Requisitos mínimos del sistema............................................................................................. 338
Antes de comenzar ................................................................................................................. 338
Solicitar una "Recuperación de archivos a distancia" ............................................................. 339
Consultar el estado de recuperación de archivos.................................................................. 339
Descargar archivos recuperados ............................................................................................. 341
Descargar archivos recuperados utilizando Internet Explorer ......................................................... 341
Descargar archivos recuperados utilizando Firefox u otro navegador ............................................ 342
Cambiar el estado de recuperación de archivos.................................................................... 342
Cancelar una solicitud de "Recuperación de archivos" .................................................................... 342
Eliminar archivos recuperados y archivos de registro ..................................................................... 343
14 Utilizar la lista de archivos ......................................................................... 344
Descripción .............................................................................................................................. 344
Requisitos mínimos del sistema............................................................................................. 345
Recuperar una lista de archivos de dispositivos robados ..................................................... 345
Descargar una solicitud de "Lista de archivos" ................................................................................ 346
Centro de Clientes versión 5.19
8
Guía del usuario del Centro de Clientes
Seguimiento del estado de la "Lista de archivos".................................................................. 346
Consultar el estado de una solicitud de "Lista de archivos" ........................................................... 347
Cambiar un estado de la lista de archivos ...................................................................................... 348
Cancelar una solicitud de "Lista de archivos" ........................................................................... 348
Eliminar archivos recuperados y archivos de registro.............................................................. 349
15 Computrace Mobile Theft Management ................................................... 350
Utilizar una Companion App para recoger datos de evaluación del iPad automáticamente350
Importar datos de dispositivos iPad al Centro de Clientes............................................................. 351
Crear una Companion App ............................................................................................................... 352
Descargar el CT MTM SDK....................................................................................................... 353
Cargar una nueva Companion App ........................................................................................... 353
Usar una Companion App existente ......................................................................................... 354
Sobrescribir una Companion App existente.............................................................................. 354
Eliminar una Companion App .................................................................................................... 354
Crear alertas para dispositivos iPad ................................................................................................. 354
Eliminar la Companion App en dispositivos iPad y iPad mini ........................................................ 355
Interactuar con el Centro de Clientes para seleccionar dispositivos iPad para eliminar de CT
MTM......................................................................................................................................... 356
Cargar una lista de dispositivos para eliminar dispositivos iPad de CT MTM........................ 357
Denunciar un robo utilizando el Centro de Clientes ....................................................................... 358
Administrar sus dispositivos iPad y iPad mini manualmente................................................ 361
Importar los números de serie de sus dispositivos iPad y iPad mini al Centro de Clientes ....... 361
Eliminar dispositivos iPad y iPad mini de CT MTM ........................................................................ 362
Interactuar con el Centro de Clientes para seleccionar dispositivos iPad para eliminar de CT
MTM......................................................................................................................................... 362
Cargar una lista de dispositivos para eliminar dispositivos iPad de CT MTM........................ 363
Denunciar el robo de un dispositivo iPad administrado manualmente .......................................... 364
Registrar sus dispositivos iPad y iPad mini cada 90 días............................................................... 365
16 Denunciar el robo de un dispositivo administrado................................. 366
Lista de verificación de robo y presentación de garantía de servicio .................................. 367
Consultar denuncias de robo existentes y su historial de denuncias .................................. 368
Consultar la tabla del historial de denuncias ................................................................................... 370
Crear una denuncia de robo ................................................................................................... 371
Comprender el balance prepago de garantía de servicio................................................................ 371
Consultar balance prepago de garantía de servicio.................................................................. 371
Antes de comenzar ........................................................................................................................... 372
Denunciar un dispositivo robado ...................................................................................................... 372
Editar denuncias de robo existentes ...................................................................................... 374
Clonar una denuncia existente................................................................................................ 376
Cerrar una denuncio de robo abierta...................................................................................... 377
Administrar la lista de contactos de denuncia de robo......................................................... 377
Agregar contactos a la lista de contactos de denuncia de robo.................................................... 378
Editar información de contacto......................................................................................................... 379
Consultar e imprimir la lista de contactos de denuncia de robo ................................................... 380
Deshabilitar contactos ....................................................................................................................... 381
Activar contactos deshabilitados....................................................................................................... 381
Glosario ............................................................................................................. 383
Indice................................................................................................................... 397
Centro de Clientes versión 5.19
9
Capítulo 1
Introducción
Desde 1993, Absolute Software ha ayudado a las organizaciones a superar los riesgos de seguridad
y los retos de la administración de recursos asociados con la propiedad y el mantenimiento de
grandes cantidades de dispositivos: a distancia, móviles o de escritorio.
La plataforma tecnológica del Centro de Clientes es una estructura cliente/servidor que ofrece
productos Absolute Software para la seguridad informática, la seguridad de datos y la gestión de
recursos, tanto como productos independientes o como parte de un paquete integrado.
La comunicación entre el Agente Computrace, patentado y seguro, y el Centro de Monitoreo, le
asegura a las organizaciones un acceso protegido a información actualizada del total de su inventario
tecnológico. Los usuarios autorizados pueden utilizar la herramienta integrada del Centro de
Clientes para hacer un seguimiento de dispositivos, crear una denuncia de robo para dispositivos
robados, e iniciar operaciones de recuperación de datos y dispositivos.
Este capítulo incluye información sobre los siguientes temas:
• Acerca de esta guía
• Navegación del Centro de Clientes
• Niveles de servicio
•
•
Comprendiendo el rol del Agente Computrace
Contactar a Soporte Global de Absolute Software
Acerca de esta guía
Este documento contiene las instrucciones necesarias para que los administradores de sistema
obtengan acceso a las aplicaciones de Centro de Clientes mediante un navegador web para:
• Administrar recursos y generar informes.
• Denunciar un robo (disponible únicamente para clientes Computrace®Plus,
Computrace®Complete o Computrace®One™).
• Iniciar "Recuperación a distancia de archivos, borrado de datos e inmovilización de
dispositivo (disponible únicamente para clientes pre-autorizados de Computrace Plus,
Computrace Complete, ComputraceData Protection, o Computrace One™).
• Configurar y administrar cuentas de usuario.
• Definir información de usuarios y recursos.
Esta guía incluye información detallada sobre varias herramientas y funcionalidades disponibles para
usuarios autorizados.
Algunas funciones pueden no estar disponibles para su cuenta, dependiendo del producto de
Centro de Clientes que su organización haya comprado. Para más información sobre varios
productos, consulte “Niveles de servicio” en la página 16.
Esta sección provee información sobre los siguientes temas:
• Cómo usar esta guía
• Convenciones usadas en esta guía
Centro de Clientes versión 5.19
10
Capítulo 1: Introducción
Guía del usuario del Centro de Clientes
Audiencia
Esta guía provee instrucciones para que los administradores de sistema que utilicen el Centro de
Clientes administren sus recursos informáticos (dispositivos), denunciar dispositivos extraviados o
robados, y solicitar y controlar operaciones de seguridad de datos y dispositivos. Los
administradores de sistema son asignados en roles de usuario de administrador de seguridad o
administrador, dependiendo de los requisitos específicos de su organización.
Roles de usuario del Centro de Clientes
El Centro de Clientes tiene roles de usuarios distintivos que pueden ser cumplidos por una o más
personas.
• Los administradores gestionan los dispositivos y recursos informáticos de la organización,
y denuncian dispositivos extraviados o robados. Los administradores también crean y
administran comunicaciones del sistema, como mensajería del usuario final, notificaciones
del sistema, y eventos de alerta y alerta sospechosa.
• Los administradores de seguridad existen en aquellas organizaciones que hayan elegido
designar ciertos administradores como administradores de seguridad para administrar la
seguridad de datos y dispositivo de los recursos. Este rol de usuario posee más derechos
de acceso que los administradores.
Los administradores de seguridad tienen la autoridad para configurar, especificar, y
comenzar servicios de eliminación de archivos, inmovilización de dispositivos y borrado de
datos. Los administradores de seguridad utilizan el Centro de Clientes para hacer el
seguimiento y administrar dispositivos, tanto dentro de la red de área local de la
organización como fuera de ella.
• Los usuarios avanzados tienen derechos de acceso a la mayor parte del Centro de
Clientes, salvo las funciones de seguridad. Los administradores pueden restringir los
derechos de los usuarios avanzados a identificadores o grupos de dispositivos específicos.
• Los usuarios avanzados de seguridad existen en aquellas organizaciones que hayan
elegido designar ciertos usuarios avanzados como usuarios avanzados de seguridad y
gestionar la seguridad de datos y dispositivos de los recursos. Este rol de usuario posee
más derechos de acceso que los usuarios avanzados.
Los usuarios avanzados de seguridad tienen la autoridad para configurar, especificar, y
comenzar servicios de eliminación de archivos, inmovilización de dispositivos y borrado de
datos para aquellos que se encuentren en su grupo de dispositivos asignado. Los usuarios
avanzados de seguridad utilizan el Centro de Clientes para hacer el seguimiento y
administrar dispositivos dentro de la red de área local de la organización.
• Los usuarios invitados tienen acceso limitado a la información y los informes del Centro de
Clientes. Estos usuarios no pueden alterar ni asignar derechos de acceso de usuario y
tampoco pueden modificar los detalles de la página. Los miembros del grupo usuario
invitado sólo pueden explorar las denuncias de robo que ellos han creado y visualizar los
informes que ellos mismos hayan guardado.
Para más detalles sobre cada rol de usuario del Centro de Clientes, consulte Tabla 3, “Roles de
usuarios del Centro de Clientes y sus derechos de acceso,” en la página 94.
Otros roles del usuario
Los siguientes roles de usuario, aunque no están definidos en la sección de usuarios del Centro de
Clientes, son importante para la operación global del Centro de Clientes.
Centro de Clientes versión 5.19
11
Capítulo 1: Introducción
•
•
Guía del usuario del Centro de Clientes
Los directivos asignados para firmar asumen la responsabilidad por las acciones de los
administradores de seguridad y usuarios avanzados de seguridad. Los oficiales signatarios
son notificados cada vez que se envía una solicitud de "Borrado de datos.
Los directivos asignados para firmar son dos gerentes superiores de la organización que
tienen autoridad para firmar en nombre de la organización.
Los Técnicos IT son frecuentemente los responsables de instalar el Agente Computrace en
los dispositivos de su organización.
Cómo usar esta guía
La guía del usuario del Centro de Clientes se compone de los siguientes capítulos:
• Capítulo 1: "Introducción" en la página 10 (este capítulo) provee una visión general de este
documento.
• Capítulo 2: "Trabajar con el Centro de Clientes" en la página 21 muestra los requisitos
mínimos de hardware y software, describe los métodos de acceso al Centro de Clientes,
provee información sobre la página de inicio, incluidos sus enlaces y el panel de control, e
incluye tareas relacionadas con la funcionalidad Miperfil.
• Capítulo 3: "Configurar el Centro de Clientes para su entorno de trabajo" en la página 36
describe las funciones del Centro de Clientes incluidas en la sección administración, lo que
incluye los procedimientos necesarios para establecer alertas de eventos, departamentos,
grupos de dispositivos, roles de usuario (y sus derechos de acceso), y otra información de
recursos.
• Capítulo 4: "Generar informes" en la página 135 describe los procedimientos necesarios para
generar informes básicos y personalizados basados en la información recopilada de sus
dispositivos administrados.
• Capítulo 5: "Trabajar con informes" en la página 149 describe todos los informes disponibles
en el Centro de Clientes, y cómo ejecutarlos y ver los resultados.
• Capítulo 6: "Uso de Real-Time Technology" en la página 232 describe la funcionalidad RealTime Technology (RTT) y explica tareas que son específicas a su utilización.
• Capítulo 7: "Uso de Real-Time Technology sobre IP" en la página 239 describe la
funcionalidad Real-Time Technology sobre Protocolo de Internet (RTT-IP) y explica tareas
que son específicas a su utilización.
• Capítulo 8: "Asegurar sus Datos y Dispositivos" en la página 248 describe los servicios de
seguridad de datos y dispositivos que permiten a los usuarios con autorización de seguridad
asegurarse de que los dispositivos administrados y sus datos no se vean comprometidos en
caso de extravío o robo del dispositivo.
• Capítulo 9: "Uso de Intel Anti-Theft Technology" en la página 254 describe la funcionalidad
Intel Anti-theft Technology (Intel AT), y los procedimientos necesarios para instalar,
configurar, y activar Intel AT en dispositivos que soportan esta funcionalidad. También se
describen errores comunes que pueden producirse durante diversos procesos Intel AT.
• Capítulo 10: "Utilizar el "Borrado de datos"" en la página 287 describe la funcionalidad
"Borrado de datos" y los procedimientos necesarios para lanzar y administrar las
operaciones de "Borrado de datos".
• Capítulo 11: "Administración de "Geofences"" en la página 315 describe la función de
geofencing y los procedimientos para administrar los límites de geofencing.
• 8Capítulo 12: "Utilizar inmovilización de dispositivo" en la página 323 describe la función
"Inmovilización de dispositivo", lo que incluye cómo iniciar las solicitudes de inmovilización y
cómo crear mensajes personalizados de inmovilización.
Centro de Clientes versión 5.19
12
Capítulo 1: Introducción
•
•
•
•
•
Guía del usuario del Centro de Clientes
Capítulo 13: "Usar recuperación de archivos a distancia" en la página 338 describe la función
de "Recuperación a distancia de archivos".
Capítulo 14: "Utilizar la lista de archivos" en la página 344 describe cómo solicitar a distancia
una lista de archivos, lo que facilita la solicitud de "Recuperación a distancia de archivos".
Capítulo 15: "Computrace Mobile Theft Management" en la página 350 describe
Computrace Mobile Theft Management, como administrar dispositivos iPad y iPad mini, y
cómo crear una denuncia de robo para dispositivos iPad robados.
Capítulo 16: "Denunciar el robo de un dispositivo administrado" en la página 366 describe los
procedimientos usados para denunciar el extravío o robo de dispositivos administrados, y
cómo ver y administrar denuncias de robo. Este capítulo también incluye una lista de
verificación a seguir cuando envíe una denuncia de robo y un formulario de envío de garantía
de servicio a Absolute Software.
El “Glosario” en la página 383 provee una lista de siglas y términos, junto con sus
definiciones utilizadas a lo largo de esta guía.
Convenciones usadas en esta guía
Las siguientes convenciones se utilizan a lo largo de la guía del usuario del Centro de Clientes:
• Los nombres de directorios, archivos, campos, y objetos UI se representan en negrita; por
ejemplo:
○ En Windows XP, el archivo notepad.exe está ubicado en el directorio
windows\system32.
○ ID de usuario: introduzca su número de identificación de usuario en este campo.
○ Haga clic en Aplicar.
• Las entradas y salidas del dispositivo, como código, comandos o mensajes se muestran con
fuente Courier; por ejemplo:
lanmakeGuía del usuario del Centro de Clientes ctinst.txt
•
•
•
•
Las referencias cruzadas a otras ubicaciones dentro de esta misma guía del usuario se
indican en texto verde con un subrayado; por ejemplo: consulte Convenciones usadas en
esta guía. Hacer clic en una referencia cruzada lo trasladará a esa ubicación dentro de la
guía.
A lo largo de esta guía, llegar a la página apropiada del Centro de Clientes de la manera más
rápida se representa de la siguiente manera:
En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Autorización
de seguridad > Solicitar "Código de autorización".
La información ofrecida del Centro de Clientes, que está basada en la información
introducida por usted en el área de criterios de búsqueda, se presenta en un área referida
como la cuadrícula de resultados. Para ciertos informes, esta información se llama informe
de resultados.
Las referencias cruzadas a otras ubicaciones en esta guía se expresan de una de las
siguientes maneras:
○ Para más información, vea/consulte: indica que hay información que provee más
contexto para este tema.
○ Vea/consulte: indica que hay más información, pero que no se requiere para
comprender lo que se está presentando.
○ Vea/consulte la tarea: indica dónde encontrar instrucciones específicas.
Centro de Clientes versión 5.19
13
Capítulo 1: Introducción
Guía del usuario del Centro de Clientes
Navegación del Centro de Clientes
El Centro de Clientes ofrece las siguientes herramientas de navegación:
• Panel de navegación
• Enlaces del encabezado de página
• Enlaces del pie de página
Panel de navegación
Todas las páginas del Centro de Clientes contienen un panel de navegación del lado izquierdo. Este
panel contiene enlaces que le permiten navegar de una sección a otra con unos pocos clics. En la
parte superior derecha del panel de navegación, haga lo siguiente:
• Para ocultar el panel de navegación y obtener una vista total de cualquier página, haga clic
en .
• Para mostrar el panel de navegación y restaurarlo a su estado original, haga clic en .
El panel de navegación contiene los siguientes enlaces: La funcionalidad provista por el Centro de
Clientes depende de su cuenta y credenciales de usuario.
• Inicio: abre la página de Inicio, que muestra el panel de navegación, anuncios recientes,
widgets del panel de control, y, en la parte inferior de la página, enlaces a Soporte y
descargar paquetes. Para obtener más información acerca de esta página, consulte “Página
de "Inicio del Centro de Clientes"” en la página 24.
• Informes: abre la página de Informes, que muestra y provee enlaces a los mucho informes
ofrecidos por el Centro de Clientes. Para obtener información acerca de cada uno de estos
informes, consulte Capítulo 5: "Trabajar con informes" en la página 149.
• Administración: abre la página de administración, que muestra y provee enlaces a las
tareas administrativas, como recibir alertas de evento, definir roles de usuario e información
de recursos, y administrar solicitudes de auto eliminación del Agente. Para obtener más
información sobre lo que puede hacer desde esta página, consulte Capítulo 3: "Configurar el
Centro de Clientes para su entorno de trabajo" en la página 36.
• Seguridad de datos y dispositivo: dependiendo de qué es aplicable a su cuenta, los
usuarios con autorización de seguridad hacen clic en este enlace para abrir la página de
"Seguridad de datos y dispositivo" donde podrán llevar a cabo operaciones de seguridad
como "Autorización de seguridad", "Borrado de datos", "Inmovilización de dispositivo",
Intel®Anti-theft Technology (AT), "Lista de archivos", y "Recuperación a distancia de archivos".
Para obtener más información sobre cada una de estas actividades de seguridad, consulte:
○ “Asegurar sus Datos y Dispositivos” en la página 248 (para autorización de seguridad)
○ “Utilizar el "Borrado de datos"” en la página 287
○ “Utilizar inmovilización de dispositivo” en la página 323
○ “Uso de Intel Anti-Theft Technology” en la página 254
○ “Utilizar la lista de archivos” en la página 344
○ “Usar recuperación de archivos a distancia” en la página 338
•
Denuncia de robo: abre la denuncia de robo donde puede crear, ver, y editar los registros
de robo. Para obtener más información, consulte Capítulo 16: "Denunciar el robo de un
dispositivo administrado" en la página 366.
Centro de Clientes versión 5.19
14
Capítulo 1: Introducción
•
Guía del usuario del Centro de Clientes
Páginas personalizadas: le otorgaacceso a toda la funcionalidad especial disponible para
su cuenta.
NOTA El enlace Páginas personalizadas y el contenido que provee solo están
disponibles para cuentas con funcionalidad especial modificada (bajo contrato).
•
•
Documentación: abre la página "Documentación" que otorga acceso a todos los
documentos importantes del Centro de Clientes.
Soporte: abre la página de Soporte que provee algunos enlaces útiles, incluido el enlace al
formulario de soporte para enviar una consulta de soporte. Para obtener más información
acerca de cómo enviar una consulta de soporte, consulte “Contactar a Soporte Global de
Absolute Software” en la página 19.
NOTA La mayoría de las tareas de esta guía aluden al uso del panel de navegación para llegar a
donde se quiere ir, ya que es la forma más rápida. Habrá momentos, sin embargo, en los que tendrá
que abrir una página en particular para llegar a la página a la que desea ir. En esos casos, se le
indicará como navegar a destino.
Enlaces del encabezado de página
En la parte superior de cada página del Centro de Clientes, los siguientes enlaces proveen acceso a
varios recursos:
• ID de cuenta: muestra la cuenta en la que ha iniciado sesión.
• Nombre de usuario: muestra el nombre del usuario que ha iniciado sesión.
• Mi perfil: abre la página Administrar perfil de usuario para el usuario actual. Para obtener
más información sobre cómo editar su perfil de usuario, consulte “Trabajar con su perfil de
usuario” en la página 30.
• Documentación: otorga acceso a todos los documentos importantes del Centro de
Clientes.
• Soporte: abre la página de Soporte, donde se ofrecen enlaces útiles y un formulario para
enviar consultas de soporte. Para obtener más información acerca de cómo enviar una
consulta de soporte, consulte “Contactar a Soporte Global de Absolute Software” en la
página 19.
• Cerrar Sesión: cierra la sesión del Centro de Clientes y para volver a la página de inicio de
sesión del Centro de Clientes.
Enlaces del pie de página
Todas las páginas del Centro de Clientes contienen también los siguientes enlaces en la parte
inferior de la página:
• Política de privacidad: en la parte inferior izquierda, abre una página que describe las
políticas de Absolute Software con respecto a la recogida, uso y divulgación de información
personal que recibimos de su uso del Centro de Clientes y otros servicios relacionados.
• Acuerdo de servicio: en la parte inferior izquierda, abre el Acuerdo de servicio, que
describe los términos del contrato entre su compañía y Absolute Software.
• Absolute Software Corporation: en la parte inferior derecha, abre el sitio web de Absolute
Software.
Centro de Clientes versión 5.19
15
Capítulo 1: Introducción
Guía del usuario del Centro de Clientes
Niveles de servicio
El Centro de Clientes ofrece diferentes niveles de servicio, basados en el producto que usted haya
adquirido. Para obtener más información sobre los niveles de uso y qué funcionalidades del Centro
de Clientes provee cada uno, consulte las siguientes páginas web:
• Para dispositivos de escritorio y portátiles:
http://www.absolute.com/shared/datasheets/ct-mx-e.pdf
•
Para dispositivos móviles:
http://www.absolute.com/Shared/Datasheets/CTM-MX-E.sflb.ashx
Dependiendo del nivel de servicio que haya comprado, algunas funciones e informes del Centro de
Clientes podrían no estar disponibles. Por ejemplo, los informes de Absolute Track y Computrace
Complete no están disponibles para clientes que sólo están suscritos a Computrace Plus. Para
obtener más información acerca de los informes disponibles para clientes de AbsoluteTrack,
Computrace Complete, Computrace Data Protection, y Computrace One, consulte “Niveles de
servicio e informes” en la página 149.
Para comprar ComputracePlus, Computrace Mobile, AbsoluteTrack®, Computrace Data Protection,
o Computrace Complete, comuníquese con el departamento de ventas de Absolute Software en
[email protected].
Computrace One está disponible únicamente en Europa, Medio Oriente y África. Para adquirir
Computrace One comuníquese con el departamento de ventas EMEA de Absolute Software por
correo electrónico en [email protected].
Comprendiendo el rol del Agente Computrace
El Agente Computrace es la parte de la tecnología de Absolute Software que reside dentro de los
dispositivos administrados y permite monitorear esos dispositivos en el Centro de Clientes.
Después de que el Agente se instala inicialmente en un dispositivo nuevo, el Agente se activa con la
primera llamada que el dispositivo haga al Centro de Monitoreo. Durante esta llamada de activación,
el Centro de Monitoreo asigna un identificador único al dispositivo y crea un registro de base de
datos que contiene detalles sobre el dispositivo.
Todos los datos transmitidos entre el Agente y el Centro de Monitoreo están encriptados usando
una codificación AES basada en GCM de 128 bits.
El Agente Computrace consiste de dos componentes.
• La Aplicación del Agente es un software que se instala en el sistema operativo (como
servicio) del dispositivo. El Agente realiza llamadas programadas regularmente a través de
Internet al Centro de Monitoreo y provee datos recogidos acerca del dispositivo. El Agente
también gestiona las "aplicaciones de ayuda" de Absolute para apoyar actividades como
acciones de seguridad de "Borrado de datos" o para ayudar en la recuperación por robo.
El Agente es pequeño y ligero, pero no es fácil de eliminar y no puede eliminarse
manualmente cuando está habilitada la persistencia Absolute.
• Cuando está habilitada, la Tecnología de persistencia se activa durante la primera llamada
del Agente al Centro de Monitoreo. La tecnología de persistencia restaura el Agente si éste
falta, o si ha sido manipulado o eliminado. Por ejemplo, si un ladrón roba un portátil y
reinstala el sistema operativo, la tecnología de persistencia restaurará el Agente.
Centro de Clientes versión 5.19
16
Capítulo 1: Introducción
Guía del usuario del Centro de Clientes
Esta sección incluye los siguientes temas:
• Sobre las llamadas del Agente
• Plataformas compatibles con el Agente Computrace
• Administrar el Agente Computrace
Sobre las llamadas del Agente
Una llamada del Agente es una conexión segura que permite al Agente Computrace y al Centro de
Monitoreo de Absolute comunicarse entre sí.
Un dispositivo puede realizar una llamada del Agente de las siguientes maneras:
• Llamadas programadas
• Llamadas de evento
• Llamadas forzadas
Llamadas programadas
Después de que el Agente Computrace se ha instalado en un dispositivo, y se ha completado la
llamada de activación, el Agente efectúa llamadas programadas regularmente al Centro de
Monitoreo. Por defecto, una llamada programada se hace una vez al día. Durante estas llamadas, se
envían los últimos datos del dispositivo al Centro de Monitoreo, y las instrucciones de toda
operación de seguridad pendiente, como borrado de datos, inmovilización de dispositivo o
recuperación a distancia de archivos se envían al dispositivo.
Llamadas de evento
Para dispositivos Windows y Mac activos, puede aplicar la función "Llamadas de evento", que
permite a estos dispositivos hacer una llamada del Agente cuando ocurre un evento específico en el
dispositivo. Un cambio en cualquiera de los siguientes atributos de dispositivo pueden
desencadenar una llamada de evento:
• ubicación del dispositivo
• configuración de hardware
• software instalado
• información de red
• usuario que ha iniciado sesión
Las llamadas de evento complementan las llamadas programadas que ocurren automáticamente de
cada dispositivo administrado cada 24.5 horas. Sin embargo, cuando ocurre una llamada de evento
se restablece el programa de llamadas regulares. Típicamente, cuando se activan las llamadas de
evento, la información de dispositivos en el Centro de Clientes es más actual, lo que significa que
las alertas se activan de forma más expedita y sus informes son más precisos.
Puede activar las llamadas de evento para todos los dispositivos Windows y Mac activos dentro de
una cuenta, o para dispositivos administrados individuales.
Para obtener más información sobre la administración de llamadas de evento, consulte los
siguientes temas:
• “Administrar llamadas de evento para su cuenta” en la página 116
• “Administrar llamadas de evento para un dispositivo” en la página 143
Centro de Clientes versión 5.19
17
Capítulo 1: Introducción
Guía del usuario del Centro de Clientes
Llamadas forzadas
Para dispositivos Windows equipados con Intel® Anti-Theft Technology (Intel AT) y Real-Time
Technology (RTT), puede enviar una solicitud en el Centro de Clientes para forzar al dispositivo a
realizar una llamada del Agente no programada al Centro de Monitoreo. Para obtener más
información, consulte Capítulo 6: "Uso de Real-Time Technology" en la página 232, en especial los
pasos descritos en “Iniciar una llamada forzada” en la página 237.
Plataformas compatibles con el Agente
Computrace
El Agente Computrace es compatible con las siguientes plataformas:
• Sistemas operativos Windows®:
○ Windows 8.1 requiere el Agente Computrace versión 932 o superior
○ Windows 8 requiere el Agente Computrace versión 910 o superior
○ Windows 7
○ Windows Vista
○ Windows XP Service Pack 2 y superior, solo versiones de 32 bits
•
•
•
Sistema operativo Mac OS X®, versión 10.5 y superiores
Sistemas operativos basados en Linux:
○ Debian® 7.x
○ Ubuntu 14.04 LTS
Sistemas operativos Windows Mobile:
○ Windows Mobile 5.0
○ Windows Mobile 6.0, 6.1, 6.2 y 6.5
NOTA Si su dispositivo funciona con el sistema operativo Windows Mobile 5.0, debe
instalar el .NET Compact Framework 2.0 SP2 Runtime, disponible en Microsoft en:
http://www.microsoft.com/en-us/download/details.aspx?id=17981
•
•
•
Sistema operativo BlackBerry®, versión 4.5 y superiores
Sistema operativo Android™, versión 2.3 y superiores
Sistema operativo Apple ® iOS, versiones 6.1 y 7.1 (en dispositivos iPad® y iPad mini™
solamente)
NOTA Para obtener más información sobre el soporte de Computrace para dispositivos
iPad y iPad mini, consulte Capítulo 15: "Computrace Mobile Theft Management" en la
página 350.
Centro de Clientes versión 5.19
18
Capítulo 1: Introducción
Guía del usuario del Centro de Clientes
Administrar el Agente Computrace
En el Centro de Clientes, usted puede llevar a cabo las siguientes tareas relacionadas con el Agente
Computrace y con las llamadas que realiza al Centro de Monitoreo:
• Descargar la última versión del Agente a un dispositivo administrado. Consulte “Descargar
el Agente Computrace” en la página 124.
• Consultar el historial de llamadas para uno o más dispositivos. Consulte “Informe de
historial de llamadas” en la página 203.
• Administrar las llamadas de evento para todos los dispositivos Windows y Mac activos
asociados a una cuenta, o para dispositivos administrados individuales. Consulte
“Administrar llamadas de evento para su cuenta” en la página 116 y “Administrar llamadas
de evento para un dispositivo” en la página 143.
• Forzar una llamada en un dispositivo Windows equipado con Intel AT y con RTT habilitado.
Consulte “Iniciar una llamada forzada” en la página 237.
• Solicitar una operación de seguridad en un dispositivo en la siguiente llamada del Agente.
Consulte “Asegurar sus Datos y Dispositivos” en la página 248.
• Eliminar el Agente de un dispositivo. Consulte “Administrar solicitudes de eliminación del
Agente” en la página 130.
Contactar a Soporte Global de Absolute Software
Si tiene dificultades al usar el Centro de Clientes o al instalar el Agente, póngase en contacto con
Soporte Global de Absolute Software. Sus preguntas, comentarios y pedidos sobre funcionalidades
son bienvenidos.
IMPORTANTE Para eliminar el Agente de uno o más dispositivos administrados, los
administradores de seguridad pueden utilizar la función autoservicio de eliminación del Agente,
disponible en el área de administración. Para obtener más información, consulte “Administrar
solicitudes de eliminación del Agente” en la página 130.
Para ponerse en contacto con el soporte:
1.
Inicie sesión en el Centro de Clientes utilizando su Nombre de Usuario y Contraseña.
2. Haga clic en el enlace Soporte en el panel de navegación o en la parte superior de cualquier
página en el Centro de Clientes.
3. En el área de Soporte Global, haga clic en Enviar una consulta de Soporte para abrir la
página de "Consultas de Soporte" del sitio web de Soporte Global de Absolute.
4. Provea los siguientes detalles acerca del problema que está enfrentando:
• Producto identifica el producto al que aplica el problema, que en este caso es
Computrace.
• Tipo de problema dirige la consulta al representante de Soporte adecuado para una
resolución rápida.
• Gravedad ayuda a Soporte Global de Absolute Software a determinar la urgencia y nivel
de impacto del problema. Para obtener más información sobre los niveles de gravedad y
sus tiempos de respuesta correspondientes, haga clic en el ícono
.
• Título constituye el encabezado del mensaje que se enviará a Soporte Global de
Absolute Software.
Centro de Clientes versión 5.19
19
Capítulo 1: Introducción
•
•
•
Guía del usuario del Centro de Clientes
Descripción le permite añadir información detallada acerca del problema por el cual se
comunica con Soporte Global de Absolute Software.
Código/Mensaje de error permite añadir información acerca de notificaciones del
sistema, errores o advertencias que pueda haber encontrado junto con el problema.
Adjuntar archivo le permite agregar documentos o imágenes que ayuden a describir el
problema. Para ver una lista de los formatos de archivo soportados, ubique el cursor
sobre Consultar tipos de archivo compatibles.
NOTA El tamaño del adjunto no puede exceder los 4096 kilobytes (4 megabytes o MB)
por archivo, o 12 MB en total.
5. Si la consulta de soporte es confidencial o de naturaleza sensible y no desea que sea visible
a otros usuarios, desmarque la casilla Mostrar esta consulta de Soporte en "Consultar
casos de Soporte".
6. Agregue su Información de contacto e indique si prefiere ser contactado por Correo
electrónico o por teléfono.
7.
Haga clic en Guardar consulta.
Se envía un mensaje a que incluye los detalles de su problema a Soporte Global de
Absolute Software. Soporte Global de Absolute Software se pondrá en contacto con usted
si necesita más detalles y/o cuando haya una solución disponible para su problema.
NOTA También puede ponerse en contacto con Soporte Global de Absolute Software en http://
www.absolute.com/support. Siga las instrucciones en pantalla para ponerse en contacto con
Soporte Global de Absolute Software para a su región.
Centro de Clientes versión 5.19
20
Capítulo 2
Trabajar con el Centro de Clientes
Este capítulo le presenta el Centro de Clientes y describe las siguientes funciones básicas:
• Requisitos del sistema para el Centro de Clientes
• Seleccionar un idioma
• Acceder al Centro de Clientes por primera vez
• Iniciar sesión en el Centro de Clientes
• Recuperar una contraseña olvidada
• Página de "Inicio del Centro de Clientes"
• Trabajar con su perfil de usuario
• Usar los enlaces útiles
Requisitos del sistema para el Centro de Clientes
Debe asegurarse de que sus dispositivos cumplan los siguientes requisitos para trabajar con la
aplicación del Centro de Clientes:
• Acceso a Internet: El Centro de Clientes no está disponible en modo sin conexión. Se
requiere un acceso a Internet.
• Navegadores compatibles: El Centro de Clientes es compatible con:
○ La versión actual e inmediatamente anterior de los siguientes navegadores:
– Internet Explorer (Windows únicamente)
– Firefox (versiones actuales para Mac y Windows)
– Safari (Mac únicamente)
○ La versión actual de Google Chrome
•
Resolución de pantalla: La resolución mínima compatible es de 1024 x 768 píxeles. Las
páginas del Centro de Clientes se adaptan automáticamente para ajustarse a pantallas de
mayor resolución.
Seleccionar un idioma
El Centro de Clientes se encuentra en los siguientes idiomas:
• Alemán
• Coreano
• Inglés
• Portugués
• Español
• Turco
• Francés
• Chino (Simplificado)
• Italiano
• Chino (Tradicional)
• Japonés
Centro de Clientes versión 5.19
21
Capítulo 2: Trabajar con el Centro de Clientes
Guía del usuario del Centro de Clientes
Para seleccionar un idioma, haga clic en la lista desplegable de idiomas que se encuentra en la parte
superior de la página de Inicio de sesión. La página se actualizará para mostrar el idioma elegido.
Para cambiar su idioma elegido en la página de su perfil de usuario, consulte “Editar su
configuración de sistema del usuario” en la página 33.
NOTA Todas las páginas del Centro de Clientes cambian su escala para acomodar los cambios en el
tamaño del texto debido a elecciones de idioma.
Acceder al Centro de Clientes por primera vez
Cuando su organización adquiere el Centro de Clientes, Absolute Software envía un mensaje de
configuración de cuenta por correo electrónico a nuestro punto de contacto en su organización. Este
mensaje incluye:
• su número de cuenta
• un URL específico que le permite acceder al Centro de Clientes (tome nota del URL para
utilizar cuando quiera acceder al Centro de Clientes otra vez)
• un usuario Administrador configurado para su uso con un nombre de usuario y contraseña
que le permiten iniciar sesión la primera vez
Si tiene alguna pregunta o necesita asistencia, póngase en contacto con Soporte Global de Absolute
como se indica en la tarea “Contactar a Soporte Global de Absolute Software” en la página 19.
Para acceder al Centro de Clientes e iniciar sesión por primera vez:
1.
Introduzca el URL específico de su organización de una de las siguientes maneras:
• Haga clic en el enlace provisto en el mensaje de configuración por correo electrónico
del Centro de Clientes Absolute, lo que abrirá la página de Inicio de sesión.
• Si su organización cuenta con su propio Centro de Clientes, consulte con su
administrador de sistema para obtener el URL correcto para acceder al Centro de
Clientes.
Tal vez quiera anotar la dirección URL como referencia mientras se familiariza con la
aplicación del Centro de Clientes.
2. En la página de Inicio de sesión del Centro de Clientes, introduzca el Nombre de usuario
(no distingue mayúsculas de minúsculas) y Contraseña (sí distingue) provistos.
Si olvidó su contraseña, antes de intentar iniciar sesión tres veces, siga las instrucciones de
la tarea “Recuperar una contraseña olvidada” en la página 23.
IMPORTANTE Si introduce su contraseña tres veces incorrectamente, verá un mensaje
que le indica que su nombre de usuario está suspendido. En caso de que esto ocurra,
póngase en contacto con Soporte Global. Para obtener más información, consulte la tarea
“Contactar a Soporte Global de Absolute Software” en la página 19.
3. Haga clic en Inicio de sesión. Si su nombre de usuario y contraseña fueron introducidos
correctamente, se abrirá la página de inicio del Centro de Clientes.
Centro de Clientes versión 5.19
22
Capítulo 2: Trabajar con el Centro de Clientes
Guía del usuario del Centro de Clientes
Iniciar sesión en el Centro de Clientes
Para asegurar que sólo los usuarios autorizados tengan acceso a los datos del cliente, cada usuario
registrado deberá iniciar sesión para acceder al Centro de Clientes.
Para iniciar sesión en el Centro de Clientes:
1.
Acceda al Centro de Clientes usando el URL específico de su organización.
2. En la página de Inicio de sesión del Centro de Clientes, introduzca su Nombre de usuario
(no distingue mayúsculas de minúsculas) y Contraseña (sí distingue).
Si olvidó su contraseña, antes de intentar iniciar sesión tres veces, siga las instrucciones en
“Recuperar una contraseña olvidada” en la página 23.
IMPORTANTE Si introduce su contraseña tres veces incorrectamente, verá un mensaje
que le indica que su nombre de usuario está suspendido. En caso de que esto ocurra,
póngase en contacto con Soporte Global. Para obtener más información, consulte
“Contactar a Soporte Global de Absolute Software” en la página 19.
3. Haga clic en Inicio de sesión.
Si su nombre de usuario y contraseña se han introducido correctamente, se abrirá la página
de inicio del Centro de Clientes.
Recuperar una contraseña olvidada
Si ha olvidado su contraseña y su usuario no ha sido suspendido, puede obtener una contraseña
nueva, según se describe a continuación. Si fue suspendido, consulte la tarea “Habilitar un usuario
suspendido” en la página 113.
Para restablecer una contraseña olvidada:
1.
Abrir la página de "Inicio de sesión" del Centro de Clientes.
IMPORTANTE Si necesita el URL correcto para su cuenta, póngase en contacto con
Soporte Global. Para obtener más información, consulte la tarea “Contactar a Soporte
Global de Absolute Software” en la página 19.
2. En la página de "Inicio de sesión" haga clic en el enlace ¿Olvidó su contraseña?, lo que
abrirá la página "Recuperar contraseña".
3. En el campo Nombre de usuario, introduzca su nombre de usuario.
4. En el campo Correo electrónico, introduzca la dirección de correo electrónico asociada con
su nombre de usuario.
5. Haga clic en Enviar.
Se enviará una nueva contraseña a la dirección de correo electrónico asociada a su nombre
de usuario.
Centro de Clientes versión 5.19
23
Capítulo 2: Trabajar con el Centro de Clientes
Guía del usuario del Centro de Clientes
Página de "Inicio del Centro de Clientes"
Después de iniciar sesión, se abrirá la Página de "Inicio del Centro de Clientes". Desde esta página
es posible obtener información pertinente sobre su cuenta, como mensajes, elementos que
requieran una acción, y un resumen de actividad, todo de un solo vistazo.
El contenido de esta página es dinámico, y está basado en su rol de usuario y sus derechos de
acceso. Los administradores y administradores de seguridad ven el panel de control, mientras que
los usuarios avanzados de seguridad, usuarios avanzados, y usuarios invitados no lo ven.
En algunos casos, después de iniciar sesión, se abre un diálogo de Enunciados para informarle
acerca de los elementos que necesitan su atención inmediata.
Esta sección provee la siguiente información y tareas:
• Diálogo de enunciados
• Enunciados recientes
• Resumen de cuenta
• El panel de control y sus widgets
Diálogo de enunciados
En algunos casos, al iniciar sesión satisfactoriamente se muestra una pequeña pantalla inicial o
diálogo. El diálogo de enunciados proporciona una lista de todos los puntos de acción que requieren
su atención inmediata, incluidos puntos específicos para usted, su cuenta del Centro de Clientes, y
los productos Absolute utilizados en su cuenta.
El diálogo de enunciados es el lugar donde realizará las siguientes tareas:
• Aceptación de enunciados
• Descartar mensajes
• Cerrar el diálogo de enunciados sin aceptarlos
Aceptación de enunciados
Para aceptar los enunciados y cerrar el diálogo:
1.
Inicie sesión en el Centro de Clientes
Se abrirá la página de "Inicio del Centro de Clientes" y aparecerá un diálogo de enunciados.
2. Haga clic en Aceptar para acusar recibo de todos los enunciados mostrados en el diálogo.
Al hacer clic en Aceptar, los enunciados se marcan como completados y el diálogo de éstos
no vuelve a abrirse por estos mensajes.
Sin embargo, cada vez que exista un nuevo enunciado aplicable a usted o a su cuenta del
Centro de Clientes, el diálogo de enunciados reaparecerá la próxima vez que inicie sesión
en el Centro de Clientes.
3. Haga clic en
para cerrar el diálogo.
Centro de Clientes versión 5.19
24
Capítulo 2: Trabajar con el Centro de Clientes
Guía del usuario del Centro de Clientes
Descartar mensajes
IMPORTANTE El cuadro No volver a mostrar sólo está disponible para mensajes de carácter no
obligatorio.
Para descartar mensajes de carácter no obligatorio:
1.
Inicie sesión en el Centro de Clientes
Se abrirá la página de "Inicio del Centro de Clientes" y aparecerá un diálogo de enunciados.
2. Seleccione la casilla No volver a mostrar.
Esta casilla acusa recibo de los anuncios, pero no indica que los acepta. Los anuncios se
volverán a mostrar la próxima vez que inicie sesión en el Centro de Clientes.
3. Elimine los anuncios de la lista y haga clic en
para cerrar el diálogo.
El diálogo de enunciados puede abrirse la próxima vez que inicie sesión en el Centro de
Clientes, pero los mensajes para los que seleccionó la casilla No volver a mostrar no
aparecerán otra vez en el diálogo de enunciados.
Cerrar el diálogo de enunciados sin aceptarlos
Para cerrar el diálogo independientemente de los mensajes que se muestran:
1.
Inicie sesión en el Centro de Clientes.
Se abrirá la página de "Inicio del Centro de Clientes" y aparecerá un diálogo de enunciados.
2. Haga clic en
para cerrar el diálogo sin acusar recibo de los anuncios mostrados.
La próxima vez que inicie sesión en el Centro de Clientes, se abrirá el diálogo para volver a
mostrar estos mensajes.
Enunciados recientes
El área de Enunciados recientes de la página de inicio muestra los mensajes importantes y provee,
u oculta, una lista de los últimos mensajes importantes de Soporte Global de Absolute Software que
se apliquen a su cuenta o perfil de usuario.
Para consultar la lista de anuncios, siga una de las siguientes acciones:
• Haga clic en Anuncios recientes.
• Haga clic en el enlace Mostrar detalles.
• Haga clic en .
Para ocultar la lista de anuncios, siga una de las siguientes acciones:
• Haga clic en Anuncios recientes.
• Haga clic en el enlace Ocultar detalles.
• Haga clic en .
Resumen de cuenta
Para los usuarios avanzados e invitados, el área Resumen de cuenta de la página de inicio provee
una visión general sobre la información de licencias para la cuenta.
Centro de Clientes versión 5.19
25
Capítulo 2: Trabajar con el Centro de Clientes
Guía del usuario del Centro de Clientes
Esta área está dividida en tres secciones:
Sección
Detalles
Producto / Licencia
La cantidad de licencias para cada producto que adquirió y el número total de
licencias para su cuenta.
Detalles de
Instalación /
Llamadas
Provee información acerca de las licencias Agente Computrace instaladas en
dispositivos de su cuenta. Para obtener más información sobre el Agente
Computrace, consulte “Comprendiendo el rol del Agente Computrace” en la
página 16.
Esta sección incluye la siguiente información:
• Sobre (-) o Sub Instaladas (+): indica si la cantidad está sobre- o sub-instalada
relativa al número total de licencias de Agente Computrace que haya adquirido
• Total instalado: el número total de dispositivos con el Agente Computrace
instalado
• Llamados durante los últimos 30 días: cantidad de dispositivos que llamaron
al centro de monitoreo en los últimos 30 días
• Tasa reciente de llamadas entrantes: expresa el valor de Llamados en los
últimos 30 días como porcentaje del total instalado.
Subgrupo de garantía
de servicio
Provee información sobre dispositivos con garantía de servicio. Para obtener más
información, consulte “Administrar licencias de garantía de servicio” en la
página 122.
Esta sección incluye la siguiente información:
• Garantía de servicio instalada (marcado como tal): el número total de
dispositivos con la marca de garantía de servicio.
• Sobre (-) o Sub Instaladas (+): indica si la cantidad está sobre- o sub-instalada
en relación al número total de licencias de garantía de servicio que haya
adquirido
• Tasa de instalación: expresa el valor de Sobre (-) o Sub Instaladas (+) como
porcentaje de todas las licencias de garantía de servicio adquiridas.
• Llamados durante los últimos 30 días: indica la cantidad de dispositivos con
garantía de servicio que llamaron al centro de monitoreo en los últimos 30 días
• Tasa reciente de llamadas entrantes: expresa el valor de Llamados en los
últimos 30 días como porcentaje de la garantía de servicio instalada.
El panel de control y sus widgets
Para los administradores y administradores de seguridad, el área del panel de control en la página
de inicio muestra los widgets en una interfaz gráfica que proveen información importante
relacionada a su cuenta. Algunos widgets muestran información en formato de gráfico circular.
Coloque el puntero sobre las unidades en el gráfico circular para consultar sus valores.
Esta sección provee la siguiente información y tareas:
• Consultar los widgets que se muestran al iniciar sesión por primera vez
• Uso de widgets
• Mostrar u ocultar widgets específicos
• Personalizar widgets
Consultar los widgets que se muestran al iniciar sesión por primera vez
Cuando inicie sesión en el Centro de Clientes por primera vez, los widgets siguientes estarán
disponibles en el tablero:
Centro de Clientes versión 5.19
26
Capítulo 2: Trabajar con el Centro de Clientes
•
•
•
•
•
Guía del usuario del Centro de Clientes
Frecuencia de llamadas del Agente (Todos) muestra las estadísticas de llamadas del
Agente para todos los dispositivos. Haga clic en el período de llamadas entrantes
correspondiente para abrir el informe de recursos con los rangos de fechas específicos
previamente rellenados en el campo Llamada más reciente.
Productos activos muestra los productos Computrace activos para los dispositivos en su
cuenta. Los productos están asociados con los niveles de servicio, que rigen las
funcionalidades disponibles para dispositivos y grupos específicos. Para obtener más
información, consulte “Niveles de servicio” en la página 16.
No puede cerrar este widget.
Resumen de licencias muestra las licencias disponibles en su cuenta, comparadas con la
cantidad de licencias actualmente en uso. Hacer clic en un tipo de licencia abre la lista de
dispositivos que actualmente usan esas licencias.
No puede cerrar este widget.
Versiones del Agente muestra los números de versión de los Agentes en sus dispositivos
administrados. Haga clic en el número de versión correspondiente para abrir el informe de
recursos con el número de versión seleccionado previamente rellenado en el campo
Versión del Agente.
Resumen Anti-Malware muestra un resumen de los dispositivos de su cuenta que
contienen productos anti-malware detectados y los dispositivos sin ningún tipo de producto
anti-malware. Pueden realizarse las siguientes acciones:
○ Para abrir el informe de Anti-Malware ausente, haga clic en el área llamada AntiMalware ausente.
○ Para abrir el Informe Anti-Malware con el nombre del proveedor o de la aplicación
específica previamente rellenado en el campo Software Anti-Malware, haga clic en el
nombre de producto anti-malware correspondiente.
También puede abrir los siguientes widgets si son aplicables a su cuenta, como se describe en la
tarea “Mostrar u ocultar widgets específicos” en la página 28.
• El índice de llamadas del Agente (Garantía de servicio) muestra las estadísticas de
llamadas del Agente para todos los dispositivos con garantía de servicio. Haga clic en el
período de llamadas entrantes correspondiente para abrir el informe de recursos con los
rangos de fechas específicos previamente rellenados en el campo Llamada más reciente.
• Informes favoritos es un widget configurable y muestra los cinco informes más utilizados
de los filtros de búsqueda registrados en la página Mis informes. Haga clic en el nombre
del informe para abrirlo. Para obtener más información, consulte “Uso de widgets” en la
página 27.
Uso de widgets
Cada widget contiene una serie de iconos que permiten actualizar, cerrar o cambiar la configuración
del widget. Los widgets obligatorios no poseen un ícono para cerrar.
Tabla 1.
Actualiza el widget generando los últimos datos.
Abre el cuadro de diálogo de "Configuración del widget", que permite administrar la
configuración de lo que se mostrará en el widget. Consultar “Personalizar widgets” en la
página 28 para obtener más información.
Oculta el widget. Puede volver a mostrar el widget habilitándolo en el área de Agregar/Quitar
widgets. Para obtener más información, consulte “Mostrar u ocultar widgets específicos” en
la página 28.
Centro de Clientes versión 5.19
27
Capítulo 2: Trabajar con el Centro de Clientes
Guía del usuario del Centro de Clientes
Mostrar u ocultar widgets específicos
El área de agregar/eliminar widgets permite mostrar u ocultar determinados widgets opcionales.
Para mostrar un widget específico:
1.
Inicie sesión en el Centro de Clientes como administrador o administrador de seguridad.
2. En el área Panel de control de la página de inicio, haga clic en el enlace agregar/eliminar
widgets. El área del panel de control se expande para mostrar una serie de casillas y
botones.
3. Seleccione las casillas de verificación de los widgets específicos que desea agregar a la
vista.
4. Haga clic en Aplicar. El panel de control se actualiza y muestra los nuevos widgets.
Para ocultar un widget específico:
1.
Inicie sesión en el Centro de Clientes como administrador o administrador de seguridad.
2. En el área Panel de control de la página de inicio, haga clic en el enlace agregar/eliminar
widgets. El área del panel de control se expande para mostrar una serie de casillas y
botones.
3. Desmarque las casillas de verificación de los widgets que desea ocultar.
4. Haga clic en Aplicar. El panel de control se actualiza y los widgets seleccionados no se
mostrarán.
Personalizar widgets
El diálogo "Configuración de widgets" permite especificar varias opciones de visualización para el
widget seleccionado.
Esta sección provee la siguiente información:
• Cambiar la configuración de un widget
• Cambiar la configuración del widget de informes favoritos
• Mover la posición de un widget
Cambiar la configuración de un widget
Para cambiar la configuración de un widget:
1.
Inicie sesión en el Centro de Clientes como administrador o administrador de seguridad.
2. En la página de inicio, en el área Panel de control, haga clic en
en el widget específico
cuya configuración desea cambiar. Se abre el cuadro de diálogo "Configuración de widget"
para el widget seleccionado.
3. Para cambiar la apariencia de un widget:
a) Haga clic en la solapa Opciones del gráfico. Se mostrarán las opciones de ese widget
específico.
b) Seleccione valores para las siguientes opciones, si procede:
• Tipo de gráfico: Selecciona el tipo de gráfico de Circular, Barras o Columnas.
• Paleta del gráfico: Selecciona el esquema de colores asociado con el gráfico.
• Mostrar en 3D: Muestra el gráfico con efectos tridimensionales.
• Mostrar porcentaje: Solo para gráficos circulares, muestra los valores de
porcentaje.
Centro de Clientes versión 5.19
28
Capítulo 2: Trabajar con el Centro de Clientes
Guía del usuario del Centro de Clientes
4. Para cambiar el rango de los datos presentes en el widget:
NOTA Este paso se aplica solamente al widget de frecuencia de llamadas del Agente.
a) Haga clic en la pestaña Datos del gráfico.
b) En el campo Ámbitos de días introduzca el número de días de datos a mostrar en el
gráfico. Para incluir múltiples ámbitos de días, utilice comas para separar los valores (por
ejemplo, 7, 14, 30, 60).
NOTA Para el widget llamadas del Agente (Todos), por defecto, los dispositivos inactivos
se excluyen del diálogo datos del gráfico. Para incluir los dispositivos inactivos, seleccione la
casilla de verificación Incluir dispositivos inactivos, ubicada en la parte inferior de la
pestaña.
Cambiar la configuración del widget de informes favoritos
Para cambiar la configuración del widget de informes favoritos:
1.
Inicie sesión en el Centro de Clientes como administrador o administrador de seguridad.
2. En el área Panel de control de la Página de Inicio, haga clic en
favoritos.
en el widget de informes
3. En el diálogo "Editar configuración de informes favoritos", realice una de las siguientes
opciones:
• Para seleccionar los informes que desea visualizar en el widget:
i) Haga clic en la pestaña Datos de informes favoritos.
ii) De la lista Nombre de filtro seleccione la casilla junto al nombre del informe
preferido.
iii) Haga clic en Aceptar para regresar a la página de inicio del Centro de Clientes con
los cambios aplicados sobre el widget de Informes favoritos.
• Para cambiar el orden de los informes que se muestran en el widget:
i) Haga clic en la pestaña Datos de informes favoritos.
ii) De la lista Nombre de filtro, haga clic en la fila que desea mover y arrástrela a la
posición preferida.
Por ejemplo, si desea mostrar Miinforme1 como el primer informe en la lista del
widget, haga clic y arrastre la fila que contiene Miinforme1 a la primera posición de
la lista en la pestaña de Datos.
iii) Haga clic en Aceptar para regresar a la página de inicio del Centro de Clientes con
los cambios aplicados sobre el widget de Informes favoritos.
• Para editar el tamaño de fuente:
i) Haga clic en la pestaña Opciones de informes favoritos.
ii) En la lista Tamaño de fuente, seleccione el valor preferido.
iii) Haga clic en Aceptar para guardar el nuevo tamaño de fuente y regresar a la página
de inicio del Centro de Clientes con los cambios aplicados sobre el widget de
Informes favoritos.
Centro de Clientes versión 5.19
29
Capítulo 2: Trabajar con el Centro de Clientes
Guía del usuario del Centro de Clientes
Mover la posición de un widget
Para mover la posición del widget:
1.
Inicie sesión en el Centro de Clientes como administrador o administrador de seguridad.
2. En la página de inicio, en el área de Panel de control, haga clic y arrastre la barra de título
del widget hacia su nueva ubicación.
Trabajar con su perfil de usuario
Su rol de usuario y las credenciales asociadas determinan la información que se muestra en la
página "Administrar perfil de usuario" y a lo que puede acceder:
• Los administradores y administradores de seguridad pueden ver y editar detalles de
usuario, y toda la configuración de sistema del usuario para su propio perfil de usuario.
Estos roles de usuario también pueden ver, establecer, y editar información, estados, y
opciones de suspensión de usuarios, como se describe en “Editar detalles de un usuario”
en la página 109.
•
Los usuarios avanzados de seguridad, usuarios avanzados y usuarios invitados pueden
ver y editar algunos detalles de usuario, y toda la configuración de sistema del usuario para
su propio perfil.
Esta sección provee las siguiente tareas:
• Consultar su perfil de usuario
• Editar su perfil de usuario
Consultar su perfil de usuario
Para todos los roles de usuario del Centro de Clientes, las instrucciones para consultar su perfil de
usuario son similares.
Para consultar su perfil de usuario:
1.
Acceda al Centro de Clientes usando el URL específico de su organización.
2. En la página de inicio de sesión del Centro de Clientes, introduzca su Nombre de usuario
(no distingue mayúsculas de minúsculas) y Contraseña (sí distingue).
Si olvidó su contraseña, antes de intentar iniciar sesión tres veces, siga las instrucciones de
la tarea “Recuperar una contraseña olvidada” en la página 23.
IMPORTANTE Si introduce su contraseña tres veces incorrectamente, verá un mensaje
que le indica que su nombre de usuario está suspendido. En caso de que esto ocurra,
póngase en contacto con Soporte Global. Para obtener más información, consulte la tarea
“Contactar a Soporte Global de Absolute Software” en la página 19.
3. Haga clic en Inicio de sesión.
Si su nombre de usuario y contraseña se han introducido correctamente, se abrirá la página
de inicio del Centro de Clientes.
4. En la Página de inicio en la parte superior de los enlaces de página y junto a su nombre de
usuario, haga clic en el enlace Mi perfil.
Centro de Clientes versión 5.19
30
Capítulo 2: Trabajar con el Centro de Clientes
Guía del usuario del Centro de Clientes
5. Se abre la página "Administrar perfil de usuario" con las siguientes secciones, y la posibilidad
de editar el contenido depende de su rol de usuario.
• Detalles de usuario
• Configuración de sistema del usuario
• Configuración de estado del usuario
• Configuración de auto-suspensión (solo para roles de usuario de administrador y
administrador de seguridad)
Editar su perfil de usuario
Puede acceder a, consultar, y editar su propio perfil de usuario de las siguientes maneras:
• Editar sus detalles de usuario
• Cambiar su contraseña de inicio de sesión
• Editar su configuración de sistema del usuario
• Editar su estado del usuario y configuración de suspensión
Editar sus detalles de usuario
NOTA No se pueden editar los campos ID de cuenta ni Nombre de usuario.
Para editar sus detalles de usuario
1.
Acceda al Centro de Clientes usando el URL específico de su organización.
2. En la página de inicio de sesión del Centro de Clientes, introduzca su Nombre de usuario
(no distingue mayúsculas de minúsculas) y Contraseña (sí distingue).
Si olvidó su contraseña, antes de intentar iniciar sesión tres veces, siga las instrucciones de
la tarea “Recuperar una contraseña olvidada” en la página 23.
IMPORTANTE Si introduce su contraseña tres veces incorrectamente, verá un mensaje
que le indica que su nombre de usuario está suspendido. En caso de que esto ocurra,
póngase en contacto con Soporte Global. Para obtener más información, consulte la tarea
“Contactar a Soporte Global de Absolute Software” en la página 19.
3. Haga clic en Inicio de sesión.
Si su nombre de usuario y contraseña se han introducido correctamente, se abrirá la página
de inicio del Centro de Clientes.
4. En la página de inicio en la parte superior de los enlaces de página y junto a su nombre de
usuario, haga clic en el enlace Mi perfil.
5. En la página "Administrar perfil de usuario", secciónDetalles de usuario, haga lo siguiente:
a) En el campo Correo electrónico, si el valor que se muestra es incorrecto, introduzca el
valor adecuado.
b) En los campos Nombre y Apellido, introduzca la información apropiada.
Centro de Clientes versión 5.19
31
Capítulo 2: Trabajar con el Centro de Clientes
c)
Guía del usuario del Centro de Clientes
Para habilitar las medidas de seguridad de contraseña, seleccione una o más de las
siguientes casillas:
• El usuario debe cambiar su contraseña en el próximo inicio de sesión
• El usuario debe cambiar la contraseña cada 30 días
• Exigir contraseña fuerte
IMPORTANTE Si su cuenta de usuario requiere contraseñas fuertes, la contraseña
nueva debe tener una longitud de al menos 8 caracteres, y debe incluir una mezcla de
caracteres alfa numéricos en mayúsculas y minúsculas, y/o símbolos.
6. Haga clic en Guardar cambios.
Los cambios se guardan y se abre la página de inicio del Centro de Clientes
Cambiar su contraseña de inicio de sesión
Para cambiar su contraseña de inicio de sesión:
1.
Acceda al Centro de Clientes usando el URL específico de su organización.
2. En la página de inicio de sesión del Centro de Clientes, introduzca su Nombre de usuario
(no distingue mayúsculas de minúsculas) y Contraseña (sí distingue).
Si olvidó su contraseña, antes de intentar iniciar sesión tres veces, siga las instrucciones de
la tarea “Recuperar una contraseña olvidada” en la página 23.
IMPORTANTE Si introdujo su contraseña tres veces incorrectamente, verá un mensaje
que le indica que su nombre de usuario está suspendido. En caso de que esto ocurra,
póngase en contacto con Soporte Global. Para obtener más información, consulte la tarea
“Contactar a Soporte Global de Absolute Software” en la página 19.
3. Haga clic en Inicio de sesión.
Si su nombre de usuario y contraseña se han introducido correctamente, se abrirá la página
de inicio del Centro de Clientes.
4. En la página de inicio en la parte superior de los enlaces de página y junto a su nombre de
usuario, haga clic en el enlace Mi perfil.
5. En la página "Administrar perfil de usuario", sección Detalles de usuario bajo Contraseña,
haga clic en el enlace Cambiar contraseña.
6. En el diálogo "Cambiar contraseña", haga lo siguiente:
a) En el campo Introducir contraseña actual, introduzca su contraseña.
b) En el campo Establecer nueva contraseña, introduzca una contraseña nueva.
c) En el campo Confirmar contraseña nueva, introduzca la contraseña nueva otra vez.
d) Haga clic en Guardar.
El diálogo "Cambiar contraseña" se actualizará para mostrar un mensaje que confirma
los cambios que ha efectuado.
e) Haga clic en Continuar para abrir la página "Administrar perfil de usuario".
7.
Haga clic en Guardar cambios para guardar los cambios y volver a la página "Administrar
perfil de usuario".
Centro de Clientes versión 5.19
32
Capítulo 2: Trabajar con el Centro de Clientes
Guía del usuario del Centro de Clientes
Editar su configuración de sistema del usuario
Para editar su configuración de sistema del usuario:
1.
Acceda al Centro de Clientes usando el URL específico de su organización.
2. En la página de inicio de sesión del Centro de Clientes, introduzca su Nombre de usuario
(no distingue mayúsculas de minúsculas) y Contraseña (sí distingue).
Si olvidó su contraseña, antes de intentar iniciar sesión tres veces, siga las instrucciones de
la tarea “Recuperar una contraseña olvidada” en la página 23.
IMPORTANTE Si introduce su contraseña tres veces incorrectamente, verá un mensaje
que le indica que su nombre de usuario está suspendido. En caso de que esto ocurra,
póngase en contacto con Soporte Global. Para obtener más información, consulte la tarea
“Contactar a Soporte Global de Absolute Software” en la página 19.
3. Haga clic en Inicio de sesión.
Si su nombre de usuario y contraseña se han introducido correctamente, se abrirá la página
de inicio del Centro de Clientes.
4. En la página de inicio en la parte superior de los enlaces de página y junto a su nombre de
usuario, haga clic en el enlace Mi perfil.
5. En la página "Administrar perfil de usuario", sección Configuración de sistema del usuario,
haga lo siguiente:
a) En el campo Idioma y configuración regional predeterminados del usuario, abra la
lista y seleccione la información adecuada.
NOTA Si selecciona un nuevo valor para el campo Idioma y configuración regional
predeterminados del usuario, el formato de fecha, hora, y números se actualiza
automáticamente para reflejar su selección.
b) En el campo Zona horaria predeterminada, abra la lista y seleccione la zona horaria
preferida.
c) En el campo Duración de sesión predeterminada del usuario, abra la lista y
seleccione el valor apropiado.
6. Haga clic en Guardar cambios.
Los cambios se guardan y se le devuelve a la página de inicio del Centro de Clientes
Editar su estado del usuario y configuración de suspensión
Los usuarios avanzados de seguridad, usuarios avanzados, y usuarios invitados solo pueden editar la
configuración de Estado del usuario en al área Configuración de estado del usuario y
suspensiones, mientras que los administradores y administradores de seguridad pueden editar
todo el contenido de esta área.
Para editar su configuración de estado del usuario y suspensiones:
1.
Acceda al Centro de Clientes usando el URL específico de su organización.
2. En la página de inicio de sesión del Centro de Clientes, introduzca su Nombre de usuario
(no distingue mayúsculas de minúsculas) y Contraseña (sí distingue).
Si olvidó su contraseña, antes de intentar iniciar sesión tres veces, siga las instrucciones de
la tarea “Recuperar una contraseña olvidada” en la página 23.
Centro de Clientes versión 5.19
33
Capítulo 2: Trabajar con el Centro de Clientes
Guía del usuario del Centro de Clientes
IMPORTANTE Si introduce su contraseña tres veces incorrectamente, verá un mensaje
que le indica que su nombre de usuario está suspendido. En caso de que esto ocurra,
póngase en contacto con Soporte Global. Para obtener más información, consulte la tarea
“Contactar a Soporte Global de Absolute Software” en la página 19.
3. Haga clic en Inicio de sesión.
Si su nombre de usuario y contraseña se han introducido correctamente, se abrirá la página
de inicio del Centro de Clientes.
4. En la página de inicio en la parte superior de los enlaces de página y junto a su nombre de
usuario, haga clic en el enlace Mi perfil.
5. En la página "Administrar perfil de usuario", secciónConfiguración de estado del usuario y
suspensiones, haga lo siguiente en la ubicación apropiada:
a) El Estado del usuario le permite Suspender o Activar inmediatamente a un usuario;
por ejemplo, cuando un usuario está bloqueado por haber introducido la contraseña
incorrecta tres veces. Sus opciones incluyen:
• Activo
• Suspendido
• Suspendido temporalmente hasta abre un diálogo donde se introduce la fecha
correspondiente al fin de la suspensión.
b) Suspensión automática al fallar en el intento de inicio de sesión permite a los
administradores y administradores de seguridad mitigar los intentos de comprometer
una contraseña, como los ataques por fuerza bruta. Sus opciones incluyen:
• Nunca suspender automáticamente al usuario por intentos de inicio de sesión
fallidos
• Suspender automáticamente al usuario después de 3 intentos de inicios de
sesión fallidos
• Suspender automáticamente al usuario de forma temporal durante 24 horas
después de 3 intentos de inicio de sesión fallidos
Seleccione la casilla "Notificar por correo electrónico a todos los
administradores"si un usuario es suspendido debido a intentos de inicio de
sesión fallidos, ya que esta acción podría representar un riesgo de seguridad y tal
vez desee verificar las alertas asociadas.
c)
Suspensión automática por inactividad permite a los administradores y
administradores de seguridad indicar la suspensión apropiada para los dispositivos que
estén inactivos, e incluye las siguientes opciones:
• Nunca suspender automáticamente por inactividad
• Suspender automáticamente si el usuario no ha iniciado sesión durante 30
días
6. Haga clic en Guardar cambios.
El Centro de Clientes guarda sus cambios y la sesión vuelve a iniciarse, regresando a la
página de inicio.
Centro de Clientes versión 5.19
34
Capítulo 2: Trabajar con el Centro de Clientes
Guía del usuario del Centro de Clientes
Usar los enlaces útiles
Los siguientes dos enlaces se encuentran en la parte inferior de la página de inicio:
• Soporte: haga clic en este enlace para abrir la página de Soporte, que se describe con total
detalle en la sección “Contactar a Soporte Global de Absolute Software” en la página 19.
• Descargar paquetes: haga clic en este enlace para abrir la página "Descargar paquetes",
que se describe con total detalle en la sección “Descargar el Agente Computrace” en la
página 124.
Centro de Clientes versión 5.19
35
Capítulo 3
Configurar el Centro de Clientes para
su entorno de trabajo
La sección de Administración contiene una amplia variedad de opciones que puede utilizar para
administrar el Centro de Clientes según las necesidades específicas de su organización.
Este capítulo provee información sobre los siguientes temas:
• Alertas
• Datos
• Geofences
• Grupos de dispositivos
• Política de software
• Usuarios
• Cuenta
Alertas
En el Centro de Clientes, la función de alertas se usa para notificar a los administradores de
acontecimientos notables relativos a la gestión de dispositivos. Por ejemplo, tal vez desee saber si
un dispositivo no se ha conectado a la red por un período determinado de tiempo, lo que podría
indicar un dispositivo potencialmente extraviado que requiera una mayor investigación. En este
ejemplo, podría utilizar una alerta basada en la condición "Hora de la última llamada."
Cuando configura alertas para su organización, un dispositivo administrado dispara una alerta activa,
que luego crea un evento de alerta (básicamente, una entrada de archivo de registro) y le notifica por
correo electrónico o localizador, según la configuración de la alerta. El mensaje de correo electrónico
o localizador contiene un resumen de las condiciones que activaron la alerta y un enlace a la página
de inicio del Centro de Clientes. Después de enviar una notificación de alerta, ésta no se dispara
otra vez hasta que sea reiniciada. Puede configurar una alerta para su reinicio manual o para un
reinicio automático después de un período de tiempo especificado.
La función de alerta es la base de la funcionalidad Dispositivos sospechosos. Cuando crea una
alerta, puede asignarle un nivel de sospecha. Un evento de alerta individual puede parecer
insignificante, pero cuando ocurren múltiples alertas en un período corto de tiempo, la actividad se
vuelve sospechosa. Cuando un dispositivo dispara una o más alertas para las cuales ha asignado
valores de nivel de sospecha, estos valores se consolidan y, si el resultado excede el máximo, los
eventos de alerta se muestran en elinforme de dispositivos sospechosos (consultar “Informe de
dispositivos sospechosos” en la página 189). Puede utilizar este dispositivo para consultar y
administrar una lista de dispositivos que tienen un alto nivel de actividad sospechosa.
Existen dos tipos de alertas:
• Predefinidas: El Centro de Clientes incluye alertas pre-configuradas (por defecto) que, al
ser activadas, le notifican cuando ocurren ciertos eventos.
• Personalizadas: También puede crear alertas definidas por el usuario que usan criterios
individuales o múltiples criterios. Estas alertas pueden apuntar a, o excluir, dispositivos
individuales o grupos de dispositivos.
Las alertas tienen dos condiciones:
• Activa: La alerta examina los dispositivos administrados de su organización para analizar
sus condiciones de alerta y registra los eventos de alerta cuando los encuentra.
Centro de Clientes versión 5.19
36
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
•
Guía del usuario del Centro de Clientes
Suspendida: La alerta no está examinando sus condiciones de alerta y no se registran
eventos de alerta.
NOTA Las alertas de localizadores sólo pueden ser recibidas por localizadores alfanuméricos.
Esta sección provee información sobre los siguientes temas y tareas:
• Sobre alertas predefinidas
• Crear nuevas alertas personalizadas
• Crear alerta basada en criterios de condición Full-Disk Encryption
• Administrar alertas
• Administrar eventos de alerta activados
Sobre alertas predefinidas
El Centro de Clientes provee muchas alertas predefinidas que puede consultar en la página
"Consultar y administrar alertas" descrita en la tarea “Consultar alertas” en la página 44.
Cuando las alertas predefinidas son activadas (consultar “Activar alertas” en la página 46), se
comportan como se describe en Tabla 2.
NOTA Si trata de eliminar una alerta predefinida, se crea automáticamente otra vez en el
estadoSuspendida.
Tabla 2. Alertas predefinidas y sus descripciones
Alertas predefinidas (por defecto)
Descripción
Cambio en el número de serie
Esta alerta se dispara cada vez que se detecta un cambio en el número
de serie entre los dos registros de eventos de alerta más recientes en
un dispositivo administrado especifico.
Cuando se configure esta alerta para restablecerse automáticamente,
la alerta se restablece cada x días, donde x es la frecuencia definida.
NOTA Si un dispositivo realiza una llamada en la que se detecta un
cambio en el número de serie y luego no realiza llamadas por un
período superior a x, es posible que la alerta se dispare más de una vez
en el mismo dispositivo. Cuando se realiza otra llamada, sin embargo,
causando que los dos registros de eventos de alerta más recientes no
muestren un cambio en el número de serie, la alerta deja de
dispararse.
Recomendamos configurar esta alerta para restablecerse
automáticamente, ya que en caso contrario dejará de alertar cuando se
detecta el primer cambio de número de serie.
El Agente se acaba de instalar
Centro de Clientes versión 5.19
La alerta debe tener un tipo de restablecimiento manual y no debe
restablecerse desde la página evento de alerta. Al hacer esto se dan
como resultado alertas generadas por nuevos dispositivos según se
activan, pero no reenvían alertas de los dispositivos activados
previamente.
37
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
Tabla 2. Alertas predefinidas y sus descripciones (continuación)
Alertas predefinidas (por defecto)
Descripción
Disco duro casi lleno
Esta alerta se dispara cuando el espacio libre del disco duro es menor o
igual al 10% del tamaño total de la unidad. Esta alerta coincide con los
resultados del informe de espacio libre en el disco duro del Centro de
Clientes, si ese informe usa el mismo grupo de dispositivos y una
configuración de un 10%.
Si se configura esta alerta para su restablecimiento automático, se
probará esta condición cada x días y se disparará en los mismos
dispositivos cada vez hasta que el espacio en el disco duro sea mayor
al 10% disponible.
La última llamada se efectuó hace 20 El disparador de esta alerta es la condición Hora de la última llamada.
días
Si se configura esta alerta para su restablecimiento automático, la
alerta prueba esta condición cada x días y se dispara en los mismos
dispositivos cada vez hasta que hagan otra llamada. En otras palabras,
cuando el dispositivo se comunica, la alerta ya no se dispara para ese
dispositivo.
Si se configura esta alerta para su restablecimiento manual, se dispara
una única vez para un dispositivo administrado específico.
Tiene sentido configurar esta alerta para su restablecimiento
automático, y así poseer una vigilancia permanente de sus dispositivos
que no llamen, incluso si esta configuración puede resultar en un
número mayor de notificaciones por correo electrónico.
Fin de arrendamiento
Esta alerta compara la fecha en la condición Fecha de fin de
arrendamiento con la configuración de esa alerta. Cuando la Fecha de
fin de arrendamiento es menor o igual a 14 días desde la fecha actual,
la configuración por defecto dispara una alerta que envía una
notificación por correo electrónico con una lista de todos los
dispositivos que cumplen con este criterio.
Si esta alerta se configura para restablecerse automáticamente, ésta
se reenvía cada x días, donde x es la frecuencia definida en la
configuración de la alerta. Esta alerta continúa disparándose una vez
pasada la Fecha de fin de arrendamiento, hasta que la restablezca.
Software ausente en la lista de
requeridos
Esta alerta se dispara por el incumplimiento de una política de
software. La alerta software ausente en lista de requeridos se dispara
para cualquier dispositivo detectado sin los paquetes de software
requeridos instalados.
Si esta alerta se configura para restablecimiento automático, se dispara
en los mismos dispositivos cada día hasta que se tomen acciones
correctoras y el dispositivo ya no viola esta política.
Módem cambiado
Esta alerta se dispara cada vez que hay un cambio en la condición del
módem entre la penúltima y la última llamada hecha desde un
dispositivo administrado específico. Esta alerta no indica la fecha de la
penúltima llamada, pero puede verla en el informe de historial de
llamadas.
Ya que esta alerta compara las fechas de las últimas dos llamadas
hechas por un dispositivo administrado en particular, restablecer la
alerta podría dar como resultado la generación de más de una para un
dispositivo individual.
Centro de Clientes versión 5.19
38
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
Tabla 2. Alertas predefinidas y sus descripciones (continuación)
Alertas predefinidas (por defecto)
Descripción
Nuevo archivo de programa
detectado
Tanto las aplicaciones nuevas como las actualizadas disparan esta
alerta. Sin importar el número de aplicaciones instaladas en un
dispositivo administrado específico, esta alerta se dispara una vez y no
se dispara de nuevo hasta que sea restablecida.
Si esta alerta se configura para restablecerse automáticamente, ésta
prueba la condición de alerta cada x días, donde x es la frecuencia
definida. Ya que la condición se basa en comparar la fecha del software
detectado con la fecha de modificación de la alerta, dispara una alerta
para las mismas aplicaciones salvo que la alerta misma se cambie y
guarde, cambiando así la fecha de modificación de la alerta.
Sin embargo, si se configura esta alerta para su restablecimiento
manual, se dispara solo una vez para un dispositivo administrado
específico hasta que sea restablecida, incluso si se instala una nueva
aplicación subsecuentemente.
Software en lista de prohibidos
Esta alerta se dispara por el incumplimiento de una política de
software. El software definido como prohibido dispara una alerta si es
detectado en un dispositivo.
Si esta alerta se configura para restablecerse automáticamente, se
dispara en los mismos dispositivos cada día hasta que se tomen
acciones correctoras y el dispositivo ya no viola esta política.
Fin de garantía
Esta alerta compara la fecha en el campo Fecha de fin de garantía con
la configuración de esa alerta. La configuración por defecto
desencadena la alerta cuando la Fecha de fin de garantía es menor o
igual a 14 días desde la fecha actual. Cuando se desencadena, esta
alerta envía una notificación por correo electrónico que incluye una lista
de todos los dispositivos que cumplen con los criterios.
Si esta alerta se configura para restablecerse automáticamente, ésta
se reenvía cada x días, donde x es la frecuencia definida en la
configuración de la alerta.
Esta alerta continúa desencadenándose una vez pasada la Fecha de fin
de garantía, hasta que la restablezca.
Crear nuevas alertas personalizadas
Puede crear alertas que cumplan con las necesidades específicas de su organización.
Para crear una nueva alerta personalizada:
1.
Inicie sesión en el Centro de Clientes como administrador.
2. En el panel de navegación, haga clic en Administración > Alertas > Crear y editar alertas.
3. En la página Crear y editar alertas, en el campo Nombre de alerta, introduzca un nombre
adecuado para esta alerta. El nombre se presenta en la columna Nombre de alerta de la
cuadrícula de resultados de la página "Eventos de alerta".
4. En el campo Descripción de alerta, introduzca una descripción adecuada para esta alerta.
5. En el campo Nivel de sospecha, abra la lista y seleccione un nivel de severidad de eventos
sospechosos. Los posibles valores varían de No sospechoso a un nivel máximo de
sospecha de 5.
Centro de Clientes versión 5.19
39
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
Este valor se muestra en el informe de dispositivos sospechosos (consultar “Informe de
dispositivos sospechosos” en la página 189), que resalta los dispositivos con actividad
sospechosa.
NOTA Al establecer los niveles de sospecha, debe tener en cuenta las implicaciones de la
alerta. Por ejemplo, un fin de arrendamiento es un comportamiento esperado, mientras que
reemplazar un disco duro puede indicar un dispositivo robado.
6. En el área Condiciones defina las condiciones que disparan la alerta.
Una única alerta puede tener varias condiciones independientes que deben cumplirse para
disparar las notificaciones al usuario.
IMPORTANTE Las condiciones precedidas de un asterisco (*) no se activan por llamadas
del Agente, y sólo pueden combinarse con otras condiciones con asterisco.
a) Abra la lista Campo y seleccione el valor apropiado.
b) Abra la lista Campo y seleccione el valor apropiado. Esta lista incluye todas las reglas
aplicables al campo seleccionado de la lista Campo.
c) Según lo que seleccione de las listas Campo y Regla, puede abrirse el campo
Criterios.
Realice una de las siguientes opciones para proveer la información para el campo
Criterios:
• Introduzca el valor apropiado.
• Haga clic en Elegir para abrir un diálogo que le proporciona una lista de todos los
criterios existentes. Haga clic en el valor apropiado de la lista. Se cierra el diálogo, y
se actualiza la página "Crear y editar alertas", llenando el campo Criterios con su
selección.
d) Haga clic en Agregar condición. Se actualiza la página mostrando la nueva condición
en la tabla de Condiciones.
Repita este paso hasta que todas los condiciones adecuadas sean agregadas.
NOTA Para eliminar un condición existente de una alerta, haga clic en Eliminar.
7.
En el área Rango indique qué grupos de dispositivos cumplen con los criterios
especificados, y si están incluidos o excluidos de la alerta que está creando.
• En el área Incluye, seleccione el dispositivo que desea incluir en el informe de la
siguiente manera:
○ Abra la lista Dispositivos en el grupo y seleccione el grupo de dispositivos al que
aplica esta alerta.
NOTA Si uno o más de los dispositivos en su grupo de dispositivos han sido
denunciados como robados, la alerta no se aplica a estos dispositivos.
○
○
Abra la lista Sólo donde el y seleccione el valor apropiado. Los valores incluyen
Cualquier campo de esta lista, Identificador, Nombre de dispositivo, Nombre
de usuario, y Número de serie.
En el campo es o contiene, introduzca los criterios de búsqueda. También puede
usar Elegir para seleccionar un valor de la lista de todos los criterios existentes.
Centro de Clientes versión 5.19
40
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
•
Guía del usuario del Centro de Clientes
En el área Excluye, seleccione los dispositivos que desea excluir del informe:
○ Abra la lista Dispositivos en el grupo y seleccione el grupo de dispositivos al que
no se aplica esta alerta.
○ Abra la lista Sólo donde el y seleccione el valor apropiado. Los valores incluyen
Cualquier campo de esta lista, Identificador, Nombre de dispositivo, Nombre
de usuario, y Número de serie.
○ En el campo es o contiene, introduzca los criterios de búsqueda. También puede
usar Elegir para seleccionar un valor de la lista de todos los criterios existentes.
8. Cuando un dispositivo desencadena una alerta, el mismo dispositivo no puede activar la
alerta otra vez hasta que el evento de la misma sea restablecido para un dispositivo
individual o para todos los dispositivos. Los dispositivos denunciados como robados no
disparan una alerta.
En el área Tipo de alerta defina cómo se restablece la alerta para el dispositivo que la
desencadenó.
• Para crear una alerta que deba ser reiniciada manualmente desde la página "Eventos de
alerta", seleccione la opción Reinicio manual.
• Para crear una alerta que se reinicie automáticamente después de una cantidad
determinada de días, seleccione la opción Reinicio automático después de, e
introduzca un valor en el campo día(s) .
9. En el área Opción de alerta especifique si se enviará un único correo electrónico o varios
correos electrónicos de aviso cuando se active esta alerta para múltiples dispositivos.
• Para enviar un mensaje único de correo electrónico consolidado que provee detalles
para cada dispositivo que ha disparado la alerta, seleccione la opción Correo
electrónico individual.
• Para enviar un correo electrónico individual para cada dispositivo que desencadena una
alerta, seleccione la opción Múltiples correos electrónicos, que podría dar como
resultado un gran número de correos.
10. En el área Acción defina cómo el Centro de Clientes manejará la alerta una vez
desencadenada.
El Centro de Clientes siempre registra las alertas activadas en el informe de dispositivos
sospechosos. Por defecto, el Centro de Clientes también notifica a los administradores por
correo electrónico o localizador cuando se desencadena una alerta.
Puede configurar una alerta para que no se envíen notificaciones, por ejemplo, cuando crea
una alerta de bajo nivel.
• Para no enviar notificaciones cuando se activa la alerta, seleccione Registrar evento.
• Para ponerse en contacto con los administradores automáticamente por correo
electrónico o localizador cuando se desencadena la alerta, seleccione Registrar evento
y notificar.
• Para enviar notificaciones de alerta por correo electrónico-, en el campo Dirección de
correo electrónico introduzca una o más direcciones. Separe direcciones de correo
electrónico múltiples con un punto y coma.
• Para enviar notificaciones de alerta por localizador alfanumérico, en el campo
Localizador introduzca la dirección del localizador de destino. Puede introducir
múltiples destinatarios separando las direcciones con un punto y coma.
11. Para suspender los análisis de alertas, seleccione la opción Suspender análisis de alerta.
12. Haga clic en Guardar.
Se le devolverá a la página desde la cual navegó a la página "Crear y editar alertas" y se le
mostrará un mensaje de confirmación.
Centro de Clientes versión 5.19
41
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
Crear alerta basada en criterios de
condición Full-Disk Encryption
Puede crear alertas basadas en cadenas de estado de encriptado y condiciones que se establecen
en el área de filtros del informe de condición Full-Disk Encryption. Para obtener más información
acerca de este tipo de informe, consulte “Informe de estado Full-Disk Encryption” en la página 192.
Por ejemplo, puede requerir una alerta cada vez que la cadena de estado de encriptado cambia.
IMPORTANTE Actualmente, el informe de condición Full-Disk Encryption solo provee información
acerca de los productos full-disk encryption instalados en el sistema o en la primera unidad física.
Para crear una alerta de encriptado:
1.
Inicie sesión en el Centro de Clientes.
2. En el panel de navegación, haga clic en Informes > Seguridad > Informe de condición
Full-Disk Encryption.
3. En el informe de condición Full-Disk Encryption, área Criterios de búsqueda, haga clic en el
enlace Crear alerta basada en estos criterios de condición de encriptado.
4. Se abrirá un diálogo de advertencia que indica que los criterios de búsqueda no guardados
se perderán. Para proceder, haga clic en Aceptar.
5. En la página "Crear y editar alertas", en el campo Nombre de alerta, introduzca un nombre
adecuado para esta alerta.
6. En el campo Alerta, introduzca una descripción adecuada para esta alerta de encriptado.
7.
Abra la lista Nivel de sospecha y seleccione el nivel correspondiente, como se describe en
“Crear nuevas alertas personalizadas” en la página 39, paso 3.
8. El área de Condiciones se rellena con las opciones que especificó cuando filtró los datos en
la página "Informe de Estado Full-Disk Encryption de Full-Disk Encryption (consultar “Filtrar
datos para crear un informe de estado Full-Disk Encryption” en la página 196).
Si fuera necesario, puede definir más condiciones para activar una alerta de encriptado de la
siguiente manera:
a) La lista Campo se rellena con las opciones que especificó cuando filtró los datos en la
página "Informe de estado Full-Disk Encryption.
b) Abra la lista Regla y elija una de las siguientes opciones, si se aplica:
• Comienza con
• Cambiado
• Contiene
• No comienza con
• No contiene
• Es
• No es
c)
Según lo que seleccione de las listas Campo y Regla, puede abrirse el campo
Criterios. Haga clic en Elegir para abrir el diálogo "Elegir" y seleccione la entrada
correspondiente de la lista.
Solo aquellos productos detectados para su cuenta se muestran en el diálogo "Elegir".
Elija el adecuado, que se agregará a sus condiciones automáticamente.
Centro de Clientes versión 5.19
42
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
d) Haga clic en Agregar condición.
Se actualiza la página mostrando la nueva condición o condiciones establecidas para
esta alerta en la tabla Condición.
NOTA Para eliminar un condición existente de una alerta, haga clic en Eliminar.
9. Introduzca el resto de la información adecuada para esta alerta de encriptado siguiendo las
instrucciones en la tarea “Crear nuevas alertas personalizadas” en la página 39, paso 7
hasta paso 12 inclusive.
Si desactiva full-disk encryption (consultar “Deshabilitar recopilación de datos Full-Disk Encryption
para su cuenta” en la página 202), cuando vuelva a activar esta función debe reactivar las alertas de
encriptado que haya creado. Para obtener más información, consulte “Reactivar alertas
suspendidas” en la página 46.
Ejemplos de condiciones de alerta
Los siguientes ejemplos describen algunas de las condiciones más usadas para las alertas:
• Establecer una condición de alerta de ubicación de Geofence
• Establecer un condición de alerta de llamada de auto-reparación
• Establecer un condición de alerta de clave de producto del sistema operativo
Establecer una condición de alerta de ubicación de Geofence
Para establecer una condición que dispare una alerta cuando un dispositivo se mueva fuera de su
ubicación de Geofence:
1.
Inicie sesión en el Centro de Clientes.
2. En el panel de navegación, haga clic en Administración > Alertas > Crear y editar alertas.
3. En la página "Crear y editar alertas", del área Condición, abra la lista Campo y seleccione el
valor Ubicación de Geofence.
4. El área de condición se actualiza para mostrar las siguientes opciones adicionales:
• Abra la lista Regla y seleccione una de las siguientes opciones:
○ Está dentro de: crea una alerta cada vez que un dispositivo entra a un límite
Geofence especificado.
○ Está fuera de: crea una alerta cada vez que un dispositivo sale de un límite
Geofence especificado.
•
•
El campo junto al campo Regla contiene una lista de Geofences existentes para su
cuenta. Abra la lista y seleccione el nombre de Geofence apropiado.
El campo que queda le permite especificar el período de tiempo después del que se
disparará la alerta. Introduzca el número apropiado en el campo durante al menos y
seleccione Horas, Días, o Semanas para especificar la unidad de tiempo.
5. Haga clic en Agregar condición.
Centro de Clientes versión 5.19
43
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
Establecer un condición de alerta de llamada de auto-reparación
Para establecer un condición que active una alerta cuando un dispositivo haga una llamada de autoreparación al Centro de Monitoreo:
1.
Inicie sesión en el Centro de Clientes.
2. En el panel de navegación, haga clic en Administración > Alertas > Crear y editar alertas.
3. En la página "Crear y editar alertas", en el área Condición, abra la lista Campo y seleccione
el valor Llamada de auto-reparación.
4. Abra la lista Regla y seleccione el valor que ha ocurrido.
5. Haga clic en Agregar condición.
Establecer un condición de alerta de clave de producto del sistema operativo
Para establecer un condición que active una alerta cuando cambie la clave de producto del sistema
operativo de un dispositivo:
1.
Inicie sesión en el Centro de Clientes.
2. En el panel de navegación, haga clic en Administración > Alertas > Crear y editar alertas.
3. En la página "Crear y editar alertas", en el área Condición, abra la lista Campo y seleccione
el valor Clave de producto del sistema operativo.
4. Abra la lista Regla y seleccione Cambiado.
5. Haga clic en Agregar condición.
Administrar alertas
Puede administrar alertas predefinidas y personalizadas de la misma manera, y puede llevar a cabo
las siguientes tareas sobre ambos tipos de alertas:
• Consultar alertas
• Buscar una alerta específica
• Activar alertas
• Editar alertas
• Reactivar alertas suspendidas
• Restablecer alertas
• Suspender alertas
• Eliminar alertas
Consultar alertas
La página de "Consultar y administrar alertas" muestra una tabla que contiene un registro de todas
las alertas existentes incluidos los atributos y estados de cada alerta.
NOTA Puede aplicar alertas para un dispositivo individual o un grupo de dispositivos, mientras que
los eventos de alerta siempre se refieren a un dispositivo individual.
Centro de Clientes versión 5.19
44
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
Para consultar alertas existentes:
1.
Inicie sesión en el Centro de Clientes.
2. En el panel de navegación, haga clic en Administración > Alertas > Consultar y administrar
alertas.
3. En la página "Consultar y administrar alertas", la cuadrícula de resultados muestra por
defecto todas las alertas existentes, organizadas en las siguientes columnas:
• ID de Alerta provee el número que está generado por el Centro de Clientes.
• Nombre de alerta es el nombre para esta alerta.
• Condiciones muestra las condiciones establecidas para esta alerta.
• Ámbito incluido indica los criterios especificados para los dispositivos que activan esta
alerta.
• Ámbito excluido indica los criterios especificados para los dispositivos que están
excluidos de esta alerta.
• Nivel de sospecha es el nivel de sospecha establecido para esta alerta. Si la celda no
presenta un valor, no se ha establecido un nivel de sospecha.
• Condición muestra el estado actual del dispositivo.
• Tipo indica cómo se restablece la alerta una vez que ha sido desencadenada, como
restablecimiento Manual o Automático.
Buscar una alerta específica
Puede usar la opción "Criterios de búsqueda" para encontrar una alerta específica.
Para buscar una alerta específica:
1.
Inicie sesión en el Centro de Clientes.
2. En el panel de navegación, haga clic en Administración > Alertas > Consultar y administrar
alertas.
3. En la página "Ver y administrar alertas", puede buscar de la siguiente manera:
• En el área Criterios de búsqueda abra la lista el ID de alerta es y seleccione el número
de ID apropiado.
• En el campo y el "Nombre de alerta" contiene, introduzca todo o parte del nombre de
alerta que desea buscar.
• Junto a y el nivel de sospecha es:
○ Abra la primera lista y seleccione una de las siguientes opciones:
– > mayor a
– >= mayor o igual a
– = igual a
– <= menor o igual a
– < menor a
○
Abra la segunda lista y haga clic en el número que corresponda al nivel de sospecha
que desea buscar.
4. Haga clic en Mostrar resultados para volver a generar el informe utilizando los criterios
definidos.
Centro de Clientes versión 5.19
45
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
Activar alertas
Las alertas predefinidas y personalizadas se muestran en condición Suspendida hasta que las
active.
Para activar esta alerta:
1.
Inicie sesión en el Centro de Clientes.
2. En el panel de navegación, haga clic en Administración > Alertas > Consultar y administrar
alertas.
3. En la página "Consultar y administrar alertas", la cuadrícula de resultados muestra la lista de
alertas. Elija las alertas que desea activar de una de las siguientes maneras:
• Para activar una o más alertas, revise la lista de alertas y seleccione la casilla para cada
alerta que desee activar.
•
Para activar todas las alertas, seleccione la casilla en el encabezado de la columna ID de
Alerta. Todas las casillas de la columna estarán seleccionadas.
4. Haga clic en Activar.
En la cuadricula de resultados, el Estado de las alertas seleccionadas es ahora Activo.
Editar alertas
Puede editar tanto las alertas predefinidas como las personalizadas.
Para editar una alerta:
1.
Inicie sesión en el Centro de Clientes.
2. En el panel de navegación, haga clic en Administración > Alertas > Consultar y administrar
alertas.
3. En la página "Consultar y administrar alertas", cuadrícula de resultados, haga clic en el ID de
Alerta para el alerta que desee editar.
4. En la página "Crear y editar alertas", edite los valores según se describe en el paso 3 al paso
12 de la tarea “Crear nuevas alertas personalizadas” en la página 39.
Reactivar alertas suspendidas
Puede reactivar alertas que ha suspendido; por ejemplo, alertas de full-disk encryption, si desactivó
full-disk encryption para un grupo de dispositivos.
Para reactivar alertas suspendidas:
1.
Inicie sesión en el Centro de Clientes.
2. En el panel de navegación, haga clic en Administración > Alertas > Consultar y administrar
alertas.
3. En la cuadrícula de resultados de la página "Consultar y administrar alertas", busque la
alerta suspendida que desea reactivar y seleccione su casilla de verificación.
4. Haga clic en Activar.
Restablecer alertas
Puede configurar una alerta para su restablecimiento automático o a demanda (manual), una vez
que esta sea disparada. El dispositivo no volverá a activar la alerta hasta que sea restablecida. Otros
dispositivos continuarán activando esta alerta.
Centro de Clientes versión 5.19
46
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
Para restablecer una alerta:
1.
Inicie sesión en el Centro de Clientes.
2. En el panel de navegación, haga clic en Administración > Alertas > Consultar y administrar
alertas.
3. En la página "Consultar y administrar alertas", en la cuadrícula de resultados, seleccione la
casilla para la alerta activa que desea restablecer. No puede restablecer una alerta
suspendida.
4. Haga clic en Restablecer.
NOTA Si persisten las condiciones que desencadenaron la alerta inicialmente, ésta volverá
a activarse y se reanudarán los mensajes de notificación.
Suspender alertas
Puede haber momentos donde desee suspender alertas. Por ejemplo, si su organización es un
distrito escolar y actualmente recibe alertas de sus dispositivos administrados cuando no llaman
cada tres semanas, tal vez desee suspender esta alerta durante las vacaciones de verano.
Para suspender una alerta:
1.
Inicie sesión en el Centro de Clientes.
2. En el panel de navegación, haga clic en Administración > Alertas.
3. Puede suspender alertas de una de las siguientes maneras:
• Para crear una alerta personalizada con condición Suspendida:
i) Haga clic en el enlace Crear y editar alertas.
ii) Siga las instrucciones proporcionadas en la tarea “Crear nuevas alertas
personalizadas” en la página 39.
iii) En la parte inferior de la página, seleccione la casilla Suspender la casilla de
escaneo de alertas.
iv) Haga clic en Guardar. El Centro de Clientes no escanea esta alerta hasta que la
active.
• Para suspender una o más alertas:
i) Haga clic en enlace Ver y administrar alertas.
ii) En la cuadrícula de resultados, seleccione las alertas que desea suspender de una
de las siguientes maneras:
• Para suspender una o más alertas, revise la lista de alertas y seleccione la
casilla para cada alerta que desee suspender.
•
Para suspender todas las alertas, seleccione la casilla en el encabezado de la
columna ID de Alerta. Todas las casillas de la columna estarán seleccionadas.
iii) Haga clic en Suspender.
En la cuadrícula de resultados, el estado de las alertas seleccionadas es ahora
suspendido.
Eliminar alertas
Puede eliminar alertas que usted u otros hayan creado. Sin embargo, si trata de eliminar una alerta
predefinida, se recrea automáticamente otra vez con el estado suspendido.
Centro de Clientes versión 5.19
47
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
Para eliminar una alerta:
1.
Inicie sesión en el Centro de Clientes.
2. En el panel de navegación, haga clic en Administración > Alertas > Consultar y administrar
alertas.
3. En la cuadricula de resultados de la página Consultar y administrar alertas, busque la alerta
que desea eliminar y haga lo siguiente:
• Seleccione la casilla para la alerta y haga clic en Eliminar.
• Haga clic en el enlace bajo la columna ID de la alerta y en la página "Crear y editar
alertas", haga clic en Eliminar.
4. Se abre un diálogo de advertencia indicando que si elimina esta alerta, también se eliminan
todos los registros (tales como eventos de alerta) asociados a esta.
Haga clic en Continuar para eliminar esta alerta.
NOTA Si la alerta que eliminó era una alerta predefinida, su estado se actualiza a
suspendido y se muestra en la parte inferior de la cuadrícula de resultados con un nuevo
ID de alerta.
Administrar eventos de alerta activados
La página "Eventos de alerta" muestra una tabla (cuadrícula de resultados) que contiene registros
de las alertas que se han activado para cada dispositivo.
Esta sección provee la siguiente información y tareas:
• Consultar eventos de alerta activados
• Descargar eventos de la alerta
Consultar eventos de alerta activados
La página de "Eventos de alerta" muestra una tabla de resultados) que contiene registros de las
alertas que se han activado para cada dispositivo.
NOTA Por defecto se muestra siete días de información en la cuadrícula de resultados. Puede
cambiar la información que se muestra basándose en las fechas que introdujo y en el área del
eventoocurrido.
Para filtrar y consultar eventos de alerta:
1.
Inicie sesión en el Centro de Clientes.
2. En el panel de navegación, haga clic en Administración > Alertas > Eventos de alerta.
Centro de Clientes versión 5.19
48
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
3. En la página "Eventos de alerta", en el área Criterios de búsqueda, configure los filtros y
opciones de visualización utilizando uno o más de los siguientes criterios:
• Para filtrar sus resultados por un evento de alerta específico, haga lo siguiente:
i) Abra la lista el campo y seleccione uno de los valores siguientes:
• Identificador: un número de serie electrónico único asignado al Agente
instalado en un dispositivo. Haga clic en un Identificador mostrado en la
cuadrícula de resultados para abrir la página Resumen del dispositivo.
• Nombre del dispositivo: el nombre asignado al dispositivo en el sistema
operativo.
• Nombre de usuario: un nombre único detectado por el Agente que identifica a
una persona asociada a un dispositivo.
• ID de Alerta: el número asignado a esta alerta por el Centro de Clientes.
• Nombre de alerta: el nombre de la alerta.
•
•
ii) En el campo es o contiene, introduzca un valor.
Para filtrar sus resultados por el nivel de sospecha, haga lo siguiente:
i) Abra la lista junto a y el nivel de sospecha y seleccione una de las siguientes
opciones:
• < para un valor que sea menor a
• <= para un valor que sea menor o igual a
• = para un valor que sea igual a
• >= para un valor que sea mayor o igual a
• > para un valor que sea mayor a
ii) Abra la segunda lista y seleccione un valor de 0 a 5.
Para filtrar sus resultados por la fecha en que se activó el evento de alerta, en el área del
evento ocurrido, realice una de las siguientes opciones:
• Haga clic en la opción en los últimos <n> días e introduzca el número
correspondiente de días en el campo. Se acepta cualquier valor entre 1 y 365. Un
valor más alto dará como resultado un informe más amplio, que tardará más en
generarse.
• Haga clic en la opción entre e introduzca las fechas de comienzo y fin (dd/mm/
aaaa). También puede hacer clic en el ícono de Calendario junto a cada campo de
fecha para abrir el diálogo de calendario. Introduzca la fecha de comienzo en el
primer campo y la fecha final en el segundo.
4. Haga clic en Mostrar resultados. Se actualiza la cuadrícula de resultados para mostrar una
lista de alertas disparadas que han enviado notificaciones por correo electrónico. Se
devuelven los siguientes datos, según sus opciones de filtro:
• ID de Alerta es el número asignado a esta alerta por el Centro de Clientes.
• Nombre de alerta es el nombre para esta alerta.
• Identificador es el identificador único (número de serie electrónico) para este
dispositivo.
• Nombre de usuario es el usuario que ha iniciado sesión en el dispositivo.
• Nombre del dispositivo es el nombre de este dispositivo.
• Fecha de restablecimiento indica la fecha en que esta alerta fue reiniciada para
continuar desencadenando eventos de alerta.
• Último evento indica la fecha y hora del último evento de alerta para este dispositivo.
Centro de Clientes versión 5.19
49
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
•
•
Guía del usuario del Centro de Clientes
Nivel de sospecha es el nivel de sospecha establecido para esta alerta. Si la celda no
presenta un valor, no se ha establecido un nivel de sospecha.
Estado indica si la alerta está Activa o Suspendida.
Descargar eventos de la alerta
La página de "Eventos de alerta" muestra una tabla de resultados) que contiene registros de las
alertas que se han activado para cada dispositivo.
NOTA Por defecto se muestra siete días de información en la cuadrícula de resultados. Puede
cambiar la información que se muestra basándose en las fechas que introdujo y en el área del
eventoocurrido.
Para descargar eventos de alerta:
1.
Complete la tarea “Consultar eventos de alerta activados” en la página 48.
2. En la cuadrícula de resultados, seleccione los eventos de alerta que desea descargar de
una de las siguientes maneras:
• Para seleccionar uno o más eventos de alerta, revise la lista de eventos de alerta y
seleccione la casilla para cada evento de alerta que desee descargar.
•
Para seleccionar todos los eventos de alerta, seleccione la casilla en el encabezado de la
columna junto a ID de la alerta. Todas las casillas de la columna estarán seleccionadas.
3. En la parte superior de la cuadrícula de resultados, haga clic en
.
4. En la página "Solicitar informe": "Eventos de la alerta", campo Nombre del informe,
introduzca un nombre para este informe que desea descargar.
5. Abra la lista Formato del informe y seleccione un formato de archivo.
6. En el área Crear alerta por correo electrónico, si desea recibir una notificación por correo
electrónico cuando el archivo esté disponible, introduzca su dirección de correo electrónico
en el campo Su dirección de correo electrónico.
7.
Haga clic en Continuar.
Recibirá un correo electrónico cuando su informe esté generado. Podrá encontrar el archivo
del informe en la página "Mis informes". Para obtener más información sobre la descarga de
informes, consulte “Descargar informes” en la página 147.
Datos
El Agente Computrace recopila información directamente desde cada dispositivo administrado.
También puede agregar datos de la organización relativos a cada dispositivo usando la página de
"Datos del Centro de Clientes". Esta información adicional estará disponible en una selección de
informes, como los informes de Recursos y Fin de arrendamiento.
Esta sección provee información sobre los siguientes temas:
• Cómo utilizar departamentos
• Exportar e importar datos
• Ver y editar campos de datos
• Migrar datos entre dispositivos
• Administrar definiciones de campos fijos y definidos por el usuario
• Mensajería del usuario final
Centro de Clientes versión 5.19
50
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
Cómo utilizar departamentos
Puede introducir los departamentos de su organización en el Centro de Clientes para asignarles
dispositivos y filtrar informes según el departamento.
Los administradores pueden permitir o limitar la visibilidad de los departamentos en el nivel de
usuario.
Esta sección describe las siguientes tareas:
• Consultar un departamento
• Crear un departamento
• Editar un departamento
• Agregar dispositivos a un departamento
• Consultar los dispositivos en un departamento
• Eliminar dispositivos de un departamento
• Eliminar un departamento
Consultar un departamento
Para consultar un departamento:
1.
Inicie sesión en el Centro de Clientes.
2. En el panel de navegación, haga clic en Administración > Datos > Crear y editar
departamento.
En la página "Crear y editar departamento" en la cuadrícula de resultados muestra una lista
de departamentos asociados a su cuenta. Los valores de la columna Recuento de
identificadores indican la cantidad de dispositivos en cada departamento.
Crear un departamento
Para crear un departamento:
1.
Inicie sesión en el Centro de Clientes como administrador.
2. En el panel de navegación, haga clic en Administración > Datos > Crear y editar
departamento.
3. En la página "Crear y editar departamento", haga clic en Crear departamento nuevo.
4. En el campo Nombre del departamento, introduzca un nombre adecuado.
5. Haga clic en Guardar.
Se actualiza la página "Crear y editar departamento" con un mensaje que confirma que el
nuevo departamento fue guardado.
El nuevo departamento se muestra en la cuadrícula de resultados e incluye un Recuento
de identificadores y un enlace Editar.
Editar un departamento
Para editar el nombre de un departamento:
1.
Inicie sesión en el Centro de Clientes como administrador.
2. En el panel de navegación, haga clic en Administración > Datos > Crear y editar
departamento.
3. En la página "Crear y editar departamento", en la cuadrícula de resultados, haga clic en el
enlace Editar para el departamento que desee editar.
Centro de Clientes versión 5.19
51
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
4. En el campo Nombre del departamento, edite el nombre del departamento.
5. Haga clic en Guardar.
Se actualiza la página "Crear y editar departamento" con un mensaje que confirma que su
cambio fue guardado.
Agregar dispositivos a un departamento
El Centro de Clientes guarda la asignación de departamento de un dispositivo como un campo de
datos. Para agregar un dispositivo individual a un departamento, consulte “Asignar valores de datos
a un dispositivo individual” en la página 57, y para agregar un grupo de dispositivos a un
departamento, consulte “Asignar valores de datos a todos los dispositivos de un grupo de
dispositivos” en la página 57.
Consultar los dispositivos en un departamento
Para consultar qué dispositivos están en cada departamento usando el informe de recursos:
1.
Inicie sesión en el Centro de Clientes.
2. En el panel de navegación, haga clic en Informes > Recursos de Hardware > Informe de
Recursos.
3. En la página "Informe de recursos", en la ubicación "Criterios de búsqueda" del área Mostrar
todos los dispositivos donde, filtre los datos para mostrar todos los dispositivos asociados
a este departamento.
a) En el campo el Grupo es, abra la lista y seleccione Todos los dispositivos.
b) Abra la lista y el campo y seleccione el valor apropiado para especificar su búsqueda.
c) Realice una de las siguientes opciones:
• En el campo es o contiene, introduzca el valor apropiado para el campo que
seleccionó.
• Haga clic en Elegir.
En el diálogo "Elegir", realice una de las siguientes opciones:
– Introduzca el valor correspondiente en el campo y haga clic en Filtrar.
– En la tabla, haga clic en el Identificador correspondiente para seleccionarlo.
Se cierra el diálogo "Elegir" y el campo del "Informe de recursos" se rellena con su
selección.
d) Abra la lista y cuando y seleccione Llamada más reciente.
e) Seleccione la opción apropiada de las siguientes:
• Haga clic en la opción en cualquier momento, si esta fuera apropiada.
• Haga clic en la opción en los últimos <n> días e introduzca el número
correspondiente de días para su búsqueda, de 1 a 365.
• Haga clic en la opción entre e introduzca las fechas de comienzo y fin (dd/mm/
aaaa). También puede hacer clic en el ícono de Calendario junto a cada campo de
fecha para abrir el diálogo de calendario. Introduzca la fecha de comienzo en el
primer campo y la fecha final en el segundo.
f)
En el y el área del Agente, asegúrese de que se muestra Cualquier tipo en el campo
tipo y Cualquier versión en el campo y versión.
g) Abra la lista y el Departamento es y seleccione el departamento que desea visualizar.
h) Abra la lista y el estado del Agente es y seleccione Todos.
Centro de Clientes versión 5.19
52
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
i)
Guía del usuario del Centro de Clientes
En el área Mostrar resultados, seleccione las casillas Con los campos definidos por
el usuario e Incluir dispositivos inactivos.
Los administradores pueden asignar el estado Dispositivo inactivo a los dispositivos
que no llamen al Centro de Monitoreo regularmente.
4. Haga clic en Mostrar resultados para actualizar la cuadrícula de resultados.
5. Para descargar, imprimir, o guardar este informe existen las siguientes opciones:
• Para descargar el informe, haga clic en
. Solicitar informe: El informe de recursos se
abre para que haga lo siguiente:
i) En el campo Nombre del informe, introduzca un nombre para el informe que
desea descargar.
ii) Abra la lista Formato del informe y seleccione CSV si planea editar el informe y
cargarlo.
iii) En el área Crear alerta por correo electrónico, si desea recibir una notificación por
correo electrónico cuando el archivo esté disponible, introduzca su dirección de
correo electrónico en el campo Su dirección de correo electrónico.
iv) Haga clic en Continuar.
• Para imprimir la página actual del informe, haga clic en
y siga las instrucciones en
pantalla. Dependiendo de su sistema operativo, puede Abrir, Guardar, Guardar como,
Guardar y abrir, o Cancelar esta solicitud.
• Para guardar los filtros usados en este informe, haga clic en
y en el diálogo "Guardar
filtro de informe", introduzca un nombre para el filtro y haga clic en Aceptar.
Eliminar dispositivos de un departamento
Puede retirar dispositivos de un departamento eliminando los valores de datos de departamento o
reasignando los valores a otro departamento.
Para cambiar los valores de datos de un departamento, consulte “Asignar valores de datos a un
dispositivo individual” en la página 57, y para cambiar el departamento de un grupo de dispositivos,
consulte “Asignar valores de datos a todos los dispositivos de un grupo de dispositivos” en la
página 57.
Eliminar un departamento
IMPORTANTE No puede eliminar un departamento si existen dispositivos o grupos de
dispositivos asociados a éste. Primero debe eliminar todos los dispositivos del departamento. Para
obtener más información, consulte “Eliminar dispositivos de un departamento” en la página 53.
Para eliminar un departamento:
1.
Inicie sesión en el Centro de Clientes como administrador.
2. En el panel de navegación, haga clic en Administración > Datos > Crear y editar
departamento.
3. En la página "Crear y editar departamento", en la cuadricula de resultados, haga clic en el
enlace Editar para el departamento que desee eliminar.
4. Haga clic en Borrar.
Se actualiza la página "Crear y editar departamento" con un mensaje que confirma que el
departamento fue eliminado.
Centro de Clientes versión 5.19
53
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
Exportar e importar datos
Puede exportar (descargar) datos de dispositivos para su uso en aplicaciones externas, como
Microsoft Excel o sus sistemas corporativos. El archivo puede descargarse como valores separados
por coma (CSV) o XML. Además, puede editar atributos específicos de un dispositivo o grupo de
dispositivos exportando un archivo CSV, editándolo, y cargándolo nuevamente.
Como alternativa puede editar datos para un dispositivo individual; consulte “Asignar valores de
datos a un dispositivo individual” en la página 57. Para asignar el mismo valor de atributo a un grupo
de dispositivos, consulte “Asignar valores de datos a todos los dispositivos de un grupo de
dispositivos” en la página 57.
El proceso de exportar e importar datos en formato CSV sigue la siguiente secuencia:
• Extraer datos a un archivo
• Descargar un archivo de extracción de datos
• Editar e importar un archivo de datos CSV
• Verificar "Importación de archivo"
• Verificar "Importación de archivo"
Extraer datos a un archivo
Para extraer datos existentes a un archivo:
1.
Inicie sesión en el Centro de Clientes.
2. En el panel de navegación, haga clic en Administración > Datos > Exportar datos.
3. Realice una de las siguientes opciones:
• Para extraer datos de dispositivo para un grupo de dispositivos específico, en la página"
Exportar Datos" abra la lista El Grupo es y seleccione el grupo de dispositivos para el
que desea editar los datos.
• Para extraer datos de dispositivos para todos los dispositivos, seleccione Todos los
Dispositivos.
4. En el área Nombre y formato, haga lo siguiente:
a) En el campo Nombre, introduzca un nombre para el archivo de datos.
b) En la lista Formato seleccione el formato que desea utilizar.
NOTA Si planea editar el archivo para importarlo, el formato debe ser CSV.
5. En el área Crear alerta por correo electrónico, si desea recibir una notificación por correo
electrónico cuando el archivo esté disponible, introduzca su dirección de correo electrónico
en el campo Su dirección de correo electrónico.
6. Haga clic en Continuar.
La solicitud para el archivo de datos se procesa en segundo plano. Cuando se envía la
solicitud, se actualiza la página "Exportar datos" y muestra un enlace Condición de
exportación de datos.
Cuando el estado muestre Listo, el informe estará disponible para su descarga (consultar
Descargar un archivo de extracción de datos). Si ha proporcionado una dirección de correo
electrónico, se enviará una notificación por correo electrónico a esta casilla.
Centro de Clientes versión 5.19
54
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
Descargar un archivo de extracción de datos
La página "Condición de exportación de datos" se usa para descargar un archivo de extracción de
datos.
Para descargar un archivo de extracción de datos:
1.
Inicie sesión en el Centro de Clientes.
2. En el panel de navegación, haga clic en Administración > Datos > Estado de exportación
de datos.
3. En la página "Estado de exportación de datos", en la columna Condición, haga clic en el
enlace Listo correspondiente al informe que desea descargar.
4. Haga clic en Guardar como para guardar el archivo a una ubicación conocida en su
dispositivo local.
Editar e importar un archivo de datos CSV
Para editar e importar un archivo de datos CSV:
1.
Abra el archivo y edite los valores que desea cambiar.
IMPORTANTE No edite los encabezados de columna ni los valores de Identificador.
2. Guarde el archivo actualizado como CSV y ciérrelo.
3. Inicie sesión en el Centro de Clientes.
4. En el panel de navegación, haga clic en Administración > Datos > Importar datos.
5. En la página "Importar datos", campo Nombre, introduzca un nombre descriptivo para
identificar esta descarga específica.
6. Si desea recibir una notificación de correo electrónico cuando se haya completado la
importación de datos, introduzca su dirección de correo electrónico en el campo Correo
electrónico.
7.
En el campo Nombre de archivo, introduzca la ruta completa del archivo modificado o haga
clic en Examinar para seleccionarlo de su directorio local.
8. Haga clic en Cargar.
Se muestra un mensaje que indica que el archivo ha sido cargado con éxito y se abre la
página "Importar datos" mostrando un enlace Estado de importación de datos.
El procesado del archivo cargado ocurre en segundo plano. Siga las instrucciones en la tarea
Verificar "Importación de archivo" para asegurarse de que sus modificaciones fueron
importadas correctamente.
Si indicó una dirección de correo electrónico, el Centro de Clientes envía una notificación
por este medio cuando se haya completado la carga.
NOTA También puede importar datos de dispositivo Computrace Mobile Theft Management
usando las instrucciones proporcionadas en la tarea “Importar datos de dispositivos iPad al Centro
de Clientes” en la página 351.
Centro de Clientes versión 5.19
55
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
Verificar "Importación de archivo"
Para verificar que el archivo se haya importado con éxito:
1.
Inicie sesión en el Centro de Clientes.
2. En el panel de navegación, haga clic en Administración > Datos > Estado de importación
dedatos.
3. En la página "Estado de importación de datos", puede ver el archivo de datos cargado.
Si el valor de la columna Condición muestra la palabra Listo, el archivo de datos fue
cargado. Haga clic en el enlace Listo para ver una copia de los datos importados y los
mensajes (por fila) que indican posibles errores.
Una vez que haya finalizado la importación, los datos cargados podrán consultarse en todos
los informes del Centro de Clientes.
Ver y editar campos de datos
El Centro de Clientes puede almacenar información en 22 campos de datos predefinidos. Asimismo,
los usuarios pueden definir hasta 20 campos de datos únicos adicionales. Los campos predefinidos
incluyen los siguientes:
Campos de datos predefinidos
• Número de recurso
• Fecha de inicio de arrendamiento
• Correo electrónico del usuario
asignado
• Proveedor del arrendamiento
• Nombre de usuario asignado
• Ubicación física/real
• Fecha de compra del dispositivo
• Referencia de la orden de compra
• Centro/Código de costos
• Fecha de finalización del contrato de
servicio
• Departamento
• Fecha de inicio del contrato de
servicio
• Inactivo
• Proveedor del contrato de servicio
• Tiene garantía de servicio
• Teléfono/Extensión del usuario
• Fecha de fin de arrendamiento
• Proveedor del contrato de garantía
• Número de arrendamiento
• Fecha de fin de garantía
• Responsabilidad de
arrendamiento
• Fecha de inicio de garantía
NOTA Es posible que algunos de estos campos no se apliquen a su organización.
Puede usar la página "Consultar y editar datos de campos definidos por el usuario" para asignar
valores de datos a dispositivos individuales o a grupos de dispositivos. Además, los usuarios de
Centro de Clientes pueden migrar datos almacenados de un dispositivo a otro.
Para asignar valores a múltiples dispositivos, considere utilizar las instrucciones provistas en
“Asignar valores de datos a todos los dispositivos de un grupo de dispositivos” en la página 57.
Centro de Clientes versión 5.19
56
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
Cuando se incluyan datos en campos definidos por el usuario, puede ver la información en el
"Informe de recursos" seleccionando la casilla Con los campos definidos por el usuario.
Esta sección describe las siguientes tareas:
• Asignar valores de datos a un dispositivo individual
• Asignar valores de datos a todos los dispositivos de un grupo de dispositivos
• Trabajar con valores múltiples
Asignar valores de datos a un dispositivo individual
Para asignar valores de datos a un dispositivo individual:
1.
Inicie sesión en el Centro de Clientes como administrador.
2. En el panel de navegación, haga clic en Administración > Datos > Consultar y editar
datos de campos definidos por el usuario.
3. En la página "Consultar y editar datos de campos definidos por el usuario", haga clic en
Seleccionar dispositivo. Se abre un diálogo con una lista de todos los Identificadores
(dispositivos) asociados a su cuenta.
4. Haga clic en el dispositivo apropiado de la lista.
Se abre la página "Consultar y editar datos de campos definidos por el usuario" y el
Identificador seleccionado se mostrará en el área Datos para el dispositivo.
Las tablas de los Campos fijos como los Campos definidos por el usuario se actualizan,
mostrando los valores asignados previamente a este dispositivo.
5. Bajo la columna Datos del campo, introduzca la información en cada campo que desea
definir.
6. Haga clic en Guardar cambios y en el diálogo de confirmación, haga clic en Aceptar.
Asignar valores de datos a todos los dispositivos de un grupo de
dispositivos
Para asignar valores de datos a todos los dispositivos de un grupo de dispositivos:
1.
Inicie sesión en el Centro de Clientes como administrador.
2. En el panel de navegación, haga clic en Administración > Datos > Consultar y editar
datos de campos definidos por el usuario.
3. En la página "Consultar y editar datos de campos definidos por el usuario", haga clic en
Elegir grupo de dispositivos y seleccione el grupo de dispositivos apropiado de la lista.
Se abre la página "Consultar y editar datos de campos definidos por el usuario", con el
nombre del grupo de dispositivos seleccionado en el área Datos del grupo.
Tanto las tablas de los Campos fijos como los Campos definidos por el usuario se
actualizan, mostrando los valores asignados actualmente a los dispositivos del grupo. Si los
dispositivos tienen valores de Datos del campo diferentes, verá el botón Valores
múltiples.
No es inusual ver valores de campo de datos diferentes para dispositivos en múltiples
grupos. Para obtener más información sobre Valores múltiples en un campo de datos,
consulte “Trabajar con valores múltiples” en la página 58.
4. Introduzca la información en los campos que desea definir.
5. Haga clic en Guardar cambios y en el diálogo de confirmación, haga clic en Aceptar.
Centro de Clientes versión 5.19
57
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
Trabajar con valores múltiples
Un grupo de dispositivos normalmente contiene múltiples dispositivos y, como un dispositivo tiene
valores de datos específicos asignados, cada dispositivo puede tener distintos valores de datos para
el mismo campo de datos. Tal vez quiera sobrescribir los valores de datos de algunos o todos los
dispositivos en un grupo de dispositivos en particular.
Cuando hay valores distintos para un campo de datos, el valor de Datos del campo muestra un
botón con la etiqueta Valores múltiples.
Para cambiar valores múltiples en un campo de datos:
1.
Inicie sesión en el Centro de Clientes como administrador.
2. En el panel de navegación, haga clic en Administración > Datos > Consultar y editar
datos de campos definidos por el usuario.
3. En la página "Consultar y editar datos de campos definidos por el usuario", haga clic en
Elegir grupo de dispositivos para abrir el diálogo de selección de grupos. Provee una lista
de grupos de dispositivos para su cuenta.
4. Abra la lista y seleccione el grupo de dispositivos apropiado.
Se abre la página "Consultar y editar datos de campos definidos por el usuario", con el
nombre del grupo de dispositivos seleccionado en el área Datos del grupo.
Tanto las tablas de los Campos fijos como los Campos definidos por el usuario se
actualizan, mostrando los valores asignados actualmente a los dispositivos del grupo.
5. En la página "Consultar y editar datos de campos definidos por el usuario, busque Valores
múltiples en la columna Datos del campo del área tanto de Campos fijos como de
Campos definidos por el usuario.
• Para cada campo al que quiera asignarle el mismo valor, haga clic en Valores múltiples.
• En el diálogo "Editar valores múltiples", bajo la columna Acción, abra la lista y haga clic
en Cambiar para cada valor de datos que desea actualizar.
• En el diálogo actualizado, bajo el campo Cambiar, introduzca la información adecuada
para cada valor de datos.
• Haga clic en Guardar y cerrar para guardar los cambios y cerrar el diálogo.
6. En la página "Consultar y editar datos de campos definidos por el usuario" haga clic en
Guardar cambios.
Migrar datos entre dispositivos
El Centro de Clientes soporta tres métodos de migración de datos almacenados entre dos
dispositivos administrados:
• Copiar datos
• Mover datos
• Intercambiar datos
Centro de Clientes versión 5.19
58
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
La tabla siguiente describe los cambios de datos que ocurren en el Dispositivo A y el Dispositivo B
cuando usa los diferentes métodos de migración de datos.
Cambios de datos en:
Cuando usted...
Dispositivo A
Dispositivo B
Copiar datos desde el Dispositivo A hacia el
Dispositivo B
No
Sí
Mover datos desde el Dispositivo A hacia el
Dispositivo B
Sí
Sí
Intercambiar datos entre el Dispositivo A y el
Dispositivo B
Sí
Sí
Copiar datos
Puede copiar datos de campo de un dispositivo (Identificador) a otro dispositivo, lo que da como
resultado valores idénticos para ambos dispositivos.
Por ejemplo, el Dispositivo A tiene los dos campos siguientes:
• Depot: 3752
• ID Edificio: Norte28
y el Dispositivo B tiene los dos campos siguientes:
• Depot: 4788
• ID Edificio: Oeste35
Cuando los datos de estos dos campos se copian del Dispositivo A al Dispositivo B, los valores
originales del Dispositivo B se sobrescribirán y coincidirán con los del Dispositivo A. Una vez
finalizado el proceso, ambos dispositivos tendrán datos idénticos en estos dos campos.
• Depot: 3752
• ID Edificio: Norte28
Para copiar datos almacenados de un dispositivo a otro dispositivo:
1.
Inicie sesión en el Centro de Clientes como administrador.
2. En el panel de navegación, haga clic en Administración > Datos > Consultar y editar
datos de campos definidos por el usuario.
3. En la página "Consultar y editar datos de campos definidos por el usuario", haga clic en
Seleccionar dispositivo. Se abre un diálogo con una lista de todos los Identificadores
(dispositivos) asociados a su cuenta.
De la lista, haga clic en el dispositivo del cual desea copiar los datos. Este dispositivo se
convierte en su fuente de datos (Dispositivo A).
Se actualiza la página "Consultar y editar datos de campos definidos por el usuario" para
mostrar información específica de Datos para el dispositivo: <Identificador del
Dispositivo A> tanto para campos fijos como para campos definidos por el usuario.
4. Haga clic en Copiar datos a un nuevo dispositivo, lo que abrirá la página "Copiar datos a
un nuevo dispositivo.
Centro de Clientes versión 5.19
59
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
5. En el área Dispositivo B:, haga clic en Seleccionar el dispositivo para copiar para elegir el
dispositivo al cual le está copiando los datos (Dispositivo B).
De la lista, haga clic en el dispositivo para seleccionarlo. Se actualiza la página "Copiar datos
a otro dispositivo" para mostrar la información de este dispositivo secundario designado
comoDispositivo B.
6. Revise los detalles del Dispositivo Ay del Dispositivo B para comprobar que ha
seleccionado los dispositivos correctos.
7.
Seleccione los campos de datos para copiar de la siguiente manera:
a) Haga clic en Copiar datos para abrir la página "Copiar".
b) Seleccione las casillas de los campos que desea copiar del Dispositivo A al
Dispositivo B.
8. Haga clic en Copiar de A a B para iniciar el proceso de copiado.
a) En el diálogo de "Advertencia", haga clic en Aceptar para continuar.
b) En el diálogo de confirmación, haga clic en Aceptar.
c) En la página "Copiar", verifique que la información que quiere copiar se muestra para el
Dispositivo B y haga clic en Aceptar.
Se actualiza la página "Consultar y editar datos de campos definidos por el usuario" para
mostrar información específica de Datos para el Dispositivo: <Identificador del
Dispositivo B> tanto para campos fijos como para campos definidos por el usuario.9. Haga clic en Guardar cambios y en el diálogo de confirmación, haga clic en Aceptar.
Un mensaje de confirmación indica que el Dispositivo B ahora tiene los campos copiados
del Dispositivo A.
Mover datos
Mover datos difiere de copiar datos en que una vez terminado, los campos de datos asociados al
primer dispositivo (Dispositivo A) se borran y se dejan en blanco.
Por ejemplo, el Dispositivo A tiene los dos campos siguientes:
• Depot: 3752
• ID Edificio: Norte28
y el Dispositivo B tiene los dos campos siguientes:
• Depot: 4788
• ID Edificio: Oeste35
Cuando los datos de estos dos campos se mueven del Dispositivo A al Dispositivo B, los valores
originales del Dispositivo B se sobrescribirán con los del Dispositivo A, y los valores del
Dispositivo A se dejan en blanco porque han sido movidos.
Cuando se haya completado el proceso, los dispositivos tendrán los valores que se muestran a
continuación:
• Dispositivo A:
○ Depósito: <null>
○ ID edificio: <null>
•
Dispositivo B:
○ Depot: 3752
○ ID Edificio: Norte28
Centro de Clientes versión 5.19
60
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
Para mover datos almacenados de un dispositivo a otro dispositivo:
1.
Inicie sesión en el Centro de Clientes como administrador.
NOTA Los usuarios avanzados no pueden mover datos entre dispositivos.
2. En el panel de navegación, haga clic en Administración > Datos > Consultar y editar
datos de campos definidos por el usuario.
3. En la página "Consultar y editar datos de campos definidos por el usuario", haga clic en
Seleccionar dispositivo. Se abre un diálogo con una lista de todos los dispositivos
asociados a su cuenta.
De la lista, haga clic en el dispositivo del cual desea mover los datos. Este dispositivo se
convierte en su fuente de datos (Dispositivo A).
Se actualiza la página "Consultar y editar datos de campos definidos por el usuario" para
mostrar información específica de Datos para el dispositivo: <Identificador del
Dispositivo A> tanto para campos fijos como para campos definidos por el usuario.
4. Haga clic en Mover datos a un nuevo dispositivo, lo que abrirá la página "Mover datos a
un nuevo dispositivo".
5. En el área Dispositivo B:, haga clic en Seleccionar el dispositivo para mover para elegir
el dispositivo al cual está moviendo los datos (Dispositivo B).
En el diálogo, haga clic en el Identificador del dispositivo para seleccionarlo. Se actualiza la
página "Mover datos a otro dispositivo" para mostrar la información de este dispositivo
secundario designado comoDispositivo B.
6. Revise los detalles del Dispositivo Ay del Dispositivo B para comprobar que ha
seleccionado los dispositivos correctos.
7.
Seleccione los campos de datos a mover de la siguiente manera:
a) Haga clic en Mover datos para abrir la página Mover.
b) Seleccione las casillas de los campos que desea mover del Dispositivo A al
Dispositivo B.
8. Haga clic en Mover de A a B para iniciar el movimiento de datos de la siguiente manera:
a) En el diálogo de "Advertencia", haga clic en Aceptar.
b) En el diálogo de confirmación, haga clic en Aceptar.
c) En la página "Mover", verifique que la información que quiere mover se muestra para el
Dispositivo B y haga clic en Aceptar.
Se actualiza la página "Consultar y editar datos de campos definidos por el usuario" para
mostrar información específica de Datos para el Dispositivo: <Identificador del
Dispositivo B> tanto para campos fijos como para campos definidos por el usuario.9. Haga clic en Guardar cambios y en el diálogo de confirmación, haga clic en Aceptar.
Intercambiar datos
Cuando se migran datos utilizando la opción "Intercambiar datos", los dos dispositivos seleccionados
intercambian sus valores de datos entre sí y ninguno conserva los valores originales.
Por ejemplo, el Dispositivo A tiene los dos campos siguientes:
• Depot: 3752
• ID Edificio: Norte28
Centro de Clientes versión 5.19
61
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
y el Dispositivo B tiene los dos campos siguientes:
• Depot: 4788
• ID Edificio: Oeste35
Cuando los datos de estos dos campos se intercambian entre el Dispositivo A y el Dispositivo B,
los dispositivos tendrán los siguientes valores:
• Dispositivo A:
○ Depot: 4788
○ ID Edificio: Oeste35
•
Dispositivo B:
Depot: 3752
○ ID Edificio: Norte28
○
Para intercambiar datos almacenados de un dispositivo administrado a otro:
1.
Inicie sesión en el Centro de Clientes como administrador.
2. En el panel de navegación, haga clic en Administración > Datos > Consultar y editar
datos de campos definidos por el usuario.
3. En la página "Consultar y editar datos de campos definidos por el usuario", haga clic en
Seleccionar dispositivo. Se abre un diálogo con una lista de todos los identificadores
(dispositivos) asociados a su cuenta.
De la lista, haga clic en el dispositivo del cual desea intercambiar los datos. Este dispositivo
se convierte en su fuente de datos (Dispositivo A).
Se actualiza la página "Consultar y editar datos de campos definidos por el usuario" para
mostrar información específica de Datos para el dispositivo: <Identificador del
Dispositivo A> tanto para campos fijos como para campos definidos por el usuario.
4. Haga clic en Intercambiar datos con otro dispositivo, lo que abre la página "Intercambiar
datos con otro dispositivo".
5. En el área Dispositivo B:, haga clic en Seleccionar el dispositivo para intercambiar para
elegir el dispositivo para el cual está intercambiando los datos. (Dispositivo B).
En el diálogo, haga clic en el dispositivo para seleccionarlo. Se actualiza la página
"Intercambiar datos con otro dispositivo" para mostrar la información de este dispositivo
secundario designado comoDispositivo B.
6. Revise los detalles del Dispositivo Ay del Dispositivo B para comprobar que ha
seleccionado los dispositivos correctos.
7.
Seleccione los campos de datos a intercambiar de la siguiente manera:
a) Haga clic en Intercambiar datos para abrir la página "Intercambiar".
b) Seleccione las casillas solo de los campos que desea intercambiar entre los
dispositivos.
8. Haga clic en Intercambiar entre A y B para iniciar el proceso de intercambio.
a) En el diálogo de confirmación, haga clic en Aceptar.
b) En la página "Intercambiar", haga clic en Aceptar.
Se actualiza la página "Consultar y editar datos de campos definidos por el usuario" para
mostrar información específica de Datos para el Dispositivo: <Identificador del
Dispositivo B> tanto para campos fijos como para campos definidos por el usuario.9. Haga clic en Guardar cambios y en el diálogo de confirmación, haga clic en Aceptar.
Centro de Clientes versión 5.19
62
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
Administrar definiciones de campos fijos y
definidos por el usuario
Administrar campos definidos por el usuario implica crear, editar y eliminarlos.
Esta sección describe las siguientes tareas:
• Crear campos definidos por el usuario- para almacenar más datos
• Editar una definición de campo fijo o definido por el usuario
• Eliminar un campo definido por el usuario
Crear campos definidos por el usuario- para almacenar más datos
Además de los 22 campos de datos predefinidos, los administradores del Centro de Clientes
pueden definir hasta 20 campos de datos únicos adicionales.
Para crear un nuevo campo de datos definidos por el usuario:
1.
Inicie sesión en el Centro de Clientes como administrador.
2. En el panel de navegación, haga clic en Administración > Datos > Administrar campos
definidos por el usuario.
3. En la página "Administrar campos definidos por el usuario, haga clic en Crear campo
definido por el usuario-.
4. En la página "Crear campo definido por el usuario-, campo Etiqueta del campo, introduzca
un nombre para su nuevo punto de identificación (datos).
5. Seleccione la opción apropiada de Tipo de campo de entre los siguientes valores posibles:
• El texto (50) acepta texto simple de hasta 50 caracteres de longitud
• La fecha acepta valores de fecha en el formato m/d/aaaa
• La lista desplegable- acepta valores especificos en una lista definida.
Cuando se selecciona este tipo de campo, se actualiza la página "Crear campo definido
por el usuario"- para incluir el campo Valores de la lista desplegable. Utilice este
campo para introducir los valores que se mostrarán en la lista -desplegable para el
campo. Separe los diferentes valores que desea incluir en la lista mediante comas.
6. Si desea permitir la edición de este campo definido por el usuario por parte de los usuarios
avanzados, en el área Edición de campos seleccione la casilla Editable por usuarios
avanzados .
7.
Haga clic en Guardar, lo que actualiza la página "Administrar campos definidos por el
usuario-. En el área Campos definidos por el usuario, revise la lista para ver el nuevo
campo definido por el usuario que ha creado.
Editar una definición de campo fijo o definido por el usuario
Para editar una definición de campo fijo o definido por el usuario:
1.
Inicie sesión en el Centro de Clientes como administrador.
2. En el panel de navegación, haga clic en Administración > Datos > Administrar campos
definidos por el usuario.
3. En la página "Administrar campos definidos por el usuario", haga clic en el enlace Editar
asociado con el campo de datos que desea cambiar.
NOTA No puede editar los campos fijos que tienen un asterisco (*) después de la etiqueta
del campo.
Centro de Clientes versión 5.19
63
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
4. Realice una de las siguientes opciones:
• Para editar un campo fijo, en la página "Editar campo definido por el usuario"-, área
Campo fijo, haga lo siguiente:
IMPORTANTE El campo Etiqueta del campo y las opciones de Tipo de campo no
están disponibles para editar. Si desea cambiar esta información, debe Eliminar el
campo definido por el usuario y crear uno nuevo con la información apropiada.
i)
•
En la opción Edición de campos, indique si los usuarios avanzados pueden editar
este campo fijo.
ii) Haga clic en Guardar cambios para guardar los cambios y volver a la página
"Administrar campos definidos por el usuario", donde puede verificar que los
cambios fueron realizados.
Para editar un campo definido por el usuario, en la página "Editar campo definido por el
usuario"-, área Campo definido por el usuario, haga lo siguiente:
i) En el campo Etiqueta del campo, cambie el nombre según sea apropiado.
IMPORTANTE Las opciones de Tipo de campo no están disponibles para editar. Si
desea cambiar esta información, debe Eliminar el campo definido por el usuario y crear
uno nuevo con la información apropiada.
ii)
En la opción Edición de campos, indique si los usuarios avanzados pueden editar
este campo definido por el usuario.
NOTA Solo puede editar la opción "Edición de campos para campos fijos.
iii) Haga clic en Guardar cambios para guardar los cambios y volver a la página
"Administrar campos definidos por el usuario", donde puede verificar que los
cambios fueron realizados.
Eliminar un campo definido por el usuario
Para eliminar un campo definido por el usuario:
1.
Inicie sesión en el Centro de Clientes como administrador.
2. En el panel de navegación, haga clic en Administración > Datos > Administrar campos
definidos por el usuario.
3. En la página "Administrar campos definidos por el usuario", área Campos definidos por el
usuario, haga clic en el enlace Editar asociado con el campo de datos que desea eliminar.
4. En la página "Editar campo definido por el usuario, haga clic en Eliminar.
5. En el diálogo de confirmación, haga clic en Aceptar para eliminar este campo. Se actualiza
la página "Administrar campos definidos por el usuario y se elimina este campo definido por
el usuario.
Mensajería del usuario final
La función "Mensajería del usuario final" permite a los administradores del Centro de Clientes
comunicarse con los usuarios finales de los dispositivos administrados a través de mensajes
personalizados o de URL. La mensajería del usuario final ocurre durante la llamada del Agente al
Centro de Monitoreo. Los administradores también pueden solicitar información de sus usuarios
Centro de Clientes versión 5.19
64
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
finales a través de mensajería del usuario final con campos definidos por el usuario. Para obtener
más información, consulte “Administrar definiciones de campos fijos y definidos por el usuario” en
la página 63.
Los administradores pueden crear cualquier número de mensajes del usuario final y desplegarlos en
todos los dispositivos de su organización, a un grupo de dispositivos específicos o a un dispositivo
específico.
Existen dos tipos de mensajes del usuario final:
• Mensajes personalizados que pueden solicitar datos de los usuarios finales (consultar Crear
mensajes del usuario final personalizados).
• Mensajes URL que abren las ventanas del navegador a un sitio web especificado (consultar
Crear mensaje del usuario final URL).
La mensajería del usuario final solo está disponible en dispositivos con los siguientes sistemas
operativos compatibles:
• Sistemas operativos Windows con Internet Explorer
• Sistemas operativos Mac
Esta sección describe las siguientes tareas:
• Crear mensaje del usuario final
• Previsualizar mensajes de usuario final
• Editar mensajes del usuario final
• Activar un mensaje de usuario final
• Suspender un mensaje de usuario final
• Consultar acuses de recibo de mensajes del usuario final
• Reenviar Mensajes del usuario final
• Eliminar "Mensajes del usuario final
Crear mensaje del usuario final
Esta sección describe las siguientes tareas:
• Crear mensajes del usuario final personalizados
• Crear mensaje del usuario final URL
Crear mensajes del usuario final personalizados
Para crear un mensaje del usuario final personalizado:
1.
Inicie sesión en el Centro de Clientes como administrador.
2. En el panel de navegación, haga clic en Administración > Datos > Mensajería del usuario
final. La página "Mensajería de usuario final muestra una lista de mensajes del usuario final.
3. Haga clic en Crear nuevo mensaje de usuario final.
4. En la página "Crear mensaje del usuario final, área Información del mensaje, introduzca un
nombre que describa el nuevo mensaje en el campo Nombre del mensaje. El nombre del
mensaje es solamente para su referencia, y no se muestra al usuario final.
5. En el área Contenido del mensaje, complete la siguiente información:
Centro de Clientes versión 5.19
65
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
a) En las opciones Tipo de mensaje, haga clic en la opción Mensaje personalizado.
b) En el campo Título del mensaje, introduzca el título que aparecerá en la barra de título
del mensaje que se muestra al usuario final.
c) En el campo Texto del mensaje puede introducir texto y enlaces URL, además de los
siguientes etiquetas HTML estándares:
<a>
<b>
<i>
<font>
<p>
<br>
<u>
d) Si desea incluir una imagen con su mensaje, haga lo siguiente:
• Introduzca el URL de la imagen para la imagen que desea mostrar.
• Abra la lista Ubicación de la imagen en pantalla y seleccione dónde debe
mostrarse la imagen en el mensaje.
• En el campo URL de la imagen, introduzca o pegue el enlace apropiado a la imagen
que desea mostrar.
Está limitado a una imagen por mensaje.
e) Si está solicitando información de sus usuarios finales, haga clic en Elegir campos, lo
que abrirá el diálogo "Campos personalizados".
La columna izquierda del diálogo muestra todos los Campos disponibles, que pueden
añadir al mensaje.
La columna a la derecha del diálogo muestra todos los Campos seleccionados
actualmente.
De la lista Campos disponibles, haga clic en los campos que desea incluir en el
mensaje, y haga clic en > para moverlos a la lista Campos seleccionados. Haga clic en
>> para mover todos los campos disponibles a la lista Campos seleccionados. Si
mueve un campo disponible a la lista de Campos seleccionados por error, puede
seleccionarlo y hacer clic en < para moverlo nuevamente a la lista de Campos
disponibles.
Cuando haya finalizado, haga clic en Aceptar.
El diálogo "Campos" se cierra y se actualiza la página "Crear mensaje de usuario final
mostrando los Campos seleccionados como una lista de casillas en el área Campos
incluidos.
f)
Bajo el encabezado Obligatorio, seleccione las casillas para cada campo que desea
especificar como obligatorio.
El usuario final debe suministrar la información de dichos campos obligatorios para
poder enviar una respuesta al Mensaje del usuario final.
6. En la ubicación Destino del mensaje del área Enviar a, indique la opción que define a los
dispositivos que reciben el mensaje de la siguiente manera:
• Haga clic en Todos los dispositivos para enviar el mensaje del usuario final a todos los
dispositivos, lo que incluye activaciones futuras.
• Haga clic en Dispositivo específico, luego, en Elegir dispositivo, y seleccione el
dispositivo que desea que reciba el mensaje del usuario final.
• Haga clic en Grupo específico, luego, en Elegir grupo, y seleccione el Nombre del
grupo que desea que reciba el mensaje del usuario final. Todo dispositivo agregado o
eliminado de este grupo se agregará o eliminará de este mensaje de la misma manera.
Debe definir el grupo de dispositivos antes de poder seleccionarlo. Consulte “Crear un
nuevo grupo dde dispositivos” en la página 76 para obtener más información.
Centro de Clientes versión 5.19
66
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
7.
Guía del usuario del Centro de Clientes
En al área Visualización del mensaje, en las opciones Criterios de visualización del
mensaje (Reglas), seleccione la frecuencia con la que se presentará el mensaje al usuario
final de entre las siguientes opciones disponibles:
• En la próxima llamada presenta el mensaje a los usuarios finales en la siguiente
llamada del dispositivo al Centro de Monitoreo.
• El o después del abre un campo donde debe introducir la fecha, o hacer clic en un
calendario para seleccionar la fecha apropiada del envío del mensaje.
8. Revise el mensaje que creó y luego use uno de las siguientes opciones para guardar el
mensaje:
• Haga clic en Guardar y activar. El mensaje se activa y se muestra a los dispositivos
cualificados según se define en la opción Visualización del mensaje.
• Haga clic en Guardar y suspender para previsualizar el mensaje (consultar Previsualizar
mensajes de usuario final) antes de activarlo. Ningún dispositivo recibe este mensaje
hasta que sea activado. Se recomienda esta opción.
La página "Mensajería del usuario final" actualiza la cuadricula de resultados para incluir el
nuevo Mensaje del usuario final personalizado.
Crear mensaje del usuario final URL
Un mensaje URL (conocido también como Uniform Resource Locator o Localizador uniforme de
recursos) muestra cualquier dirección web en el navegador del usuario final. El Centro de Clientes
no mantiene un registro de cuándo el usuario final ha recibido un mensaje URL.
Para crear un mensaje URL:
1.
Inicie sesión en el Centro de Clientes como administrador.
2. En el panel de navegación, haga clic en Administración > Datos > Mensajería del usuario
final.
3. En la página "Mensajería del usuario final", haga clic en Crear nuevo mensaje del usuario
final.
4. En la página "Crear mensaje de usuario final", área Información del mensaje, introduzca un
nombre que describa el nuevo mensaje en el campo Nombre del mensaje. Este nombre
del mensaje es solamente para su referencia, y no se muestra al usuario final.
5. En el área Contenido del mensaje, haga lo siguiente:
a) Haga clic en la opción URL e introduzca la dirección incluyendo el protocolo; por
ejemplo, http://.
b) Seleccione una de las siguientes opciones para desplegar su mensaje del usuario final:
• Intentar enviar una vez indica que el mensaje se enviará solo una vez, en la
próxima llamada del Agente.
• Enviar reiteradas veces indica que el mensaje se enviará en todas las llamadas del
Agente.
Esta frecuencia es útil si el usuario final se ha llevado un dispositivo y no lo ha
devuelto en la fecha correspondiente. Cuando se devuelve el dispositivo, puede
suspender o eliminar el mensaje.
6. En la ubicación Destino del mensaje del área Enviar a, indique la opción que define a los
dispositivos que reciben el mensaje de la siguiente manera:
• Para enviar el mensaje del usuario final a todos los dispositivos, incluidas activaciones
futuras, haga clic en Todos los dispositivos.
Centro de Clientes versión 5.19
67
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
•
•
Guía del usuario del Centro de Clientes
Para enviar el mensaje del usuario final a un dispositivo individual, haga clic en
Dispositivo específico, luego en Elegir dispositivo, y seleccione el dispositivo.
Para enviar el mensaje del usuario final a un grupo de dispositivos, haga clic en Grupo
específico, luego en Elegir grupo, y seleccione el Nombre del grupo que desea que
reciba el mensaje del usuario final.
Debe definir el grupo antes de poder seleccionarlo. Para obtener más información,
consulte “Crear un nuevo grupo dde dispositivos” en la página 76.
IMPORTANTE Cuando un Mensaje del usuario final se aplica a un Grupo específico,
cualquier dispositivo agregado o eliminado de ese grupo es igualmente asociado o
disociado con el mensaje de usuario final.
7.
En al área Visualización del mensaje, en las opciones Criterios de visualización del
mensaje (Reglas), seleccione la frecuencia con la que se presentará la página web al
usuario final de entre las siguientes opciones disponibles:
• En la próxima llamada presenta la página web a los usuarios finales en la siguiente
llamada del dispositivo al Centro de Monitoreo.
• El o después del abre un campo donde debe introducir la fecha, o hacer clic en un
calendario para seleccionar la fecha apropiada del envío del mensaje.
8. Revise el mensaje que creó y guárdelo usando una de las siguientes opciones:
• Haga clic en Guardar y activar para guardar el mensaje y activarlo de inmediato.
• Haga clic en Guardar y suspender para guardar el mensaje y suspenderlo. Podrá
activar el mensaje en el futuro.
Se actualiza la página "Mensajería de usuario final" para mostrar el nuevo mensaje URL en la
cuadrícula de resultados, que muestra una lista de mensajes del usuario final.
Previsualizar mensajes de usuario final
Después de crear un mensaje del usuario final personalizado o URL, previsualice el mensaje antes
de enviarlo a los usuarios finales.
Para previsualizar un mensaje del usuario final:
1.
Inicie sesión en el Centro de Clientes como administrador.
2. En el panel de navegación, haga clic en Administración > Datos > Mensajería del usuario
final.
3. En la página "Mensajería del usuario final, cuadrícula de resultados, haga clic en el vínculo
del Nombre del mensaje que desea previsualizar.
4. En la página Crear mensaje de usuario final, haga clic en Vista previa en ventana nueva
para abrir el mensaje en una nueva ventana.
NOTA Asegúrese de que su navegador acepte ventanas emergentes.
Revise el mensaje y cierre la ventana.
5. Elija de una de las siguientes opciones:
• Realice las ediciones que desee (consultar Editar mensajes del usuario final) y acceda
otra vez a la vista previa.
• Haga clic en Guardar y activar. El mensaje se muestra a los dispositivos cualificados
en la siguiente llamada del Agente.
• Haga clic en Guardar y suspender. Ningún dispositivo recibe este mensaje hasta que
sea activado.
Centro de Clientes versión 5.19
68
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
Editar mensajes del usuario final
Esta sección describe las siguientes tareas:
• Editar un mensaje del usuario final personalizado
• Editar mensaje de usuario final URL
Editar un mensaje del usuario final personalizado
Para editar un mensaje de usuario final personalizado existente:
1.
Inicie sesión en el Centro de Clientes como administrador.
2. En el panel de navegación, haga clic en Administración > Datos > Mensajería del usuario
final.
3. En la página "Mensajería del usuario final", cuadrícula de resultados, haga clic en el vínculo
de Nombre del mensaje o Editar para el mensaje Activo que desea editar. (No puede
suspender un mensaje Suspendido).
4. En la página Crear mensaje de usuario final, realice los cambios apropiados sobre el
mensaje de la siguiente manera:
a) En el área Información del mensaje, campo Nombre del mensaje, introduzca la
información correspondiente.
b) En el área Condición del mensaje, haga clic en Suspender para poder hacer los
cambios antes de que los dispositivos cualificados llamen al Centro de Monitoreo.
c) En la ubicación Contenido del mensaje del área Tipo de mensaje, en la opción
Mensaje personalizado, haga lo siguiente:
• Ha clic en el campo Título del mensaje e introduzca la información actualizada.
• Haga clic en el campo Texto del mensaje e introduzca las actualizaciones
apropiadas.
• Si desea usar una imagen diferente, introduzca la información en el campo URL de
la imagen, abra la lista para Ubicación de la imagen en pantalla y seleccione la
opción correcta, y en el campo Hipervínculo de la imagen, introduzca la
información actualizada.
d) Si está editando la información que solicitó de sus usuarios finales, haga clic en Elegir
campos, lo que abrirá el Diálogo "Campos personalizados".
La columna izquierda del diálogo muestra todos los Campos disponibles, que pueden
añadir al mensaje.
La columna a la derecha del diálogo muestra todos los Campos seleccionados
actualmente.
Haga clic en los campos que desea incluir en el mensaje y luego en > para moverlos a la
lista Campos seleccionados. Haga clic en >> para mover todos los campos disponibles
a la lista Campos seleccionados. Si mueve un campo disponible a la lista de Campos
seleccionados por error, puede seleccionarlo y hacer clic en < para moverlo
nuevamente a la lista de Campos disponibles.
Cuando haya finalizado, haga clic en Aceptar.
El diálogo Campos se cierra y se actualiza la página "Mensaje del usuario final"
mostrando los Campos seleccionados como una lista de casillas en la ubicación de
opciones Campos incluidos.
e) Seleccione las casillas Obligatorio para cada campo que desea especificar como
obligatorio.
El usuario final debe suministrar la información de dichos campos obligatorios para
poder enviar una respuesta al mensaje del usuario final.
Centro de Clientes versión 5.19
69
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
f)
Guía del usuario del Centro de Clientes
Haga clic en Aceptar.
El diálogo Campos se cierra y se actualiza la página "Mensaje del usuario final"
mostrando los Campos seleccionados como una lista de casillas en la ubicación de
opciones Campos incluidos.
g) Seleccione las casillas Obligatorio para cada campo que desea especificar como
obligatorio.
El usuario final debe suministrar la información de dichos campos obligatorios para
poder enviar una respuesta al mensaje del usuario final.
5. En la área Destino del mensaje de las opciones Enviar a, defina los usuarios finales que
reciben el mensaje de la siguiente manera:
• Haga clic en Todos los dispositivos para enviar el mensaje del usuario final a todos los
dispositivos.
IMPORTANTE Cuando se aplica un mensaje del usuario final a Todos los
dispositivos, cualquier dispositivo recién activado automáticamente recibirá el mensaje
de usuario final.
•
•
Haga clic en Dispositivo específico para seleccionar un dispositivo, y luego en Elegir
dispositivo, para enviar el mensaje del usuario final a este dispositivo solamente.
Haga clic en Grupo específico para enviar el mensaje del usuario final a un grupo
específico, y haga clic en Elegir grupo.
Esta opción le permite enviar mensajes a un subconjunto de usuarios finales.
Debe definir el grupo antes de poder seleccionarlo. Para obtener más información,
consulte “Crear un nuevo grupo dde dispositivos” en la página 76.
IMPORTANTE Cuando un Mensaje del usuario final se aplica a un Grupo específico,
cualquier dispositivo agregado o eliminado de ese grupo es igualmente asociado o
disociado con el mensaje de usuario final.
6. En la ubicación "Visualización del mensaje", en las opciones Criterios de visualización del
mensaje (Reglas), seleccione la frecuencia con la que se presentará la página web al
usuario final de entre las siguientes opciones disponibles:
• En la próxima llamada presenta la página web a los usuarios finales solo una vez, en la
siguiente llamada del dispositivo al Centro de Monitoreo.
• El o después del abre un diálogo de calendario donde puede seleccionar la fecha
apropiada para el envío del mensaje.
No marque la casilla Reenviar para esta tarea. Para obtener más información, consulte
“Reenviar Mensajes del usuario final” en la página 74.
7.
Revise los cambios que efectuó al mensaje. Cuenta con las siguientes opciones para
guardar el mensaje:
• Haga clic en Guardar y activar para guardar el mensaje y activarlo de inmediato.
La página "Mensajería del usuario final" actualiza la cuadrícula de resultados con una
lista de mensajes del usuario final que incluye el mensaje que acaba de editar.
Note que el Estado cambió a activo.
•
Haga clic en Guardar y suspender para guardar el mensaje y suspenderlo. Podrá
activar el mensaje en el futuro.
La página "Mensajería del usuario final" actualiza la cuadrícula de resultados con una
lista de mensajes del usuario final que incluye el mensaje que acaba de editar.
Note que el Estado es suspendido.
Centro de Clientes versión 5.19
70
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
Editar mensaje de usuario final URL
Para editar un mensaje de usuario final URL existente:
1.
Inicie sesión en el Centro de Clientes como administrador.
2. En el panel de navegación, haga clic en Administración > Datos > Mensajería del usuario
final.
3. En la página "Mensajería del usuario final", cuadrícula de resultados, haga clic en el vínculo
de Nombre del mensaje o Editar para el mensaje que desea editar.
4. En la página Crear mensaje de usuario final, área Información del mensaje, realice los
cambios apropiados sobre el mensaje de la siguiente manera:
a) En el campo Nombre del mensaje, introduzca la información correspondiente.
b) En la ubicación "Condición del mensaje", haga clic en Suspender para poder hacer los
cambios antes de que los dispositivos cualificados llamen al Centro de Monitoreo.
5. En el área Contenido del mensaje de las opciones Tipo de mensaje, en la campo de
opción URL, haga lo siguiente:
a) En el campo introduzca la dirección incluyendo el protocolo; por ejemplo, http://.
b) Seleccione una de las siguientes opciones para desplegar su mensaje del usuario final:
• Intentar enviar una vez indica que el mensaje se enviará solo una vez, en la
próxima llamada del Agente.
• Enviar reiteradas veces indica que el mensaje se enviará en todas las llamadas del
Agente.
Esta frecuencia es útil si el usuario final se ha llevado un dispositivo y no lo ha
devuelto en la fecha correspondiente. Cuando se devuelve el dispositivo, puede
suspender o eliminar el mensaje.
6. En la ubicación Destino del mensaje de las opciones Enviar a, defina los usuarios finales
que reciben el mensaje de la siguiente manera:
• Haga clic en Todos los dispositivos para enviar el mensaje del usuario final a todos los
dispositivos.
NOTA Cuando se aplica un mensaje del usuario final a Todos los dispositivos,
cualquier dispositivo recién activado automáticamente recibirá el mensaje de usuario
final.
•
•
Haga clic en Dispositivo específico para seleccionar un dispositivo (utilice Elegir
dispositivo para enviar el mensaje del usuario final a este dispositivo solamente).
Haga clic en Grupo específico para enviar el mensaje del usuario final a un grupo
específico, y haga clic en Elegir grupo.
Esta opción le permite enviar mensajes a un subconjunto de usuarios finales.
Debe definir el grupo antes de poder seleccionarlo. Consulte “Crear un nuevo grupo
dde dispositivos” en la página 76 para más información acerca de cómo definir un grupo
de dispositivos.
IMPORTANTE Cuando un mensaje del usuario final se aplica a un Grupo específico,
cualquier dispositivo agregado o eliminado de ese grupo es igualmente asociado o
disociado con el mensaje de usuario final.
Centro de Clientes versión 5.19
71
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
7.
Guía del usuario del Centro de Clientes
En la ubicación "Visualización del mensaje", en las opciones Criterios de visualización del
mensaje (Reglas), seleccione la frecuencia con la que se presentará la página web al
usuario final de entre las siguientes opciones disponibles:
• En la próxima llamada presenta la página web a los usuarios finales en la siguiente
llamada del dispositivo al Centro de Monitoreo.
• El o después del abre un diálogo de calendario donde puede seleccionar la fecha
apropiada para el envío del mensaje.
• La casilla Reenviar le permite enviar mensajes que ya fueron enviados y respondidos.
Para obtener más información, consulte “Reenviar Mensajes del usuario final” en la
página 74.
8. Revise los cambios que efectuó al mensaje. Cuenta con las siguientes opciones para
guardar el mensaje:
• Haga clic en Guardar y activar para guardar el mensaje y activarlo de inmediato.
La página "Mensajería del usuario final" actualiza la cuadrícula de resultados con una
lista de mensajes del usuario final que incluye el mensaje que acaba de editar. Note que
el Estado cambió a activo.
• Haga clic en Guardar y suspender para guardar el mensaje y suspenderlo. Podrá
activar el mensaje en el futuro.
La página "Mensajería del usuario final" actualiza la cuadrícula de resultados con una
lista de mensajes del usuario final que incluye el mensaje que acaba de editar. Note que
el Estado es suspendido.
Activar un mensaje de usuario final
Solo los mensajes de usuario final activos se envían a dispositivos administrados que cumplen con
los criterios del mensaje.
Para activar mensajes del usuario final personalizados y URL existentes
1.
Inicie sesión en el Centro de Clientes como administrador.
2. En el panel de navegación, haga clic en Administración > Datos > Mensajería del usuario
final.
3. En la página "Mensajería del usuario final", cuadrícula de resultados, haga clic en el vínculo
de Nombre del mensaje o Editar para el mensaje Suspendido que desea activar.
4. En la página "Crear mensaje de usuario final", haga clic en Guardar y activar.
5. Se actualiza la página de mensajería del usuario final. Consulte la cuadrícula de resultados
para ver si el mensaje que seleccionó ahora muestra Activo en la columna Condición.
Suspender un mensaje de usuario final
Puede suspender mensajes temporalmente que no desea enviar a los usuarios finales.
Para suspender un mensaje del usuario final:
1.
Inicie sesión en el Centro de Clientes como administrador.
2. En el panel de navegación, haga clic en Administración > Datos > Mensajería del usuario
final.
3. En la página "Mensajería de usuario final", cuadrícula de resultados, haga clic en el vínculo
de Nombre del mensaje o Editar para el mensaje Activo que desea suspender.
4. En la página "Crear mensaje de usuario final", haga clic en Guardar y suspender.
Centro de Clientes versión 5.19
72
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
5. Se actualiza la página de mensajería del usuario final. Consulte la cuadrícula de resultados
para ver si el mensaje que seleccionó ahora muestra Suspendido en la columna
Condición.
Consultar acuses de recibo de mensajes del usuario final
El Centro de Clientes le permite ver los mensajes del usuario final personalizados que fueron y no
fueron respondidos por los usuarios finales. También puede descargar los detalles en un informe. Si
solicitó información de los usuarios finales en un mensaje, puede revisar las respuestas. Para los
dispositivos que no acusaron recibo del mensaje, podría desear investigar por qué.
Para consultar acuses de recibo de mensajes del usuario final:
1.
Inicie sesión en el Centro de Clientes como administrador.
2. En el panel de navegación, haga clic en Administración > Datos > Mensajería del usuario
final.
3. En la página "Mensajería de usuario final, en la cuadrícula de resultados, verifique la
columna Dispositivos que respondieron. Los números enlazados en esta columna
representan el número de dispositivos que acusaron recibo de los mensajes del usuario
final respectivos.
Para ver qué dispositivos acusaron recibo de un mensaje del usuario final que envió, haga
clic en el enlace numérico.
4. En la página "Dispositivos que han confirmado recepción del mensaje de usuario final",
puede consultar los dispositivos que han respondido a su mensaje. Si ha solicitado
información del usuario final, puede encontrarla aquí.
Para obtener más información acerca de este dispositivo y el usuario del dispositivo, haga
clic en el Identificador.
En el resumen del dispositivo, puede ver a quién contactar para obtener información
adicional o enviar otro mensaje.
5. Haga clic en el enlace Atrás para volver a la página "Dispositivos que han confirmado
recepción del mensaje de usuario final".
6. Para descargar un informe de dispositivos que han acusado recibo del mensaje del usuario
final, en la parte superior de la cuadrícula de resultados, haga clic en
.
En la página "Solicitar informe", complete los siguientes pasos:
a) En el campo Nombre del informe, introduzca un nombre para el informe que desea
descargar.
b) Abra la lista Formato del informe y seleccione un formato de archivo.
c) En el área Crear alerta por correo electrónico, si desea recibir una notificación por
correo electrónico cuando el archivo esté disponible, introduzca su dirección de correo
electrónico en el campo Su dirección de correo electrónico.
d) Haga clic en Continuar.
Cuando se haya procesado su solicitud, podrá encontrar el archivo del informe en la página
"Mis informes". Para obtener más información sobre la descarga de informes, consulte
“Descargar informes” en la página 147.
7.
Haga clic en el enlace Atrás para volver a la página "Mensajería de usuario final".
Centro de Clientes versión 5.19
73
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
Para consultar los mensajes del usuario final sin acuse de recibo por los dispositivos de destino:
1.
Inicie sesión en el Centro de Clientes como administrador.
2. En el panel de navegación, haga clic en Administración > Datos > Mensajería del usuario
final.
3. En la página "Mensajería del usuario final, cuadrícula de resultados, verifique la columna
Dispositivos que no respondieron. Los números enlazados en esta columna representan
el número de dispositivos que no acusaron recibo de los mensajes del usuario final
respectivos.
Para ver qué dispositivos no acusaron recibo de un mensaje del usuario final que envió,
haga clic en el enlace numérico.
4. En la página "Dispositivos que NO han confirmado recepción del mensaje de usuario final",
puede ver los dispositivos que no han respondido a su mensaje. Para obtener más
información acerca de este dispositivo y el usuario del dispositivo, haga clic en el
Identificador.
En el resumen del dispositivo, puede ver a quién contactar para obtener información
adicional o enviar otro mensaje.
5. Haga clic en el enlace Atrás para volver a la página "Dispositivos que NO han confirmado
recepción del mensaje de usuario final".
6. Para descargar un informe de los dispositivos que no han acusado recibo del mensaje del
usuario final, en la parte superior de la cuadrícula de resultados, haga clic en
.
En la página "Solicitar informe", complete los siguientes pasos:
a) En el campo Nombre del informe, introduzca un nombre para el informe que desea
descargar.
b) En el campo Formato del informe, abra la lista y seleccione un formato de archivo.
c) En el área Crear alerta por correo electrónico, si desea recibir una notificación por
correo electrónico cuando el archivo esté disponible, introduzca su dirección de correo
electrónico en el campo Su dirección de correo electrónico.
d) Haga clic en Continuar.
Cuando se haya procesado su solicitud, podrá encontrar el archivo del informe en la página
"Mis informes". Para obtener más información sobre la descarga de informes, consulte
“Descargar informes” en la página 147.
7.
Haga clic en el enlace Atrás para volver a la página "Mensajería de usuario final".
Reenviar Mensajes del usuario final
En algunas circunstancias es útil volver a enviar un mensaje que ya ha sido recibido y aceptado por
los usuarios finales. Por ejemplo, puede editar un mensaje personalizado complejo ya existente y
reenviarlo, en vez de tomarse el tiempo de crear un nuevo mensaje personalizado.
Para reenviar un mensaje del usuario final:
1.
Inicie sesión en el Centro de Clientes como administrador.
2. En el panel de navegación, haga clic en Administración > Datos > Mensajería del usuario
final.
3. En la página "Mensajería del usuario final, cuadrícula de resultados, haga clic en el vínculo
de Nombre del mensaje o Editar para el mensaje que desea reenviar.
Centro de Clientes versión 5.19
74
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
4. En la página Crear mensaje de usuario final, en la ubicación "Visualización del mensaje",
seleccione la casilla Reenviar.
5. Para guardar esta configuración, realice una de las siguientes opciones:
• Haga clic en Guardar y activar para guardar el mensaje. El mensaje se muestra a los
dispositivos cualificados según se define en la opción Visualización del mensaje.
• Haga clic en Guardar y suspender para guardar el mensaje y suspenderlo. Podrá
activar el mensaje en el futuro. Ningún dispositivo recibe este mensaje hasta que sea
activado.
Eliminar "Mensajes del usuario final
Podría desear la eliminación de mensajes del usuario final que ya no necesite.
Para eliminar mensajes del usuario final:
1.
Inicie sesión en el Centro de Clientes como administrador.
2. En el panel de navegación, haga clic en Administración > Datos > Mensajería del usuario
final.
3. En la página "Mensajería del usuario final, cuadrícula de resultados, haga clic en el vínculo
de Nombre del mensaje o Editar para el mensaje que desea eliminar.
4. En la página Crear mensaje de usuario final, haga clic en Eliminar.
Se actualiza la página "Mensajería del usuario final" con una confirmación que indica que el
mensaje seleccionado ha sido eliminado.
Geofences
La función Geofences permite a los administradores del Centro de Clientes especificar límites
geográficos basados en los datos de seguimiento por Geolocalización para ayudar a localizar los
dispositivos vigilados. Geofencing está disponible para todas las cuentas con autorización para la
función de seguimiento por Geolocalización (consultar “Acuerdo de administrador de seguridad y
autorización de geolocalización” en la página 249).
Los detalles y tareas correspondientes están ubicados en Capítulo 11: "Administración de
"Geofences"" en la página 315.
Grupos de dispositivos
El Centro de Clientes le permite organizar sus dispositivos administrados en grupos lógicos que
correspondan a su modelo de negocios. Por ejemplo, puede agrupar dispositivos por nivel de
gestión, evaluación de riesgo de seguridad (los portátiles que contengan datos confidenciales),
ubicaciones geográficas (como edificio, piso, o recinton donde están ubicados estos dispositivos), y
otros criterios.
La página "Grupos de dispositivos" incluye un área de filtro en la parte superior y una tabla
(cuadrícula de resultados) que contiene todos los grupos de dispositivos asociados a su cuenta.
Puede utilizar los filtros de criterios de búsqueda para ubicar el grupo o los grupos de dispositivos
que desea visualizar.
Puede definir grupos al filtrar informes o al especificar dispositivos para alertas o mensajería del
usuario final.
Centro de Clientes versión 5.19
75
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
Esta sección provee información sobre los siguientes temas y tareas:
• Crear un nuevo grupo dde dispositivos
• Consultar todos los grupos de dispositivos
• Consultar un grupo de dispositivo específico
• Editar un grupo de dispositivos
• Administrar dispositivos en un grupo de dispositivos
• Eliminar grupos de dispositivos
Crear un nuevo grupo dde dispositivos
Para crear un nuevo grupo de dispositivos:
1.
Inicie sesión en el Centro de Clientes como administrador.
2. En el panel de navegación, haga clic en Administración > Grupos > Grupos de
dispositivos.
3. En la página "Grupos de dispositivos", haga clic en Crear nuevo grupo de dispositivos.
4. En la página "Crear y editar grupo de dispositivos", área Información del grupo, haga lo
siguiente:
a) En el campo Nombre del grupo, introduzca un nombre para el nuevo grupo de
dispositivos.
Haga clic en el enlace Verificar disponibilidad del nombre para verificar que el
nombre creado no esté en uso.
b) En el campo Descripción del grupo , introduzca una descripción para el grupo de
dispositivos.
c) Para asegurarse de que solo los Administradores pueden cambiar esta información, en
el área Información del grupo, haga clic en la casilla Bloquear como "Sólo lectura".
Sin embargo, para propósitos de esta tarea, salvo que usted sea un administrador o
administrador de seguridad, no seleccione esta casilla. Si selecciona esta casilla, no
podrá efectuar el paso 5 de esta tarea.
d) Haga clic en Guardar información del grupo para guardar su información del grupo de
dispositivos y actualizar la página "Crear y editar grupo de dispositivos".
Verá una línea de confirmación que indica que el grupo de dispositivos fue creado con
éxito.
NOTA Cuando se crean por primera vez, los grupos de dispositivos no tienen dispositivos
asociados.
Centro de Clientes versión 5.19
76
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
5. Para agregar dispositivos a este grupo, en el área Miembros del grupo, realice una de las
siguientes opciones:
• Para seleccionar los dispositivos que desea agregar a este grupo de dispositivos de la
lista, haga clic en Agregar dispositivos.
i) En el diálogo "Elegir Dispositivo(s)" para agregar al grupo, realice una de las
siguientes opciones para seleccionar los dispositivos:
• Seleccione la casilla de verificación junto a cada dispositivo que desee agregar
al grupo.
• Seleccione la casilla Seleccionar todo para seleccionar todos los dispositivos
que se muestran en esta página de la tabla.
NOTA Puede moverse entre varias páginas de la cuadrícula de resultados como
se indica en la tarea “Moverse entre las páginas de un informe” en la página 137.
ii)
Haga clic en Elegir dispositivo(s).
Se cierra el diálogo Elegir dispositivo(s) para agregar al grupo.
En la página "Crear y editar grupo de dispositivos", verá una línea de confirmación
que indica que el dispositivo fue agregado satisfactoriamente a este grupo.
Además, se actualiza la cuadrícula de resultados y muestra los dispositivos que
agregó, con información específica para cada dispositivo en las siguientes
columnas:
• Identificador, el cual es un número de serie electrónico único asignado al
Agente instalado en cada dispositivo que seleccionó.
• El Departamento al que pertenece este dispositivo. Un departamento es un
atributo creado por el usuario para un dispositivo incluido en el filtro de varios
informes del Centro de Clientes.
• Nombre del dispositivo, que es el nombre dado a un dispositivo.
• Nombre de usuario, que es un nombre único detectado por el Agente para
identificar a una persona asociada a, o usando un dispositivo.
• Marca, que es el fabricante de un dispositivo.
• Número de modelo, que es el tipo de producto de un dispositivo.
• Número de serie, que es el número de serie del dispositivo.
• Número de recurso, que es un identificador alfanumérico para un dispositivo,
introducido por un usuario del Centro de Clientes.
NOTA Puede ordenar los resultados en orden ascendente o descendiente para
cada columna, excepto los contenidos de la columna Identificador.
iii) Sobre la cuadrícula de resultados, en el campo junto al botón Filtrar miembros,
puede filtrar la lista mostrada en la cuadrícula de resultados introduciendo uno de
los siguientes elementos del dispositivo:
• Identificador, el cual es un número de serie electrónico único asignado al
Agente instalado en cada dispositivo que seleccionó.
• Nombre del dispositivo, que es el nombre dado a un dispositivo.
• Nombre de usuario, que es un nombre único detectado por el Agente para
identificar a una persona asociada a, o usando un dispositivo.
• Número de serie, que es el número de serie del dispositivo.
Haga clic en Filtrar miembros, y la cuadrícula de resultados se actualizará para
mostrar una lista de dispositivos basados en sus criterios de filtro.
Centro de Clientes versión 5.19
77
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
•
Guía del usuario del Centro de Clientes
También puede agregar dispositivos al grupo especificando dispositivos manualmente
mediante archivo de texto. Haga clic en Cargar una lista de dispositivos.
IMPORTANTE Los números de serie Lenovo de siete caracteres pueden estar
asociados a más de un dispositivo y pueden causar un error al cargar una lista de
dispositivos usando un archivo de texto. Al cargar una lista de dispositivos Lenovo,
utilice los números de serie completos o los Identificadores de Computrace, ambos
son únicos para cada dispositivo administrado.
i)
ii)
En el diálogo "Cargar una lista de dispositivos para un grupo de dispositivos", bajo el
área Cargar lista de números de serie o identificadores, haga clic en Examinar
en el campo Ruta de archivo y encuentre la ubicación del archivo que desea cargar.
Puede introducir una lista de dispositivos en una única columna, separando cada
entrada con un retorno (pulsar Enter). No utilice puntuación. Haga clic en Abrir para
seleccionar esta ruta de archivo.
En el área Tipo de lista de archivos, haga clic en una de los siguientes opciones:
• Números de serie
• Identificadores
iii) Haga clic en Cargar archivo. Siga las instrucciones en pantalla para continuar con el
procedimiento.
Los dispositivos se agregan al grupo de dispositivos que acaba de crear. Para agregar
dispositivos a un grupo de dispositivos existente o distinto al que acaba de crear, siga las
instrucciones de la tarea “Agregar dispositivos a un grupo de dispositivos” en la página 81.
6. Cuando el grupo de dispositivos tiene los dispositivos apropiados, haga clic en el enlace <<
Atrás para cerrar esta página y abrir la página "Grupos de dispositivos".
Consultar todos los grupos de dispositivos
Para consultar todos los grupos de dispositivos:
1.
Inicie sesión en el Centro de Clientes.
2. En el panel de navegación, haga clic en Administración > Grupos > Grupos de
dispositivos.
En la página "Grupos de dispositivos", revise la cuadrícula de resultados, que muestra todos
los grupos de dispositivos que pertenecen a su cuenta.
NOTA Si ha iniciado sesión como "Usuario avanzado o invitado", solo podrá ver los grupos
de dispositivos al que ha sido asignado.
Consultar un grupo de dispositivo
específico
Para utilizar filtros, localizar y consultar un grupo de dispositivos específico:
1.
Inicie sesión en el Centro de Clientes.
2. En el panel de navegación, haga clic en Administración > Grupos > Grupos de
dispositivos.
Centro de Clientes versión 5.19
78
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
3. En la página "Grupos de dispositivos", filtre sus datos para mostrar un grupo de dispositivos
específico usando los campos de Criterios de búsqueda de la siguiente manera:
• En el campo el Nombre del grupo es o contiene, introduzca el nombre del grupo de
dispositivos que desea consultar.
• En el campo y la descripción del grupo es o contiene, introduzca una parte de la
descripción del grupo de dispositivos que desea consultar.
• Abra la lista o el grupo contiene un dispositivo donde el campo y seleccione el
campo apropiado de entre los siguientes:
○ Cualquier campo
○ Identificador
○ Nombre del dispositivo
○ Nombre de usuario
•
En el campo es o contiene, use la opción Elegir o introduzca el valor apropiado para el
grupo de dispositivos que desea consultar.
4. Haga clic en Mostrar resultados para actualizar la cuadrícula de resultados y mostrar lo
que solicitó en el paso 2. Si ha iniciado sesión como "Usuario avanzado o invitado", solo
estarán incluidos en los resultados los grupos de dispositivos a los que ha sido asignado.
Las columnas proveen la siguiente información:
• Nombre del grupo de dispositivos es el nombre del grupo.
• Cantidad muestra cuántos dispositivos hay en el grupo.
• Descripción del grupo, que introdujo el usuario cuando lo creó.
• Creado por muestra quién creó este grupo.
• Última modificación provee la fecha en que fue creado este grupo o cuándo fue
editado por última vez.
Editar un grupo de dispositivos
Para editar la información de un grupo de dispositivos:
1.
Inicie sesión en el Centro de Clientes como administrador y complete la tarea “Consultar un
grupo de dispositivo específico” en la página 78.
2. Abra la página "Crear y editar grupo de dispositivos" con los detalles del grupo de
dispositivos que desea editar de una de las siguientes maneras:
• Filtre la cuadrícula de resultados para mostrar un grupo de dispositivos en particular
(consultar “Consultar un grupo de dispositivo específico” en la página 78).
• En la cuadrícula de resultados, haga clic en el enlace del Nombre del grupo de
dispositivos para el grupo de dispositivos que desea editar.
3. En la ubicación Información del grupo, puede editar los siguientes detalles:
a) En el campo Nombre del grupo, introduzca un nombre diferente para este grupo.
Haga clic en el enlace Verificar disponibilidad del nombre para verificar que el
nombre que pretende utilizar no esté en uso.
b) En el campo Descripción del grupo, edite una descripción adecuada del grupo, si
desea cambiarla.
c) Marque o desmarque la casilla Bloquear como solo lectura.
Centro de Clientes versión 5.19
79
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
d) Haga clic en Guardar para guardar sus cambios a la información del grupo y actualizar la
página "Crear y editar grupo de dispositivos".
Verá una línea de confirmación que indica que el grupo de dispositivos fue actualizado
con éxito.
4. Si desea agregar más dispositivos a este grupo, en el área "Cambiar membresía", haga clic
en Elegir dispositivo y realice una de las siguientes opciones para agregar dispositivos:
• En el diálogo "Elegir dispositivo":
i) Seleccione la casilla junto a cada dispositivo que desee agregar a este grupo
actualizado, y luego haga clic en Elegir dispositivo(s).
ii) Se cierra la página "Elegir dispositivo" y los identificadores de los dispositivos
seleccionados se muestran en el campo Cambiar membresía.
• En el campo de texto, introduzca los identificadores de dispositivos que desea agregar a
este grupo de dispositivos. Separe las entradas múltiples con coma.
5. Haga clic en Agregar estos dispositivos para agregar los dispositivos al grupo.
Se actualiza la página "Crear y editar grupo de dispositivos" con una línea de confirmación
que indica que los dispositivos seleccionados fueron agregados satisfactoriamente al grupo
de dispositivos indicado.
6. En la ubicación "Miembros del grupo", la tabla Miembros del grupo muestra los
dispositivos que están en este grupo de dispositivos junto con los cambios que haya
realizado.
La tabla Miembros del grupo provee una lista de todos los dispositivos incluidos en el
grupo de dispositivos. La tabla incluye los siguientes campos para cada dispositivo que se
muestra en la lista:
• Seleccionar todos: una casilla para seleccionar todas las entradas.
• Identificador: el identificador asociado al dispositivo.
• Departamento: el nombre del departamento asociado al dispositivo.
• Nombre del dispositivo: el nombre del dispositivo.
• Nombre de usuario: el nombre de usuario asociado con el dispositivo.
• Marca: la marca del dispositivo.
• Número de modelo: el número de modelo del dispositivo.
• Número de serie: el número de serie del dispositivo.
• Número del recurso: el número de recurso asignado al dispositivo.
Puede eliminar dispositivos seleccionados del grupo según se describe en “Eliminar
dispositivos de un grupo de dispositivos” en la página 87.
Administrar dispositivos en un grupo de
dispositivos
Puede utilizar la página "Grupo de dispositivos" para administrar a los miembros de los grupos de
dispositivos, lo que incluye las siguientes tareas:
• Asociar dispositivos con grupos de dispositivos
• Consultar dispositivos en un grupo de dispositivos
• Eliminar dispositivos de un grupo de dispositivos
Centro de Clientes versión 5.19
80
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
Asociar dispositivos con grupos de dispositivos
Después de haber creado grupos de dispositivos, puede agregar dispositivos administrados a uno o
más grupos.
Existen varias maneras de asociar dispositivos con grupos de dispositivos, incluidos:
• Agregar dispositivos a un grupo de dispositivos
• Agregar dispositivos automáticamente a un grupo de dispositivos basados en una dirección
IP local.
• Usar cargas en masa para cambiar asociaciones de grupos de dispositivos
Al agregar dispositivos a grupos de dispositivos, tenga en mente los siguientes elementos:
• Puede asociar dispositivos a más de un grupo de dispositivos.
• Si desea eliminar un grupo de dispositivos, debe eliminar todos los dispositivos de ese
grupo primero, asociar los dispositivos a otro grupo de dispositivos si correspondiera, y
luego eliminar el grupo de dispositivos. Para obtener más información, consulte “Eliminar
dispositivos de un grupo de dispositivos” en la página 87 y “Eliminar grupos de
dispositivos” en la página 87.
Agregar dispositivos a un grupo de dispositivos
Para agregar dispositivos a un grupo de dispositivos:
1.
Inicie sesión en el Centro de Clientes como administrador y complete la tarea “Consultar un
grupo de dispositivo específico” en la página 78.
2. En la cuadrícula de resultados de la página "Grupos de dispositivos", haga clic en el
Nombre del grupo de dispositivos del que desea agregar dispositivos.
3. En la ubicación "Cambiar membresía", haga lo siguiente:
a) Seleccione los dispositivos que desea agregar al grupo realizando una de las siguientes
acciones:
• Haga clic en Elegir dispositivo y en en diálogo "Elegir dispositivo":
a) Realice una de las siguientes acciones para seleccionar el dispositivo o
dispositivos:
○ Seleccione la casilla Seleccionar todo para seleccionar todos los
dispositivos.
○ Seleccione la casilla junto a cada dispositivo que desee agregar al grupo.
b) Haga clic en Elegir dispositivo(s).
Se cierra la página "Elegir dispositivo" y los identificadores de los dispositivos
seleccionados se muestran en el campo Cambiar membresía.
•
c)
En el campo Introducir lista de dispositvos introduzca una lista de dispositivos
tecleando los Identificadores de los dispositivos que desea agregar a este grupo
de dispositivos. Separe las entradas múltiples con coma.
Haga clic en Agregar estos dispositivos para agregar los dispositivos al grupo.
Se actualiza la página "Crear y editar grupo de dispositivos" con una línea de confirmación
que indica que los dispositivos seleccionados fueron agregados satisfactoriamente al grupo
de dispositivos indicado.
Centro de Clientes versión 5.19
81
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
4. En la ubicación "Miembros del grupo", la cuadrícula de resultados se llena con la
información básica de los dispositivos que agregó al grupo. La información básica incluye:
• Seleccionar todos le permite seleccionar todos los dispositivos de la cuadrícula de
resultados. Para seleccionar dispositivos individuales, haga clic en las casillas
individuales de los dispositivos que desee. Estas casillas se utilizan cuando elimina
dispositivos de un grupo de dispositivos (consultar “Eliminar dispositivos de un grupo
de dispositivos” en la página 87).
• Identificador es el identificador asociado al dispositivo. Haga clic en este enlace para
abrir la página "Resumen del dispositivo" para ese dispositivo.
• Departamento es el nombre del departamento al que este dispositivo está asociado.
• Nombre del dispositivo es el nombre del dispositivo.
• Nombre de usuario es el nombre del usuario asociado al dispositivo.
• Marca indica la marca del dispositivo.
• Número de modelo indica el número de modelo del dispositivo.
• Número de serie es el número de serie del dispositivo.
• Número del recurso es el número de recurso asignado al dispositivo.
Agregar dispositivos automáticamente a un grupo de dispositivos basados en una
dirección IP local.
Usando el Centro de Clientes, puede asignar dispositivos a grupo de dispositivos automáticamente,
basándose en el IP local del dispositivo. Esta función es de utilidad únicamente si su red incluye
varias subredes, cada una de ellas con un rango de direcciones IP locales.
Se aplican las siguientes reglas:
• Cuando un dispositivo llama al Centro de Monitoreo y su dirección IP está dentro del rango
de IP especificado para un grupo de dispositivos, será asignado al grupo de dispositivos
asociado con esa subred.
• Cuando un dispositivo llama desde una dirección IP que no está incluida en el rango
especificado en un grupo de dispositivos, el dispositivo no será asignado a un grupo.
• Cuando un dispositivo ya está incluido en un grupo de dispositivos y llama desde una
dirección IP que no forma parte de dicho grupo ni de otro grupo de dispositivos definido,
éste permanecerá en el grupo de dispositivos original.
• Cuando un dispositivo ya está incluido en un grupo de dispositivos y llama desde una
dirección IP incluida en otro grupo de dispositivos definido, el dispositivo es reasignado al
grupo de dispositivos asociado con esa subred.
En el siguiente ejemplo, hay un distrito escolar utilizando la tecnología Computrace que tiene las
siguientes reglas de auto-agrupado definidas para dos escuelas superiores del distrito:
• Auto-grupo Lincoln High School: Subred de IP local 172.165.50.*
• Auto-grupo Washington High School: Subred de IP local 172.165.60.*
Si el dispositivo de un profesor llama con el IP 172.165.50.25, es auto-asignado al grupo Lincoln
High School. Luego, el profesor se lleva el dispositivo a casa durante el fin de semana, y llama
desde allí con el IP 123.134.75.13. No hay ninguna regla de auto-agrupado para esa subred IP, por lo
que el dispositivo permanece en el grupo Lincoln High School.
Centro de Clientes versión 5.19
82
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
Sin embargo, si el profesor lleva el dispositivo al Washington High School por algunos días, y ésta
llama desde el IP 172.165.60.150, dicho dispositivo será eliminado del grupo Lincoln High School y
asignada al grupo Washington High School. A diferencia de la dirección IP de la casa del profesor,
existe un auto-agrupado configurado para ese IP (el de Washington High School), por lo que el
dispositivo ha sido trasladado
Para usar la función de auto-agrupado del Centro de Clientes para agregar dispositivos a grupos de
dispositivos automáticamente:
1.
Cree un archivo CSV (valores separados por coma) o de hoja de cálculo de la siguiente
manera:
a) La primera fila debe corresponder a los encabezados de columna Nombredegrupo y
SubredIP.
b) Las siguientes filas deben incluir los "<nombres de grupos de dispositivos>" que desea
utilizar, una coma (,) como separador, y la SubredIP asociada.
Utilice el asterisco (*) como comodín para agrupar dispositivos que llaman de subredes
diferentes, como se muestra en el siguiente ejemplo:
Nombredegrupo,SubredIP
"Nombre del grupo de dispositivos 1",192.168.*.*
"Nombre del grupo de dispositivos 2",172.16.*.*
"Nombre del grupo de dispositivos 3",10.*.*.*
c)
Seleccione la opción apropiada para guardar el archivo en su dispositivo local.
2. Cargue el archivo CSV preparado en el paso anterior al Centro de Clientes de la siguiente
manera:
a) Inicie sesión en el Centro de Clientes como administrador.
b) En el panel de navegación, haga clic en Administración > Grupos > Importar grupo
<-> Mapeo IP.
Las instrucciones en pantalla proveen tanto una guía para crear una hoja de cálculo
como un archivo de ejemplo que puede visualizar. Usted ha creado este archivo en el
paso 1 arriba.
c)
En el campo Nombre, introduzca un nombre adecuado para su importación. Este
nombre se utilizará para hacer el seguimiento del condición de la importación del
archivo CSV.
d) Si desea recibir una notificación por correo electrónico cuando se haya procesado la
importación, introduzca su dirección de correo electrónico en el campo Correo
electrónico.
e) En el campo Nombre de archivo, haga clic en Explorar para abrir el diálogo
"Seleccionar archivo a cargar" y complete los siguientes pasos:
i) Vaya a la ubicación donde guardó el archivo CSV modificado en el paso 1.
ii) Haga clic en el archivo que desea subir, y luego en Abrir para seleccionar el archivo.
Se abre la página "Importar grupos" para mostrar la ruta del archivo seleccionado en
el campo Nombre de archivo.
h
Haga clic en Cargar.
NOTA Las importaciones de archivos CSV se ponen en cola y se procesan en segundo
plano. Puede monitorear el progreso de su importación en la página "Importar grupo <->
Condición demapeo IP", descrita a continuación:
Centro de Clientes versión 5.19
83
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
3. Verifique que el archivo CSV se haya importado satisfactoriamente:
a) En el panel de navegación, haga clic en el enlace Importar grupo <-> Condición de
mapeo IP.
b) En la página "Importar grupo <-> Condición de mapeo IP", consulte la tabla y verifique el
Estado de la importación.
Cuando se complete el proceso de importación, el estado se mostrará Listo. Si
introdujo una dirección de correo electrónico, se le enviará una notificación.
c)
Para verificar si la importación fue satisfactoria, haga clic en el enlace Listo y
compruebe el estado del archivo CSV.
El estado del archivo CSV es idéntico al archivo CSV que cargó, pero contiene dos
columnas adicionales que indican el éxito de la importación línea por línea.
NOTA Para más información, consulte la Nota Técnica 050221 - Mapeo de grupo dinámico a Subred
IP en la página de "Documentación del Centro de Clientes".
Usar cargas en masa para cambiar asociaciones de grupos de dispositivos
Manipular asociaciones de grupo de dispositivos de un gran número de dispositivos puede ser una
tarea ardua. Para hacer las cosas de manera más fácil y rápida, puede extraer información del Centro
de Clientes, manipularla, y luego volver a cargar los cambios al Centro de Clientes.
Puede asociar cada dispositivo a un máximo de 20 grupos de dispositivos diferentes, de la siguiente
manera:
• Descargue un archivo CSV de dispositivos y sus asociaciones actuales a grupos de
dispositivos.
• Edite el archivo CSV para actualizar las asociaciones de grupos de dispositivos. Puede
eliminar los dispositivos cuyas asociaciones de grupo de dispositivos no cambian.
• Cargue el archivo CSV al Centro de Clientes, lo que actualiza las asociaciones de grupos de
dispositivos.
Para extraer, editar, y cargar asociaciones de grupo de dispositivos:
1.
Inicie sesión en el Centro de Clientes como administrador.
2. En el panel de navegación, haga clic en Administración > Grupos > Exportar grupos.
3. Solicite la descarga de dispositivos en un grupo de dispositivos actual de la siguiente
manera:
a) En la ubicación "Criterios de búsqueda", campo El grupo es, abra la lista y seleccione el
grupo de dispositivos apropiado.
IMPORTANTE Asegúrese de que la descarga contenga todos los dispositivos que
desee manipular. Después de haber extraído la información no puede agregar más
dispositivos al archivo CSV exportado. Si fuera necesario, descargar el grupo "Todos los
dispositivos" le asegurará que cuenta con todos los dispositivos administrados en el
archivo CSV.
b) En la ubicación "Nombre y formato", haga lo siguiente:
• En el campo Nombre, introduzca un nombre adecuado. El nombre se muestra en la
página "Estado de exportación de grupo".
• Abra la lista Formato y seleccione CSV, ya que solo puede importar un archivo CSV.
Centro de Clientes versión 5.19
84
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
c)
En el área Crear alerta por correo electrónico, si desea recibir una notificación por
correo electrónico cuando el archivo esté disponible, introduzca su dirección de correo
electrónico en el campo Su dirección de correo electrónico.
d) Haga clic en Continuar, lo que actualiza la página "Exportar grupos" que provee
información acerca de recibir notificaciones cuando el informe esté listo.
4. Recupere el archivo CSV descargado que acaba de solicitar de la siguiente manera:
a) En el panel de navegación, haga clic en el enlace Estado de exportación de grupos.
Si introdujo una dirección de correo electrónico en el paso anterior, también puede
hacer clic en el enlace incluido en el mensaje recibido.
b) Una vez que su solicitud haya sido procesada, en la tabla bajo la columna Estado, haga
clic en el enlace Listo apropiado.
c) Siga- las instrucciones en pantalla para Abrir el archivo CSV. Cuando el sistema lo
solicite, seleccione la opción para Guardar el archivo en su dispositivo local.
IMPORTANTE Puede abrir el archivo CSV con casi todos los programas editores de
texto. Sin embargo, Absolute Software recomienda editar el archivo con un editor de
hoja de cálculo para conservar la disposición de la tabla. En caso de que no se
mantenga la disposición del archivo, fallará el proceso de importación.
d) Edite el archivo CSV extraído como sigue:
IMPORTANTE No modifique el formato del archivo CSV. Hacerlo causará que falle el
proceso de importación.
•
•
•
•
•
Las primeras columnas de cada fila contienen el Identificador, Nombre de
usuario, Marca del dispositivo, y Modelo del dispositivo.
Utilice estas columnas solo para propósitos de identificación. No las edite.
Las columnas Grupo1 a Grupo20 contienen las asociaciones de grupo que puede
editar. Introduzca los nombres de grupos con precisión (distinguiendo mayúsculas y
con correcta ortografía) para asociar el dispositivo al grupo de dispositivos. Puede
disociar un dispositivo de un grupo de dispositivos eliminando el valor.
Puede eliminar las filas de los dispositivos que no está editando.
No puede agregar filas para dispositivos en el archivo CSV.
e) Guarde el archivo CSV modificado en la ubicación deseada.
IMPORTANTE Absolute Software recomienda guardar una copia del archivo de
descarga original. En caso de que ocurra un error durante el proceso de importación,
puede usar este archivo CSV para restablecer el condición original de los datos.
5. Cargue el archivo CSV editado de la siguiente manera:
a) En la página "Grupos", haga clic en el enlace Importar grupos para abrir la página del
mismo nombre.
b) En el campo Nombre, introduzca un nombre para su archivo de importación. Este
nombre se utilizará para hacer el seguimiento del condición de la importación del
archivo CSV.
NOTA Las importaciones de archivos CSV se ponen en cola y se procesan en segundo
plano. Puede monitorear el progreso de su importación usando la página Condición de
importación de grupos.
Centro de Clientes versión 5.19
85
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
c)
Si desea recibir una notificación por correo electrónico cuando se haya procesado la
importación, introduzca su dirección de correo electrónico en el campo Correo
electrónico.
d) En el campo Nombre de archivo, haga clic en Explorar para abrir el diálogo
"Seleccionar archivo a cargar" y complete los siguientes pasos:
i) Diríjase a la ubicación donde guardó el archivo CSV editado en el paso 4.e
ii) Haga clic en el archivo que desea subir, y luego en Abrir para seleccionarlo.
La página "Importar grupos" muestra la ruta del archivo seleccionado en el campo
Nombre de archivo.
c)
Para especificar si desea conservar o eliminar los miembros de los grupos actuales,
seleccione una de las siguientes opciones:
• NO borrar a los miembros del grupo identificador si el grupo falta en el
informe conserva la configuración actual de membresía incluso si las asociaciones
actuales de grupo de dispositivos no están en el archivo importado. Después de
culminarse el proceso de importación, todo grupo de dispositivos nuevo
especificado en el archivo de importación será asociado al dispositivo.
• Borrar miembros del identificador si el grupo falta en la importación elimina las
asociaciones de grupo actuales si no están incluidas en el archivo de importación.
Después de culminarse el proceso de importación, el dispositivo solo se encontrará
asociado con los grupos de dispositivos especificados en el archivo importado.
d) Haga clic en Cargar para iniciar el proceso de importación del archivo. Se actualiza la
página "Importar grupos" para indicar que su archivo se cargó correctamente. El archivo
se coloca en cola de procesamiento.
6. Verifique que el archivo CSV se haya procesado con éxito:
a) En el panel de navegación, haga clic en el enlace Condición de importación de
grupos.
b) En la página "Condición de importación de grupos", verifique el Estado de la importación
en la tabla.
Cuando haya finalizado, el estado será Listo. Si introdujo una dirección de correo
electrónico, se le enviará una notificación.
c)
Para verificar si la importación fue satisfactoria, haga clic en el enlace Listo para abrir un
archivo CSV que informa el éxito o fracaso del proceso por dispositivo.
El archivo es idéntico al archivo CSV que cargó, pero contiene dos columnas adicionales
donde se indica el éxito o fracaso de la importación línea por línea.
Consultar dispositivos en un grupo de dispositivos
Para consultar los dispositivos en un grupo de dispositivos:
1.
Complete la tarea “Consultar un grupo de dispositivo específico” en la página 78.
2. En la página "Grupos de dispositivos", revise la cuadrícula de resultados, que muestra todos
los grupos de dispositivos.
3. Para ver qué dispositivos están en un grupo de dispositivos en particular, haga clic en el
enlace de nombre del grupo de dispositivos apropiado, lo que abrirá la página "Crear y editar
grupo de dispositivos".
4. Verifique la cuadrícula de resultados, donde encontrará una lista de todos los dispositivos
que asignó a este grupo de dispositivos.
Centro de Clientes versión 5.19
86
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
Otra manera de ver dispositivos dentro de un grupo es usando el informe de recursos. Para obtener
más información, consulte “Informe de recursos” en la página 150.
Si desea revisar los detalles de un dispositivo en particular, haga clic en el enlace del Identificador.
Para obtener más información, consulte Capítulo 4: "Editar información de recursos" en la
página 139.
Eliminar dispositivos de un grupo de dispositivos
Para eliminar algunos o todos los dispositivos de un grupo de dispositivos:
1.
Abra la página "Grupos de dispositivos" según se indica en “Consultar todos los grupos de
dispositivos” en la página 78.
2. En la página "Grupos de dispositivos", use uno de los siguientes métodos para abrir la página
"Crear y editar grupo de dispositivos" con los detalles del grupo de dispositivos que desea
editar:
• Filtre la cuadrícula de resultados para mostrar el grupo de dispositivos en particular
(consultar “Consultar un grupo de dispositivo específico” en la página 78) que desea
eliminar.
• En la cuadrícula de resultados, haga clic en el enlace del Nombre del grupo de
dispositivos para el grupo de dispositivos que desea eliminar.
3. En la página "Crear y editar grupo de dispositivos", utilice uno de los siguientes métodos
para seleccionar los dispositivos que desea eliminar:
• Desde la columna Seleccionar todos, seleccione la casilla de cada dispositivo que
desea eliminar del grupo de dispositivos.
• Seleccione la casilla del encabezado de la columna Seleccionar todos para seleccionar
todos los dispositivos que se muestran en la cuadrícula de resultados.
4. Haga clic en Eliminar dispositivo(s) seleccionado(s).
Se actualiza la página "Crear y editar grupo de dispositivos" con un mensaje de confirmación
que indica los Identificadores de cada dispositivo eliminado.
Eliminar grupos de dispositivos
Para eliminar un grupo de dispositivos:
1.
Inicie sesión en el Centro de Clientes como administrador y complete la tarea “Consultar
todos los grupos de dispositivos” en la página 78.
2. En la página "Grupos de dispositivos", cuadrícula de resultados, haga clic en el enlace del
Nombre del grupo de dispositivos para el grupo de dispositivos que desea eliminar.
3. En la página "Crear y editar grupo de dispositivos", haga clic en Borrar este grupo.
Se muestra un diálogo de confirmación con una alerta que indica que también se eliminarán
todas las asociaciones al grupo de dispositivos. Esto significa que el grupo ya no se incluirá
en los filtros de informes y cualquier alerta aplicada al grupo de dispositivos dejará de
funcionar.
4. Haga clic en Borrar este grupo. Se elimina el grupo de dispositivos.
Centro de Clientes versión 5.19
87
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
Política de software
Las políticas de software permiten a los administradores definir las políticas de software de su
organización. Una política de software es una lista de títulos de software prohibidos y obligatorios.
Las políticas de software se aplican a grupos de dispositivos, después de los cuales se identifican
los dispositivos que no las cumplen utilizando el “Informe de incumplimiento de políticas de
software” en la página 177.
Cada grupo de dispositivos puede ser objeto de una sola política de software. Ya que un dispositivo
individual puede pertenecer a varios grupos de dispositivos, es posible que un dispositivo individual
sea objeto de varias políticas de software. En esta situación, el informe de incumplimiento de
políticas de software- mostrará cualquier incumplimiento que ocurra.
Esta sección describe las siguientes tareas:
• Consultar la lista de políticas de software
• Consultar grupos de dispositivos sin política de software
• Crear una política de software
• Crear una política de software copiando una existente
• Consultar una política de software
• Editar una política de software y sus asociaciones a grupos de dispositivos
• Eliminar una política de software
Consultar la lista de políticas de software
Para consultar las políticas de software que se aplican a los grupos de dispositivos:
1.
Inicie sesión en el Centro de Clientes como administrador.
2. En el panel de navegación, haga clic en Administración > Política de software >
Consultar y administrar políticas de software.
3. En la página "Consultar y administrar políticas de software", la cuadrícula de resultados
muestra la siguiente información acerca de sus políticas de software existentes:
• Nombre de política es el nombre de la política.
• Creada por es el nombre de usuario de la persona que creó esta política.
• Creado ell es la fecha y hora en que se creó la política original.
• Cargado por última vez por es el nombre de usuario de la última persona que editó la
política.
• Editado por última vez el es la fecha y hora en que se editó la política por última vez.
• Número de grupos indica el numero de grupos de dispositivos a los cuales se aplica
esta política. Haga clic en el enlace para abrir el diálogo "Grupos de dispositivos
agregados a la política de software <Nombre de política>.
Haga clic en Aceptar para cerrar el diálogo y volver a la página "Consultar y administrar
políticas de software".
•
El enlace Editar abre la página "Consultar y administrar políticas de software" para cada
política.
Centro de Clientes versión 5.19
88
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
Consultar grupos de dispositivos sin
política de software
Para consultar una lista de grupos de dispositivos que no tienen una política de software:
1.
Complete la tarea Consultar la lista de políticas de software.
2. Haga clic en Consultar grupos sin política, lo que abre la política de software: Diálogo
"Grupos sin política".
3. La tabla muestra aquellos dispositivos que no tienen políticas de software aplicadas y el
Número de dispositivos afectados por la situación.
4. Haga clic en Imprimir para imprimir la lista.
Ahora puede asignar una política de software a los grupos de dispositivos correspondientes como
se indica en alguna de las siguientes ubicaciones:
• Para crear una nueva política de software y aplicarla a un grupo de dispositivos sin política,
complete la tarea Crear una política de software.
• Para aplicar una política de software existente a un grupo de dispositivos sin política,
complete la tarea Editar una política de software y sus asociaciones a grupos de
dispositivos.
Crear una política de software
Para crear una política de software:
1.
Complete la tarea Consultar la lista de políticas de software.
2. En la página "Consultar y administrar políticas de software", haga clic en Crear política de
software, lo que abre la página "Crear y editar una política de software".
NOTA En el panel de navegación, hacer clic en el enlace Crear y editar una política de
software también abre la página "Crear y editar una política de software".
3. En el campo Nombre de política, introduzca un nombre descriptivo para la política.
4. En el campo Descripción, introduzca una breve descripción de la política.
5. En la parte derecha del campo Grupos de políticas, haga clic en Agregar para abrir el
diálogo Seleccionar grupos para política de software.
6. En la lista Disponibles, seleccione los grupos de dispositivos apropiados de la siguiente
manera:
NOTA En el campo Filtro, introduzca los criterios que desea utilizar para filtrar la lista de
Disponibles y haga clic en Mostrar resultados.
•
•
Haga clic en los grupos de dispositivos que desea incluir en la política de software y
luego haga clic en > para mover un grupo de dispositivos individual a la lista
Seleccionados.
Haga clic en >> para mover todos los grupos de dispositivos disponibles a la lista
Seleccionados.
Centro de Clientes versión 5.19
89
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
•
Guía del usuario del Centro de Clientes
Haga clic en Todos los dispositivos para seleccionar todos los grupos de dispositivos.
NOTA Si mueve un grupo de dispositivos a la lista de Seleccionados por error, puede
seleccionar el grupo de dispositivos y hacer clic en < para moverlo nuevamente a la lista
de Disponibles.
•
7.
Cuando haya finalizado, haga clic en Aceptar.
La página "Crear y editar una política de software" se actualiza con una lista nueva de
grupos de dispositivos seleccionados en el campo Grupos de políticas, basada en sus
selecciones.
Defina los Elementos prohibidos para la política de software de la siguiente manera:
a) Haga clic en la pestaña Elementos prohibidos, y luego haga clic en Agregar.
En el diálogo "Elegir licencias de software o programas ejecutables", la lista muestra
todos los fabricantes y aplicaciones por defecto. Puede usar el filtro para buscar en la
base de datos y reducir la lista, facilitando la búsqueda de la aplicación que desee incluir.
b) Para filtrar la lista, haga lo siguiente:
i) En el campo Filtro, introduzca una parte o todo el nombre de un Fabricante o
Aplicación.
ii) Seleccione la opción apropiada para mostrar licencias y/o ejecutables:
• Mostrar sólo licencias
• Mostrar solo programas ejecutables
• Mostrar tanto licencias como programas ejecutables (recomendado)
• Mostrar licencias/ejecutables independientemente de la versión
• Mostrar licencias/ejecutables específicos de la versión
iii) Para ver sólo las licencias instaladas en los dispositivos de su organización,
seleccione la casilla Mostrar solo las licencias o programas ejecutables
instalados en los dispositivos de su organización.
iv) Haga clic en Filtrar.
c) Agregue una o más aplicaciones a la Lista de prohibidos:
i) Bajo la columna Fabricante, haga clic en un nombre específico para mostrar todas
las aplicaciones para ese fabricante en la columna Aplicaciones.
ii) Seleccione las aplicaciones para agregar de la siguiente manera:
• Para seleccionar una aplicación, haga clic en el nombre de Aplicación y luego
en > para mover una aplicación individual a la lista de Seleccionados.
• Para seleccionar todas las aplicaciones de un fabricante, haga clic en >> para
mover todas aplicaciones disponibles a la lista Seleccionados.
• Para eliminar una entrada de la lista Seleccionados, haga clic en el nombre en
esa lista y luego en < para moverla a la lista de Aplicaciones.
• Para eliminar todas las aplicaciones de la lista Seleccionados, haga clic en <<
para moverlas todas a la lista de Aplicaciones.
iii) Haga clic en Aceptar.
8. Defina los Elementos obligatorios para la política de software de la siguiente manera:
Centro de Clientes versión 5.19
90
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
a)
Haga clic en la pestaña Elementos obligatorios, y luego en Agregar, lo que abre el
diálogo "Elegir licencias de software o programas ejecutables.
b) El proceso de filtrar la lista y agregar una aplicación a la lista de Elementos obligatorios
es idéntico al proceso descrito para agregar una aplicación a la lista de Elementos
prohibidos. Para obtener más información, consulte paso 7b y c.
9. Guarde la política de software mediante uno de los siguientes métodos:
• Haga clic en Guardar y cerrar para guardar los cambios e ir a la página "Consultar y
administrar políticas de software".
• Haga clic en Guardar para guardar los cambios y actualizar la página "Crear y editar
políticas de software."
Crear una política de software copiando
una existente
Para crear una política de software copiando una existente:
1.
Complete la tarea Consultar una política de software para la política de software que desea
copiar.
2. En la página "Crear y editar políticas de software", haga clic en Copiar para crear una nueva
política de software.
Se actualiza la página "Crear y editar políticas de software" mostrando la nueva política. Las
palabras “Copia de” se anexan al nombre de la política de software copiada.
3. Edite la política de software según sea necesario (consultar “Editar una política de software
y sus asociaciones a grupos de dispositivos” en la página 91).
Consultar una política de software
Para consultar una política de software:
1.
Complete la tarea “Consultar la lista de políticas de software” en la página 88.
2. Encuentre el Nombre de política de la política que desea ver y haga clic en el enlace Editar
correspondiente.
Editar una política de software y sus
asociaciones a grupos de dispositivos
Para editar una política de software existente y sus grupos de dispositivos asociados:
1.
Complete la tarea Consultar una política de software.
2. En la página "Crear y editar políticas de software", edite la política de software de la
siguiente manera:
• En el campo Nombre de política, edite el nombre existente según sus necesidades.
• En el campo Descripción de política, edite la descripción existente según sus
necesidades.
3. Para agregar más grupos de dispositivos a esta política de software, haga lo siguiente:
Centro de Clientes versión 5.19
91
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
a)
En el campo Grupos de políticas, puede agregar políticas de software a nuevos grupos
haciendo clic en Agregar.
b) En el diálogo "Elegir grupos de política de software", asegúrese de que los grupos de
dispositivos apropiados se trasladen desde la lista Disponibles a la lista
Seleccionados.
c) Haga clic en Aceptar para aplicar los cambios sobre los Grupos de políticas.
4. Para eliminar un grupo de dispositivos de esta política de software, en el campo Políticas
de software, seleccione el grupo de dispositivos apropiado y haga clic en Eliminar.
5. Para agregar o eliminar aplicaciones de las listas Elementos prohibidos y Elementos
obligatorios, siga las instrucciones en paso 7 de la tarea “Crear una política de software”
en la página 89.
6. Realice una de las siguientes opciones:
• Haga clic en Guardar y cerrar para guardar sus cambios y volver a la página "Consultar
y administrar políticas de software".
• Haga clic en Guardar para guardar sus cambios y permanecer en la página "Crear y
editar una política de software".
• Para exportar la información para esta política de software a una hoja de cálculo, haga
clic en Exportar a Excel. Realice una de las siguientes opciones:
○ Haga clic en Abrir para mostrar los contenidos de esta política de software en
Microsoft Excel.
○ Haga clic en Guardar para guardar la hoja de cálculo y abrirla luego.
Eliminar una política de software
Para eliminar una política de software:
1.
Complete la tarea Consultar una política de software.
2. En la página "Crear y editar políticas de software", haga clic en Eliminar.
IMPORTANTE Proceda con cuidado. Al hacer clic en Eliminar, se elimina la política sin
pedir confirmación previa.
Usuarios
La sección Usuarios es donde se crean usuarios del Centro de Clientes, y se indican sus derechos
de acceso y restricciones. Las funciones de seguridad de varios niveles del Centro de Clientes
permiten que un usuario autorizado (un administrador) otorgue diferentes derechos y privilegios de
acceso a usuarios específicos o grupos de usuarios.
El Centro de Clientes ofrece los siguientes roles de usuario:
• Los administradores son aquellos individuos que administran los dispositivos y recursos TI
de la organización, denuncian robos o extravíos de dispositivos, y crean y administran
comunicaciones del sistema, como mensajería del usuario final, notificaciones del sistema,
y eventos de alerta y alerta sospechosa.
Centro de Clientes versión 5.19
92
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
•
Los administradores de seguridad existen en aquellas organizaciones que hayan elegido
designar ciertos administradores como administradores de seguridad para administrar la
seguridad de datos y dispositivos de los recursos administrados. Este rol de usuario posee
más derechos de acceso que los administradores.
Los administradores de seguridad tienen la autoridad para configurar, especificar, y
comenzar servicios de recuperación de archivos, inmovilización de dispositivos y borrado de
datos. Los administradores de seguridad utilizan el Centro de Clientes para hacer un
seguimiento y administrar dispositivos, tanto dentro de la red de área local de la
organización como fuera de ella.
•
Los usuarios avanzados tienen derechos de acceso a la mayor parte del Centro de
Clientes, salvo las funciones de seguridad. Los administradores pueden restringir los
derechos de los usuarios avanzados a identificadores o grupos de dispositivos específicos.
Los usuarios avanzados de seguridad existen en aquellas organizaciones que hayan
elegido designar ciertos usuarios avanzados para la seguridad y gestionar la seguridad de
datos y dispositivos de los recursos. Este rol de usuario posee más derechos de acceso que
los usuarios avanzados.
Los usuarios avanzados de seguridad tienen la autoridad para configurar, especificar, y
comenzar servicios de recuperación de archivos, inmovilización de dispositivos y borrado de
datos para dispositivos en s grupo de dispositivos asignado. Los usuarios avanzados de
seguridad utilizan el Centro de Clientes para hacer un seguimiento y administrar dispositivos
dentro de la red de área local de la organización.
•
•
Los usuarios invitados tienen acceso limitado a la información y los informes del Centro de
Clientes. Estos usuarios no pueden alterar ni asignar derechos de acceso de usuario y
tampoco pueden modificar los detalles de la página "Resumen del dispositivo". Los
miembros del grupo invitado sólo pueden explorar las denuncias de robo que ellos mismos
han creado y visualizar los informes guardados que ellos mismos hayan almacenado.
Consulte Tabla 3 en la página 94 para obtener información detallada acerca de cada rol de usuario y
sus derechos de acceso a las funcionalidades del Centro de Clientes.
Esta sección provee información sobre los siguientes temas y tareas:
• Roles de u y sus derechos de acceso
• Crear usuarios nuevos
• Consultar usuarios de su cuenta
• Editar detalles de un usuario
• Suspender un usuario
• Habilitar un usuario suspendido
• Eliminar usuarios
Centro de Clientes versión 5.19
93
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
Roles de u y sus derechos de acceso
Tabla 3 esboza el nivel de accesibilidad a las funciones del Centro de Clientes correspondiente a cada rol de usuario.
Esta información puede diferir de la situación específica de su organización. Por ejemplo, en algunas organizaciones el rol de administrador de
seguridad es llevado a cabo por el rol de administrador.
Tabla 3. Roles de usuarios del Centro de Clientes y sus derechos de acceso
Funciones del Centro de
Clientes
Administrador de
seguridad
Administrador
Usuario avanzado
de seguridad
Usuario avanzado
Invitado
Área de informes
¿Puede consultar todos los
informes?
Sí
Sí
Sí
Sí
Sí, con una
excepcióna
¿Puede consultar todos los
dispositivos de la cuenta?
Sí
Sí
No, la visualización
puede estar
restringida a un
grupo de
dispositivos en el
momento de crear
el usuario
No, la visualización
puede estar
restringida a un
grupo de
dispositivos en el
momento de crear
el usuario
No, la visualización
puede estar
restringida a un
grupo de
dispositivos en el
momento de crear
el usuario
¿Qué funciones de "Resumen
del dispositivo" están disponibles
para este usuario?
Ver y editar
Ver y editar
Ver y editar basados
en restricciones de
grupo de
dispositivos
Ver y editar basados
en restricciones de
grupo de
dispositivos
Solo consultar
¿Puede ver todos sus informes
guardados (Mis informes)? (No
puede consultar informes
guardados por otros usuarios.)
Sí
Sí
Sí
Sí
Sí
Sí
Sí
Sí
Sí
Sí
Sí
Sí
Sí, para dispositivos
y grupos de
dispositivos
asignados
solamente
Sí, para dispositivos
y grupos de
dispositivos
asignados
solamente
Sí, para dispositivos
y grupos de
dispositivos
asignados
solamente
Área de administración
¿Puede acceder a la sección
alertas?
¿Puede abrir y consultar los
Eventos de alerta?
Centro de Clientes versión 5.19
94
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
Tabla 3. Roles de usuarios del Centro de Clientes y sus derechos de acceso (continuación)
Funciones del Centro de
Clientes
Administrador de
seguridad
Administrador
Usuario avanzado
de seguridad
Usuario avanzado
Invitado
¿Puede crear y editar alertas
y suspender escaneo de
alertas?
Sí
Sí
Sí, para dispositivos
y grupos de
dispositivos
asignados
solamente
Sí, para dispositivos
y grupos de
dispositivos
asignados
solamente
Sí, para dispositivos
y grupos de
dispositivos
asignados
solamente
¿Puede abrir y ver alertas?
Sí
Sí
Sí, para dispositivos
y grupos de
dispositivos
asignados
solamente
Sí, para dispositivos
y grupos de
dispositivos
asignados
solamente
Sí, para dispositivos
y grupos de
dispositivos
asignados
solamente
¿Puede eliminar alertas?
Sí
Sí
Sí, para dispositivos
y grupos de
dispositivos
asignados
solamente
Sí, para dispositivos
y grupos de
dispositivos
asignados
solamente
Sí, para dispositivos
y grupos de
dispositivos
asignados
solamente
Sí
Sí
Sí
Sí
Sí
¿Puede crear, editar y eliminar
departamentos?
Sí
Sí
Sí
Sí
No, sólo lectura
¿Puede exportar datos y
consultar el estado de
exportación de datos?
Sí
Sí
Sí, para dispositivos
y grupos de
dispositivos
asignados
solamente
Sí, para dispositivos
y grupos de
dispositivos
asignados
solamente
Sí, para dispositivos
y grupos de
dispositivos
asignados
solamente
¿Puede importar datos y
consultar el estado de
importación de datos?
Sí
Sí
Sí, para dispositivos
y grupos de
dispositivos
asignados
solamente
Sí, para dispositivos
y grupos de
dispositivos
asignados
solamente
Sí, para dispositivos
y grupos de
dispositivos
asignados
solamente
¿Puede acceder a archivos
importados?
Sí
Sí
Sí, para dispositivos
y grupos de
dispositivos
asignados
solamente
Sí, para dispositivos
y grupos de
dispositivos
asignados
solamente
Sí, para dispositivos
y grupos de
dispositivos
asignados
solamente
¿Puede acceder a la sección
datos?
Centro de Clientes versión 5.19
95
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
Tabla 3. Roles de usuarios del Centro de Clientes y sus derechos de acceso (continuación)
Funciones del Centro de
Clientes
Administrador de
seguridad
Administrador
Usuario avanzado
de seguridad
Usuario avanzado
Invitado
¿Puede crear y editar campos
definidos por el usuario?
Sí
Sí
No
No
No
¿Puede ver y editar datos de
campos definidos por el
usuario?
Sí
Sí
Sí, para dispositivos
y grupos de
dispositivos
asignados
solamente
Sí, para dispositivos
y grupos de
dispositivos
asignados
solamente
No, sólo lectura
¿Puede crear, editar y eliminar
mensajes del usuario final?
Sí
Sí
Sí, para dispositivos
y grupos de
dispositivos
asignados
solamente
Sí, para dispositivos
y grupos de
dispositivos
asignados
solamente
No
Sí
Sí
Sí
Sí
No
¿Puede crear y editar
Geofences?
Sí
Sí
Sí, para dispositivos
y grupos de
dispositivos
asignados
solamente
Sí, para dispositivos
y grupos de
dispositivos
asignados
solamente
No
¿Puede ver y administrar
Geofences?
Sí
Sí
Sí, para dispositivos
y grupos de
dispositivos
asignados
solamente
Sí, para dispositivos
y grupos de
dispositivos
asignados
solamente
No
Sí
Sí
Sí
Sí
Sí
¿Puede consultar grupos de
dispositivos?
Sí
Sí
Sí, para dispositivos
y grupos de
dispositivos
asignados
solamente
Sí, para dispositivos
y grupos de
dispositivos
asignados
solamente
Sí, para dispositivos
y grupos de
dispositivos
asignados
solamente
¿Puede crear, editar y eliminar
grupos de dispositivos?
Sí
Sí
No
No
No
¿Puede acceder a la sección
Geofences?
¿Puede acceder a la sección
Grupos?
Centro de Clientes versión 5.19
96
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
Tabla 3. Roles de usuarios del Centro de Clientes y sus derechos de acceso (continuación)
Funciones del Centro de
Clientes
Administrador de
seguridad
Administrador
Usuario avanzado
de seguridad
Usuario avanzado
Invitado
¿Puede agregar y eliminar
dispositivos de los grupos de
dispositivos?
Sí
Sí
No
No
No
¿Puede otorgar derechos de
solo lectura a otros usuarios?
Sí
Sí
No
No
No
¿Puede importar un grupo a
mapeo IP, y consultar el
estado resultante?
Sí
Sí
No
No
No
¿Puede exportar información
de grupos de dispositivos a
hoja de cálculo o XML y
consultar su estado?
Sí
Sí
Sí, para dispositivos
y grupos de
dispositivos
asignados
solamente
Sí, para dispositivos
y grupos de
dispositivos
asignados
solamente
Sí, para dispositivos
y grupos de
dispositivos
asignados
solamente
¿Puede importar información
de grupos de dispositivos
desde una hoja de cálculo y
consultar su estado?
Sí
Sí
No
No
No
¿Puede acceder a archivos
importados?
Sí
Sí
No
No
No
Sí
Sí
No
No
No
¿Puede ver grupos con y sin
políticas de software?
Sí
Sí
No
No
No
¿Puede crear, editar y eliminar
una política de software?
Sí
Sí
No
No
No
¿Puede copiar o imprimir una
política de software?
Sí
Sí
No
No
No
¿Puede exportar una política
de software a Excel?
Sí
Sí
No
No
No
Sí
Sí
Sí
Sí
No
¿Puede acceder a la sección
Política de software?
¿Puede acceder a la sección
Usuarios?
Centro de Clientes versión 5.19
97
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
Tabla 3. Roles de usuarios del Centro de Clientes y sus derechos de acceso (continuación)
Funciones del Centro de
Clientes
Administrador de
seguridad
Administrador
Usuario avanzado
de seguridad
Usuario avanzado
Invitado
¿Puede consultar y
administrar a los usuarios de
su cuenta?
Sí
Sí
Sí, limitado a
usuarios invitados
para dispositivos y
grupos de
dispositivos
asignados
solamente
Sí, limitado a
usuarios invitados
para dispositivos y
grupos de
dispositivos
asignados
solamente
No
¿Puede crear, editar y eliminar
usuarios?
Sí
Sí
Sí, limitado a
usuarios invitados
Sí, limitado a
usuarios invitados
No
¿Puede asignar y editar un rol
de usuario para otro usuario?
Sí, limitado a
usuarios avanzados
e invitados
Sí, limitado a
usuarios avanzados
e invitados
No
No
No
¿Puede editar detalles de
usuarios?
Sí
Sí
Sí, limitado a
usuarios invitados
Sí, limitado a
usuarios invitados
No
¿Puede cambiar la
contraseña de otro usuario?
Sí
Sí
Sí, limitado a
usuarios invitados
Sí, limitado a
usuarios invitados
No
¿Puede editar los grupos de
dispositivos que otros
usuarios pueden ver?
Sí, limitado a
usuarios avanzados
e invitados
Sí, limitado a
usuarios avanzados
e invitados
No
No
No
¿Puede editar la
configuración de sistema
del usuario de otros
usuarios?
Sí
Sí
Sí, limitado a
usuarios invitados
Sí, limitado a
usuarios invitados
No
¿Puede editar el Estado del
usuario y configuración de
suspensión de otros
usuarios?
Sí
Sí
Sí, limitado a
usuarios invitados
Sí, limitado a
usuarios invitados
No
Centro de Clientes versión 5.19
98
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
Tabla 3. Roles de usuarios del Centro de Clientes y sus derechos de acceso (continuación)
Funciones del Centro de
Clientes
¿Puede editar la información
de Mi perfil, excluyendo la
cuenta, nombre de usuario y
rol de usuario?
Administrador de
seguridad
Administrador
Usuario avanzado
de seguridad
Usuario avanzado
Invitado
Sí
Sí
Sí, con excepciones
(no puede ver
configuraciones de
eliminación del
Agente y no puede
editar la
configuración de
auto-suspensión)
Sí, con excepciones
(no puede ver
configuraciones de
eliminación del
Agente y no puede
editar la
configuración de
auto-suspensión)
Sí, con excepciones
(no puede ver
configuraciones de
eliminación del
Agente y no puede
editar la
configuración de
auto-suspensión)
Sí
Sí
Sí
Sí
Sí
¿Puede editar la configuración
por defecto de idiomas,
regional, zona horaria y
licencias de garantía de
servicio?
Sí
Sí
No, sólo lectura
No, sólo lectura
No, sólo lectura
¿Puede activar la
configuración y comenzar a
recoger datos full disk
encryption desde los
dispositivos?
Sí
Sí
No, sólo lectura
No, sólo lectura
No, sólo lectura
Sí
Sí
No, sólo lectura
No, sólo lectura
No, sólo lectura
¿Puede ver y descargar los
paquetes de instalación del
Agente para su cuenta?
Sí
Sí
No
No
No
¿Tiene acceso a la sección
Notificaciones del sistema?
Sí
Sí
Sí
Sí
Sí, sólo lectura
Sí
Sí
Sí
Sí
No
¿Puede acceder a la sección
Cuenta?
¿Puede Agregar licencias
introduciendo las claves del
producto?
¿Puede editar o eliminar
direcciones de correo
electrónico configuradas para
recibir notificaciones del
sistema?
Centro de Clientes versión 5.19
99
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
Tabla 3. Roles de usuarios del Centro de Clientes y sus derechos de acceso (continuación)
Funciones del Centro de
Clientes
Administrador de
seguridad
Administrador
Usuario avanzado
de seguridad
Usuario avanzado
Invitado
¿Tiene acceso a la sección
Deshabilitar preautorización?
Sí
Sí
No
No
No
¿Puede deshabilitar el
acuerdo de autorización para
operaciones de seguridad?
Sí
No
No
No
No
¿Tiene acceso a la sección Crear
y consultar solicitudes de
eliminación del Agente?
Esta información puede diferir de la situación específica de su organización. Por ejemplo, en algunas organizaciones
las tareas que corresponden al rol de administrador de seguridad se llevan a cabo por el administrador, en cuyo
caso dicho administrador posee los derechos de acceso especificados para el administrador de seguridad.
Sí
Sí, si está habilitada
la eliminación del
Agente
Sí, si está habilitada
la eliminación del
Agente
Sí, si está habilitada
la eliminación del
Agente
No
¿Puede consultar solicitudes
de eliminación del Agente?
Sí
Sí, si está habilitada
la eliminación del
Agente
Sí, si está habilitada
la eliminación del
Agente
Sí, si está habilitada
la eliminación del
Agente
No
¿Puede crear nuevas
solicitudes de "Eliminación del
Agente"?
Sí
Sí, si está habilitada
la eliminación del
Agente
Sí, si está habilitada
la eliminación del
Agente
Sí, si está habilitada
la eliminación del
Agente
No
¿Puede cargar una lista de
dispositivos para solicitudes
de eliminación del Agente
múltiples?
Sí
Sí, si está habilitada
la eliminación del
Agente
Sí, si está habilitada
la eliminación del
Agente
Sí, si está habilitada
la eliminación del
Agente
No
Área de seguridad de datos y
dispositivo
Esta información puede diferir de la situación específica de su organización. Por ejemplo, en algunas organizaciones
las tareas que corresponden al rol de administrador de seguridad se llevan a cabo por el administrador, en cuyo
caso dicho administrador posee los derechos de acceso especificados para el administrador de seguridad.
¿Puede acceder a la sección
Autorización de seguridad?
Sí
Sí
Sí
No
No
Sí
No
Sí
No
No
Sí
Sí
Sí
No
No
¿Puede solicitar un token de
autorización de seguridad y
tiene la autoridad para solicitar
un código de autorización?
¿Puede acceder a la sección
Borrado de datos?
Centro de Clientes versión 5.19
100
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
Tabla 3. Roles de usuarios del Centro de Clientes y sus derechos de acceso (continuación)
Funciones del Centro de
Clientes
Administrador de
seguridad
Administrador
Usuario avanzado
de seguridad
Usuario avanzado
Invitado
¿Puede consultar el informe
de resumen de borrado de
datos y visualizar solicitudes
de borrado de datos activas?
Sí
Sí, sólo lectura
Sí, para dispositivos
y grupos de
dispositivos
asignados
solamente
No
No
¿Puede solicitar una operación
de "Borrado de datos"?
Sí
No
Sí, para dispositivos
y grupos de
dispositivos
asignados
solamente
No
No
¿Puede ver políticas de
borrado de datos, fechas de
modificación y solicitudes
activas?
Sí
Sí
Sí
No
No
¿Puede crear, editar, copiar y
eliminar políticas de borrado
de datos?
Sí
No
Sí
No
No
¿Puede editar políticas de
borrado de datos
predefinidas?
Sí
No
Sí
No
No
¿Puede acceder a la sección
Inmovilización de
dispositivos?
Sí
Sí
Sí
Sí
No
Sí
Sí
Sí, para dispositivos
y grupos de
dispositivos
asignados
solamente
Sí, para dispositivos
y grupos de
dispositivos
asignados
solamente
No
¿Puede consultar el informe
de resumen de inmovilización
de dispositivo para ver una
lista de dispositivos con
solicitudes abiertas de
"Inmovilización de
dispositivo"?
Centro de Clientes versión 5.19
101
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
Tabla 3. Roles de usuarios del Centro de Clientes y sus derechos de acceso (continuación)
Funciones del Centro de
Clientes
Administrador de
seguridad
Administrador
Usuario avanzado
de seguridad
Usuario avanzado
Invitado
¿Puede solicitar una
"Inmovilización de dispositivo"
y forzar un reinicio?
Sí
No
Sí, para dispositivos
y grupos de
dispositivos
asignados
solamente
No
No
¿Puede ver, crear, previsualizar, editar, y eliminar
mensajes de "Inmovilización
de dispositivo"?
Sí
Sí
Sí
No, sólo previsualización
No
Sí
Sí
Sí
Sí
No
¿Puede establecer valores
predeterminados de Intel AT?
Sí
No, sólo lectura
No, sólo lectura para
dispositivos y
grupos de
dispositivos
asignados
No, sólo lectura para
dispositivos y
grupos de
dispositivos
asignados
No
¿Puede administrar
dispositivos equipados con
Intel AT?
Sí
No, sólo lectura
No, sólo lectura para
dispositivos y
grupos de
dispositivos
asignados
No, sólo lectura para
dispositivos y
grupos de
dispositivos
asignados
No
Sí
Sí
Sí
No
No
¿Puede consultar el informe
de resumen de lista de
archivos para ver una lista de
solicitudes de "Lista de
archivos"?
Sí
Sí
Sí, para dispositivos
y grupos de
dispositivos
asignados
solamente
No
No
¿Puede solicitar una nueva
lista de archivos (crear una
solicitud de "Lista de
Archivos")?
Sí
Sí
Sí, para dispositivos
y grupos de
dispositivos
asignados
solamente
No
No
¿Puede acceder a la sección
Intel Anti-Theft Technology?
¿Puede acceder a la sección
Lista de archivos?
Centro de Clientes versión 5.19
102
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
Tabla 3. Roles de usuarios del Centro de Clientes y sus derechos de acceso (continuación)
Funciones del Centro de
Clientes
Administrador de
seguridad
Administrador
Usuario avanzado
de seguridad
Usuario avanzado
Invitado
¿Puede cancelar una solicitud
de lista de archivos?
Sí
Sí
Sí, para dispositivos
y grupos de
dispositivos
asignados
solamente
No
No
¿Puede eliminar la solicitud?
Sí
Sí
Sí, para dispositivos
y grupos de
dispositivos
asignados
solamente
No
No
¿Puede imprimir y guardar la
lista de archivos solicitados?
Sí
Sí
Sí, para dispositivos
y grupos de
dispositivos
asignados
solamente
No
No
Sí
No
Sí
No
No
¿Puede consultar el informe
de resumen de recuperación
de archivos para ver una lista
de solicitudes de
"Recuperación de archivos a
distancia"?
Sí
No
Sí, para dispositivos
y grupos de
dispositivos
asignados
solamente
No
No
¿Puede solicitar una nueva
"Recuperación de archivo"
(crear una solicitud de
"Recuperación de archivos a
distancia")?
Sí
No
Sí, para dispositivos
y grupos de
dispositivos
asignados
solamente
No
No
¿Puede cancelar una solicitud
de recuperación de archivos?
Sí
No
Sí, para dispositivos
y grupos de
dispositivos
asignados
solamente
No
No
¿Tiene acceso a la sección
Recuperación de archivos a
distancia?
Centro de Clientes versión 5.19
103
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
Tabla 3. Roles de usuarios del Centro de Clientes y sus derechos de acceso (continuación)
Funciones del Centro de
Clientes
Administrador de
seguridad
Administrador
Usuario avanzado
de seguridad
Usuario avanzado
Invitado
¿Puede eliminar la solicitud?
Sí
No
Sí, para dispositivos
y grupos de
dispositivos
asignados
solamente
No
No
¿Puede imprimir y guardar la
lista de recuperaciones de
archivos solicitadas?
Sí
No
Sí, para dispositivos
y grupos de
dispositivos
asignados
solamente
No
No
Sí
Sí
Sí
Sí
Sí
¿Puede ver el estado de las
denuncias de robo existentes?
Sí
Sí
Sí, para dispositivos
y grupos de
dispositivos
asignados
solamente
Sí, para dispositivos
y grupos de
dispositivos
asignados
solamente
Sí, para dispositivos
y grupos de
dispositivos
asignados
solamente
¿Puede crear nuevas
denuncias de robo?
Sí
Sí
Sí, para dispositivos
y grupos de
dispositivos
asignados
solamente
Sí, para dispositivos
y grupos de
dispositivos
asignados
solamente
Sí, para dispositivos
y grupos de
dispositivos
asignados
solamente
¿Puede actualizar las
denuncias de robo existentes?
Sí
Sí
Sí, para dispositivos
y grupos de
dispositivos
asignados
solamente
Sí, para dispositivos
y grupos de
dispositivos
asignados
solamente
Sí, para dispositivos
y grupos de
dispositivos
asignados
solamente
¿Puede actualizar la lista de
contactos de denuncias de
robo?
Sí
No, sólo previsualización
No, sólo previsualización
No, sólo previsualización
No
Sí
Sí
Sí
Sí
Sí
¿Tiene acceso a la sección
Denuncias de robo?
Área de documentación
¿Puede abrir y ver
documentos enumerados?
Centro de Clientes versión 5.19
104
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
Tabla 3. Roles de usuarios del Centro de Clientes y sus derechos de acceso (continuación)
Funciones del Centro de
Clientes
Administrador de
seguridad
Administrador
Usuario avanzado
de seguridad
Usuario avanzado
Invitado
Área de soporte
¿Puede enviar una consulta de
soporte?
Sí
Sí
Sí
Sí
Sí
a. Los usuarios invitados no pueden acceder al área de administración de cuenta y por lo tanto, no pueden consultar los informes incluidos allí.
Además, estos usuarios no pueden consultar el informe de dispositivos sospechosos, informe de ubicación de dispositivos, o el informe de historial
de ubicaciones del dispositivo.
Centro de Clientes versión 5.19
105
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
Crear usuarios nuevos
Antes de crear un nuevo usuario, debe comprender los diferentes derechos de acceso disponibles a
cada uno de los grupos de usuarios, explicados en “Roles de u y sus derechos de acceso” en la
página 94.
Para crear un nuevo usuario:
1.
Acceda al Centro de Clientes usando el URL específico de su organización.
2. En la página de inicio de sesión del Centro de Clientes, introduzca su Nombre de usuario
(no distingue mayúsculas de minúsculas) y Contraseña (sí distingue).
Si olvidó su contraseña, antes de intentar iniciar sesión tres veces, siga las instrucciones de
la tarea “Recuperar una contraseña olvidada” en la página 23.
IMPORTANTE Si introduce su contraseña tres veces incorrectamente, verá un mensaje
que le indica que su nombre de usuario está suspendido. En caso de que esto ocurra,
póngase en contacto con Soporte Global. Para obtener más información, consulte la tarea
“Contactar a Soporte Global de Absolute Software” en la página 19.
3. Haga clic en Inicio de sesión.
Si su nombre de usuario y contraseña fueron introducidos correctamente, se abrirá la
página de inicio del Centro de Clientes.
4. En el panel de navegación, haga clic en Administración > Usuarios > Crear y editar
usuario.
5. En la página "Crear y editar usuario", en el área Detalles de usuario, proporcione la
siguiente información:
a) En el campo Correo electrónico, introduzca la dirección de correo electrónico que será
usada para enviarle notificaciones al usuario.
b) El campo Nombre de usuario se rellena con lo que acaba de introducir en el campo
Correo electrónico.
Si desea adjudicar un nombre de usuario distinto, haga clic en este campo, elimine el
contenido e introduzca el nombre de usuario de preferencia para este usuario.
Este campo requiere contenido de al menos seis caracteres.
c) Abra la lista Rol y seleccione una de las siguientes roles:
• Administrador
• Usuario avanzado
• Invitado
Para obtener más información acerca de los roles de usuario y sus derechos de acceso,
consulte “Roles de u y sus derechos de acceso” en la página 94.
NOTA Para otorgar privilegios de autorización de seguridad a un administrador o
usuario avanzado, consulte “Asegurar sus Datos y Dispositivos” en la página 248.
d) En los campos Nombre y Apellido , introduzca el nombre y apellido del usuario.
e) En el campo Establecer contraseña, introduzca una contraseña, de al menos seis
caracteres, con la que este usuario iniciará sesión en el Centro de Clientes.
f) En el campo Confirmar contraseña, introduzca la contraseña nuevamente.
g) Seleccione las opciones apropiadas de la siguiente lista:
Centro de Clientes versión 5.19
106
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
•
•
•
Guía del usuario del Centro de Clientes
El usuario debe cambiar su contraseña en el próximo inicio de sesión fuerza al
usuario a cambiar su contraseña de inicio de sesión en el siguiente inicio.
El usuario debe cambiar la contraseña cada 30 días fuerza al usuario a cambiar la
contraseña de inicio de sesión cada 30 días.
Exigir contraseña fuerte fuerza al usuario a usar solo contraseñas seguras. Las
contraseñas seguras deben tener al menos ocho caracteres de longitud, y deben
incluir una mezcla de caracteres alfa numéricos en mayúsculas y minúsculas, y/o
símbolos.
h) Si desea restringir el acceso de un usuario a un dispositivo individual (Identificador) o a
un grupo de dispositivos, seleccione un valor de la lista Grupo de dispositivos.
NOTA Sólo podrá seleccionar un dispositivo o grupo de dispositivos para un usuario
individual. Es posible que sea necesario crear un nuevo grupo de dispositivos (consultar
“Crear un nuevo grupo dde dispositivos” en la página 76) para limitar los derechos de
vigilancia de un usuario específico.
6. En el área Configuración de sistema del usuario, proporcione la siguiente información:
a) En el campo Idioma y configuración regional predeterminados por el usuario, abra
la lista y seleccione el idioma y configuración regional asociada.
b) En el campo Zona horaria por defecto, abra la lista y seleccione una zona horaria.
c) En el campo Duración de sesión del usuario por defecto, abra la lista y seleccione un
valor.
7.
En el área Estado del usuario y configuración de suspensión, proporcione la información
apropiada en las siguientes secciones:
• Estado del usuario: Seleccione el estado apropiado de entre las siguientes opciones:
○ Activa: Seleccione esta opción para activar usuarios deshabilitados o suspendidos.
Esta opción es el valor por defecto para usuarios nuevos y existentes.
○ Suspendida: Seleccione esta opción para suspender a un usuario activo
manualmente.
○ Suspendido temporalmente hasta: Seleccione esta opción e introduzca una
fecha, o haga clic en el calendario para abrirlo. Del calendario, seleccione una fecha
final para la suspensión.
•
Suspensión automática al fallar intento de inicio de sesión: Seleccione la
configuración de auto-suspensión apropiada de entre las siguientes opciones:
○ Nunca suspender automáticamente al usuario por intentos de inicio de sesión
insatisfactorios: Seleccione esta opción para permitir intentos no satisfactorios de
inicio de sesión ilimitados para este usuario.
○ Suspender automáticamente al usuario luego de 3 intentos de inicios de
sesión insatisfactorios: Seleccione esta opción para suspender automáticamente
al usuario después de 3 intentos de acceso insatisfactorio. Esta opción es la
configuración por defecto para todos los usuarios, a menos que se especifique lo
contrario. Esta opción también requiere que el administrador habilite al usuario.
(Consulte “Habilitar un usuario suspendido” en la página 113.)
○ Suspender automáticamente al usuario de forma temporal durante 24 horas
después de 3 intentos de inicio de sesión insatisfactorios: Seleccione esta
opción para suspender automáticamente al usuario durante 24 horas desde el
momento del último intento de inicio de sesión erróneo después de tres intentos.
Centro de Clientes versión 5.19
107
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
○
•
Guía del usuario del Centro de Clientes
Notificar por correo electrónico a todos los administradores si un usuario es
suspendido debido a inactividad: Seleccione esta casilla para enviar una
notificación automática por correo electrónico a todos los administradores de su
cuenta cuando un usuario es suspendido por intentos de inicio de sesión
insatisfactorios.
Suspensión automática por inactividad: Seleccione la configuración de autosuspensión apropiada de entre las siguientes:
○ Nunca suspender automáticamente por inactividad: Seleccione esta opción
para permitir que los usuarios inicien sesión en el Centro de Clientes después de
periodos prolongados.
○ Suspender automáticamente si el usuario no ha iniciado sesión durante 30
días: Seleccione esta opción para suspender automáticamente a un usuario si no
ha iniciado sesión en el Centro de Clientes por un periodo especificado de tiempo.
8. Si el área Eliminación del Agente está disponible y quiere permitir a este usuario hacer
solicitudes de "Eliminación del Agente", seleccione la casilla. Para obtener más información,
consulte “Administrar solicitudes de eliminación del Agente” en la página 130.
Si usted es un administrador de seguridad, se mostrará el diálogo "Introducir código de
autorización" para pedir su autorización. Dependiendo del método de autenticación de
seguridad elegido por su organización, realice una de las siguientes opciones:
• Para organizaciones que usan Tokens RSA SecurID para servicios de seguridad:
○ Introduzca su contraseña del Centro de Clientes.
○ Introduzca el Código de Token SecurID que se muestra en su Token RSA
SecurID.
Para obtener más información, consulte “Utilizar tokens RSA SecurID para servicios
de seguridad” en la página 251.
• Para organizaciones que usan códigos de autorización por correo electrónico para
servicios de seguridad:
○ Haga clic en Generar nuevo código de autorización por correo electrónico.
La página se actualiza ofreciendo confirmación de que un mensaje de correo
electrónico se envió a la dirección en archivo para el administrador de seguridad
que solicita la operación.
○ Introduzca su Contraseña del Centro de Clientes.
○ Introduzca el Código de autorización de seguridad que recibió en el mensaje
de correo electrónico.
Para obtener más información, consulte “Utilizar códigos de autorización enviados
por correo electrónico para servicios de seguridad” en la página 252.
9. Después de introducir toda la información apropiada para el nuevo usuario, haga clic en
Guardar.
Se abrirá la página "Consultar y administrar usuarios" para presentar un mensaje informando
que el nuevo usuario se creó correctamente y mostrar los detalles del nuevo usuario en la
cuadrícula de resultados.
Consultar usuarios de su cuenta
Cuando haya creado los usuarios de su cuenta, puede consuultar una tabla que provee una lista de
los tres grupos de usuarios y los usuarios asignados a cada grupo.
Centro de Clientes versión 5.19
108
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
Para consultar los usuarios de su cuenta:
1.
Acceda al Centro de Clientes usando el URL específico de su organización.
2. En la página de inicio de sesión del Centro de Clientes, introduzca su Nombre de usuario
(no distingue mayúsculas de minúsculas) y Contraseña (sí distingue).
Si olvidó su contraseña, antes de intentar iniciar sesión tres veces, siga las instrucciones de
la tarea “Recuperar una contraseña olvidada” en la página 23.
IMPORTANTE Si introduce su contraseña tres veces incorrectamente, verá un mensaje
que le indica que su nombre de usuario está suspendido. En caso de que esto ocurra,
póngase en contacto con Soporte Global. Para obtener más información, consulte la tarea
“Contactar a Soporte Global de Absolute Software” en la página 19.
3. Haga clic en Inicio de sesión.
Si su nombre de usuario y contraseña fueron introducidos correctamente, se abrirá la
página de inicio del Centro de Clientes.
4. En el panel de navegación, haga clic en Administración > Usuarios > Consultar y
administrar usuarios.
En la página "Consultar y administrar usuarios", la cuadrícula de resultados muestra todos
los roles de usuario y los usuarios asignados a cada rol. Si no ve los usuarios asignados
inicialmente, expanda el nombre del rol de usuario para mostrarlos. Puede tener que
desplazarse por las páginas de la lista para ver todos los usuarios.
Editar detalles de un usuario
Para editar la información de un usuario existente:
1.
Acceda al Centro de Clientes usando el URL específico de su organización.
2. En la página de inicio de sesión del Centro de Clientes, introduzca su Nombre de usuario
(no distingue mayúsculas de minúsculas) y Contraseña (sí distingue).
Si olvidó su contraseña, antes de intentar iniciar sesión tres veces, siga las instrucciones de
la tarea “Recuperar una contraseña olvidada” en la página 23.
IMPORTANTE Si introduce su contraseña tres veces incorrectamente, verá un mensaje
que le indica que su nombre de usuario está suspendido. En caso de que esto ocurra,
póngase en contacto con Soporte Global. Para obtener más información, consulte la tarea
“Contactar a Soporte Global de Absolute Software” en la página 19.
3. Haga clic en Inicio de sesión.
Si su nombre de usuario y contraseña fueron introducidos correctamente, se abrirá la
página de inicio del Centro de Clientes.
4. En el panel de navegación, haga clic en Administración > Usuarios > Consultar y
administrar usuarios.
5. En la página "Consultar y administrar usuarios", desplácese a través de la lista de usuarios y
cuando encuentre al usuario que desea editar, haga clic en el enlace Editar en la parte
derecha de la fila.
Centro de Clientes versión 5.19
109
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
6. En la página "Administrar detalles del usuario", edite la información apropiada para el usuario
de la siguiente manera:
NOTA Si necesita una explicación para cualquiera de los campos, consulte los pasos 5 a 9
de la tarea “Crear usuarios nuevos” en la página 106.
a)
En la sección Detalles de usuario, los administradores pueden editar los siguientes
campos:
• En el campo Correo electrónico, introduzca la dirección de correo electrónico
correspondiente a este usuario. El campo Nombre de usuario puede rellenarse
con la misma información.
NOTA Cambiar la dirección de correo electrónico de un administrador de
seguridad o usuario avanzado de seguridad suspende temporalmente la habilidad
del usuario para desarrollar operaciones de seguridad durante las siguientes 72
horas. Para obtener más información, consulte “Utilizar códigos de autorización
enviados por correo electrónico para servicios de seguridad” en la página 252.
•
En el campo Rol, abra la lista y cambie el rol del usuario.
IMPORTANTE Los administradores pueden cambiar el Rol de usuario asignado a
usuarios avanzados e invitados. No pueden cambiar el Rol de usuario de otros
administradores, administradores de seguridad, y usuarios avanzados de seguridad.
NOTA Para usuarios designados como administradores de seguridad, el siguiente
texto se muestra sobre el campo Rol:
El usuario está registrado como administrador de seguridad. El rol sólo puede
cambiarse comunicándose con el soporte técnico.
Se muestra un texto similar para usuarios avanzados de seguridad.
•
•
•
En el campo Nombre, introduzca el nombre apropiado.
En el campo Apellido, introduzca el apellido correspondiente.
En el área con casillas de contraseña, haga clic en las opciones adecuadas para este
usuario de la siguiente lista:
○ El usuario debe cambiar su contraseña en el próximo inicio de sesión
○ El usuario debe cambiar la contraseña cada 30 días
○ Exigir contraseña fuerte
Si se requiere una contraseña fuerte, la contraseña nueva debe tener al menos
8 caracteres de longitud, y debe incluir una mezcla de caracteres alfanuméricos
en mayúsculas y minúsculas, y/o símbolos.
•
En la parte inferior del área Detalles de usuario bajo Contraseña, haga clic en el
enlace Cambiar contraseña.
En el diálogo "Cambiar contraseña", haga lo siguiente:
○ En el campo Establecer nueva contraseña, introduzca una contraseña nueva.
○ En el campo Confirmar contraseña nueva, introduzca la contraseña nueva otra
vez.
○ Haga clic en Guardar.
El diálogo "Cambiar contraseña" se actualizará para mostrar un mensaje que
confirma los cambios que ha efectuado.
•
Centro de Clientes versión 5.19
110
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
○
○
Guía del usuario del Centro de Clientes
Haga clic en Continuar para volver a la página "Administrar perfil de usuario".
En el campo Grupo de dispositivos, abra la lista y seleccione el grupo de
dispositivos apropiado.
b) En el área Configuración del sistema del usuario, los administradores pueden abrir la
lista y seleccionar los valores apropiados para lo siguiente:
• En el campo Idioma y configuración regional predeterminada del usuario, abra
la lista y seleccione la información adecuada.
NOTA Si selecciona un nuevo valor para el campo Idioma y configuración
regional predeterminadas del usuario, el formato de fecha, hora, y números se
actualiza automáticamente para reflejar su selección.
•
•
•
En el campo Zona horaria predeterminada, abra la lista y seleccione la zona
horaria preferida.
En el campo Duración de sesión predeterminada del usuario, abra la lista y
seleccione el valor apropiado.
En el área Condición del usuario y configuración de suspensión, los
administradores pueden seleccionar las opciones adecuadas de entre las
siguientes:
○ El Condición del usuario le permite Suspender o Activar inmediatamente a
un usuario; por ejemplo, cuando un usuario está bloqueado por haber
introducido la contraseña incorrecta tres veces. Sus opciones incluyen:
– Activo
– Suspendido
– Suspendido temporalmente hasta abre un diálogo donde se introduzca la
fecha correspondiente al fin de la suspensión.
○
Suspensión automática al fallar intento de inicio de sesión le permite
mitigar los intentos de comprometer una contraseña, como los ataques de
fuerza bruta. Sus opciones incluyen:
– Nunca suspender automáticamente al usuario por intentos de inicio
de sesión insatisfactorios
– Suspender automáticamente al usuario después de 3 intentos de
inicios de sesión insatisfactorios
– Suspender automáticamente al usuario de forma temporal durante 24
horas después de 3 intentos de inicio de sesión insatisfactorios
Seleccione la casilla Notificar por correo electrónico a todos los
administradores si un usuario es suspendido debido a intentos de inicio
de sesión insatisfactorios, ya que esta acción podría representar un riesgo de
seguridad y podría querer verificar las alertas asociadas.
○
7.
Suspensión automática por inactividad le permite indicar la suspensión
apropiada para los dispositivos inactivos. Sus opciones incluyen:
– Nunca suspender automáticamente por inactividad
– Suspender automáticamente si el usuario no ha iniciado sesión
durante 30 días
Si el área Eliminación del Agente está disponible y quiere permitir a este usuario hacer
solicitudes de "Eliminación del Agente", seleccione la casilla. Para obtener más información,
consulte “Administrar solicitudes de eliminación del Agente” en la página 130.
Centro de Clientes versión 5.19
111
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
Si usted es un administrador de seguridad, se mostrará el diálogo "Introducir código de
autorización" para pedir su autorización. Dependiendo del método de autenticación de
seguridad elegido por su organización, realice una de las siguientes opciones:
• Para organizaciones que usan Tokens RSA SecurID para servicios de seguridad:
○ Introduzca su contraseña del Centro de Clientes.
○ Introduzca el Código de Token SecurID que se muestra en su Token RSA
SecurID.
Para obtener más información, consulte “Utilizar tokens RSA SecurID para servicios
de seguridad” en la página 251.
• Para organizaciones que usan códigos de autorización por correo electrónico para
servicios de seguridad:
○ Haga clic en Generar nuevo código de autorización por correo electrónico.
La página se actualiza ofreciendo confirmación de que un mensaje de correo
electrónico se envió a la dirección en archivo para el administrador de seguridad
que solicita la operación.
○ Introduzca su Contraseña del Centro de Clientes.
○ Introduzca el Código de autorización de seguridad que recibió en el mensaje
de correo electrónico.
Para obtener más información, consulte “Utilizar códigos de autorización enviados
por correo electrónico para servicios de seguridad” en la página 252.
8. Haga clic en Guardar cambios para guardar los cambios, cerrar la página "Administrar
detalles de usuario", y actualizar la página "Consultar y administrar usuarios" con sus
cambios.
Suspender un usuario
Para suspender un usuario:
1.
En el panel de navegación, haga clic en Administración > Usuarios > Consultar y
administrar usuarios.
2. En la página "Consultar y administrar usuarios" junto al usuario Activo apropiado, haga clic
en el enlace Editar.
3. En la página "Administrar detalles del usuario", área Estado del usuario y configuración de
suspensión, en la opción Condición del usuario, seleccione una de las siguientes
opciones:
• Haga clic en Suspendido para suspender a este usuario indefinidamente.
• Haga clic en Suspendido temporalmente hasta e introduzca la fecha en el campo, o
abra el calendario para seleccionar la fecha de fin de suspensión.
4. Haga clic en Guardar cambios para suspender a este usuario.
En la página "Consultar y administrar usuarios", la cuadrícula de resultados se actualiza para
mostrar que este usuario está ahora Suspendido.
Centro de Clientes versión 5.19
112
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
Habilitar un usuario suspendido
Para habilitar un usuario suspendido:
1.
En el panel de navegación, haga clic en Administración > Usuarios > Consultar y
administrar usuarios.
2. En la página "Consultar y administrar usuarios" junto al usuario Suspendido apropiado, haga
clic en el enlace Editar.
3. En la página "Administrar detalles de usuario, área Estado del usuario y configuración de
suspensión, en el área Condición del usuario haga clic en Activo.
4. Haga clic en Guardar cambios.
En la página "Consultar y administrar usuarios", la cuadrícula de resultados se actualiza para
mostrar que este usuario está ahora Activo.
Eliminar usuarios
Para eliminar un usuario:
1.
En el panel de navegación, haga clic en Administración > Usuarios > Consultar y
administrar usuarios.
2. En la página "Consultar y administrar usuarios", haga clic en el enlace Editar para el usuario
que desea eliminar.
3. En la página "Administrar detalles del usuario", haga clic en Eliminar.
Un mensaje le advierte que está a punto de eliminar al usuario de forma definitiva.
4. Haga clic en Aceptar para eliminar el usuario. Se actualiza la página "Consultar y administrar
usuarios" mostrando una línea de confirmación que indica que el usuario fue eliminado. La
cuadrícula de resultados ya no muestra al usuario.
Cuenta
La sección "Cuenta del Centro de Clientes" incluye las siguientes secciones:
• Configuración de cuenta: Esta sección permite a los usuarios cambiar sus opciones
regionales, husos horarios, editar la asignación automática de dispositivos bajo la garantía
de servicio, y activar o desactivar la recogida de datos full disk encryption para sus
dispositivos.
• Agregar licencias: Esta sección permite a los usuarios agregar licencias de Agente
adicionales a su cuenta.
• Descargar paquetes: Esta sección provee un enlace para descargar paquetes con todas las
versiones del Agente y de Absolute Manage preparadas para su cuenta.
• Notificaciones del sistema: Esta sección permite indicar qué direcciones de correo
electrónico reciben notificaciones de sistema cuando ocurren los siguientes eventos:
○ Dispositivos con garantía de servicio sin llamadas
○ Licencias sobreinstaladas / expiradas
Centro de Clientes versión 5.19
113
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
•
Guía del usuario del Centro de Clientes
Deshabilitar pre-autorizaciones: Esta sección permite a los administradores de seguridad
revocar todas los acuerdos de autorización en caso de una vulneración de seguridad.
IMPORTANTE Proceda con cuidado. Deshabilitar la autorización de seguridad cancela
todas las solicitudes de operaciones de seguridad existentes y suspende a todos los
administradores de seguridad y usuarios avanzados de seguridad. Para volver a habilitar la
autorización de seguridad, debe ponerse en contacto con Soporte Global de Absolute. Para
obtener más información, consulte “Deshabilitar la autorización de Ssguridad” en la
página 250.
•
Crear y consultar solicitudes de elminación del Agente: Esta sección permite a los roles
de usuario con permisos adecuados eliminar el Agente de uno o más dispositivos.
Esta sección describe las siguientes tareas:
• Administrar configuración de cuenta
• Agregar licencias de su cuenta
• Descargar paquetes para su cuenta
• Administrar notificaciones del sistema
• Administrar solicitudes de eliminación del Agente
Administrar configuración de cuenta
Esta sección incluye los siguientes temas:
• Editar configuración de cuenta
• Administrar llamadas de evento para su cuenta
• Administrar licencias de garantía de servicio
Editar configuración de cuenta
Para editar su configuración de cuenta:
1.
Inicie sesión en el Centro de Clientes como administrador.
NOTA Los usuarios avanzados e invitados pueden consultar la configuración de cuenta,
pero no pueden editarla.
2. En el panel de navegación, haga clic en Administración > Cuenta > Configuración de
cuenta.
3. Para cambiar el idioma y formatos por defecto de todas las páginas del Centro de Clientes,
seleccione un valor de la lista Idioma y configuración local por defecto.
4. Para mostrar la hora local en todas las páginas del Centro de Clientes, seleccione un valor
de la lista Zona horaria predeterminada.
5. Si desea deshabilitar la auto-asignación de licencias a dispositivos, desmarque la casilla
Asignar automáticamente a los dispositivos las licencias de garantía de servicio
disponibles. Para más información acerca de las licencias de garantía de servicio y cómo
impactan en su cuenta, consulte la siguiente sección sobre “Administrar licencias de garantía
de servicio” en la página 122.
6. En el área Estado Full Disk Encryption, realice una de las siguientes opciones:
Centro de Clientes versión 5.19
114
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
•
Guía del usuario del Centro de Clientes
Para activar la recopilación de datos full-disk encryption para los dispositivos de su
cuenta, seleccione la casilla Recopilar datos full disk encryption de los dispositivos.
NOTA La recogida de datos Full-Disk Encryptiones compatible para dispositivos
Windows y Mac únicamente. Cuando la recogida de datos está habilitada, el proceso de
recopilación comienza cuando el dispositivo realiza su siguiente llamada del Agente. Por
lo tanto, dependiendo de la frecuencia de llamadas del Agente, el informe del estado
Full-Disk Encryption puede actualizarse desde pocos minutos hasta 24 horas.
•
•
Para dejar de recoger datos de full-disk encryption de sus dispositivos, desmarque la
casilla Recopilar datos full disk encryption de los dispositivos. Esta acción no
elimina datos actuales o históricos, pero las alertas de cifrado se suspenden
automáticamente.
Para habilitar la recopilación de datos full disk encryption otra vez, habilite esta opción y
active las alertas de encriptación manualmente (consultar “Reactivar alertas
suspendidas” en la página 46).
Para obtener más información acerca de full-disk encryption, consulte “Informe de estado
Full-Disk Encryption” en la página 192.
7.
En el área Absolute Secure Drive, realice una de las siguientes opciones:
• Para habilitar la recopilación de datos, seleccione la casilla Recopilar datos de inicio de
sesión insatisfactorio en Absolute Secure Drive desde los dispositivos. Para
obtener más información, consulte “Informe de errores de verificación Absolute Secure
Drive” en la página 191.
NOTA Por defecto, la recopilación de datos para los intentos de inicio de sesión
insatisfactorios Absolute Secure Drive se encuentra habilitada para todas las cuentas.
•
Para deshabilitar la recopilación de datos, limpie la casilla Recopilar datos de inicio de
sesión insatisfactorio en Absolute Secure Drive desde los dispositivos. Deshabilitar
la recopilación de datos no elimina datos previamente recopilados. Deshabilitar la
recopilación de datos no refleja inmediatamente la última información en el informe de
errores de autenticación Absolute Secure Drive. Para obtener más información,
consulte “Informe de errores de verificación Absolute Secure Drive” en la página 191.
8. En el área Configuración RTT-IP, realice sus cambios en la configuración RTT-IP de toda la
cuenta. Para obtener más información acerca de RTT-IP y sus configuraciones, consulte
Capítulo 7: "Uso de Real-Time Technology sobre IP" en la página 239.
9. En el área Configuración de llamadas, decida si se realiza una llamada del Agente cuando
ocurran eventos específicos sobre los dispositivos administrados de la cuenta. Para obtener
más información, consulte “Administrar llamadas de evento para su cuenta” en la
página 116.
NOTA Las llamadas del evento también pueden gestionarse en el nivel del dispositivo.
Para obtener más información, consulte “Administrar llamadas de evento para un
dispositivo” en la página 143.
10. Haga clic en Guardar cambios.
Centro de Clientes versión 5.19
115
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
Administrar llamadas de evento para su cuenta
Esta función puede no estar disponible para su cuenta, dependiendo del producto de Centro de
Clientes que su organización haya comprado. Para más información sobre varios productos,
consulte “Niveles de servicio” en la página 16.
Puede activar las llamadas de evento para todos los dispositivos Windows y Mac activos dentro de
una cuenta. Las llamadas de evento permiten a estos dispositivos administrados realizar una
llamada del Agente cuando ocurre un evento de cambio significativo en un dispositivo. Un cambio
en cualquiera de los siguientes atributos de dispositivo pueden desencadenar una llamada de
evento:
• ubicación del dispositivo
• configuración de hardware
• software instalado
• información de red (IP Pública)
• usuario que ha iniciado sesión
Para obtener más información acerca de los eventos de cambio que disparan una llamada de
evento, consulte “Eventos que pueden desencadenar llamadas de evento” en la página 118.
Las llamadas de evento complementan las llamadas programadas que ocurren automáticamente de
cada dispositivo administrado cada 24.5 horas. Sin embargo, cuando ocurre una llamada de evento
se restablece el programa de llamadas regulares. Típicamente, cuando se activan las llamadas de
evento, la información de dispositivos en el Centro de Clientes es más actual, lo que significa que
las alertas se activan de forma más expedita y sus informes son más precisos.
Por ejemplo, un dispositivo Windows realiza una llamada de Agente programada al Centro de
Monitoreo a las 9:00 AM. A las 10:30 AM cambia la IP pública del dispositivo, lo que se considera
una violación de la norma según la configuración establecida por el administrador del Centro de
Clientes.
Centro de Clientes versión 5.19
116
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
Puede ocurrir uno de los siguientes resultados, dependiendo de si las llamadas de evento están
habilitadas:
Llamadas de evento
¿habilitadas?
Resultado
Se activa una llamada de evento inmediatamente, lo que actualiza la dirección de
IP pública en el Centro de Clientes. Si se creó una alerta relacionada a la IP
pública, la llamada de evento desencadena una alerta para notificar al
administrador del Centro de Clientes que ocurrió una violación de la norma.
Sí
No
Si RTT-IP está habilitado para su cuenta, el administrador del Centro de Clientes
solicita inmediatamente una operación de seguridad, como por ejemplo,
"Inmovilización de dispositivos". Si el dispositivo se encuentra online, se instruye
al Agente en el siguiente ping RTT-IP que haga una llamada de Agente completa y
se lleva a cabo la operación de seguridad. Si el dispositivo está fuera de línea, la
operación de seguridad se realiza en el siguiente reinicio.
La siguiente llamada del Agente programada ocurre a las 9:30 AM del día
siguiente (23 horas después del cambio de IP pública). Se actualiza la dirección de
IP pública del dispositivo en el Centro de Clientes. Si se creó una alerta
relacionada a la IP pública, la llamada de evento activa una alerta para notificar al
administrador del Centro de Clientes que ocurrió una violación de la norma, pero,
para entonces, el dispositivo lleva fuera de la red ya 23 horas.
Si RTT-IP está habilitado para su cuenta, el administrador del Centro de Clientes
solicita inmediatamente una operación de seguridad, como por ejemplo,
"Inmovilización de dispositivos". Si el dispositivo se encuentra online, la operación
de seguridad se efectúa en el siguiente ping RTT-IP, pero RTT-IP por sí solo no
acelera la iniciación de la alerta.
Para obtener más información acerca de alertas, consulte “Alertas” en la página 36. Para obtener más
información acerca de RTT-IP, consulte “Uso de Real-Time Technology sobre IP” en la página 239.
Esta sección incluye los siguientes temas:
• Eventos que pueden desencadenar llamadas de evento
• Comprender el periodo mínimo de llamadas de evento
• Habilitar llamadas de evento para su cuenta
• Editar configuración de llamadas de evento
• Deshabilitar llamadas de evento
• Consultar la lista de dispositivos con llamadas de evento habilitadas:
NOTA Por defecto, las llamadas de evento están deshabilitadas para todos los dispositivos. Puede
activar las llamadas de evento para todos los dispositivos Windows y Mac activos dentro de una
cuenta, o para dispositivos administrados individuales. Para obtener más información sobre cómo
habilitar las llamadas de evento para un dispositivo individual, consulte “Administrar llamadas de
evento para un dispositivo” en la página 143.
Centro de Clientes versión 5.19
117
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
Eventos que pueden desencadenar llamadas de evento
Las llamadas de evento se activan cuando un evento de cambio (cambio en un atributo del
dispositivo) ocurre en el dispositivo. La Tabla 4 describe los eventos de cambio que pueden ser
configurados para disparar una llamada de evento.
Tabla 4. Descripción de eventos de cambio que pueden disparar llamadas de evento
Evento de cambio/
Descripción
Opción de
configuración
Cambio de ubicación
Un cambio en la ubicación de un dispositivo.
Se utilizan los Hotspots Wi-Fi para identificar cambios en la ubicación del
dispositivo. Si la potencia de señal o disponibilidad de Hotspots Wi-Fi de un
dispositivo cambian, se considera que el dispositivo ha cambiado su ubicación.
Se registra un evento de cambio de ubicación solo si las redes Wi-Fi actuales
indican que el dispositivo se ha movido más de 200 metros, que es el rango
promedio de un Hotspot Wi-Fi.
Cambio de hardware
Un cambio en la memoria, CPU, o disco duro en un dispositivo.
Agregar o eliminar los siguientes dispositivos no activa un cambio de hardware:
• Impresoras
• Dispositivos firewire
• Dispositivos thunderbolt
• Dispositivos bluetooth
NOTA Para detectar un cambio de hardware, el dispositivo debe reiniciarse. Se
compara el inventario de hardware del dispositivo de antes y después del
reinicio. Si los inventarios no coinciden, se registra un evento de cambio de
hardware y se activa una llamada de evento.
Cambios de software
Un cambio en el inventario de aplicaciones de software instaladas, o cambios al
sistema operativo del dispositivo.
Cambio de usuario
introducido
Un cambio en el usuario del dispositivo. El nombre de usuario del usuario
actualmente introducido se compara con el nombre de usuario asociado a la
sesión anterior. Si no coinciden, se registra un evento de cambio de usuario y se
activa una llamada de evento.
En dispositivos Windows, también se registra un evento de cambio de usuario
cuando se utiliza la opción "Cambiar usuario".
Cambios de red
Un cambio en la dirección de IP pública de un dispositivo.
Cuando cambia la dirección de IP local de un dispositivo administrado, se verifica
la dirección de IP pública del dispositivo para comprobar si también cambió. Si
este es el caso, se registra un evento de cambio de red y se activa una llamada
de evento.
Comprender el periodo mínimo de llamadas de evento
Cuando configura las Llamadas de evento, debe especificar un periodo mínimo de llamadas de
evento, que controla el tiempo mínimo que debe transcurrir entre llamadas del evento desde un
dispositivo. Esta configuración le permite establecer con qué frecuencia llama un dispositivo al
Centro de Monitoreo cuando ocurren múltiples eventos de cambio en un dispositivo en sucesión
rápida.
Centro de Clientes versión 5.19
118
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
El propósito de la configuración de "Periodo mínimo de llamadas de evento" es reducir el flujo de
tráfico no necesario a sus pasarelas de red. Recomendamos que experimente con las
configuraciones varias para determinar la configuración óptima para su organización.
Los valores posibles son:
• 15 minutos
• 2 horas
• 20 minutos
• 3 horas
• 30 minutos
• 4 horas
• 45 minutos
• 6 horas
• 1 hora
Por ejemplo:
Se activan las llamadas de evento de un dispositivo y el periodo mínimo de llamadas de evento se
establece a 2 horas.
Al día siguiente, ocurren dos cambios de software en el dispositivo con 10 minutos de diferencia. El
primer cambio de software activa una llamada de evento inmediatamente, pero la segunda llamada
debe esperar a que expire el periodo mínimo de llamadas de evento.
Ocurre entonces un cambio de red en el dispositivo 20 minutos después del segundo cambio de
software. No se realiza una llamada de evento porque el periodo mínimo de llamadas de evento no
ha expirado.
El periodo mínimo de llamadas de evento expira dos horas después de la primera llamada de
evento. Se activa una nueva llamada de evento desde el dispositivo para enviar los detalles del
segundo cambio de software y el cambio de red al Centro de Monitoreo.
Habilitar llamadas de evento para su cuenta
Por defecto, las llamadas de evento están deshabilitadas en su cuenta. Para activar llamadas de
evento para todos los dispositivos en su cuenta:
1.
Inicie sesión en el Centro de Clientes como administrador.
2. En el panel de navegación, haga clic en Administración > Cuenta > Configuración de
cuenta.
3. En la página "Configuración de cuenta", desplácese al área Configuración de llamadas.
4. Haga clic en el campo y seleccione una de las siguientes opciones:
• Establecer configuración de llamadas para todos los dispositivos capaces: Activar
llamadas de evento para todos los dispositivos Windows y Mac existentes y nuevos. A
medida que se activen dispositivos Windows y Mac, habilite las llamadas de evento y
aplique la configuración de llamadas especificada.
• Establecer configuración de llamadas para dispositivos nuevos: A medida que se
activen dispositivos Windows y Mac, habilite las llamadas de evento y aplique la
configuración de llamadas especificada.
• Activar llamadas de evento para todos los dispositivos donde las llamadas de
evento estén desactivadas: Activar Llamadas de Evento para dispositivos Windows y
Mac existentes solamente.
5. En la lista Periodo mínimo de llamadas de evento seleccione el tiempo mínimo que debe
transcurrir entre llamadas del Agente desde un dispositivo. Los valores posibles van desde
15 minutos a 6 horas. Para obtener más información, consulte “Comprender el periodo
mínimo de llamadas de evento” en la página 118.
Centro de Clientes versión 5.19
119
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
6. Todas las Opciones de configuración están seleccionadas por defecto. Para excluir una o
más Opciones de configuración, desmarque las casillas correspondientes.
NOTA Para obtener más información sobre cada opción, coloque el cursor sobre el ícono
junto a Opciones de configuración. Para obtener información detallada acerca de los
cambios en el dispositivo asociados a cada opción, consulte “Eventos que pueden
desencadenar llamadas de evento” en la página 118.
7.
Haga clic en Guardar cambios.
Las llamadas de evento se activarán en cada dispositivo en la próxima llamada programada
del Agente.
NOTA Si seleccionó una opción de configuración que aplica a dispositivos nuevos
activados, el Periodo mínimo de las llamadas de evento y las Opciones de
configuración que se aplicarán a estos dispositivos se muestran bajo Configuración de
llamadas por defecto actual para dispositivos nuevos.
Editar configuración de llamadas de evento
Si las llamadas de evento están habilitadas en la cuenta, puede editar el Periodo mínimo de
llamadas de evento y/o las Opciones de configuración en cualquier momento.
Para editar la configuración de llamadas para dispositivos asociados a la cuenta:
1.
Inicie sesión en el Centro de Clientes como administrador.
2. En el panel de navegación, haga clic en Administración > Cuenta > Configuración de
cuenta.
3. En la página "Configuración de cuenta", desplácese al área Configuración de llamadas.
4. Haga clic en el campo y seleccione una de las siguientes opciones:
• Establecer configuración de llamadas para todos los dispositivos capaces:
Actualice la configuración de llamadas para todos los dispositivos Windows y Mac
existentes y nuevos.
• Establecer configuración de llamadas para dispositivos nuevos: Actualice la
configuración de llamadas para los dispositivos Windows y Mac existentes solamente.
• Cambiar configuración de llamadas para todos los dispositivos donde llamadas
de evento estén habilitadas: Actualice la configuración de llamadas para todos los
dispositivos Windows y Mac existentes que tienen las llamadas de evento habilitadas.
Si se han deshabilitado las llamadas de evento en uno o más dispositivos, dichos
dispositivos no cambiarán.
• Activar llamadas de evento para todos los dispositivos donde las llamadas de
evento estén desactivadas: Activar llamadas de evento para los siguientes dispositivos
Windows y Mac:
○
○
Dispositivos con llamadas de evento deshabilitadas en el dispositivo
Dispositivos nuevos activados sin llamadas de evento habilitadas
NOTA Esta opción solo está disponible si las llamadas de evento están habilitadas en
la cuenta, pero están deshabilitadas para algunos dispositivos. Para obtener más
información sobre la administración de llamadas de evento en el dispositiov, consulte
“Configurar llamadas de evento para un dispositivo” en la página 143.
Centro de Clientes versión 5.19
120
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
5. Edite el Periodo mínimo de llamadas de evento. Los valores posibles van desde 15
minutos a 6 horas. Para obtener más información, consulte “Comprender el periodo mínimo
de llamadas de evento” en la página 118.
6. Edite las Opciones de configuración seleccionado o desmarcando las casillas
correspondientes.
NOTA Para obtener más información sobre cada opción, coloque el cursor sobre el ícono
junto a Opciones de configuración. Para obtener información detallada acerca de los
cambios en el dispositivo asociados a cada opción, consulte “Eventos que pueden
desencadenar llamadas de evento” en la página 118.
7.
Haga clic en Guardar cambios.
La configuración de llamadas de evento se activará en cada dispositivo en la próxima
llamada programada del Agente.
Deshabilitar llamadas de evento
Si las llamadas de evento están habilitadas en la cuenta, puede deshabilitarlas para todos los
dispositivos de su cuenta.
NOTA Para deshabilitar llamadas de evento para dispositivos individuales, consulte “Configurar
llamadas de evento para un dispositivo” en la página 143.
Para deshabilitar las llamadas de evento para todos los dispositivos de la cuenta:
1.
Inicie sesión en el Centro de Clientes como administrador.
2. En el panel de navegación, haga clic en Administración > Cuenta > Configuración de
cuenta.
3. En la página "Configuración de cuenta", desplácese al área Configuración de llamadas.
4. Haga clic en el campo y seleccione Apagar llamadas de evento.
5. Haga clic en Guardar cambios.
Las llamadas de evento se desactivarán en cada dispositivo en la próxima llamada
programada del Agente.
Consultar la lista de dispositivos con llamadas de evento habilitadas:
Para consultar la lista de dispositivos administrados que tienen llamadas de evento habilitadas:
1.
Inicie sesión en el Centro de Clientes como administrador.
2. En el panel de navegación, haga clic en Administración > Cuenta > Configuración de
cuenta.
3. En la página "Configuración de cuenta", desplácese al área Configuración de llamadas.
4. Bajo Dispositivos con llamadas de evento encendidas, haga clic en Consultar. Se abre
un diálogo.
5. Filtre la lista de dispositivos usando los siguientes criterios:
• Identificador: un número de serie electrónico único asignado al Agente instalado en un
dispositivo
Centro de Clientes versión 5.19
121
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
•
•
•
•
•
•
Guía del usuario del Centro de Clientes
Nombre de usuario: un nombre único detectado por el Agente que identifica a una
persona asociada a un dispositivo
Nombre del dispositivo: el nombre asignado al dispositivo en el sistema operativo
Número de serie: el número de serie del dispositivo o de otro hardware
Configuración de llamadas de evento: las Opciones de configuración habilitadas
cuando se activaron las llamadas de evento
Periodo mínimo de llamadas de evento: el periodo de tiempo seleccionado cuando
se activaron las llamadas de evento
Motivo de la última llamada: el motivo de la última llamada del Agente desde un
dispositivo. Los valores posibles son Programada o evento | <tipo de cambio>.
NOTA Estos resultados no pueden filtrarse por Hora de la última llamada, que es la
fecha y hora de la última llamada del Agente desde el dispositivo.
6. Ordene la lista haciendo clic en un encabezado de columna.
NOTA No se puede ordenar las columnas Configuración de llamadas de evento o
Motivo de la última llamada.
7.
Para consultar la página de "Resumen del dispositivo" para un dispositivo, haga clic en el
enlace de Identificador.
8. Haga clic en Cancelar para cerrar el diálogo.
Administrar licencias de garantía de servicio
Cuando un dispositivo con licencia de garantía de servicio es robado y Absolute Software no puede
recuperar el dispositivo o realizar una operación de "Borrado de datos", puede tener derecho a un
pago de garantía de servicio para ese dispositivo. Para tener derecho a este pago, al momento del
robo, los dispositivos de su cuenta deben estar marcados correctamente como poseedores de una
garantía de servicio aplicable.
Se aplica una de las siguientes situaciones:
• Su cuenta incluye productos Computrace con garantía de servicio y tiene licencias
disponibles: Por defecto, si su cuenta del Centro de Clientes incluye productos
Computrace con garantía de servicio y cuenta con licencias adicionales disponibles, se
asigna automáticamente una garantía de servicio a cada dispositivo nuevo, haciéndolos
aptos para los pagos de la garantía de servicio.
IMPORTANTE Si deshabilita la asignación automática de licencias de garantía de servicio,
debe asignar manualmente la licencia de garantía de servicio a dispositivos aplicables en su
cuenta. Para más información sobre asignar manualmente una licencia de garantía de
servicio, consulte “Editar manualmente la asignación de licencias de garantía de servicio”
en la página 123.
•
Su cuenta incluye productos Computrace con garantía de servicio y no posee
licencias disponibles: Si su cuenta contiene más dispositivos que licencias, la asignación
automática de licencias se deshabilita hasta que agregue más licencias a su cuenta o
elimine manualmente la licencia de garantía de servicio de algunos dispositivos.
Por ejemplo, si posee 1000 licencias Computrace Complete y 1250 dispositivos que se
ponen en contacto con Centro de Monitoreo, entonces habrá 250 dispositivos sin licencias
asignadas y no serán aptos para la garantía de servicio.
Centro de Clientes versión 5.19
122
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
Para obtener información sobre cómo agregar licencias a su cuenta, consulte Capítulo 3:
"Agregar licencias de su cuenta" en la página 123. Para obtener más información sobre
cómo eliminar manualmente una licencia de garantía de servicio de un dispositivo, consulte
“Editar manualmente la asignación de licencias de garantía de servicio” en la página 123.
•
Su cuenta posee productos con y sin garantía de servicio: Si su cuenta contiene una
mezcla de productos Computrace, donde algunos productos incluyen la garantía de servicio
y otros no, las licencias de garantía de servicio en su cuenta podrían asignarse
incorrectamente.
Para resolver esta cuestión, debe editar la asignación de licencias de garantía de servicio
manualmente. Para obtener más información, consulte “Editar manualmente la asignación
de licencias de garantía de servicio” en la página 123.
Editar manualmente la asignación de licencias de garantía de servicio
Puede asignar o eliminar una licencia de garantía de servicio para cada dispositivo individualmente o
utilizando grupos de dispositivos para hacer el cambio.
• Editar el valor para un dispositivo individual: Si desea asignar o eliminar la licencia de
garantía de servicio para un dispositivo individual, puede hacerlo desde la página "Consultar
o editar campos definidos por el usuario" para ese dispositivo.
○ Para asignar la licencia de garantía de servicio a un dispositivo, abra la página "Consultar
y editar campos definidos por el usuario", despliegue la lista Posee garantía de
servicio, y haga clic en Sí.
○ Para eliminar la licencia de garantía de servicio de un dispositivo, abra la página
"Consultar o editar campos definidos por el usuario", despliegue la lista Posee garantía
de servicio, y haga clic en No.
Para obtener más información, consulte “Asignar valores de datos a un dispositivo
individual” en la página 57.
•
Editar el valor para un grupo de dispositivos: La manera más rápida de asignar o eliminar
licencias de garantía de servicio para dispositivos es crear un grupo de dispositivos y
cambiar el valor de Posee garantía de servicio.
Para cambiar la asignación de licencias de garantía de servicio para un grupo de dispositivos:
a) Cree un grupo de dispositivos que contenga los dispositivos para los cuales desea
asignar o eliminar licencias de garantía de servicio. Por ejemplo, si desea asignar la
garantía de servicio a todos los empleados del departamento de ventas, cree un grupo
de dispositivos que contenga los dispositivos de todos los empleados de ventas. Para
obtener información acerca de cómo crear un grupo de dispositivos, consulte “Crear un
nuevo grupo dde dispositivos” en la página 76.
b) Abra la página "Consultar o editar campos definidos por el usuario" para el grupo de
dispositivos que acaba de crear en el paso a, despliegue la lista Posee garantía de
servicio, y haga clic en Sí para asignar o No para eliminar la garantía de servicio. Para
obtener información sobre cómo cambiar un campo definido por el usuario para un
grupo de dispositivos, consulte “Asignar valores de datos a todos los dispositivos de un
grupo de dispositivos” en la página 57.
Agregar licencias de su cuenta
La página Agregar licencias le permite agregar licencias adicionales de Agente a su cuenta. Las
licencias para un producto en particular se agrupan y se venden como claves de producto. Por
ejemplo, 10 licencias de Computrace® Complete con una duración de tres años pueden agruparse
en una única clave de producto.
Centro de Clientes versión 5.19
123
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
Puede obtener claves de producto a través de su distribuidor o comprarlas directamente en
Absolute Software.
Para agregar licencias a su cuenta:
1.
Inicie sesión en el Centro de Clientes como administrador.
2. En el panel de navegación, haga clic en Administración > Cuenta > Agregar licencias.
3. En la página "Agregar licencias", introduzca su clave de producto y haga clic en Agregar.
Repita este proceso para agregar todas las claves adicionales.
4. Una vez que haya introducido todas las claves de producto, haga clic en Guardar. Recibirá
un mensaje de confirmación indicando que su cuenta está siendo configurada. Se crearán
nuevos archivos del Agente para sus licencias adicionales.
5. Después de que haya registrado todas las claves de producto, avance hasta la página
Descargar paquetes y descargue su Agente. También se actualiza el widget Resumen de
licencias en la página de inicio para mostrar las licencias adicionales para su cuenta. Para
obtener más información, consulte “El panel de control y sus widgets” en la página 26.
NOTA Para obtener más información acerca de la compra de licencias adicionales, póngase en
contacto directamente con Absolute Software en www.absolute.com/en/about/contact/corporate.
Descargar paquetes para su cuenta
Dependiendo del producto del Centro de Clientes que su organización haya comprado, la página
"Descargar paquetes" pueden contener las siguientes secciones:
• La sección Agente para Windows, Mac, y sistemas operativos móviles le permite
descargar todos los paquetes de instalación del Agente para su cuenta. Para obtener más
información, consulte “Descargar el Agente Computrace” en la página 124.
• La sección Absolute Manage le permite cargar y descargar paquetes de instalación
Absolute Manage para su cuenta. Para obtener más información, consulte “Cómo utilizar
Absolute Manage Suite” en la página 125.
Descargar el Agente Computrace
La sección Agente de la página "Descargar paquetes" proporciona enlaces a todos los paquetes de
instalación de Agente que hayan sido sellados para su cuenta. Para cada paquete de instalación se
detalla la siguiente información:
• Tipo de Agente: tipo de Agente, según la plataforma. Actualmente, el Agente es
compatible con plataformas Windows, Mac, Windows Mobile, Android y BlackBerry.
• Versión del Agente: el número de versión (build) del Agente.
• Última actualización: la fecha y hora en que se crearon los archivos del Agente.
• Descargado por última vez: la fecha y hora en las que los archivos del Agente se
descargaron por última vez del Centro de Clientes.
Para más información sobre el Agente Computrace, consulte “Comprendiendo el rol del Agente
Computrace” en la página 16.
Para descargar los archivos sellados de instalación del Agente:
1.
Inicie sesión en el Centro de Clientes como administrador.
2. En el panel de navegación, haga clic en Administración > Cuenta > Descargar paquetes.
Centro de Clientes versión 5.19
124
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
La página "Descargar paquetes" se abrirá con una lista de todos los Tipo de Agente y
Versiones del Agente creadas para su cuenta.
NOTA Para ver la versión actual del Agente Computrace, abra el tooltip Versiones
actualizadas de Agentes disponibles. Póngase en contacto con Soporte Global de
Absolute para actualizar la versión más reciente del Agente, si fuera necesario.
3. En la sección Agente para Windows, Mac, y SO móviles, haga clic en el enlace apropiado
de la columna Tipo de Agente.
4. Siga- las instrucciones en pantalla para completar la descarga.
Una vez que el Agente se haya instalado en el dispositivo de destino, el dispositivo queda
automáticamente asociado a su cuenta.
Desde la página de inicio, en la parte inferior de la página debajo del Panel de control, hacer clic en
el enlace Descargar paquetes también abre la página "Descargar paquetes".
Consulte la Guía de administración del Agente Computrace disponible en la página de
documentación del Centro de Clientes para obtener más información acerca de la instalación del
Agente en diferentes plataformas.
Actualizar a la última versión del Agente
Periódicamente, Absolute Software lanza una nueva versión del Agente. Cuando haya un nuevo
Agente disponible, se publica un aviso en la página de inicio. Si está ejecutando una versión más
antigua del Agente y desea actualizarla, póngase en contacto con Soporte Global de Absolute
Software en http://www.absolute.com/support. Un representante del soporte creará nuevos
archivos de Agente para usted y le informará cuando los archivos estén listos para descargar en la
página "Descargar paquetes".
IMPORTANTE Los Agentes incluidos en la lista de la página "Descargar paquetes" no se
actualizan automáticamente cuando se lanza una nueva versión del Agente. Debe ponerse en
contacto con Soporte Global de Absolute Software si desea actualizar su Agente.
Cómo utilizar Absolute Manage Suite
Absolute Manage Suite es una excelente solución de administración de clientes multi-plataforma
para administrar todas sus estaciones de trabajo Mac OS y Windows en una única consola en la
plataforma de su elección. Todos los componentes de Absolute Manage, incluidos el servidor, la
consola de administración y los clientes, pueden mezclarse y combinarse desde cualquier
plataforma. Los administradores de sistema y de red muchas veces descubren que hay varias
formas de realizar la misma tarea dentro de Absolute Manage, y que depende de ellos decidir cuál
es la que mejor se adapta al flujo de trabajo de la organización y funciona mejor con el entorno
informático exclusivo de la empresa.
Los paquetes de instalación de Absolute Manage disponibles en la sección Absolute Manage
permiten a los administradores extraer, descargar y usar los datos recogidos por los Agentes en los
dispositivos administrados. Para cuentas que incluyen Absolute Manage, los datos previamente
disponibles únicamente a través de informes del Centro de Clientes están ahora disponibles
utilizando la aplicación de Absolute Manage en el dispositivo local.
La sección Absolute Manage le permite realizar las siguientes operaciones:
• Descargar los paquetes de instalación de Absolute Manage
• Cargar un Agente sellado que incluya Absolute Manage
Centro de Clientes versión 5.19
125
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
Descargar los paquetes de instalación de Absolute Manage
Para descargar los paquetes de Absolute Manage para su sistema operativo:
1.
Inicie sesión en el Centro de Clientes como administrador.
2. En el panel de navegación, haga clic en Administración > Cuenta > Descargar paquetes.
3. En la página "Descargar paquetes", en la sección Absolute Manage, haga clic en el enlace
apropiado de entre los siguientes:
• Descargar Absolute Manage para dispositivos Windows
• Descargar Absolute Manage para dispositivos Macintosh
4. Siga- las instrucciones en pantalla para completar la descarga.
5. Instalar la aplicación Absolute Manage en su dispositivo. Cuando se le solicite, proporcione
el Código de registro y el Número de serie disponible en la página "Descargar paquetes".
NOTA El Código de registro y Número de serie que se muestran en la sección Absolute
Manage son exclusivos para su cuenta.
Para más información, consulte la Guía del usuario de Absolute Manage para su sistema operativo,
disponibles en la página "Documentación" del Centro de Clientes.
Cargar un Agente sellado que incluya Absolute Manage
Los dispositivos administrados usando el servidor Absolute Manage contienen un Agente especial.
Puede crear un pPaquete de instalación de Agente modificado para reinstalar el Agente con los
componentes de Absolute Manage, en caso de que se remueva el Agente de uno de sus
dispositivos administrados. El área "Persistencia de Absolute Manage" de la sección Absolute
Manage en la página "Descargar paquetes" le permite cargar paquetes de instalación del Agente
para Windows y Mac modificados, para usar en el futuro.
NOTA Dependiendo de las licencias que posea, la sección Absolute Manage puede no estar
disponible, pero el área "Persistencia de Absolute Manage" se puede mostrar en su propia sección.
Para asegurarse de que el archivo se ha cargado con éxito, el paquete de instalación del Agente que
está cargando debe cumplir las siguientes condiciones:
• El paquete debe ser un archivo .zip válido. Cualquier error en la extracción del paquete
resultará en un error de validación y el fallo del proceso de carga.
• El paquete de instalación puede tener cualquier nombre, siempre que sea un archivo .zip
válido. El nombre del archivo cambia a un nombre generado por el sistema una vez
completada con éxito la carga.
• El paquete debe contener las carpetas y archivos detallados en Tabla 5 en la página 127,
dependiendo del sistema operativo.
Centro de Clientes versión 5.19
126
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
Tabla 5. Detalles del paquete de instalación para sistemas operativos Windows y Mac
Sistema operativo
del dispositivo
Windows
Detalles del paquete de instalación
El paquete debe contener los siguientes archivos:
• \Absolute Manage Agent\0x0409.ini
• \Absolute Manage Agent\AgentVersion.exe
• \Absolute Manage Agent\Data1.cab
• \Absolute Manage Agent\DefaultDefaults.plist
• \Absolute Manage Agent\Info.plist
• \Absolute Manage Agent\instmsiw.exe
• \Absolute Manage Agent\LANrev Agent.msi
• \Absolute Manage Agent\LANrevAgentSafeInstaller.exe
• \Absolute Manage Agent\LANrevAgentUpdater.bat
• \Absolute Manage Agent\LANrevAgentUpdater.exe
• \Absolute Manage Agent\LANrevAgentUpdater_Launcher.bat
• \Absolute Manage Agent\setup.exe
• \Absolute Manage Agent\Setup.ini
NOTA El archivo DefaultDefaults.plist debe contener una configuración
ServerList con al menos un servidor de inventario principal y una
dirección. Para más información, inicie sesión en AMRC, abra la Guía de
introducción Absolute Manage y consulte la información bajo el título
"Desplegar el Agente usando un instalador local". El archivo Info.plist debe
contener un elemento XML CFBundleGetInfoString con un contenido
válido y apropiado.
Mac
El paquete debe contener las siguientes carpetas y archivos:
• \Absolute Manage Agent\Certificates
NOTA
La carpeta Certificados debe contener tres archivos .pem.
• \Absolute Manage Agent\Absolute Manage Agent.pkg
• \Absolute Manage Agent\DefaultDefaults.plist
• \Absolute Manage Agent\DetermineDeploymentPlatform.sh
• \Absolute Manage Agent\InstallAgent.sh
• \Absolute Manage Agent\SpecialSSLUpdater.plist
Para cargar un paquete de instalación del Agente modificado:
1.
Inicie sesión en el Centro de Clientes como administrador.
2. En el panel de navegación, haga clic en Administración > Cuenta > Descargar paquetes.
3. En la página "Descargar paquetes", desplácese a la ubicación Absolute Manage.
4. En el área Persistencia de Absolute Manage, haga clic en Examinar en el área del
sistema operativo aplicable (Windows o Mac).
5. En el diálogo "Cargar archivo", busque la ubicación en el disco duro local de su dispositivo
para encontrar el archivo de instalación del Agente .zip apropiado.
Centro de Clientes versión 5.19
127
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
6. Haga clic en nombre del archivo, y luego en Abrir para seleccionar el archivo. La página
"Descargar paquetes" se actualiza para mostrar el nombre de archivo en el campo Nombre
de archivo en el área Persistencia de Absolute Manage.
7.
Haga clic en Cargar. El archivo se carga al Centro de Clientes y la página "Descargar
paquetes" se actualiza para mostrar el archivo en la tabla Nombre de archivo para el
sistema operativo aplicable.
Administrar notificaciones del sistema
La página "Notificaciones del sistema" permite a los administradores del Centro de Clientes
configurar una lista de destinatarios para los mensajes de notificación del sistema. Las
notificaciones del sistema son mensajes generados automáticamente que alertan a los usuarios
sobre posibles problemas con la cuenta.
Por ejemplo, si uno de los dispositivos cubiertos por la garantía de servicio deja de llamar al Centro
de Monitoreo, la notificación del sistema Dispositivos con garantía de servicio sin llamada le
avisará que el dispositivo no está realizando llamadas.
Las notificaciones del sistema se envían a la lista de destinatarios por correo electrónico. Es posible
que desee incluir todos los administradores del sistema del Centro de Clientes en su lista de
destinatarios. Existe un límite de 20 destinatarios por notificación.
Esta sección describe las siguientes tareas:
• Actualizar la página "Notificaciones del sistema"
• Dispositivos con garantía de servicio de llamadas
• Resolver una disparidad de marcas de recuperación
Actualizar la página "Notificaciones del sistema"
Para actualizar la página "Notificaciones del sistema":
1.
Inicie sesión en el Centro de Clientes como administrador.
2. En el panel de navegación, haga clic en Administración > Cuenta > Notificaciones del
sistema.
3. En la página "Notificaciones del sistema", haga clic en la pestaña apropiada y edite la lista de
direcciones de correo electrónico.
4. Haga clic en Guardar.
Dispositivos con garantía de servicio de llamadas
La notificación del sistema Dispositivos con garantía de servicio sin llamadas alerta a los
destinatarios que uno o más de los dispositivos cubiertos por la garantía de servicio han
interrumpido las llamadas al Centro de Monitoreo.
Para editar las notificaciones del sistema de dispositivos con garantía de servicio sin llamadas:
1.
Inicie sesión en el Centro de Clientes como administrador.
2. En el panel de navegación, haga clic en Administración > Cuenta > Notificaciones del
sistema.
3.
En la página "Notificaciones del sistema", haga clic en la pestaña Dispositivos con
garantía de servicio sin llamadas y realice una de las siguientes opciones:.
Centro de Clientes versión 5.19
128
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
•
Guía del usuario del Centro de Clientes
Para agregar destinatarios: Seleccione la opción Habilitar notificación para las
siguientes direcciones de correo electrónico e introduzca las direcciones de correo
electrónico de los destinatarios correspondientes en el campo Direcciones de correo
electrónico para notificación .
NOTA Puede agregar como máximo veinte (20) direcciones de correo electrónico en
este campo. Separe cada entrada con punto y coma.
•
•
Para eliminar destinatarios: Seleccione la opción Deshabilitar notificación para las
siguientes direcciones de correo electrónico e introduzca las direcciones de correo
electrónico de los destinatarios correspondientes en el campoDirecciones de correo
electrónico para notificación . Para eliminar varios destinatarios a la vez, separe cada
entrada con punto y coma. Haga clic en Guardar para guardar los cambios.
Para deshabilitar la notificación del sistema: Seleccione la opción Deshabilitar
notificación para las siguientes direcciones de correo electrónico, y elimine todas
las direcciones de correo de la lista de destinatarios.
4. Haga clic en Guardar.
Resolver una disparidad de marcas de recuperación
La notificación del sistema Disparidad de marcas de recuperación alerta a los destinatarios que la
cantidad de dispositivos en los que se ha establecido la marca de recuperación supera la cantidad
de licencias con servicio de recuperación compradas.
Para resolver una disparidad de marcas de recuperación:
1.
Inicie sesión en el Centro de Clientes como administrador.
2. En el panel de navegación, haga clic en Administración > Cuenta > Notificaciones del
sistema.
3. En la página "Notificaciones del sistema", haga clic en la pestaña Disparidad de marcas de
recuperación y realice una de las siguientes opciones:.
• Para agregar destinatarios: Introduzca las direcciones de correo electrónico de los
destinatarios correspondientes en el campo Direcciones de correo electrónico para
notificación.
NOTA Puede agregar como máximo veinte (20) direcciones de correo electrónico en
este campo. Separe cada entrada con punto y coma.
•
•
Para eliminar destinatarios: Elimine las direcciones de correo electrónico de los
destinatarios correspondientes en el campo Direcciones de correo electrónico para
notificación. Asegúrese de que todas las entradas restantes estén separadas con
punto y coma y sin espacios.
Para deshabilitar la notificación del sistema: Elimine todas las direcciones de correo
electrónico de la lista de destinatarios.
4. Haga clic en Guardar.
Centro de Clientes versión 5.19
129
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
Administrar solicitudes de eliminación del
Agente
En las cuentas del Centro de Clientes con muchos dispositivos, puede haber algunos que ya no
sean funcionales o estén siendo retirados debido a una o más razones. Los administradores de IT
deben remover el Agente de tales dispositivos y liberar las licencias en uso.
El Centro de Cliente le permite eliminar el Agente de uno o más de sus dispositivos, sin importar si
dichos dispositivos forman parte de un grupo o no. Según la forma en que esté configurada la
cuenta del Centro de Clientes, los administradores de seguridad, administradores, o usuarios
avanzados designados pueden utilizar la función autoservicio de eliminación del Agente para crear
nuevas solicitudes de eliminación del Agente y gestionar solicitudes actuales.
Pueden ocurrir las dos situaciones siguientes:
• Si su cuenta del Centro de Clientes contiene al menos un administrador de seguridad, los
siguientes usuarios pueden usar la función autoservicio de eliminación de Agente.
○ Todos los administradores de seguridad
○ Administradores que han sido designados por administradores de seguridad
•
Si su cuenta del Centro de Clientes no contiene ningún administrador de seguridad, los
siguientes usuarios pueden usar la función autoservicio de eliminación de Agente.
○ Todos los administradores
○ Usuarios avanzados designados por administradores
NOTA Para obtener más información acerca de cómo otorgar permisos para realizar la eliminación
del Agente, consulte “Crear usuarios nuevos” en la página 106.
Esta sección provee información sobre los siguientes temas y tareas:
• Requisitos mínimos del sistema para la eliminación del Agente
• Crear una nueva solicitud de eliminación del Agente
Requisitos mínimos del sistema para la eliminación del Agente
Actualmente, la función autoservicio de eliminación del Agente está disponible para dispositivos que
cumplen con los siguientes requisitos:
• El dispositivo está encendido y funciona con un sistema operativo compatible. Consulte
“Plataformas compatibles con el Agente Computrace” en la página 18.
IMPORTANTE Si desea eliminar el Agente de un dispositivo que cuenta con otro sistema
operativo, póngase en contacto con Soporte Global de Absolute Software. Para obtener
más información, consulte “Contactar a Soporte Global de Absolute Software” en la
página 19.
•
El dispositivo no tiene una solicitud de eliminación del Agente activa, ni una de las
operaciones de seguridad habilitadas.
No puede eliminar el Agente de un dispositivo si éste:
○ No está encendido o no funciona con uno de los sistemas operativos compatibles.
Consultar “Plataformas compatibles con el Agente Computrace” en la página 18
○ Tiene una solicitud de eliminación de Agente abierta.
Centro de Clientes versión 5.19
130
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
○
○
○
○
○
○
Guía del usuario del Centro de Clientes
Fue denunciado como robado y tiene una denuncia de robo abierta. Debe cancelar la
denuncia de robo antes de continuar. Para obtener más información acerca de cómo
denunciar un dispositivo como robado, consulte Capítulo 16: "Denunciar el robo de un
dispositivo administrado" en la página 366.
Incluye funciones activas Intel AT. Debe desactivar Intel AT antes de continuar. Para
obtener información acerca de cómo desactivar las funcionalidades Intel AT, consulte
“Activar o desactivar Intel AT” en la página 270.
Está bloqueado usando Intel AT. Debe desbloquear el dispositivo y desactivar Intel AT
antes de continuar. Para obtener más información acerca de cómo desbloquear
dispositivos, consulte “Desbloquear dispositivos equipados con Intel AT bloqueados”
en la página 280.
Está inmovilizado mediante "Inmovilización de dispositivo". Debe desactivar la
inmovilización del dispositivo antes de continuar. Para obtener información acerca de
cómo desactivar la inmovilización de dispositivos, consulte “Desactivar "Inmovilización
de dispositivo" inmovilizado” en la página 330.
Tiene un unidad de disco Absolute Secure Drive y/o utiliza un producto Full-Disk
Encryption, pero no ha superado la autorización previa al arranque del fabricante
requerida para ambas formas de full-disk encryption.
Tiene una solicitud activa de recuperación de archivos a distancia. Debe cancelar la
solicitud de "Recuperación de archivos" antes de continuar. Para obtener más
información sobre cómo cancelar un solicitud de recuperación de archivos, consulte
“Cancelar una solicitud de "Recuperación de archivos"” en la página 342.
Crear una nueva solicitud de eliminación del Agente
Utilice uno de los siguientes métodos para seleccionar el dispositivo de destino donde desea crear
una solicitud de "Eliminación del Agente".
• Usar el diálogo del Centro de Clientes
• Usar un archivo de texto
IMPORTANTE Antes de crear una nueva solicitud de "Eliminación del Agente", verifique que el
dispositivo no tenga otra solicitud igual abierta o esté ejecutando una operación de seguridad. Para
obtener más información, consulte “Requisitos mínimos del sistema para la eliminación del Agente”
en la página 130.
Usar el diálogo del Centro de Clientes
Este método le permite seleccionar los dispositivos de destino interactivamente usando el diálogo
del Centro de Clientes.
Para eliminar el Agente de un dispositivo cualificado:
1.
Inicie sesión en el Centro de Clientes como un usuario con permisos otorgados para crear
solicitudes de "Eliminación del Agente". Para obtener más información, consulte
“Administrar solicitudes de eliminación del Agente” en la página 130 y el paso 7 de “Crear
usuarios nuevos” en la página 106.
2. En el panel de navegación, haga clic en Administración > Cuenta > Crear y consultar
solicitudes de eliminación del Agente.
3. En la página "Crear y consultar solicitudes de eliminación del Agente" haga clic en Crear una
nueva solicitud de "Eliminación del Agente".
4. En el diálogo "Seleccionar dispositivo(s) para la eliminación del Agente", haga lo siguiente:
Centro de Clientes versión 5.19
131
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
Guía del usuario del Centro de Clientes
a)
En el campo donde el grupo es, abra la lista y seleccione el grupo de dispositivos
apropiado para mostrar una lista de dispositivos de los cuales necesita eliminar los
Agentes.
b) Si desea proporcionar detalles para mostrar dispositivos que cumplan con criterios
específicos, introduzca la información apropiada en el campo y cualquier campo
incluye.
Por ejemplo, si desea mostrar sólo los dispositivos en los que el campo Nombre de
usuario empiece con la palabra Absolute, introduzca Absolute en el campo y
cualquier campo incluye.
c)
Por defecto, la lista de dispositivos que aparece en la cuadrícula de resultados se limita
sólo a los dispositivos desde los que puede eliminar el Agente. Si desea mostrar todos
los dispositivos que coincidan con los criterios que ha especificado, desmarque la casilla
Mostrar solo dispositivos elegibles.
d) Por defecto, todos los dispositivos que coinciden con los criterios especificados se
muestran en la lista. Si desea mostrar únicamente los dispositivos que están inactivos,
seleccione la casilla Mostrar solo dispositivos inactivos.
e) Haga clic en Filtrar. Se actualiza el diálogo "Seleccionar dispositivo(s) para eliminación
del Agente" mostrando una lista de dispositivos que coinciden con sus criterios.
f) En la cuadrícula de resultados, seleccione los dispositivos mediante uno de los
siguientes métodos sobre la columna de la izquierda, que muestra casillas:
• Para seleccionar dispositivos individuales, seleccione las casillas individuales para
esos dispositivos solamente.
• Para seleccionar todos los dispositivos que se muestran en esta página solamente,
seleccione la casilla en la cabecera.
• Para seleccionar todos los dispositivos que cumplen con los criterios de filtro,
coloque el cursor sobre la flecha en la casilla de la cabecera. Haga clic en el enlace
Seleccionar los <n> registros para seleccionarlos todos. Se abre el diálogo
"Seleccionar dispositivo(s) para eliminación del Agente" con los dispositivos
especificados que ha seleccionado.
5. Haga clic en Continuar para abrir el diálogo "Autorización para establecer dispositivo(s) de
eliminación del Agente.
6. Si es un administrador de seguridad, se le pedirá que proporcione la autorización.
Dependiendo del método de autenticación de seguridad elegido por su organización, realice
una de las siguientes opciones:
• Para organizaciones que usan Tokens RSA SecurID para servicios de seguridad:
i) Haga clic en Solicitar código de autorización. La página se actualiza ofreciendo
confirmación de que un mensaje de correo electrónico se envió a la dirección en
archivo para el administrador de seguridad que solicita la operación.
ii) Introduzca su contraseña del Centro de Clientes.
iii) Introduzca el Código de Token SecurID que se muestra en su Token RSA SecurID.
iv) Para obtener más información, consulte “Utilizar tokens RSA SecurID para servicios
de seguridad” en la página 251.
• Para organizaciones que usan códigos de autorización por correo electrónico para
servicios de seguridad:
i) Introduzca su contraseña del Centro de Clientes.
ii) Introduzca el Código de autorización de seguridad que recibió en el mensaje de
correo electrónico.
Para obtener más información, consulte “Utilizar códigos de autorización enviados
por correo electrónico para servicios de seguridad” en la página 252.
Centro de Clientes versión 5.19
132
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
7.
Guía del usuario del Centro de Clientes
Haga clic en Establecer para eliminación. Se crea una solicitud de "Eliminación del Agente"
para los dispositivos que ha seleccionado y se ejecuta en la próxima llamada del Agente.
Usar un archivo de texto
Si ya conoce los identificadores o números de serie de los dispositivos en los cuales desea eliminar
el Agente, puede cargar una archivo de texto al Centro de Clientes para crear una solicitud de
"Eliminación del Agente".
Puede introducir una lista de dispositivos en una única columna, separando cada entrada con un
retorno de carro. (Presione la tecla Introducir). No utilice puntuación en esta lista.
Para cargar un archivo de texto de dispositivos para los cuales desea solicitar una "Eliminación del
Agente":
1.
Inicie sesión en el Centro de Clientes como un usuario con permisos otorgados para crear
solicitudes de "Eliminación del Agente". Para obtener más información, consulte
“Administrar solicitudes de eliminación del Agente” en la página 130 y el paso 7 de “Crear
usuarios nuevos” en la página 106.
2. En el panel de navegación, haga clic en Administración > Cuenta > Crear y consultar
solicitudes de eliminación del Agente.
3. En la página "Crear y consultar solicitudes de eliminación del Agente" haga clic en Cargar
lista de dispositivos para la eliminación del Agente.
4. En el diálogo "Cargar lista de dispositivos para la eliminación del Agente", en Ruta de
archivo, introduzca la ruta completa del archivo de texto o haga clic en Examinar para
seleccionarlo de su dispositivo local.
5. Seleccione uno de las siguientes como tipo de lista de archivos:
• Identificadores
• Números de serie
IMPORTANTE Los números de serie Lenovo de siete caracteres pueden estar asociados
a más de un dispositivo y pueden causar un error al cargar una lista de dispositivos usando
un archivo de texto. Al cargar una lista de dispositivos Lenovo, utilice los números de serie
completos o los Identificadores de Computrace, ambos únicos para cada dispositivo
administrado.
6. Realice una de las siguientes opciones:
• Si es un Administrador de seguridad, haga clic en Cargar archivo.
Se le pedirá que proporcione autorización. Dependiendo del método de autenticación
de seguridad elegido por su organización, realice una de las siguientes opciones:
○
○
Para organizaciones que usan Tokens RSA SecurID para servicios de seguridad:
– Introduzca su contraseña del Centro de Clientes.
– Introduzca el Código de Token SecurID que se muestra en su Token RSA
SecurID.
Para obtener más información, consulte “Utilizar tokens RSA SecurID para servicios
de seguridad” en la página 251.
Para organizaciones que usan códigos de autorización por correo electrónico para
servicios de seguridad:
Centro de Clientes versión 5.19
133
Capítulo 3: Configurar el Centro de Clientes para su entorno de trabajo
–
–
–
Guía del usuario del Centro de Clientes
Haga clic en Solicitar código de autorización. La página se actualiza
ofreciendo confirmación de que un mensaje de correo electrónico se envió a la
dirección en archivo para el administrador de seguridad que solicita la
operación.
Introduzca su contraseña del Centro de Clientes.
Introduzca el código de autorización de seguridad que recibió en el mensaje
de correo electrónico.
Para obtener más información, consulte “Utilizar códigos de autorización enviados
por correo electrónico para servicios de seguridad” en la página 252.
Haga clic en Establecer para eliminación. Se crea una solicitud para la "Eliminación de
Agente" de los dispositivos que ha seleccionado y se ejecuta en los dispositivos de
destino en la próxima llamada del Agente. Se abre la página "Crear y consultar
solicitudes de eliminación del Agente".
•
Si es un administrador, haga clic en Cargar archivo y establecer eliminación. Se crea
una solicitud de "Eliminación del Agente" para los dispositivos que ha seleccionado y se
ejecuta en la próxima llamada del Agente.
Verá un mensaje que confirma la carga del archivo. El mensaje también muestra el número
total de entradas y el número total de entradas fallidas, si las hubo, en el archivo de texto.
NOTA Para ver el archivo de registro de la última carga, haga clic en Ver registro. También
puede acceder al archivo de registro desde la página Mis informes.
Centro de Clientes versión 5.19
134
Capítulo 4
Generar informes
Este capítulo describe cómo usar el Centro de Clientes para generar informes basados en los datos
que el Agente recoge de los dispositivos administrados. Puede personalizar y filtrar informes para
concentrarse en áreas de interés clave. Para obtener detalles específicos sobre cada informe del
Centro de Clientes, consulte Capítulo 5: "Trabajar con informes" en la página 149.
En el Centro de Clientes, puede abrir el informe que desee usando el panel de navegación,
establecer los criterios de filtro adecuados, y generar los resultados del informe. También puede
descargar los resultados de los informes en formato CVS o XML. Para los siguientes informes, los
resultados están disponibles únicamente en formato CSV o XML.
• Informe de impresora
• Informe de monitor
• Informe resumen de auditoría de Microsoft
• Informe resumen del uso de licencias
• Informe de perfiles de llamada
• Informe de auditoría de usuario
Cuando cree un informe personalizado, puede guardar los criterios de filtro del informe. Puede
recuperar los informes guardados en futuras visitas al Centro de Clientes y volver a generar el
informe con resultados actualizados.
NOTA Al guardar un informe, se guardan los criterios de filtro en lugar de los resultados, ya que los
datos cambian con el tiempo.
Varias tareas son comunes a la mayoría de los informes del Centro de Clientes, como por ejemplo:
• Ejecutar informes
• Navegar por los informes
• Editar información de recursos
• Administrar llamadas de evento para un dispositivo
• Usar el campo "Nombre de usuario asignado"
• Utilizar el campo "Dispositivos inactivos"
• Imprimir informes
• Guardar filtros de informes
• Editar filtros de informes guardados
• Descargar informes
• Seguridad de varios niveles
Centro de Clientes versión 5.19
135
Capítulo 4: Generar informes
Guía del usuario del Centro de Clientes
Ejecutar informes
Para obtener una descripción general de cada informe del Centro de Clientes, consulte
“Descripciones de informes” en la página 150.
Para ejecutar y mostrar un informe en el Centro de Clientes:
1.
Inicie sesión en el Centro de Clientes, lo que abrirá la página de inicio del Centro de
Clientes.
NOTA Dependiendo del rol de usuario al que ha sido asignado, solo podrá ver aquellos
informes que han sido asignados como adecuados para ese rol de usuario. Para obtener
más información, consulte Tabla 3, “Roles de usuarios del Centro de Clientes y sus
derechos de acceso,” en la página 94.
2. En el panel de navegación, haga clic en el enlace Informes.
3. Abra el informe deseado mediante uno de los siguientes métodos:
• En la página Informes, haga clic en el informe que desea ejecutar.
• En el panel de navegación, haga clic en la categoría que contiene el informe que desea
ejecutar y haga clic en el enlace para ese informe.
4. Si fuera necesario, haga clic en Aceptar para aceptar los términos y condiciones de
ejecución del informe.
5. En la ubicación Criterios de búsqueda, especifique cómo filtrar los resultados del informe.
NOTA Cuando se abren por primera vez, algunos informes muestran los resultados
basados en los criterios de filtro por defecto. Para obtener más información sobre cómo
usar la función "Elegir", consulte “Utilizar la función "Elegir"” en la página 137.
6. Haga clic en Mostrar resultados. Si no hay registros que coincidan con sus criterios de
filtro, el Centro de Clientes muestra el mensaje No se encontraron registros que
coincidan con los criterios de búsqueda.
NOTA Para obtener más información sobre cómo descargar resultados de los informes
que el Centro de Clientes muestra en pantalla en CSV o XML, consulte “Descargar
informes” en la página 147.
Para más información sobre cómo preparar informes con resultados disponibles
únicamente para descargar, consulte el informe individual en Capítulo 5: "Trabajar con
informes" en la página 149.
Si expira su sesión del Centro de Clientes cuando está leyendo un informe, se muestra un mensaje
de aviso con instrucciones sobre cómo continuar.
Navegar por los informes
Para navegar por los informes existen algunas funciones comunes, que se describen a continuación:
• Expandir y contraer la información de los criterios de búsqueda
• Utilizar la función "Elegir"
Centro de Clientes versión 5.19
136
Capítulo 4: Generar informes
•
•
•
•
Guía del usuario del Centro de Clientes
Consultar una fila completa en un registro de informe
Moverse entre las páginas de un informe
Cambiar el número de registros que se muestran en un informe
Cambiar el orden
Expandir y contraer la información de los
criterios de búsqueda
Los criterios de búsqueda se pueden expandir o contraer . Dependiendo de si los criterios de
búsqueda están expandidos o contraídos, estos botones muestran flechas hacia arriba o hacia abajo.
Utilizar la función "Elegir"
Muchas áreas del Centro de Clientes requieren que introduzca datos específicos, tales como un
identificador o número de serie. Para evitar errores humanos, la mayoría de los informes incluyen un
botón Elegir.
Para usar la función "Elegir":
1.
Haga clic en Elegir en cualquier página. Se abre el diálogo "Elegir" con una lista de todos los
valores válidos disponibles para el campo de datos en cuestión.
2. Haga clic en el valor correspondiente para seleccionarlo.
Se abre un indicador de progreso para suministrar información sobre el proceso de
selección. Cuando se complete el proceso, el valor seleccionado se introduce en el campo
apropiado del filtro del informe.
Consultar una fila completa en un registro
de informe
Las columnas de la cuadrícula de resultados de los informes se presentan en formato horizontal,
con filas y columnas. Para consultar toda la fila en un registro del informe, arrastre la barra de
desplazamiento inferior hacia la derecha.
Moverse entre las páginas de un informe
Puede moverse a varias ubicaciones dentro de un informe de la siguiente manera:
• a la primera página haciendo clic en <<Primera o en el enlace de la página número 1
• a una página anterior haciendo clic en <Anterior.
• a una página específica haciendo clic en el enlace del número de página que desea
• a la página siguiente haciendo clic en Siguiente>
• a la última página haciendo clic en Última>>
Cambiar el número de registros que se
muestran en un informe
La cantidad predeterminada de registros que se muestran depende de cada informe. Por ejemplo,
cuando abra un informe podrá ver
sobre y debajo de la cuadrícula de resultados en el lado
derecho.
Centro de Clientes versión 5.19
137
Capítulo 4: Generar informes
Guía del usuario del Centro de Clientes
Para cambiar el número de registros que se muestran en un informe:
1.
Inicie sesión en el Centro de Clientes y abra el informe apropiado siguiendo los pasos 1 a 3
de la tarea “Ejecutar informes” en la página 136.
2. Cambie el valor por defecto abriendo la lista
.
3. Seleccione el número apropiado de registros para mostrar en el informe de entre las
siguientes opciones:
Cambiar el orden
Inicialmente, la mayoría de los informes se ordenan por Identificador; sin embargo, puede ordenar
los datos usando cualquier encabezado de columna.
Para ordenar un informe según cualquier otro criterio:
1.
Inicie sesión en el Centro de Clientes y abra el informe apropiado siguiendo los pasos 1 a 3
de la tarea “Ejecutar informes” en la página 136.
2. En la cuadrícula de resultados, haga clic en el encabezado de columna con el que desea
ordenar los datos.
Centro de Clientes versión 5.19
138
Capítulo 4: Generar informes
Guía del usuario del Centro de Clientes
Editar información de recursos
A cada dispositivo en el cual se encuentra instalado el Agente, el Centro de Monitoreo le asigna un
Identificador único. Haga clic en un Identificador para abrir la página "Resumen del dispositivo",
donde puede actualizar la información asociada a un dispositivo particular. Por ejemplo, si un
Identificador se transfiere a un nuevo dispositivo, puede cambiar la información de dispositivo
asociada con dicho Identificador.
Para editar la información asociada con un dispositivo:
1.
Inicie sesión en el Centro de Clientes y abra el informe apropiado siguiendo los pasos 1 a 3
de la tarea “Ejecutar informes” en la página 136.
2. En cualquier informe, haga clic sobre el Identificador que desea editar, lo que abrirá la
página "Resumen del dispositivo".
La página Resumen del dispositivo provee la siguiente información acerca del dispositivo:
NOTA Dependiendo del tipo de dispositivo, algunos valores no se incluirán en el resumen
del dispositivo. Por ejemplo, si el identificador es un dispositivo Windows Mobile, sólo se
mostrará el subconjunto de información de hardware y software relevante para los
dispositivos Windows Mobile.
• Identificador, que es un identificador único
para este dispositivo
• Marca
• Modelo
• Número de serie
• Nombre del dispositivo
• Nombre completo del dispositivo en
Windows solo para dispositivos Windows
• Dominio Windows solo para dispositivos
Windows
a
• RTT-IP solo para dispositivos Windows
Para obtener más información acerca de esta
sección, consulte “Habilitar RTT-IP para un
dispositivo individual” en la página 242.
• Configuración de llamadas para
dispositivos Windows y Mac únicamente
Para obtener más información acerca de esta
sección, consulte “Administrar llamadas
de evento para un dispositivo” en la
página 143.
• Grupo de trabajo solo para dispositivos
Windows
• Departamento, que puede editar
• Nombre de usuario detectado
• Nombre de usuario asignado, que puede
editar. Para obtener más información,
consulte “Usar el campo "Nombre de usuario
asignado"” en la página 145.
• Dirección de correo electrónico del
usuario asignado, que puede editar
• Nombre del dispositivo
• Número de recurso detectado
• Nombre completo del dispositivo en
Windows solo para dispositivos Windows
• Número de recurso asignado, que puede
editar
• Dominio Windows solo para dispositivos
Windows
• Grupos de dispositivos muestra los grupos
de dispositivos a los que este dispositivo
pertenece.
Para editar un grupo de dispositivos, haga
clic en el enlace del grupo de dispositivos
correspondiente. Para obtener más
información, consulte “Editar un grupo de
dispositivos” en la página 79.
Centro de Clientes versión 5.19
139
Capítulo 4: Generar informes
Guía del usuario del Centro de Clientes
a. Al detectar los números de serie del disco duro, el Agente Computrace lo hace primero
mediante los controladores de disco. Si eso falla, el Agente utiliza Microsoft Windows
Management Interface (WMI) para obtener los números de serie de los discos duros. Lo que
informe el WMI, que estará provisto por Microsoft o sus proveedores de hardware y/o
software, se muestra en el informe de cambios de configuración de hardware y SO.
Para leer una descripción de Microsoft sobre un escenario donde este problema puede ocurrir,
consulte:
http://connect.microsoft.com/VisualStudio/feedback/details/623282/win32-physicalmediareturns-incorrect-serial-number-on-vista-or-higher-when-run-as-standard-user
IMPORTANTE Puede editar los valores de los campos Departamento, Nombre de
usuario asignado, Correo electrónico asignado, y Número de recurso asignado. Si
editó alguno de estos campos, haga clic en Guardar cambios.
Las siguientes pestañas ofrecen más información:
• La pestaña Resumen de Hardware, que provee información sobre los siguientes puntos de
identificación
NOTA Los valores detallados en la sección "Resumen de Hardware" para Marca detectada,
Modelo detectado y Número de serie detectado se capturan por el Agente y pueden diferir de
los valores introducidos manualmente en la lista de la sección Resumen del recurso.
○ Marca detectada
○ Modelo detectado
○ Número de serie detectado Los valores numéricos detallados en la sección "Resumen de
Hardware" para Marca Detectada,Modelo detectado, y Número de serie detectado se
capturan por el Agente y pueden diferir de los valores introducidos manualmente en la
sección "Resumen del recurso".
○ Procesador
○ RAM
○ Información de unidad de disco muestra la información detectada sobre los discos duros
instalados en el dispositivo, que incluye:
– Unidades físicas: el nombre de la partición del Disco duro detectada y su Número de
serie
– Volumen: el nombre de la partición del disco duro detectada
- Tipo: el tipo de disco duro
- Sistema de archivos: el método de almacenamiento y organización para los datos y
archivos guardados en el dispositivo
- Espaciototal: la suma de capacidad de almacenamiento usada y sin usar del disco duro
- Espaciolibre: la capacidad de almacenamiento sin usar del disco duro
○ Adaptadores de banda ancha móvil: si está utilizando la función "Real-Time Technology",
esta área provee la siguiente información sobre estos módems conectados al dispositivo.
Para obtener más información sobre RTT, consulte Capítulo 6: "Uso de Real-Time
Technology" en la página 232.
– Fabricante: el nombre del fabricante del adaptador de banda ancha móvil
– Modelo: el número de modelo del adaptador de banda ancha móvil
– Red: el proveedor de servicios móviles asociado con el adaptador de banda ancha móvil
– Estado del servicio: la disponibilidad de la red
Centro de Clientes versión 5.19
140
Capítulo 4: Generar informes
Guía del usuario del Centro de Clientes
– Enlace Detalles: permite acceder al diálogo "Detalles del adaptador de banda ancha móvil
Para obtener más información acerca de este diálogo, consulte “Consultar información
del adaptador de banda ancha móvil” en la página 235.
– Número de teléfono detectado: el número de teléfono asociado con el adaptador de
banda ancha móvil, según lo informa el dispositivo
– Número de teléfono alternativo: el número de teléfono alternativo asociado con el
adaptador de banda ancha móvil
Si Computrace no detecta automáticamente el número de teléfono, el dispositivo envía un
SMS al Centro de Monitoreo. La dirección de respuesta del SMS se convierte en el valor
del campo Número de teléfono alternativo. El valor del campo Número de teléfono
alternativo tiene prioridad sobre el valor del campo Número de teléfono detectado al
enviar mensajes SMS a dispositivos administrados. Para obtener más información,
consulte “Editar el número de teléfono alternativo” en la página 236.
– Intentar llamada forzada: envía una solicitud al dispositivo para una llamada inmediata del
Agente mediante SMS
NOTA Los informes de adaptador de banda ancha móvil y llamada iniciada por Centro de
Monitoreo (MCIC) por el momento sólo están disponibles para dispositivos Windows.
Estas funciones no están disponibles en dispositivos Macintosh.
Antes de usar Real-Time Technology, incluidos el seguimiento de recursos con adaptador
de banda ancha móvil, la llamada iniciada por Centro de Monitoreo, y las solicitudes de
bloqueo mediante SMS, tendrá que activar estas funciones para su cuenta o para
determinados dispositivos administrados dentro de su cuenta. Póngase en contacto con su
representante Absolute Software para activar estas funciones.
○ Radios de red móvil: Esta área muestra si se han detectado radios en el dispositivo móvil. Se
dispone de la siguiente información:
- Tipo de radio: la radio de red móvil disponible en el dispositivo. Los valores posibles
son:
• GSM (Sistema global para las comunicaciones móviles)
• CDMA (Acceso múltiple por división de código)
- ID del equipo: el número de identificación único del dispositivo móvil.
- ID del suscriptor: el número único asociado con el suscriptor; almacenado en la radio de
red, en la tarjeta del módulo de identidad del suscriptor (SIM), o equivalente.
- Número de teléfono detectado: el número de teléfono asociado con el dispositivo
móvil, según lo informa el dispositivo.
- Número de teléfono alternativo: el número de teléfono alternativo asociado con el
dispositivo móvil. Si Computrace no detecta automáticamente el número de teléfono, el
dispositivo envía un SMS al Centro de Monitoreo de forma automática. La dirección de
respuesta del SMS se convierte en el valor del campo Número de teléfono alternativo.
Para obtener más información, consulte “Editar el número de teléfono alternativo” en la
página 236.
- Intentar llamada forzada: utilice esta función para forzar una llamada SMS desde el
Agente del dispositivo al Centro de Monitoreo.
○ Consultar detalles de hardware: provee más detalles acerca del hardware del dispositivo.
Haga clic en
para abrir la lista y ver la siguiente información detectada:
– IP local
– Descripción de la tarjeta de red 1
– IP de la tarjeta de red 1
Centro de Clientes versión 5.19
141
Capítulo 4: Generar informes
Guía del usuario del Centro de Clientes
– Dirección MAC de la tarjeta de red 2
– Cantidad de procesadores
– Versión del BIOS del sistema
– Profundidad de color de la pantalla
– IP del Proxy
– Dirección MAC de la tarjeta de red 1
– Descripción de la tarjeta de red 2
– IP de la tarjeta de red 2
– Fecha del BIOS del sistema
– Descripción del dispositivo de video
– Resolución de pantalla
NOTA El informe "Controlador de impresora" provee una lista de todos los controladores de
impresora instalados en el dispositivo. Para descargar este informe, haga clic en el enlace
Descargar "Informe de impresora". Este informe es idéntico a “Informe de impresora” en la
página 154, con la excepción de que estos resultados se limitarán a los controladores de impresora
instalados en este dispositivo.
• La pestaña Resumen de software, que provee información sobre los siguientes puntos de
identificación:
○ Informe "Software por dispositivo": un enlace a este informe, donde podrá revisar todas las
aplicaciones de software detectadas por el Agente en un dispositivo administrado. Para
obtener más información, consulte “Informe de software por dispositivo” en la página 171.
○ Sistema operativo
○ Service Pack del SO
○ Anti-Malware detectado
○ Clave de producto del SO
○ Consultar los Hotfixes de Microsoft instalados: una tabla que muestra la siguiente
información sobre los paquetes instalados:
– Aplicación
– Nombre del paquete
– Número de Hotfix
– Detalles
– Instalado por nombre
– Instalado el fecha
• La pestaña Seguimiento de llamadas, que provee información sobre la operación del Agente, e
incluye:
○ Informe de historial de llamadas: un enlace a este informe. Para consultar los detalles de la
Información ampliada de llamada IP, haga clic en el enlace bajo la columna Dirección IP
pública de la cuadrícula de resultados.
○ Agente instalado el (primera llamada): fecha y hora de la primera llamada del Agente al
Centro de Monitoreo
○ Versión del Agente: Versión y número del Agente
○ El Agente llamó por última vez el: fecha y hora de la última llamada del Agente al Centro de
Monitoreo
Centro de Clientes versión 5.19
142
Capítulo 4: Generar informes
Guía del usuario del Centro de Clientes
○ El Agente llamó por última vez desde: Dirección IP desde donde llamó el Agente por última
vez
○ Próxima llamada del Agente esperada el: fecha y hora de la próxima llamada esperada del
Agente al Centro de Monitoreo
○ Datos de seguimiento de recursos recogidos por última vez el: fecha y hora en la que se
recogieron los datos de seguimiento de recursos
○ Si el dispositivo está equipado con la función "Seguimiento por geolocalización", la pestaña
"Seguimiento de llamadas" también muestra la Última ubicación conocida y la Fecha de
determinación de ubicación para el dispositivo.
NOTA Para consultar el informe de historial de llamadas para este identificador, diríjase al
Informe de historial de llamadas. Para obtener información detallada sobre el seguimiento de IP
o identificador de llamadas, haga clic en la dirección IP o el número de teléfono incluidos en el
campo El Agente llamó por úlitma vez desde. Se abrirá la página "Información ampliada de
llamada. Esta página enumera detalles relacionados con la ubicación de la dirección IP o el
número de teléfono. Consulte “Ejecutar informes” en la página 136.
• La pestaña Registro de llamadas forzadas, que muestra información detallada acerca de los
intentos de llamadas forzadas por SMS para un dispositivo. Para obtener más información,
consulte “Consultar el registro de llamadas forzadas” en la página 237.
NOTA Esta pestaña se muestra solamente si está habilitado Real-Time Technology y "Llamada
iniciada por Centro de Monitoreo (MCIC)" en el dispositivo. Para obtener más información,
consulte Capítulo 6 “Uso de Real-Time Technology” en la página 232.
3. Si cambió alguna información del dispositivo, haga clic en Guardar cambios. La página
"Resumen del dispositivo" se actualiza para confirmar que sus cambios se han guardado.
4. Para volver a generar el informe y ver las modificaciones, haga clic en el enlace Volver.
NOTA Para volver al informe, haga clic en el botón Volver del explorador. Fíjese que al
volver atrás no se actualiza el informe con los cambios. Debe volver a generar el informe
para ver sus cambios.
Administrar llamadas de evento para un
dispositivo
Esta función puede no estar disponible, dependiendo del producto de Centro de Clientes que su
organización haya comprado. Para más información sobre varios productos, consulte “Niveles de
servicio” en la página 16.
Puede utilizar el área "Configuración de llamadas" de la página "Resumen del dispositivo" para
configurar las llamadas de evento para el dispositivo. Las llamadas de evento son independientes
de, y adicionales a, las llamadas programadas del Agente que ocurren automáticamente desde cada
dispositivo administrado.
IMPORTANTE Las llamadas de evento pueden activarse en la cuenta o en el dispositivo. Para
más información sobre las llamadas de evento, e instrucciones para activarlo en la cuenta, consulte
“Administrar llamadas de evento para su cuenta” en la página 116.
Configurar llamadas de evento para un dispositivo
Para configurar llamadas de evento para un dispositivo administrado:
1.
Navegue al área Configuración de llamadas de la página "Resumen del dispositivo".
2. Realice una de las siguientes opciones:
Centro de Clientes versión 5.19
143
Capítulo 4: Generar informes
•
Guía del usuario del Centro de Clientes
Para activar las llamadas de evento:
i) Seleccione la casilla Activar llamadas de evento para el dispositivo.
NOTA Se activarán las llamadas de evento cuando el dispositivo haga su próxima
llamada programada del Agente. El campo Llamada programada muestra la
frecuencia actual de llamadas para el dispositivo.
ii)
En la lista Periodo mínimo de llamada de evento seleccione el tiempo mínimo
que debe transcurrir entre llamadas del Agente desde un dispositivo. Los valores
posibles van desde 15 minutos a 6 horas.
Para obtener más información, consulte “Comprender el periodo mínimo de
llamadas de evento” en la página 118.
iii) Todas las Opciones de configuración están seleccionadas por defecto. Para excluir
una o más Opciones de configuración, desmarque las casillas correspondientes.
NOTA Para obtener más información sobre cada opción, coloque el cursor sobre
el ícono
junto a Opciones de configuración. Para obtener información detallada
acerca de los cambios en el dispositivo asociados a cada opción, consulte “Eventos
que pueden desencadenar llamadas de evento” en la página 118.
•
Para editar la configuración de llamadas para un dispositivo que tiene las llamadas de
evento activadas:
i)
Edite el Periodo mínimo de llamada de evento. Los valores posibles van desde
quince minutos a seis horas. Para obtener más información, consulte “Comprender
el periodo mínimo de llamadas de evento” en la página 118.
ii) Edite las Opciones de configuración seleccionado o desmarcando las casillas
correspondientes.
NOTA Para obtener más información sobre cada opción, coloque el cursor sobre
el ícono
junto a Opciones de configuración. Para obtener información detallada
acerca de los cambios en el dispositivo asociados a cada opción, consulte “Eventos
que pueden desencadenar llamadas de evento” en la página 118.
•
Para desactivar las llamadas de evento, desmarque la casilla Encender llamadas de
evento para el dispositivo.
3. Haga clic en Guardar cambios.
Las llamadas de evento se configurarán en cada dispositivo en la próxima llamada
programada del Agente.
Consultar el historial de llamadas para un dispositivo
Puede consultar detalles acerca de las llamadas del Agente hechas desde un dispositivo Windows o
Mac en los últimos 365 días.
Para ver el historial de llamadas de un dispositivo:
1.
Navegue al área Configuración de llamadas de la página "Resumen del dispositivo".
El campo Motivo de la última llamada muestra los detalles de la última llamada del
Agente desde el dispositivo. Los valores posibles son:
• Programado
• Evento | <tipo de cambio>
Por ejemplo: Evento | Software eliminado, Software instalado, Cambio de usuario
introducido
Centro de Clientes versión 5.19
144
Capítulo 4: Generar informes
Guía del usuario del Centro de Clientes
2. Haga clic en Consultar historial de llamadas para abrir el diálogo "Historial de llamadas".
Se provee la siguiente información sobre cada llamada del Agente:
• Hora de llamada: la fecha y hora de la llamada
• Motivo: el tipo de llamada del Agente
Para llamadas de evento, se provee el tipo de cambio. Los valores posibles son:
○ Cambio de ubicación
○ Cambio de hardware
○ Software instalado
○ Software eliminado
○ Cambio de usuario introducido
○ Cambio de IP pública
Para obtener más información sobre estos cambios, consulte “Eventos que pueden
desencadenar llamadas de evento” en la página 118.
3. Para ordenar la información, haga clic en el encabezado de columna correspondiente.
4. Para cerrar el diálogo, haga clic en Cancelar.
Usar el campo "Nombre de usuario
asignado"
El campo Nombre de usuario asignado de la página "Resumen del dispositivo" es un campo
estático y editable que permite a los administradores identificar a quién se asignó originalmente un
dispositivo. Este campo estático es útil en organizaciones donde los ID de red de los usuarios
finales no son fáciles de identificar.
Además, en muchas organizaciones, los miembros del personal intercambian periódicamente sus
dispositivos. En estos entornos, una ID de red o una dirección de correo electrónico no identifica
con precisión al propietario real de un dispositivo.
Para obtener más información sobre cómo establecer el campo Nombre de usuario asignado,
consulte “Editar información de recursos” en la página 139.
NOTA El campo Nombre de usuario asignado se adjunta a todas las descargas de informes que
incluyan un Identificador o Nombre de usuario, independientemente de si el campo Nombre de
usuario asignado está incluido en el informe del Centro de Clientes o no.
Utilizar el campo "Dispositivos inactivos"
El campo Inactivos ayuda a los administradores a distinguir los dispositivos que realmente faltan de
los que están ubicados en lugares sin acceso a Internet, como instalaciones de almacenamiento.
El campo Inactivo es un campo estático y editable que permite a los administradores identificar los
dispositivos que no se espera que se comuniquen con el Centro de Monitoreo. Para más
información sobre cómo establecer campos definidos por el usuario, consulte “Ver y editar campos
de datos” en la página 56.
Establecer los dispositivos como Inactivos los excluye del informe de dispositivos ausentes y de los
widgets de frecuencia de llamadas del Agente. Para obtener más información, consulte “Informe de
dispositivos ausentes” en la página 205 y “El panel de control y sus widgets” en la página 26.
Centro de Clientes versión 5.19
145
Capítulo 4: Generar informes
Guía del usuario del Centro de Clientes
Imprimir informes
Puede imprimir informes total o parcialmente. Cada página de un informe incluye un ícono Imprimir,
como
.
NOTA Por defecto, la página actual muestra 10 registros de todo el informe. Para imprimir un
selección de registros más grande, abra la lista Por página y seleccione el número adecuado de
registros que deben mostrarse en la página.
Para generar una versión para imprimir de la página actual de un informe, optimizada para copias
impresas:
1.
Inicie sesión en el Centro de Clientes y abra el informe apropiado siguiendo los pasos 1 a 3
de la tarea “Ejecutar informes” en la página 136.
2. Abra cualquier página del informe y haga clic en
.
3. La página actual se descarga a un archivo Microsoft Excel, y puede imprimir el informe
utilizando Excel.
Guardar filtros de informes
La mayor parte de los informes permiten editar los datos mostrados. Puede guardar informes
personalizados utilizando la función Guardar filtro de informe.
NOTA Los informes guardados definen los criterios de un informe, no los datos existentes. Los
datos reales que satisfacen los criterios cambiarán con el tiempo, modificando por lo tanto el
contenido del informe guardado.
Para guardar un filtro de informe:
1.
Inicie sesión en el Centro de Clientes y abra el informe apropiado siguiendo los pasos 1 a 3
de la tarea “Ejecutar informes” en la página 136.
2. En cualquier página del informe, haga clic en
.
3. En el diálogo "Guardar filtro de informe", introduzca un nombre (de hasta 48 caracteres de
longitud) para el informe guardado.
4. Haga clic en Aceptar, lo que actualizará el diálogo para mostrar que el informe se guardó
correctamente.
5. Haga clic en Cerrar para cerrar el dialogo.
El informe guardado está disponible bajo Mis filtros en la sección Mi contenido del Centro de
Clientes.
Centro de Clientes versión 5.19
146
Capítulo 4: Generar informes
Guía del usuario del Centro de Clientes
Editar filtros de informes guardados
Para editar un filtro de informe guardado:
1.
Inicie sesión en el Centro de Clientes y abra el informe apropiado siguiendo los pasos 1 a 3
de la tarea “Ejecutar informes” en la página 136.
2. En la página de "Informes" o el panel de navegación, haga clic en el enlace Mi contenido.
3. En la página de "Mi contenido" o el panel de navegación, haga clic en el enlace Mis filtros.
Se abrirá la página "Mis filtros" para mostrar una lista de los filtros guardados.
4. Haga clic en el nombre de Filtro correspondiente para seleccionarlo. La página del informe
se abrirá, mostrando los filtros que ha guardado. Para más información, consulte Guardar
filtros de informes.
5. Edite los filtros existentes según lo requiera y realice una de las siguientes opciones:
• Para actualizar el filtro de informe existente, haga clic en Mostrar resultados.
Los cambios se guardan en el filtro de informe.
• Para crear un nuevo filtro de informe guardado:
a)
En el encabezado del informe, haga clic en
.
b) En el diálogo "Guardar filtro de informe", introduzca un nombre (de hasta 48
caracteres de longitud) para el informe guardado y haga clic en Aceptar.
Se crea un nuevo filtro de informe guardado, y el filtro de informe guardado original se
conserva sin cambios.
Descargar informes
Los usuarios pueden descargar total o parcialmente cualquier informe del Centro de Clientes. Las
solicitudes de descarga de informes se ponen en cola y se procesan fuera de línea. Una vez
procesadas, las descargas de informes están disponibles en la página "Mis informes". Puede
descargar los datos de informes en formato de valores separados por comas (CSV) o en formato
XML.
Al descargar un informe, por lo general se obtiene más información en la cuadrícula de resultados
que al ver el mismo informe en pantalla.
Para descargar un informe:
1.
Inicie sesión en el Centro de Clientes y abra el informe apropiado siguiendo los pasos 1 a 3
de la tarea “Ejecutar informes” en la página 136.
2. En cualquier página del informe, defina los filtros correspondientes.
3. Haga clic en Mostrar resultados.
4. Cuando se muestra el informe, pulse
.
5. Introduzca un nombre para el informe en el campo Nombre del informe.
6. En la lista Formato del informe, seleccione un valor (CSV o XML).
Recuerde que si planea cargar el informe solo puede hacerlo con un archivo CSV.
Centro de Clientes versión 5.19
147
Capítulo 4: Generar informes
7.
Guía del usuario del Centro de Clientes
Si desea recibir una notificación por correo electrónico cuando la descarga esté disponible,
introduzca su dirección de correo electrónico en el campo Crear alerta por correo
electrónico.
8. Haga clic en Continuar para poner la descarga en cola.
Cuando se haya procesado su solicitud, podrá encontrar el archivo del informe en la página Mis
informes.
Para recuperar un informe que ha sido procesado:
1.
Inicie sesión en el Centro de Clientes y abra el informe apropiado siguiendo los pasos 1 a 3
de la tarea “Ejecutar informes” en la página 136.
2. En el panel de navegación, haga clic en Mi contenido > Mis informes.
3. En la página Mis informes, en la columna Estado, haga clic en el enlace Listo.
4. Siga las instrucciones en pantalla para descargar el archivo.
NOTA Cuando se esté procesando su solicitud de archivo, la columna de Estado mostrará
En cola y el informe no estará disponible. Una vez procesado, la columna de Estado
mostrará el enlace Listo y, si está configurado para ello, el Centro de Clientes enviará una
notificación por correo electrónico.
Seguridad de varios niveles
Las funciones de seguridad de varios niveles del Centro de Clientes permiten que un usuario
autorizado otorgue diferentes derechos y privilegios de acceso a informes a usuarios específicos o
grupos de usuarios. Existen cinco niveles diferentes de acceso de usuario: Administrador de
seguridad, administrador, usuario avanzado de seguridad, usuario avanzado, e invitado.
Las cuentas de usuario se describen en detalle en “Usuarios” en la página 92. Además, Tabla 3,
“Roles de usuarios del Centro de Clientes y sus derechos de acceso,” en la página 94 describe los
derechos y restricciones de acceso de cada uno de los roles de usuario.
Centro de Clientes versión 5.19
148
Capítulo 5
Trabajar con informes
Los informes del Centro de Clientes le ayudan a hacer un seguimiento y administrar sus recursos, y
le permiten revisar muchos tipos de información, incluyendo los siguientes puntos:
• Plazos de arrendamiento
• Requisitos del hardware
• Requisitos del software
• Estado de licencia de Software
• Actualizaciones necesarias
Este capítulo provee la siguiente información:
• Niveles de servicio e informes
• Descripciones de informes
Niveles de servicio e informes
Los informes del Centro de Clientes disponibles para usted dependen del nivel de servicio que haya
adquirido. Los informes de Computrace®Plus están disponibles para todos los clientes. Los clientes
de Computrace Plus no tienen acceso a informes avanzados de Secure Asset Tracking™ ni tienen
derecho a recibir una garantía de servicio.
NOTA Para efectuar consultas sobre compras, comuníquese con el departamento de ventas de
Absolute Software por- correo electrónico a [email protected].
Para efectuar consultas de ventas de Computrace® One™, envíe un correo electrónico a
[email protected].
Consultar “Contactar a Soporte Global de Absolute Software” en la página 19 para obtener toda la
información de contacto.
Para obtener más información sobre los productos Computrace y qué informes del Centro de
Clientes provee cada uno, consulte las siguientes páginas web:
• Para dispositivos de escritorio y portátiles:
http://www.absolute.com/shared/datasheets/ct-mx-e.pdf
•
Para netbooks, tabletas, Smartphone, y otros dispositivos ultra portátiles:
http://www.absolute.com/Shared/Datasheets/CTM-MX-E.sflb.ashx
Centro de Clientes versión 5.19
149
Capítulo 5: Trabajar con informes
Guía del usuario del Centro de Clientes
Descripciones de informes
Los informes del Centro de Clientes varían mucho en cuanto a su alcance. Algunos informes son
amplios e incluyen un resumen de numerosos recursos, y otros se centran y especifican detalles
precisos con respecto a un único dispositivo. Cada informe del Centro de Clientes se describe en
este capítulo.
Esta sección describe los siguientes tipos de informe del Centro de Clientes:
• Informes de recursos de Hardware
• Informes de recursos de software
• Informes de seguridad
• Informes de historial de llamadas y control de pérdidas
• Informes de gestión de arrendamiento e inventario
• Informes de administración de cuenta
• Mi contenido
Informes de recursos de Hardware
Los informes que se muestran bajo la página "Recursos de Hardware" están determinados por el
nivel de servicio que ha comprado y pueden incluir los siguientes:
• Informe de recursos
• Informe de impresora
• Informe de monitor
• Informe de cambios de configuración de hardware y SO
• Informe de espacio de disco duro
• Informe de preparación de dispositivos
• Informe de adaptador de banda ancha móvil
• Informe de dispositivo móvil
Informe de recursos
El informe de recursos muestra todos los dispositivos de su organización que tienen instalado el
Agente. El informe muestra una lista de dispositivos en orden ascendente por identificador. Puede
personalizar el informe para mostrar un subconjunto de dispositivos que cumplen con criterios,
como una lista de dispositivos de un departamento en particular.
Para dispositivos Windows Mobile, el informe de recursos muestra un subconjunto de información.
NOTA Por defecto, el informe de recursos muestra los dispositivos inactivos. Para excluir los
dispositivos inactivos, despeje la casilla Incluir dispositivos inactivos ubicada en la parte inferior
del panel Criterios de búsqueda.
Al detectar los números de serie del disco duro, el Agente Computrace lo hace primero mediante
los controladores de disco. Si eso falla, el Agente utiliza Microsoft Windows Management Interface
(WMI) para obtener los números de serie de los discos duros. Lo que informe el WMI, que estará
provisto por Microsoft o sus proveedores de hardware y/o software, se muestra en el informe de
recursos descargado.
Centro de Clientes versión 5.19
150
Capítulo 5: Trabajar con informes
Guía del usuario del Centro de Clientes
Para leer una descripción de Microsoft sobre un escenario donde este problema puede ocurrir,
consulte:
http://connect.microsoft.com/VisualStudio/feedback/details/623282/win32-physicalmediareturns-incorrect-serial-number-on-vista-or-higher-when-run-as-standard-user
Para generar un informe de recursos:
1.
Inicie sesión en el Centro de Clientes.
2. En el panel de navegación, haga clic en Informes > Recursos de Hardware > Informe de
recursos.
3. En la página "Informe de recursos", área Criterios de búsqueda, configure los filtros y
opciones de visualización deseados para el informe utilizando uno o más de los siguientes
criterios:
• Para filtrar dispositivos por grupo de dispositivos, en el campo el grupo es, abra la lista
y seleccione el grupo de dispositivos que corresponda.
• Para filtrar los resultados por un dispositivo específico, en el área y el campo, abra la
lista y seleccione uno de los siguientes valores:
○ Identificador: Un número de serie electrónico único asignado al Agente instalado
en un dispositivo al Agente instalado en un dispositivo.
○ Nombre del dispositivo: el nombre asignado al dispositivo en el sistema operativo.
○ Nombre de usuario: un nombre único detectado por el Agente que identifica a una
persona asociada a un dispositivo.
○ Marca: el fabricante de un dispositivo u otro hardware.
○ Modelo: el tipo de producto de un dispositivo u otro hardware.
○ Número de serie: el número de serie del dispositivo o de otro hardware.
○ Número de recurso: el número de identificación asociado con un dispositivo en el
Centro de Clientes.
○ Nombre de usuario asignado: el nombre de usuario asignado a un dispositivo por
un Administrador.
○ Dirección de correo electrónico: la dirección de correo electrónico de la persona
asociada con este dispositivo o actividad.
○ Proveedor del contrato de garantía: el proveedor de la garantía de un dispositivo.
○ Cualquier campo definido por el usuario (UDF) que haya establecido también se
enumera aquí y puede ser utilizado para filtrar su informe. Un UDF es un atributo de
un dispositivo que puede ser creado y modificado por un usuario del Centro de
Clientes.
Dependiendo del valor que haya seleccionado de la lista precedente, tal vez desee
definir el campo todavía más. En el campo es o contiene, haga clic en Elegir para
seleccionar un valor de la lista.
•
Para filtrar los resultados por fecha, en el área y cuando, abra la lista y seleccione una
de las siguientes opciones:
○ Llamada más reciente para abrir un informe que muestra los dispositivos que
hicieron su última llamada dentro de los parámetros de fecha que seleccionó.
○ Fecha de inicio de arrendamiento para abrir un informe que muestra los
dispositivos que comenzaron su arrendamiento dentro de los parámetros de fecha
que seleccionó.
Centro de Clientes versión 5.19
151
Capítulo 5: Trabajar con informes
○
○
○
○
○
○
○
•
Guía del usuario del Centro de Clientes
Fecha de fin de arrendamiento para abrir un informe que muestra los dispositivos
que finalizaron su arrendamiento dentro de los parámetros de fecha que seleccionó.
Fecha de inicio del contrato de servicio para abrir un informe que muestra los
dispositivos que comenzaron su contrato de servicio dentro de los parámetros de
fecha que seleccionó.
Fecha de finalización del contrato de servicio para abrir un informe que muestra
los dispositivos que finalizaron su contrato de servicio dentro de los parámetros de
fecha que seleccionó.
Fecha de inicio de garantía para abrir un informe que muestra los dispositivos que
comenzaron su garantía dentro de los parámetros de fecha que seleccionó.
Fecha de fin de garantía para abrir un informe que muestra los dispositivos que
finalizaron su garantía dentro de los parámetros de fecha que seleccionó.
Fecha de compra del dispositivo para abrir un informe que muestra los
dispositivos que se compraron dentro de los parámetros de fecha que seleccionó.
Cualquier campo definido por el usuario (UDF) que haya establecido también se
enumera aquí y puede ser utilizado para filtrar su informe. Un UDF es un atributo de
un dispositivo que puede ser creado y modificado por un usuario del Centro de
Clientes. Seleccione esta opción para abrir un informe que muestra los dispositivos
correspondientes a su selección.
Haga clic en la opción en cualquier momento para ejecutar un informe que
muestra la llamada más reciente, independientemente de cuándo ocurrió.
En el campo en los últimos <n> días, haga clic en la opción e introduzca el número
correspondiente de días. Se acepta cualquier valor entre 1 y 365. Se tardará más
tiempo en generar resultados con un rango de fechas amplio.
En el campo entre, haga clic en la opción e introduzca las fechas (dd/mm/aaaa) o
haga clic en el calendario para abrir el diálogo del calendario. Introduzca las fechas
en orden cronológico, con la fecha más antigua en primer lugar y la fecha posterior
en segundo lugar.
Para filtrar resultados por tipo y versión del Agente, en el área y el Agente:
i) En el campo Tipo, abra la lista y seleccione el tipo de Agente adecuado de la
siguiente manera:
• Cualquier tipo devuelve un informe que muestra dispositivos con todos los
tipos de Agente.
• Android devuelve un informe que muestra solo los dispositivos Android.
• BlackBerry devuelve un informe que muestra solo los dispositivos BlackBerry.
• iOS devuelve un informe que muestra solo dispositivos iPad y iPad mini para
clientes con Computrace Mobile Theft Management (MTM). Para obtener más
información, consulte Capítulo 15: "Computrace Mobile Theft Management" en
la página 350.
• Linux devuelve un informe que muestra solo los dispositivos Linux.
• Mac devuelve un informe que muestra solo los dispositivos Mac.
• Windows devuelve un informe que muestra solo los dispositivos que ejecutan
un sistema operativo Windows.
• Windows Mobile devuelve un informe que muestra solo los dispositivos
Windows Mobile.
Centro de Clientes versión 5.19
152
Capítulo 5: Trabajar con informes
ii)
Guía del usuario del Centro de Clientes
En el campo y versión, abra la lista y seleccione la Versión del Agente para el Tipo
de Agente que seleccionó con anterioridad.
Por ejemplo, si desea mostrar todos los dispositivos que tienen la versión de
Agente 898 instalada, en el campo tipo, abra la lista y seleccione Cualquier tipo y
en el campo versión abra la lista y seleccione 898.
NOTA SHC (Llamada de auto-reparación) devuelve un informe que muestra
dispositivos con Agentes que llamaron como resultado de un persistencia. Esta
opción aparece cuando se ha efectuado una llamada de auto-reparación.
•
•
•
Para filtrar dispositivos por departamento, en el campo y el departamento, abra la lista
y seleccione el departamento que corresponda.
Para filtrar dispositivos por el estado del Agente, en el campo y el estado es, abra la
lista y seleccione:
○ Activo muestra solo los dispositivos especificados con un Agente activo.
○ Inactivo muestra solo los dispositivos especificados con un Agente inactivo.
○ Deshabilitado muestra solo los dispositivos especificados cuyo Agente haya sido
marcado para su eliminación.
En el área Mostrar resultados, seleccione una o ambas de las siguientes opciones:
○
○
Con los campos definidos por el usuario para ver la información relativa a los
campos definidos por el usuario que haya establecido.
Incluir dispositivos inactivos para ver la información de los dispositivos inactivos
que están incluidos en este informe por defecto. Si no desea mostrarlos, desactive
esta casilla.
4. Haga clic en Mostrar resultados. Se actualiza la cuadrícula de resultados para mostrar los
siguientes datos, devueltos según sus opciones de filtro.
• El enlace Consultar historial de llamadas, donde puede hacer clic para abrir el historial
de llamadas de este dispositivo. En el área de filtro del informe de historial de llamadas,
los siguientes campos se llenarán:
○ El área y el campo mostrará el Identificador que haya seleccionado.
○ El campo contiene o contenía muestra el dispositivo para el cual seleccionó el
enlace Consultar historial de llamadas. Puede continuar filtrando de acuerdo a la
información en la tarea “Informe de historial de llamadas” en la página 203.
•
•
•
•
•
•
El enlace Identificador, donde puede hacer clic para abrir la página "Resumen del
dispositivo" para este dispositivo. Para obtener más detalles, consulte la tarea “Editar
información de recursos” en la página 139.
Dirección de correo electrónico: la dirección de correo electrónico de la persona
asociada con este dispositivo o actividad.
Última llamada: el registro de fecha y hora en el que el Agente instalado en un
dispositivo se comunicó más recientemente con el Centro de Monitorio.
Nombre de usuario: un nombre único detectado por el Agente que identifica a una
persona asociada a un dispositivo.
Nombre del dispositivo: el nombre asignado a este dispositivo en el sistema
operativo.
Sistema operativo: el software que controla la ejecución de programas informáticos y
puede proporcionar varios servicios.
Centro de Clientes versión 5.19
153
Capítulo 5: Trabajar con informes
•
•
•
•
•
•
•
•
•
Guía del usuario del Centro de Clientes
Versión de Agente: el número de versión del Agente que se pone en contacto con el
Centro de Monitoreo.
Número de serie: el número de serie de este dispositivo.
Número de recurso: el número de identificación asociado con un dispositivo en el
Centro de Clientes.
Marca: el fabricante de este dispositivo u otro hardware.
Modelo: el tipo de producto de este dispositivo u otro hardware.
Departamento: el departamento al que pertenece este dispositivo.
Estado del Agente: la condición operativa del Agente en este dispositivo, que puede
ser Activo, Inactivo, o Deshabilitado.
Nombre de usuario asignado: el nombre de usuario al que está asignado este
dispositivo.
Fecha de robo: la fecha y hora que indica cuándo se advirtió que este dispositivo
faltaba.
Informe de impresora
El Informe de impresora no muestra datos en pantalla. En cambio, el informe de impresora permite
a los usuarios descargar un archivo CSV (valores separados por comas) o XML que identifica los
controladores de la impresora instalados, puertos de impresora, y dispositivos por impresora.
Para generar un informe de impresora:
1.
Inicie sesión en el Centro de Clientes.
2. En el panel de navegación, haga clic en Informes > Recursos de Hardware > Informe de
impresora.
3. En la página "Informe de impresora", área Criterios de búsqueda, configure las opciones de
visualización deseadas para el informe utilizando uno o más de los siguientes criterios:
• En el campo Mostrar, seleccione una de las siguientes opciones:
○ Controladores de impresora devuelve un archivo CSV o XML que organiza los
datos de los controladores de impresora según el nombre del controlador de la
impresora. Los datos del controlador de la impresora pueden suministrar
información importante para ayudar con la resolución de problemas de soporte
técnico.
Los archivos CSV o XML de controladores de impresora incluyen las siguientes
columnas:
– Nombre del servidor: el servidor que aloja la impresora.
– Nombre compartido: el nombre de red de la impresora.
– Controlador de impresora: el nombre del controlador de la impresora.
– Nombre de impresora: el nombre de la impresora.
– Puerto: el puerto bajo el cual funciona la impresora.
– Atributo: indica si la impresora está instalada en forma local o en una red como
impresora compartida.
○
Puertos de la impresora devuelve un archivo CSV o XML que organiza los datos de
controladores de impresora ordenados por puerto.
Los archivos CSV o XML de puertos de impresora incluyen las siguientes columnas:
– Puerto: el puerto bajo el cual funciona la impresora.
– Nombre del servidor: el servidor que aloja la impresora.
Centro de Clientes versión 5.19
154
Capítulo 5: Trabajar con informes
–
–
–
–
○
•
Guía del usuario del Centro de Clientes
Nombre compartido: el nombre de red de la impresora.
Controlador de impresora: el nombre del controlador de la impresora.
Nombre de impresora: el nombre de la impresora.
Atributo: indica si la impresora está instalada en forma local o si se comparte
en red.
Dispositivos por impresora: devuelve un archivo CSV o XML que detalla todos los
dispositivos con controladores de impresora instalados.
Cuando los criterios el informe se fijen en este valor, la página se actualizará para
incluir el campo el grupo es. Para filtrar dispositivos por grupo de dispositivos, abra
la lista y seleccione el grupo de dispositivos que corresponda.
Los archivos CSV o XML de dispositivos por impresora incluyen las siguientes
columnas:
– Nombre del servidor: el servidor que aloja la impresora.
– Nombre compartido: el nombre de red de la impresora.
– Controlador de impresora: el nombre del controlador de la impresora.
– Nombre de impresora: el nombre de la impresora.
– Atributo: indica si la impresora está instalada en forma local o si se comparte
en red.
– Identificador: el número único de identificación asociado con el dispositivo
– Nombre del dispositivo: el nombre asignado a este dispositivo en el sistema
operativo.
– Nombre de usuario: un nombre único detectado por el Agente que identifica a
una persona asociada a un dispositivo.
– Departamento: el departamento al que pertenece el dispositivo.
En el campo el grupo es, abra la lista para ver todos los grupos de dispositivos en su
cuenta y seleccione todos los dispositivos o el grupo de dispositivos que
corresponda.
4. En el área Nombre y formato, introduzca un nombre único para su informe en el campo
Nombre.
5. En el campo Formato, abra la lista y seleccione una de las siguientes opciones:
• CSV: un archivo de texto con columnas separadas por coma que puede abrirse con
software incluido en su sistema operativo. Recomendado para consultas SQL y la
subida de archivos de datos grandes.
• XML: un archivo de lenguaje Unicode que se abre con un editor de XML como
Microsoft Excel o OpenOffice. Recomendado para filtrar o formatear datos.
6. En la ubicación "Crear alerta por correo electrónico", en el campo Su dirección de correo
electrónico, introduzca su dirección de correo electrónico si desea recibir una notificación
cuando el informe esté disponible.
7.
Haga clic en Continuar para poner la descarga en cola.
8. Cuando se haya procesado su pedido, podrá descargar el archivo CSV o XML del informe
desde la página Mis informes. Consulte “Descargar informes” en la página 147 para
obtener más información.
Centro de Clientes versión 5.19
155
Capítulo 5: Trabajar con informes
Guía del usuario del Centro de Clientes
Informe de monitor
El informe de monitor no muestra datos en pantalla. En cambio, el informe de monitor permite a los
usuarios descargar un archivo CSV (Valores Separados por Coma) o XML (eXtensible Markup
Language) que identifica los controladores del monitor instalado.
Para generar un informe de monitor:
1.
Inicie sesión en el Centro de Clientes.
2. En el panel de navegación, haga clic en Informes > Recursos de Hardware > Informe de
monitor.
3. En la página "Informe de monitor", área Criterios de búsqueda, configure los filtros y
opciones de visualización deseados para el informe utilizando uno o más de los siguientes
criterios:
• Para filtrar dispositivos por grupo de dispositivos, abra la lista el grupo es y seleccione
el grupo de dispositivos que corresponda.
• Para filtrar los resultados por un dispositivo específico, abra la lista y el campo y
seleccione uno de los siguientes valores:
○ Identificador: un número de serie electrónico único asignado al Agente instalado
en un dispositivo.
○ Nombre de usuario: un nombre único detectado por el Agente que identifica a una
persona asociada a un dispositivo.
○ Nombre del dispositivo: el nombre asignado al dispositivo en el sistema operativo.
○ Número de serie: el número de serie del dispositivo o de otro hardware.
○ Número de recurso: el número de identificación asociado con un dispositivo en el
Centro de Clientes.
○ Departamento: el departamento al que pertenece este dispositivo.
○ Marca: el fabricante de un dispositivo u otro hardware.
○ Modelo: el tipo de producto de un dispositivo u otro hardware.
○ Fabricante del monitor: muestra el fabricante del monitor del dispositivo.
○ Tipo de monitor: la configuración del monitor, como predeterminado o Plug and
Play.
○ Frecuencia de actualización del monitor: el número de veces por segundo que el
monitor refresca los datos. Aumentar la frecuencia de actualización reduce el
parpadeo y el esfuerzo de los ojos.
○ Descripción de video del dispositivo: el nombre de la tarjeta de video del
dispositivo.
○ Resolución de pantalla de video: el número de píxeles que pueden mostrarse por
el monitor en ancho x alto, con la unidad en píxeles, como 1024 x 768.
○ Profundidad de color de pantalla de video: el número de bits usados para indicar
el color de un pixel individual en una imagen o video, como 1 bit monocromático, u
8 bits escala de grises.
Dependiendo del valor que haya seleccionado de la lista precedente, tal vez desee
definir el campo todavía más. En el campo es o contiene, haga clic en Elegir para
seleccionar un valor de la lista.
4. En el área Nombre y formato, introduzca un nombre único para su informe en el campo
Nombre.
5. En el campo Formato, abra la lista y seleccione una de las siguientes opciones:
Centro de Clientes versión 5.19
156
Capítulo 5: Trabajar con informes
•
•
Guía del usuario del Centro de Clientes
CSV: un archivo de texto con columnas separadas por coma que puede abrirse con
software incluido en su sistema operativo. Recomendado para consultas SQL y la
subida de archivos de datos grandes.
XML: un archivo de lenguaje Unicode que se abre con un editor de XML como
Microsoft Excel o OpenOffice. Recomendado para filtrar o formatear datos.
6. En la ubicación "Crear alerta por correo electrónico", en el campo Su dirección de correo
electrónico, introduzca su dirección de correo electrónico si desea recibir una notificación
cuando el informe esté disponible.
7.
Haga clic en Continuar para poner la descarga en cola.
8. Cuando se haya procesado su pedido, podrá descargar el archivo CSV o XML del informe
desde la página Mis informes. Consulte “Descargar informes” en la página 147 para
obtener más información.
NOTA Si un dispositivo administrado usa un controlador de dispositivo genérico para su monitor o
tarjeta de video, puede que se registren algunos valores en el informe de controladores del monitor
y se muestren como Tipo de monitor estándar, Monitor Plug and Play, Monitor genérico, o
Monitor estándar.
Informe de cambios de configuración de hardware y SO
El informe de cambios de configuración de hardware y SO identifica todos los recursos a los que se
les han aplicado modificaciones en su hardware crítico o sistema operativo (SO) durante un período
de tiempo que usted defina. Consulte la columna Descripción de hardware para obtener los
detalles sobre qué cambios fueron detectados en el hardware (como tarjetas de red) y en el sistema
operativo.
Al detectar los números de serie del disco duro, el Agente Computrace lo hace primero mediante
los controladores de disco. Si eso falla, el Agente utiliza Microsoft Windows Management Interface
(WMI) para obtener los números de serie de los discos duros. Sea lo que informe el WMI, que
estará provisto por Microsoft o sus proveedores de hardware y/o software, se muestra en el
informe de cambios de configuración de hardware y SO.
Para leer una descripción de Microsoft sobre un escenario donde este problema puede ocurrir,
consulte:
http://connect.microsoft.com/VisualStudio/feedback/details/623282/win32-physicalmediareturns-incorrect-serial-number-on-vista-or-higher-when-run-as-standard-user
Para generar un informe de cambios de configuración de hardware y SO:
1.
Inicie sesión en el Centro de Clientes.
2. En el panel de navegación, haga clic en Informes > Recursos de hardware > Informe de
cambios de configuración de hardware y SO.
Centro de Clientes versión 5.19
157
Capítulo 5: Trabajar con informes
Guía del usuario del Centro de Clientes
3. En la página "Informe de cambios de configuración de hardware y SO", área Criterios de
búsqueda, configure los filtros y opciones de visualización deseados para el informe
utilizando uno o más de los siguientes criterios:
• Para filtrar dispositivos por grupo de dispositivos, en el campo el grupo es, abra la lista
y seleccione el grupo de dispositivos que corresponda.
• Para filtrar los resultados por un dispositivo específico, en el área y el campo, abra la
lista y seleccione uno de los siguientes valores:
○ Identificador: un número de serie electrónico único asignado al Agente instalado
en un dispositivo.
○ Nombre del dispositivo: el nombre asignado al dispositivo en el sistema operativo.
○ Nombre de usuario: un nombre único detectado por el Agente que identifica a una
persona asociada a un dispositivo.
○ Cualquier campo definido por el usuario (UDF) que haya establecido también se
enumera aquí y puede ser utilizado para filtrar su informe. Un UDF es un atributo de
un dispositivo que puede ser creado y modificado por un usuario del Centro de
Clientes.
Dependiendo del valor que haya seleccionado de la lista precedente, tal vez desee
definir el campo todavía más. En el campo es o contiene, haga clic en Elegir para
seleccionar un valor de la lista.
•
•
•
Para filtrar sus resultados por Departamento, en el campo y el Departamento, abra la
lista y seleccione el Departamento que corresponda.
Para filtrar los resultados por la fecha en que ocurrió el cambio, en el área y el cambio
ocurrió entre:
○ En el campo en los últimos <n> días, haga clic en la opción e introduzca el número
correspondiente de días. Se acepta cualquier valor entre 1 y 365. Un valor más alto
en este campo dará como resultado un informe más amplio y tardará más en
generar resultados.
○ En el campo entre, haga clic en la opción e introduzca las fechas (dd/mm/aaaa) o
haga clic en el calendario para abrir el diálogo del calendario. Introduzca las fechas
en orden cronológico, con la fecha más antigua en primer lugar y la fecha posterior
en segundo lugar.
Para filtrar los resultados por el estado del cambio en el hardware o sistema operativo
del dispositivo, en el área Estado, seleccione una de las siguientes opciones:
○ Mostrar todos los cambios: devuelve un informe que muestra el hardware y
sistema operativo instalado, eliminado, o reconfigurado en un dispositivo.
○ Mostrar sólo cambiados: devuelve un informe que muestra el hardware y sistema
operativo reconfigurado en un dispositivo.
○ Mostrar sólo eliminados: devuelve un informe que muestra el hardware y sistema
operativo eliminado en un dispositivo.
○ Mostrar sólo nuevos: devuelve un informe que muestra el hardware y sistema
operativo reemplazado en un dispositivo.
4. Haga clic en Mostrar resultados. Se actualiza la cuadrícula de resultados para mostrar los
siguientes datos, devueltos según sus opciones de filtro.
• El enlace Identificador, donde puede hacer clic para abrir la página "Resumen del
dispositivo" para dicho dispositivo. Para obtener más detalles, consulte la tarea “Editar
información de recursos” en la página 139.
Centro de Clientes versión 5.19
158
Capítulo 5: Trabajar con informes
•
•
•
•
•
•
•
Guía del usuario del Centro de Clientes
Nombre del dispositivo: el nombre asignado a este dispositivo en el sistema
operativo.
Nombre de usuario: un nombre único detectado por el Agente que identifica a una
persona asociada a un dispositivo.
Descripción de hardware: el hardware o sistema operativo cambiado.
Fecha de detección: la fecha y hora que indica cuándo se detectó el cambio.
Anterior: la descripción del hardware o sistema operativo anterior.
Nuevo: la descripción del hardware o sistema operativo actual.
Estado: indica si la diferencia detectada consiste en hardware o software nuevo,
eliminado o cambiado.
Informe de espacio de disco duro
El informe de espacio de disco duro muestra el espacio de disco duro total, usado y disponible en
cada unidad de disco detectada en los dispositivos de seguimiento. Los datos recogidos a través de
este informe permiten a los clientes hacer un seguimiento de los dispositivos que puedan no
aceptar actualizaciones de software o que se estén quedando sin espacio libre en el disco duro.
Para generar un informe de espacio de disco duro:
1.
Inicie sesión en el Centro de Clientes.
2. En el panel de navegación, haga clic en Informes > Recursos de hardware > Informe de
espacio de disco duro.
3. En la página "Informe de espacio de disco duro", área Criterios de búsqueda, configure los
filtros y opciones de visualización deseados para el informe utilizando uno o más de los
siguientes criterios:
• Para filtrar dispositivos por grupo de dispositivos, en el campo el grupo es, abra la lista
y seleccione el grupo de dispositivos que corresponda.
• Para filtrar los resultados por un dispositivo específico, en el área y el campo, abra la
lista y seleccione uno de los siguientes valores:
○ Cualquier campo de esta lista: selecciona todos los valores de la lista.
○ Identificador: un número de serie electrónico único asignado al Agente instalado
en un dispositivo.
○ Nombre del dispositivo: el nombre asignado al dispositivo en el sistema operativo.
○ Nombre de usuario: un nombre único detectado por el Agente que identifica a una
persona asociada a un dispositivo.
○ Cualquier campo definido por el usuario (UDF) que haya establecido también se
enumera aquí y puede ser utilizado para filtrar su informe. Un UDF es un atributo de
un dispositivo que puede ser creado y modificado por un usuario del Centro de
Clientes.
Dependiendo del valor que haya seleccionado de la lista precedente, tal vez desee
definir el campo todavía más. En el campo es o contiene, haga clic en Elegir para
seleccionar un valor de la lista.
•
•
Para filtrar sus resultados por departamento, en el campo y el departamento, abra la
lista y seleccione el departamento que corresponda.
Para filtrar los resultados por la cantidad de espacio libre de disco duro en el dispositivo,
en el área y cualquier volumen tiene menos de, realice una de las siguientes
opciones:
○ Abra la lista y seleccione un valor para espacio libre de disco duro.
Centro de Clientes versión 5.19
159
Capítulo 5: Trabajar con informes
○
Guía del usuario del Centro de Clientes
En la parte inferior del panel de criterios de búsqueda, seleccione la casilla Mostrar
el tamaño del disco duro y el espacio disponible para todos los dispositivos
seleccionados para mostrar todos los dispositivos con menos de 100% de espacio
libre de disco duro.
4. Haga clic en Mostrar resultados. Se actualiza la cuadrícula de resultados para mostrar los
siguientes datos, devueltos según sus opciones de filtro. Algunas columnas del informe
pueden no estar visibles en su pantalla. Para ver todas las columnas del informe, utilice la
flecha del teclado para desplazarse hacia la derecha.
• El enlace Identificador, donde puede hacer clic para abrir la página "Resumen del
dispositivo" para este dispositivo. Para obtener más detalles, consulte la tarea “Editar
información de recursos” en la página 139.
• Nombre del dispositivo: el nombre asignado a este dispositivo en el sistema
operativo.
• Nombre de usuario: un nombre único detectado por el Agente que identifica a una
persona asociada a un dispositivo.
• Dirección de correo electrónico: la dirección de correo electrónico de la persona
asociada con este dispositivo o actividad.
• Valor del umbral (en MB): la cantidad mínima de espacio de disco duro requerida por
el sistema operativo para funcionar sin afectar el desempeño de su dispositivo. Si el
valor de la columna "Espacio libre del volumen" Espacio Libre del Volumen es menor
que el valor del umbral, su dispositivo puede correr el riesgo de apagarse.
• Volumen: una partición de espacio de almacenamiento del disco duro identificado por
una letra, como A:\ o B:\.
• Etiqueta del volumen: el nombre descriptivo asignado a un volumen de un disco duro,
como disco local o público.
• Tamaño del volumen (en MB): la capacidad de almacenamiento del volumen,
especificada en megabytes (MB).
• Espacio libre en el volumen (en MB): la cantidad de espacio libre en el volumen,
expresado en megabytes (MB).
• Espacio utilizado en el volumen (en MB): la cantidad de espacio de almacenamiento
utilizado en el volumen, expresado en megabytes (MB).
• Tamaño del disco duro (en MB): la cantidad de espacio de almacenamiento de un
dispositivo en megabytes (MB).
• Espacio libre en el disco duro (en MB): la cantidad de espacio libre en el disco duro,
expresado en megabytes (MB).
• Espacio utilizado en el disco duro (en MB): la cantidad de espacio utilizado en el
disco duro, expresado en megabytes (MB).
Informe de preparación de dispositivos
El informe de preparación de dispositivos identifica los recursos que no cumplen con los requisitos
mínimos especificados por el usuario para componentes de hardware o sistema operativo.
El informe de disponibilidad de dispositivos le permite realizar lo siguiente:
• Ubicar dispositivos que no son compatibles con la instalación de un determinado software o
sistema operativo.
• Hallar dispositivos que están listos para su retirada.
• Identificar componentes de hardware que requieren una actualización
Centro de Clientes versión 5.19
160
Capítulo 5: Trabajar con informes
Guía del usuario del Centro de Clientes
El informe predeterminado se genera usando un sistema operativo (SO) específico, que puede
seleccionar de una lista, y las siguientes especificaciones mínimas de hardware:
• Velocidad de CPU superior a 300 MHz
• RAM de más de 128 MB
• Tamaño del disco duro superior a 2 GB
• Espacio libre en disco duro es superior a 1,5 GB
El informe de preparación de dispositivos muestra todos los dispositivos que no logran cumplir con
alguno o todos los requisitos definidos, agrupados de acuerdo a los criterios que no cumplieron.
Para generar un informe de preparación de dispositivos:
1.
Inicie sesión en el Centro de Clientes.
2. En el panel de navegación, haga clic en Informes > Recursos de hardware > Informe de
preparación de dispositivos.
3. En la página Informe de preparación de dispositivos, área Criterios de búsqueda, configure
los filtros y opciones de visualización deseados para el informe utilizando uno o más de los
siguientes criterios:
• Para filtrar dispositivos por grupo de dispositivos, en el campo el grupo es, abra la lista
y seleccione el grupo de dispositivos que corresponda.
• Para filtrar sus resultados por departamento, en el campo y el departamento, abra la
lista y seleccione el departamento que corresponda.
• Para filtrar los resultados por un dispositivo específico, en el área y el campo, abra la
lista y seleccione uno de los siguientes valores:
○ Marca: el fabricante de un dispositivo u otro hardware.
○ Modelo: el tipo de producto de un dispositivo u otro hardware.
○ Cualquier campo definido por el usuario (UDF) que haya establecido también se
enumera aquí y puede ser utilizado para filtrar su informe. Un UDF es un atributo de
un dispositivo que puede ser creado y modificado por un usuario del Centro de
Clientes.
Dependiendo del valor que haya seleccionado de la lista precedente, tal vez desee
definir el campo todavía más. En el campo es o contiene, haga clic en Elegir para
seleccionar un valor de la lista.
4. En el área de requisitos de sistema, para aplicar condiciones a los resultados del informe,
haga lo siguiente:
• Para definir condiciones del informe, seleccione una de las siguientes:
○ Cualquiera: muestra dispositivos que cumplen con los requisitos de sistema
predeterminados.
○ Todas las condiciones siguientes son verdaderas: muestra dispositivos que
cumplen con los requisitos de sistema que introdujo.
•
Seleccione la casilla SO para limitar sus resultados por Sistema Operativo. Abra la lista y
seleccione una de las siguientes opciones:
○ Es muestra dispositivos que tienen el sistema operativo seleccionado.
○ No es excluye dispositivos que tienen el sistema operativo seleccionado.
i)
Haga clic en Elegir. En el diálogo "Elegir", haga clic en > para añadir el campo al
panel campos seleccionados. Para añadir todos los campos, haga clic en >>.
Centro de Clientes versión 5.19
161
Capítulo 5: Trabajar con informes
ii)
•
ii)
•
En el campo MHz, introduzca un valor para la velocidad del procesador.
Para filtrar sus resultados por una velocidad específica de memoria, en el área RAM:
i) Abra la lista y seleccione una de las siguientes opciones:
○ <: para un valor que sea menor a.
○ <=: para un valor que sea menor o igual a.
○ =: para un valor que sea igual a.
○ >=: para un valor que sea mayor o igual a.
○ >: para un valor que sea mayor a.
ii)
•
Haga clic en Elegir. En el diálogo "Elegir", haga clic en > para añadir el campo al
panel campos seleccionados. Para añadir todos los campos, haga clic en >>.
Para eliminar un campo, seleccione el campo en el panel "Campos seleccionados" ,
y luego haga clic en <. Para eliminar todos los campos, haga clic en <<.
Para filtrar sus resultados por una velocidad específica de procesador, en el área
Máximo CPU detectado:
i) Abra la lista y seleccione una de las siguientes opciones:
○ <: para un valor que sea menor a.
○ <=: para un valor que sea menor o igual a.
○ =: para un valor que sea igual a.
○ >=: para un valor que sea mayor o igual a.
○ >: para un valor que sea mayor a.
ii)
•
Para eliminar un campo, seleccione el campo en el panel "Campos seleccionados" ,
y luego haga clic en <. Para eliminar todos los campos, haga clic en <<.
Seleccione la casilla CPU para limitar sus resultados por tipo de procesador. Abra la lista
y seleccione una de las siguientes opciones:
○ "Es" muestra dispositivos que tienen el procesador que seleccionó.
○ "No es" excluye dispositivos que tienen el procesador que seleccionó.
i)
•
Guía del usuario del Centro de Clientes
En el campo MB, introduzca un valor para la velocidad de memoria del dispositivo.
Para filtrar sus resultados por tamaño de disco duro, en el área Tamaño del disco duro:
i) Abra la lista y seleccione una de las siguientes opciones:
○ <: para un valor que sea menor a.
○ <=: para un valor que sea menor o igual a.
○ =: para un valor que sea igual a.
○ >=: para un valor que sea mayor o igual a.
○ >: para un valor que sea mayor a.
ii) En el campo MB, introduzca un valor para el tamaño de disco duro del dispositivo.
Para filtrar resultados por la cantidad de espacio libre del disco duro, en el área Espacio
libre en el disco duro:
i) Abra la lista y seleccione una de las siguientes opciones:
○ <: para un valor que sea menor a.
○ <=: para un valor que sea menor o igual a.
○ =: para un valor que sea igual a.
○ >=: para un valor que sea mayor o igual a.
Centro de Clientes versión 5.19
162
Capítulo 5: Trabajar con informes
Guía del usuario del Centro de Clientes
○
ii)
>: para un valor que sea mayor a.
En el campo MB, introduzca un valor para la cantidad de espacio libre en el disco
duro del dispositivo.
5. Haga clic en Mostrar resultados. Se actualiza la cuadrícula de resultados para mostrar los
siguientes datos, devueltos según sus opciones de filtro.
• El enlace Identificador, donde puede hacer clic para abrir la página "Resumen del
dispositivo" para este dispositivo. Para obtener más detalles, consulte la tarea “Editar
información de recursos” en la página 139.
• Nombre del dispositivo: el nombre asignado a este dispositivo en el sistema
operativo.
• Nombre de usuario: un nombre único detectado por el Agente que identifica a una
persona asociada a un dispositivo.
• Sistema Operativo: el software que controla la ejecución de programas informáticos y
puede proporcionar varios servicios.
• Nombre del procesador: el fabricante del CPU.
• Velocidad del procesador: la velocidad de procesado del CPU.
• Tamaño de RAM: la cantidad de memoria RAM en el dispositivo.
• Tamaño del disco duro: la cantidad de espacio de almacenamiento de un dispositivo
en megabytes (MB).
• Espacio libre en el disco duro: la cantidad de espacio libre en el disco duro, expresado
en megabytes (MB).
• Marca: el fabricante de un dispositivo u otro hardware.
• Modelo: el tipo de producto de un dispositivo u otro hardware.
Informe de adaptador de banda ancha móvil
IMPORTANTE Antes de usar funciones Real Time Technology (RTT), incluido el seguimiento de
recursos con adaptador de banda ancha móvil, llamada iniciada por el Centro de Monitoreo, y
solicitudes de bloqueo Intel AT mediante SMS, deberá activar estas funciones para su cuenta o para
determinados identificadores dentro de la misma. Póngase en contacto con el Soporte Global de
Absolute Software para activar estas funciones. Consulte “Contactar a Soporte Global de Absolute
Software” en la página 19 para obtener más información sobre cómo comunicarse con soporte.
El informe de adaptador de banda ancha móvil muestra una lista de estos adaptadores, también
llamados módems móviles, instalados y en funcionamiento en los dispositivos administrados.
La información que se muestra en el informe de adaptador de banda ancha móvil también está
disponible en la página "Resumen de dispositivo" para un dispositivo específico. Para obtener más
información, consulte “Editar información de recursos” en la página 139.
Para generar un informe de adaptador de banda ancha móvil:
1.
Inicie sesión en el Centro de Clientes.
2. En el panel de navegación, haga clic en Informes > Recursos de hardware > Informe de
adaptador de banda ancha móvil.
3. En la página "Informe de adaptador de banda ancha móvil", área Criterios de búsqueda,
configure los filtros y opciones de visualización deseados para el informe utilizando uno o
más de los siguientes criterios:
Centro de Clientes versión 5.19
163
Capítulo 5: Trabajar con informes
•
•
Guía del usuario del Centro de Clientes
Para filtrar dispositivos por grupo de dispositivos, en el campo el grupo es, abra la lista
y seleccione el grupo de dispositivos que corresponda.
Para filtrar los resultados por un dispositivo específico, en el área y el campo, abra la
lista y seleccione uno de los siguientes valores:
○ Cualquier campo de esta lista: selecciona todos los valores de la lista.
○ Identificador: un número de serie electrónico único asignado al Agente instalado
en un dispositivo.
○ Fabricante del adaptador de banda ancha móvil: el nombre del fabricante del
adaptador de banda ancha móvil.
○ Modelo del adaptador de banda ancha móvil: el número de modelo del
adaptador de banda ancha móvil, si está disponible.
○ ID de equipo del adaptador de banda ancha móvil: el número de identificación
del adaptador.
○ ID del suscriptor del adaptador de banda ancha móvil: el número único asociado
con el suscriptor, almacenado en el adaptador, en la tarjeta del módulo de identidad
del suscriptor (SIM) o equivalente.
○ Red del adaptador de banda ancha móvil: el proveedor de servicios móviles
asociado con el adaptador de banda ancha móvil.
○ Cualquier número de teléfono: el Número de teléfono detectado o el número de
teléfono alternativo asociado con el dispositivo.
○ Número de teléfono detectado: el número de teléfono asociado con el adaptador
de banda ancha móvil, según lo informa el dispositivo.
○ Número de teléfono alternativo: el número de teléfono alternativo asociado con el
dispositivo móvil o el adaptador de banda ancha, según lo introdujo el administrador
cuando no se detectó un número telefónico automáticamente.
Dependiendo del valor que haya seleccionado de la lista precedente, tal vez desee
definir el campo todavía más. En el campo es o contiene, haga clic en Elegir para
seleccionar un valor de la lista.
•
Para filtrar sus resultados por departamento, en el campo y el departamento, abra la
lista y seleccione el departamento que corresponda.
4. Haga clic en Mostrar resultados. Se actualiza la cuadrícula de resultados para mostrar los
siguientes datos, devueltos según sus opciones de filtro.
• El enlace Identificador, donde puede hacer clic para abrir la página "Resumen del
dispositivo" para este dispositivo. Para obtener más información, consulte la tarea
“Editar información de recursos” en la página 139.
• Nombre de usuario del dispositivo: un nombre único detectado por el Agente que
identifica a una persona asociada a un dispositivo.
• Nombre del dispositivo: el nombre asignado a este dispositivo en el sistema
operativo.
• Marca del dispositivo: el fabricante del dispositivo móvil.
• Modelo del dispositivo: el tipo de producto del dispositivo móvil.
• Adaptador detectado por última vez: el registro de fecha y hora en el que el
adaptador instalado en un dispositivo se comunicó más recientemente con el Centro de
Monitorio.
• Fabricante del adaptador: el nombre del fabricante del adaptador de banda ancha
móvil.
Centro de Clientes versión 5.19
164
Capítulo 5: Trabajar con informes
•
•
•
•
•
•
Guía del usuario del Centro de Clientes
Modelo del adaptador: el tipo de producto de un adaptador de red de banda ancha
móvil.
ID del equipo: el número de identificación único de un Smartphone. El ID del equipo se
encuentra normalmente en una etiqueta impresa en la batería. Para los Smartphone con
tecnología CMDA se informa el número de serie electrónico (ESN) o el ID de equipo
móvil (MEID). Para los Smartphone con tecnología GSM y UMTS, se informa el
identificador internacional de equipos móviles (IMEI).
ID del suscriptor: el número único asociado con el suscriptor del servicio de red del
Smartphone. El número se obtiene del hardware del Smartphone, la tarjeta de módulo
de identificación del suscriptor (SIM), o equivalente.
Red: el proveedor de servicios móviles asociado con un adaptador de banda ancha
móvil.
Número de teléfono detectado: el número de teléfono asociado con un adaptador de
banda ancha móvil, según informa el dispositivo.
Número de teléfono alternativo: el número de teléfono alternativo asociado con un
dispositivo móvil o adaptador de banda ancha. Si un número de teléfono para un
dispositivo no se detecta automáticamente, el dispositivo envía un SMS, también
conocido como mensaje de texto, al Centro de Monitoreo.
La dirección de respuesta del mensaje de texto se convierte en el valor del campo
Número de teléfono alternativo. También puede especificar un número de teléfono
alternativo en la Página "Resumen del dispositivo". Al enviar mensajes de texto a un
dispositivo, el valor del campo Número de teléfono alternativo tiene preferencia sobre
el valor del campo Número de teléfono detectado.
Informe de dispositivo móvil
El informe de dispositivo móvil muestra una lista de dispositivos Smartphone y tabletas en una
cuenta. Un Sartphone es un teléfono móvil que ofrece capacidades avanzadas, muchas veces con
funciones similares a un dispositivo informático, y brinda una buena convergencia entre la
computadora y el equipo móvil.
Los Smartphone que soportan más de una tecnología de red se muestran varias veces en el
informe. En dichos casos, las columnas Número de teléfono, ID de equipo e ID de suscriptor
muestran distintos valores para cada tecnología de red detectada.
Para generar un informe de dispositivo móvil:
1.
Inicie sesión en el Centro de Clientes.
2. En el panel de navegación, haga clic en Informes > Recursos de hardware > Informe de
dispositivo móvil.
3. En la página "Informe de dispositivo móvil", área Criterios de búsqueda, configure los filtros
y opciones de visualización deseados para el informe utilizando uno o más de los siguientes
criterios:
• Para filtrar resultados por grupo de dispositivos, en el campo el grupo es, abra la lista y
seleccione el grupo de dispositivos que corresponda.
• Para filtrar los resultados por un dispositivo específico, en el área y el campo, abra la
lista y seleccione uno de los siguientes valores:
○ Identificador: un número de serie electrónico único asignado al Agente instalado
en un dispositivo.
○ Marca: el fabricante de un dispositivo u otro hardware.
Centro de Clientes versión 5.19
165
Capítulo 5: Trabajar con informes
○
○
○
○
○
○
○
Guía del usuario del Centro de Clientes
Nombre de usuario: un nombre único detectado por el Agente que identifica a una
persona asociada a un dispositivo.
Modelo: el tipo de producto de un dispositivo u otro hardware.
Sistema operativo: el software que controla la ejecución de programas del
dispositivo móvil, y que puede proporcionar varios servicios.
Número de teléfono: el número de teléfono asociado con el dispositivo móvil.
ID del equipo: el número de identificación único de un Smartphone. El ID del
equipo se encuentra normalmente en una etiqueta impresa en la batería. Para los
Smartphone con tecnología CMDA se informa el número de serie electrónico (ESN)
o el ID de equipo móvil (MEID). Para los Smartphone con tecnología GSM y UMTS,
se informa el identificador internacional de equipos móviles (IMEI).
ID del suscriptor: el número único asociado con el suscriptor del servicio de red del
Smartphone. El número se obtiene del hardware del Smartphone, la tarjeta de
módulo de identificación del suscriptor (SIM), o equivalente.
Dirección MAC: una o más direcciones MAC detectadas en el teléfono inteligente,
comúnmente direcciones MAC Wi-Fi. Algunas plataformas también pueden tener
una dirección MAC Ethernet y otros campos definidos por el usuario.
Dependiendo del valor que haya seleccionado de la lista precedente, tal vez desee
definir el campo todavía más. En el campo es o contiene, haga clic en Elegir para
seleccionar un valor de la lista.
•
Para filtrar sus resultados por sistema operativo, en el campo y el sistema operativo
es, abra la lista y seleccione el sistema operativo que corresponda de la siguiente
manera:
○ Windows Mobile devuelve un informe que muestra solo los dispositivos que
corren con un sistema operativo Windows Mobile.
○ BlackBerry devuelve un informe que muestra solo los dispositivos que corren con
un sistema operativo BlackBerry.
○ Android devuelve un informe que muestra solo los dispositivos que corren con un
sistema operativo Android.
○ iOS devuelve un informe que muestra solo dispositivos iPad y iPad mini para
clientes con Computrace Mobile Theft Management (MTM). Para obtener más
información, consulte Capítulo 15: "Computrace Mobile Theft Management" en la
página 350.
4. Haga clic en Mostrar resultados. Se actualiza la cuadrícula de resultados para mostrar los
siguientes datos, devueltos según sus opciones de filtro.
• El enlace Identificador, donde puede hacer clic para abrir la página "Resumen del
dispositivo" para este dispositivo. Para obtener más detalles, consulte la tarea “Editar
información de recursos” en la página 139.
• Hora de la última llamada: el registro de fecha y hora en el que el dispositivo se
comunicó más recientemente con el Centro de Monitorio. Hacer clic en este enlace
abrirá el informe de historial de llamadas. Para obtener más detalles, consulte “Informe
de historial de llamadas” en la página 203.
• Nombre de usuario: un nombre único que identifica a una persona asociada a un
dispositivo móvil.
• Dirección de correo electrónico: la dirección de correo electrónico de la persona
asociada con este dispositivo móvil.
• Marca: el fabricante del dispositivo móvil.
Centro de Clientes versión 5.19
166
Capítulo 5: Trabajar con informes
•
•
•
•
•
•
Guía del usuario del Centro de Clientes
Modelo: el tipo de producto de un dispositivo u otro hardware.
Sistema operativo: el software que controla la ejecución de programas del dispositivo
móvil, y que puede proporcionar varios servicios.
Número de teléfono: el número de teléfono asociado con el dispositivo.
ID del equipo: el número de identificación único de un Smartphone. El ID del equipo
se encuentra normalmente en una etiqueta impresa en la batería. Para los Smartphone
con tecnología CMDA se informa el número de serie electrónico (ESN) o el ID de equipo
móvil (MEID). Para los Smartphone con tecnología GSM y UMTS, se informa el
identificador internacional de equipos móviles (IMEI).
ID del suscriptor: el número único asociado con el suscriptor del servicio de red del
Smartphone. El número se obtiene del hardware del Smartphone, la tarjeta de módulo
de identificación del suscriptor (SIM), o equivalente.
Dirección MAC: indica que una o más direcciones MAC fueron detectadas en el
Smartphone, comúnmente direcciones MAC Wi-Fi. Algunas plataformas también
pueden tener una dirección MAC Ethernet.
Informes de recursos de software
La capacidad del Agente para identificar automáticamente las aplicaciones instaladas se ve
entorpecida por el hecho de que los programadores de software no cumplen con los estándares
publicados para la identificación de sus productos. En general, los programadores de aplicaciones
incorporan información de identificación en el código de sus productos. Lamentablemente, la
información no está incorporada de la misma forma de una empresa a otra, o en algunos casos, de
un producto a otro dentro de la misma empresa.
Para solucionar el problema causado por diferencias en la información incluida, Absolute Software
mantiene una base de datos que distingue entre aplicaciones basándose en cómo se guarda la
información de identificación dentro de la aplicación. A medida que se desarrolla la base de datos,
aumenta la capacidad del Agente de identificar aplicaciones específicas.
Los informes que se muestran bajo la página "Recursos de software" están determinados por el
nivel de servicio que ha comprado, y aquí se describen todos los informes.
Esta sección provee información y tareas relacionadas con los siguientes informes:
• Informe general de software instalado
• Informe de cambios de configuración de software
• Informe de software por dispositivo
• Informe general de cumplimiento de la licencia de software
• Informe de dispositivos por licencia
• Informe resumen de auditoría de Microsoft
• Informe de incumplimiento de políticas de software
• Informe de programas instalados por dispositivo
• Informe de programas instalados por cuenta
Informe general de software instalado
El informe general de software instalado muestra las aplicaciones de software detectadas en los
dispositivos de seguimiento. Puede usar el informe para inventarios de software y gestión de
licencias, y para la identificación de aplicaciones de software esenciales o no esenciales. Para
obtener más información sobre cómo hacer disponibles más aplicaciones en este informe, consulte
“Solicitar nuevas aplicaciones de software a incluir en el informe general de software instalado” en
la página 169.
Centro de Clientes versión 5.19
167
Capítulo 5: Trabajar con informes
Guía del usuario del Centro de Clientes
El Informe general de software instalado muestra un registro para cada ejecutable descubierto en
un dispositivo. Este informe es independiente de las licencias de software. Una aplicación con
licencia podría tener varios registros detallados en el informe general de software instalado. Por
ejemplo, Microsoft Office mostraría registros separados para Word, Access, Excel y cualquier otra
aplicación de Office.
Por defecto, el informe general del software instalado muestra todos los títulos de software
detectados en los dispositivos administrados, organizados por nombre del fabricante. Este informe
muestra todos los dispositivos que cumplen con alguno o todos los requerimientos definidos.
IMPORTANTE No hay información disponible para identificar el fabricante de una aplicación en
los dispositivos Windows Mobile. Por lo tanto, si sus recursos incluyen dispositivos Windows
Mobile, todas las aplicaciones de software en esos dispositivos se agruparán juntas como
fabricante: (Ninguno) y se mostrarán en la parte superior del informe general de software
instalado.
Para monitorear y revisar los detalles de licencias de software, utilice el “Informe general de
cumplimiento de la licencia de software” en la página 173.
Para generar un informe general de software instalado:
1.
Inicie sesión en el Centro de Clientes.
2. En el panel de navegación, haga clic en Informes > Recursos de software > Informe
general de software instalado.
3. En la página "Informe general de Informe general de software instalado", área Criterios de
búsqueda, configure los filtros y opciones de visualización deseados para el informe
utilizando uno o más de los siguientes criterios:
• Para filtrar resultados por grupo de dispositivos, en el campo el grupo es, abra la lista y
seleccione el grupo de dispositivos que corresponda.
• Para filtrar sus resultados por departamento, en el campo y el departamento es, abra
la lista y seleccione el departamento que corresponda.
• Para filtrar sus resultados por fabricante de software como Micosoft o Adobe, en el área
y el fabricante contiene:
• Introduzca todo o parte del nombre del fabricante de software.
• Haga clic en Elegir y seleccione el fabricante apropiado.
• Para filtrar sus resultados por nombre de aplicación específico, como Microsoft Word o
Adobe Photoshop, en el área y el nombre de la aplicación contiene:
i) Introduzca todo o parte del nombre de la aplicación.
ii) Haga clic en Elegir y seleccione la aplicación apropiada.
•
Para filtrar sus resultados por nombre de programa específico, como Micosoft Office o
Adobe Creative Suite, en el área y el nombre del programa contiene:
i) Introduzca todo o parte del nombre del programa.
ii) Haga clic en Elegir y seleccione el programa apropiado.
4. Haga clic en Mostrar resultados. Se actualiza la cuadrícula de resultados para mostrar los
siguientes datos, devueltos según sus opciones de filtro.
• Fabricante: la organización que creó la aplicación de software.
• Nombre de la aplicación: el nombre de la aplicación en el dispositivo y si función, si
está disponible.
Centro de Clientes versión 5.19
168
Capítulo 5: Trabajar con informes
•
•
•
Guía del usuario del Centro de Clientes
Nombre del programa: el título asociado con una o varias aplicaciones relacionadas.
En la práctica, muchos fabricantes intercambian mutuamente valores de Nombres del
programa y Nombres de la aplicación.
Versión: un número que distingue versiones de la misma aplicación de software
vendidas por separado, según lo detecta el Agente y lo informado en el Centro de
Clientes.
Dispositivos instalados a cuenta: el número de dispositivos que tienen este programa
o aplicación instalado.
IMPORTANTE El Centro de Clientes no puede mostrar información que no puede
encontrar. En la cuadrícula de resultados, la información en blanco en los campos
Fabricante, Aplicación, Programa, o Versión indica que los proveedores no han
proporcionado esa información con sus programas.
Solicitar nuevas aplicaciones de software a incluir en el informe general de software
instalado
Absolute Software invita a sus clientes a solicitar aplicaciones específicas que les gustaría agregar a
la base de datos de aplicaciones de software detectadas, también conocida como mapeo de
software.
Para solicitar que una aplicación específica de software se incluya en el informe general de software
instalado, envíe su solicitud de mapeo de software a Soporte Global de Absolute según se indica en
la tarea “Contactar a Soporte Global de Absolute Software” en la página 19.
Incluya la siguiente información en su solicitud a Soporte Global:
• Nombre de la aplicación
• Versión del programa
• Nombre del fabricante
• Página de inicio del fabricante
• Identificador, Nombre del dispositivo y Nombre de usuario, o Dirección de correo
electrónico de al menos un dispositivo en el cual esté instalada la aplicación, incluida la
fecha y hora en que fue instalada
IMPORTANTE Absolute Software no garantiza la implementación de todas las solicitudes de
mapeo de software.
Informe de cambios de configuración de software
El informe de cambios de configuración de software identifica todos los dispositivos con software
instalado, desinstalado o actualizado en un período especifico. Para actualizaciones, el informe
muestra tanto el número de versión anterior como el nuevo.
NOTA La configuración predeterminada del informe de cambios de configuración de software
podría no arrojar resultados. Puede ser necesario aumentar el rango de fechas o modificar otros
filtros y volver a generar el informe.
Centro de Clientes versión 5.19
169
Capítulo 5: Trabajar con informes
Guía del usuario del Centro de Clientes
Para generar un informe de cambios de configuración de software :
1.
Inicie sesión en el Centro de Clientes.
2. En el panel de navegación, haga clic en Informes > Recursos de software > Informe de
cambios de configuración de software.
3. En la página "Informe de cambios de configuración de software", área Criterios de
búsqueda, configure los filtros y opciones de visualización deseados para el informe
utilizando uno o más de los siguientes criterios:
• Para filtrar resultados por grupo de dispositivos, en el campo el grupo es, abra la lista y
seleccione el grupo de dispositivos que corresponda.
• Para filtrar los resultados por un dispositivo específico, en el área y el campo, abra la
lista y seleccione uno de los siguientes valores:
○ Cualquier campo de esta lista: selecciona todos los valores de la lista.
○ Identificador: un número de serie electrónico único asignado al Agente instalado
en un dispositivo.
○ Nombre del dispositivo: el nombre asignado al dispositivo en el sistema operativo.
○ Nombre de usuario: un nombre único detectado por el Agente que identifica a una
persona asociada a un dispositivo.
○ Cualquier campo definido por el usuario (UDF) que haya establecido también se
enumera aquí y puede ser utilizado para filtrar su informe. Un UDF es un atributo de
un dispositivo que puede ser creado y modificado por un usuario del Centro de
Clientes.
Dependiendo del valor que haya seleccionado de la lista precedente, tal vez desee
definir el campo todavía más. En el campo es o contiene, haga clic en Elegir para
seleccionar un valor de la lista.
•
•
•
•
•
Para filtrar sus resultados por departamento, en el campo y el departamento es, abra
la lista y seleccione el departamento que corresponda.
Para filtrar sus resultados por fabricante de software, en el área y el fabricante
contiene:
i) Introduzca todo o parte del nombre del fabricante de software.
ii) Haga clic en Elegir y seleccione el fabricante apropiado.
Para filtrar sus resultados por una aplicación específica, en el área y el nombre de la
aplicación contiene:
i) Introduzca todo o parte del nombre de la aplicación.
ii) Haga clic en Elegir y seleccione la aplicación apropiada.
Para filtrar sus resultados por un programa específico, en el área y el nombre del
programa contiene:
i) Introduzca todo o parte del nombre de la aplicación.
ii) Haga clic en Elegir y seleccione el programa apropiado.
Para filtrar los resultados por la fecha en que el Agente detectó el cambio, en el área y
el cambio ocurrió entre, realice una de las siguientes opciones:
○ En el campo en los últimos <n> días, haga clic en la opción e introduzca el número
correspondiente de días. Se acepta cualquier valor entre 1 y 365. Un valor más alto
en este campo dará como resultado un informe más amplio y tardará más en
generar resultados.
Centro de Clientes versión 5.19
170
Capítulo 5: Trabajar con informes
○
•
Guía del usuario del Centro de Clientes
En el campo entre, haga clic en la opción e introduzca las fechas (dd/mm/aaaa) o
haga clic en el calendario para abrir el diálogo del calendario. Introduzca las fechas
en orden cronológico, con la fecha más antigua en primer lugar y la fecha posterior
en segundo lugar.
Para filtrar sus resultados por el estado del cambio de la configuración de software del
dispositivo, seleccione una de las siguientes opciones:
○ Todos: devuelve un informe que muestra todo el software instalado, eliminado, o
reconfigurado en un dispositivo.
○ Cambiado: devuelve un informe que muestra el software reconfigurado en un
dispositivo.
○ Nuevo: devuelve un informe que muestra el software instalado en un dispositivo.
○ Eliminado: devuelve un informe que muestra el software eliminado de un
dispositivo.
4. Haga clic en Mostrar resultados. Se actualiza la cuadrícula de resultados para mostrar los
siguientes datos, devueltos según sus opciones de filtro.
• El enlace Identificador, donde puede hacer clic para abrir la página "Resumen del
dispositivo" para este dispositivo. Para obtener más detalles, consulte la tarea “Editar
información de recursos” en la página 139.
• Nombre de usuario: un nombre único que identifica a una persona asociada a un
dispositivo.
• Fabricante: una compañía u organización que vende aplicaciones, detectada por el
Agente e informada en el Centro de Clientes.
• Nombre de la aplicación: el nombre de la aplicación en el dispositivo y si función, si
está disponible. En la práctica, muchos publicadores intercambian mutuamente los
valores de nombre de la aplicación y nombre del programa.
• Nombre del programa: el título asociado con una o varias aplicaciones relacionadas.
En la práctica, muchos fabricantes intercambian mutuamente valores de nombres de
programa y nombre de aplicación.
• Versión anterior: el número de versión anterior de la instalación de un programa.
• Nueva versión: el número de versión actual de una instalación de programa.
• Fecha de detección del cambio: la fecha en la cual el Agente detectó un cambio
realizado sobre la configuración de software del dispositivo.
• Estado: indica si la diferencia detectada consiste en software Nuevo, Eliminado o
Cambiado.
IMPORTANTE El Centro de Clientes no puede mostrar información que no puede
encontrar. En la cuadrícula de resultados, la información en blanco en los campos
fabricante, aplicación, programa, o versión indica que los proveedores no han
proporcionado esa información con sus programas.
Informe de software por dispositivo
El informe de software por dispositivo muestra una lista de todo el software detectado instalado en
cada dispositivo de seguimiento.
Centro de Clientes versión 5.19
171
Capítulo 5: Trabajar con informes
Guía del usuario del Centro de Clientes
Para generar un informe de software por dispositivo:
1.
Inicie sesión en el Centro de Clientes.
2. En el panel de navegación, haga clic en Informes > Recursos de software > Informe de
software por dispositivo.
3. En la página "Informe de software por dispositivo", área Criterios de búsqueda, configure
los filtros y opciones de visualización deseados para el informe utilizando uno o más de los
siguientes criterios:
• Para filtrar resultados por grupo de dispositivos, en el campo el grupo es, abra la lista y
seleccione el grupo de dispositivos que corresponda.
• Para filtrar los resultados por un dispositivo específico, en el área y el campo, abra la
lista y seleccione uno de los siguientes valores:
○ Cualquier campo de esta lista: selecciona todos los valores de la lista.
○ Identificador: un número de serie electrónico único asignado al Agente instalado
en un dispositivo.
○ Nombre de usuario: un nombre único detectado por el Agente que identifica a una
persona asociada a un dispositivo.
○ Nombre del dispositivo: el nombre asignado al dispositivo en el sistema operativo.
○ Cualquier campo definido por el usuario (UDF) que haya establecido también se
enumera aquí y puede ser utilizado para filtrar su informe. Un UDF es un atributo de
un dispositivo que puede ser creado y modificado por un usuario del Centro de
Clientes.
Dependiendo del valor que haya seleccionado de la lista precedente, tal vez desee
definir el campo todavía más. En el campo es o contiene, haga clic en Elegir para
seleccionar un valor de la lista.
•
•
Para filtrar sus resultados por departamento, en el campo y el departamento es, abra
la lista y seleccione el departamento que corresponda.
Para filtrar los resultados por software, en el área y el campo, abra la lista y seleccione
uno de los siguientes valores:
○ Fabricante: la organización que crea una aplicación de software.
○ Aplicación: el título de un archivo ejecutable.
○ Versión: un número que distingue versiones de la misma aplicación de software
vendidas por separado, según lo detecta el Agente y lo informado en el Centro de
Clientes.
○ 8Programa: un archivo ejecutable en un dispositivo detectado por el Agente e
informado al Centro de Clientes.
Dependiendo del valor que haya seleccionado de la lista precedente, tal vez desee
definir el campo todavía más. En el campo es o contiene, haga clic en Elegir para
seleccionar un valor de la lista.
4. Haga clic en Mostrar resultados. Se actualiza la cuadrícula de resultados para mostrar los
siguientes datos, devueltos según sus opciones de filtro:
• El enlace Identificador, donde puede hacer clic para abrir la página "Resumen del
dispositivo" para este dispositivo. Para obtener más detalles, consulte la tarea “Editar
información de recursos” en la página 139.
• Nombre del dispositivo: el nombre asignado a este dispositivo en el sistema
operativo.
• Departamento: el departamento al que pertenece este dispositivo.
Centro de Clientes versión 5.19
172
Capítulo 5: Trabajar con informes
•
•
•
•
•
•
•
Guía del usuario del Centro de Clientes
Nombre de usuario: un nombre único detectado por el Agente que identifica a una
persona asociada a un dispositivo.
Número de serie: el número de serie de este dispositivo.
Número de recurso: el número de identificación asociado con un dispositivo en el
Centro de Clientes.
Fabricante: la organización que crea una aplicación de software.
Nombre de la aplicación: el título de un archivo ejecutable. En la práctica, muchos
publicadores intercambian mutuamente los valores de nombre de la aplicación y
nombre del programa.
Versión: un número que distingue versiones de la misma aplicación de software
vendidas por separado, según lo detecta el Agente y lo informado en el Centro de
Clientes.
Nombre del programa: el título asociado con una o varias aplicaciones relacionadas.
En la práctica, muchos fabricantes intercambian mutuamente valores de nombres de
programa y nombre de aplicación.
IMPORTANTE El Centro de Clientes no puede mostrar información que no puede
encontrar. En la cuadrícula de resultados, la información en blanco en los campos
fabricante, aplicación, programa, o versión indica que los proveedores no han
proporcionado esa información con sus programas.
Informe general de cumplimiento de la licencia de software
El Informe general de cumplimiento de la licencia de software muestra el número de aplicaciones
de software con y sin licencia en los dispositivos.
Para generar un Informe general de cumplimiento de la licencia de software:
1.
Inicie sesión en el Centro de Clientes.
2. En el panel de navegación, haga clic en Informes > Recursos de software > Informe
general de cumplimiento de la licencia de software.
3. En la página "Informe general de cumplimiento de la licencia de software", área Criterios de
búsqueda, configure los filtros y opciones de visualización deseados para el informe
utilizando uno o más de los siguientes criterios:
• Para filtrar resultados por grupo de dispositivos, en el campo el grupo es, abra la lista y
seleccione el grupo de dispositivos que corresponda.
Seleccione una de las siguientes opciones:
○ "Mostrar licencias específicas de la versión" devuelve un informe que muestra el
nombre de la licencia además del número de versión.
○ "Mostrar licencias independientes de la versión" devuelve un informe que muestra
solo el nombre de la licencia.
•
Para filtrar sus resultados por fabricante de software, en el área y el fabricante:
i) Introduzca todo o parte del nombre del fabricante.
ii) Haga clic en Elegir para abrir la lista y seleccione el fabricante apropiado.
•
Para filtrar sus resultados por licencia de software, en el área y el nombre de licencia
contiene:
Centro de Clientes versión 5.19
173
Capítulo 5: Trabajar con informes
i)
ii)
Guía del usuario del Centro de Clientes
Introduzca todo o parte del nombre del fabricante o haga clic en Elegir para abrir la
lista y seleccione el fabricante apropiado.
Seleccione una de las siguientes opciones:
○ Mostrar todas las licencias
○ Mostrar sólo las licencias compradas o instaladas
○ Mostrar sólo las licencias instaladas en dispositivos equipados con Agente
4. Haga clic en Mostrar resultados. Se actualiza la cuadrícula de resultados para mostrar los
siguientes datos, devueltos según sus opciones de filtro:
• Fabricante: una compañía u organización que vende aplicaciones, detectada por el
Agente e informada en el Centro de Clientes.
• Nombre de licencia: el identificador conocido de una aplicación instalada. Haga clic en
un nombre de licencia para abrir la página "Editar licencia". Consulte “Editar información
de licencia” en la página 174 para obtener más información.
• Compradas: el número de licencias que se poseen para una aplicación.
• Instalada en dispositivos sin Agente: el número de instalaciones de una aplicación en
dispositivos que no tienen instalado el Agente.
• Instalada en este grupo: el número de instalaciones de licencia de una aplicación en
un grupo. Haga clic en un valor para abrir el informe de dispositivos por licencia.
Consulte “Informe de dispositivos por licencia” en la página 175 para obtener más
información.
• Instalada en otros grupos: el número de licencias de aplicación instaladas en
dispositivos de un grupo de dispositivos que no esté incluido en este informe.
• Infracciones disponibles: el número de licencias de aplicación disponibles para ser
instaladas en dispositivos. Un valor negativo en esta columna indica que su organización
ha excedido el número de licencias que adquirió.
IMPORTANTE El Centro de Clientes no puede mostrar información que no puede
encontrar. En la cuadrícula de resultados, la información en blanco en los campos
fabricante, aplicación, programa, o versión indica que los proveedores no han
proporcionado esa información con sus programas.
Editar información de licencia
La página "Editar licencia" muestra el número de licencias mapeadas en el Centro de Clientes que
han sido compradas, instaladas, y que están disponibles para su organización. Puede acceder a la
página "Editar licencia" generando el “Informe general de cumplimiento de la licencia de software”
en la página 173.
Para editar la información de licencia de una licencia específica:
1.
Después de completar la tarea previa (generar un “Informe general de cumplimiento de la
licencia de software” en la página 173), en la cuadrícula de resultados bajo la columna
Nombre de licencia, haga clic en el nombre de la licencia que desea actualizar.
2. En el campo Licencias compradas, edite el número de licencias adquiridas por su
organización.
3. En el campo Licencias instaladas en dispositivos sin Agente, edite el número de
dispositivos en el cual está instalada la licencia de software.
4. Guarde sus ediciones mediante uno de los siguientes métodos:
Centro de Clientes versión 5.19
174
Capítulo 5: Trabajar con informes
•
•
Guía del usuario del Centro de Clientes
Haga clic en Guardar para guardar sus cambios y actualizar la página "Editar licencia"
con los nuevos valores.
Haga clic en Guardar y Cerrar para guardar sus cambios y regresar al el informe
general de cumplimiento de licencia de software.
Informe de dispositivos por licencia
El informe de dispositivos por licencia provee una lista de todos los dispositivos en los que se ha
instalado una aplicación específica. Sólo puede accederse a este informe a través de un enlace en el
informe general de cumplimiento de licencia de software.
Para consultar el informe de dispositivos por licencia:
1.
Genere un el informe general de cumplimiento de licencia de software como se indica en
“Informe general de cumplimiento de la licencia de software” en la página 173.
2. En la cuadrícula de resultados, haga clic en un valor de la columna Instalado en este
grupo.
3. En la página "Informe de dispositivos por licencia", área Criterios de búsqueda, configure
los filtros y opciones de visualización deseados para el informe utilizando uno o más de los
siguientes criterios:
• Para filtrar resultados por grupo de dispositivos, en el campo el grupo es, abra la lista y
seleccione el grupo de dispositivos que corresponda.
• Para filtrar los resultados por un dispositivo específico, en el área y el campo, abra la
lista y seleccione uno de los siguientes valores:
○ Identificador: un número de serie electrónico único asignado al Agente instalado
en un dispositivo.
○ Nombre del dispositivo: el nombre asignado al dispositivo en el sistema operativo.
○ Nombre de usuario: un nombre único detectado por el Agente que identifica a una
persona asociada a un dispositivo.
Dependiendo del valor que haya seleccionado de la lista precedente, tal vez desee
definir el campo todavía más. En el campo es o contiene, haga clic en Elegir para
seleccionar un valor de la lista.
•
Para filtrar sus resultados por departamento, en el campo y el departamento es, abra
la lista y seleccione el departamento que corresponda.
4. Haga clic en Mostrar resultados. Se actualiza la cuadrícula de resultados para mostrar los
siguientes datos, devueltos según sus opciones de filtro:
• El enlace Identificador, donde puede hacer clic para abrir la página "Resumen del
dispositivo" para este dispositivo. Para obtener más detalles, consulte la tarea “Editar
información de recursos” en la página 139.
• Nombre de usuario: un nombre único detectado por el Agente que identifica a una
persona asociada a un dispositivo.
• Nombre del dispositivo: el nombre asignado a este dispositivo en el sistema
operativo.
• Número de serie: el número de serie de este dispositivo.
• Número de recurso: el número de identificación asociado con un dispositivo en el
Centro de Clientes.
• ID del producto: un identificador único para una aplicación.
• Sistema operativo: el software que controla la ejecución de programas informáticos y
puede proporcionar varios servicios.
Centro de Clientes versión 5.19
175
Capítulo 5: Trabajar con informes
Guía del usuario del Centro de Clientes
Informe resumen de auditoría de Microsoft
El informe resumen de auditoría de Microsoft es un archivo CSV (valores separados por comas) o
XML descargado que provee una lista de todas las licencias de Microsoft que se muestran en el
informe general de licencias de software. Use el archivo de resumen de auditoría de Microsoft para
efectuar un seguimiento del cumplimiento de su organización con los requisitos de licencias de
Microsoft. Este archivo obedece al diseño y al contenido de una de las plantillas de resumen de
auditoría de Microsoft publicadas por Microsoft.
Para generar un informe resumen de auditoría de Microsoft:
1.
Inicie sesión en el Centro de Clientes.
2. En el panel de navegación, haga clic en Informes > Recursos de software > Informe
resumen de auditoría de Microsoft.
3. En el Informe resumen de auditoría de Microsoft, en la ubicación Nombre y formato,
introduzca un nombre único para su informe en el campo Nombre.
4. En el campo Formato, abra la lista y seleccione una de las siguientes opciones:
• CSV: un archivo de texto con columnas separadas por coma que puede abrirse con
software incluido en su sistema operativo. Recomendado para consultas SQL y la
subida de archivos de datos grandes.
• XML: un archivo de lenguaje Unicode que se abre con un editor de XML como
Microsoft Excel o OpenOffice. Recomendado para filtrar o formatear datos.
5. En la ubicación "Crear alerta por correo electrónico", en el campo Su dirección de correo
electrónico, introduzca su dirección de correo electrónico si desea recibir una notificación
por correo electrónico cuando el informe esté disponible.
6. Haga clic en Continuar para poner la descarga en cola.
Cuando se haya procesado su pedido, podrá descargar el archivo CSV o XML del informe
desde la página Mis informes. Consulte “Descargar informes” en la página 147 para
obtener más información.
El informe resumen de auditoría de Microsoft incluye los siguientes campos para cada
licencia detallada:
• Nombre: el nombre de la licencia.
• # de instalaciones: la suma total de instancias de la aplicación detectadas, más el valor
introducido manualmente para instalaciones en dispositivos no equipados con el
Agente.
• # de .licencias: la cantidad de licencias compradas.
• # disponible: la cantidad de licencias disponibles para la aplicación (los números
negativos indican incumplimiento).
IMPORTANTE El Centro de Clientes no puede mostrar información que no puede
encontrar. En la cuadrícula de resultados, la información en blanco en los campos
fabricante, aplicación, programa, o versión indica que los proveedores no han
proporcionado esa información con sus programas.
Centro de Clientes versión 5.19
176
Capítulo 5: Trabajar con informes
Guía del usuario del Centro de Clientes
Informe de incumplimiento de políticas de software
El Informe de incumplimiento de políticas de software detalla todos los dispositivos con software
instalado que infringen una política de software definida, ya sea la presencia de un programa de
software prohibido o la falta de un programa requerido. También puede configurar este informe para
mostrar todos los dispositivos con un software que, si bien no está prohibido, no se encuentra en la
lista de aprobados.
IMPORTANTE Para usar el Informe de incumplimiento de políticas de software, primero debe
definir y aplicar una política de software. Para obtener más información sobre cómo definir y aplicar
una política de software, consulte“Política de software” en la página 88.
Para generar un Informe de incumplimiento de políticas de software:
1.
Inicie sesión en el Centro de Clientes.
2. En el panel de navegación, haga clic en Informes > Recursos de software > Informe de
incumplimiento de políticas de software.
3. En la página "Informe de incumplimiento de políticas de software", área Criterios de
búsqueda, configure los filtros y opciones de visualización deseados para el informe
utilizando uno o más de los siguientes criterios:
• Para filtrar resultados por grupo de dispositivos, en el campo el grupo es, abra la lista y
seleccione el grupo de dispositivos que corresponda.
• Para filtrar sus resultados por departamento, en el campo y el departamento es, abra
la lista y seleccione el departamento que corresponda.
• Para filtrar sus resultados por política, en el área y el campo:
i) Abra la lista y seleccione una de los siguientes valores:
• Nombre de política: el nombre de una política de software definida. Consulte
“Política de software” en la página 88.
• Identificador: un número de serie electrónico único asignado al Agente
instalado en un dispositivo.
• Nombre del dispositivo: el nombre asignado a este dispositivo en el sistema
operativo.
• Fabricante: la organización que crea una aplicación de software.
Dependiendo del valor que haya seleccionado de la lista precedente, puede querer
definir el campo todavía más, usando el campo es o contiene y haciendo clic en
Elegir.
ii)
•
Seleccione una de las siguientes opciones:
• Tiene software en lista de prohibidos
• Falta software de la lista de obligatorios
Para filtrar los resultados por la fecha, en el área y el dispositivo llamó entre, realice
una de las siguientes opciones:
○ En el campo en los últimos <n> días, haga clic en la opción e introduzca el número
correspondiente de días. Se acepta cualquier valor entre 1 y 365. Un valor más alto
en este campo dará como resultado en un informe más amplio y tardará más en
generar resultados.
○ En el campo entre, haga clic en la opción e introduzca las fechas (dd/mm/aaaa) o
haga clic en el calendario para abrir el diálogo del calendario. Introduzca las fechas
en orden cronológico, con la fecha más antigua en primer lugar y la fecha posterior
en segundo lugar.
Centro de Clientes versión 5.19
177
Capítulo 5: Trabajar con informes
•
Guía del usuario del Centro de Clientes
Para devolver un informe que muestra el software que no tiene una licencia definida en
el Centro de Clientes, seleccione la casilla Mostrar ejecutables/software sin licencia.
4. Haga clic en Mostrar resultados. Se actualiza la cuadrícula de resultados para mostrar los
siguientes datos, devueltos según sus opciones de filtro.
• El enlace Identificador, donde puede hacer clic para abrir la página "Resumen del
dispositivo" para este dispositivo. Para obtener más detalles, consulte la tarea “Editar
información de recursos” en la página 139.
• Nombre del dispositivo: el nombre asignado a este dispositivo en el sistema
operativo.
• Nombre de usuario: un nombre único detectado por el Agente que identifica a una
persona asociada a un dispositivo.
• ID de política de software: el identificador único asignado a una política de software en
el Centro de Clientes. Consulte “Política de software” en la página 88.
• Fabricante: la organización que crea una aplicación de software.
• Nombre de licencia: el identificador conocido de una aplicación instalada.
• Nombre de política: el nombre de una política de software definida. Consulte “Política
de software” en la página 88.
• Fecha de última llamada de seguimiento: cuándo el Agente instalado en un
dispositivo que se puso más recientemente en contacto con el Centro de Monitorio.
• Estado: indica si un software detectado está prohibido o ausente.
IMPORTANTE El Centro de Clientes no puede mostrar información que no puede
encontrar. En la cuadrícula de resultados, la información en blanco en los campos
fabricante, aplicación, programa, o versión indica que los proveedores no han
proporcionado esa información con sus programas.
Informe de programas instalados por dispositivo
El Informe de programas instalados por dispositivo provee una lista de todos los programas de
Windows instalados correctamente para cada dispositivo administrado en el grupo de dispositivos
que especifique.
Para generar un Informe de programas instalados por dispositivo:
1.
Inicie sesión en el Centro de Clientes.
2. En el panel de navegación, haga clic en Informes > Recursos de software > Informe de
programas instalados por dispositivo.
3. En la página "Informe de programas instalados por dispositivo", área Criterios de búsqueda,
configure los filtros y opciones de visualización deseados para el informe utilizando uno o
más de los siguientes criterios:
• Para filtrar sus resultados por grupo de dispositivos, en el campo el grupo es, abra la
lista y seleccione el grupo de dispositivos que corresponda.
• Para filtrar los resultados por un dispositivo específico, en el área y el campo, abra la
lista y seleccione uno de los siguientes valores:
○ Identificador: un número de serie electrónico único asignado al Agente instalado
en un dispositivo.
○ Nombre del dispositivo: el nombre asignado al dispositivo en el sistema operativo.
○ Nombre de usuario: un nombre único detectado por el Agente que identifica a una
persona asociada a un dispositivo.
Centro de Clientes versión 5.19
178
Capítulo 5: Trabajar con informes
Guía del usuario del Centro de Clientes
Dependiendo del valor que haya seleccionado de la lista precedente, tal vez desee
definir el campo todavía más. En el campo es o contiene, haga clic en Elegir para
seleccionar un valor de la lista.
•
•
Para filtrar sus resultados por departamento, en el campo y el departamento, abra la
lista y seleccione el departamento que corresponda.
Para filtrar los resultados por programa, en el área y el campo, abra la lista y seleccione
uno de los siguientes valores:
○ Cualquier identificador de programa: filtra resultados por nombre, fabricante, o
versión del programa.
○ Nombre: el título asociado con una o varias aplicaciones relacionadas.
○ Fabricante: la organización que crea una aplicación de software.
○ Versión: un número que distingue versiones de la misma aplicación.
En el diálogo Elegir, seleccione el valor apropiado para definir aún más este campo.
4. Haga clic en Mostrar resultados. Se actualiza la cuadrícula de resultados para mostrar los
siguientes datos, devueltos según sus opciones de filtro.
• El enlace Identificador, donde puede hacer clic para abrir la página "Resumen del
dispositivo" para este dispositivo. Para obtener más detalles, consulte la tarea “Editar
información de recursos” en la página 139.
• Nombre del programa: el título asociado con una o varias aplicaciones relacionadas.
• Versión: un número que distingue versiones de la misma aplicación de software
vendidas por separado, según lo detecta el Agente y lo indicado al Centro de Clientes.
• Fabricante: una compañía u organización que vende aplicaciones, detectada por el
Agente e informada en el Centro de Clientes.
• Nombre del dispositivo: el nombre asignado a este dispositivo en el sistema
operativo.
• Departamento: el departamento al que pertenece el dispositivo.
• Nombre de usuario: un nombre único detectado por el Agente que identifica a una
persona asociada a un dispositivo.
• Número de serie: el número de serie de este dispositivo.
• Número de recurso: el número de identificación asociado con un dispositivo en el
Centro de Clientes.
• Sistema operativo: el software que controla la ejecución de programas informáticos y
puede proporcionar varios servicios.
IMPORTANTE El Centro de Clientes no puede mostrar información que no puede
encontrar. En la cuadrícula de resultados, la información en blanco en los campos
fabricante, aplicación, programa, o versión indica que los proveedores no han
proporcionado esa información con sus programas.
Informe de programas instalados por cuenta
El informe de programas instalados por cuenta muestra una lista de todas las aplicaciones Windows
correctamente instaladas en uno o más dispositivos administrados que están asociados a una
cuenta.
Para generar un informe de programas instalados por cuenta:
1.
Inicie sesión en el Centro de Clientes.
Centro de Clientes versión 5.19
179
Capítulo 5: Trabajar con informes
Guía del usuario del Centro de Clientes
2. En el panel de navegación, haga clic en Informes > Recursos de software > Informe de
programas instalados por cuenta.
3. En la página "Informe de programas instalados por cuenta", área Criterios de búsqueda,
configure los filtros y opciones de visualización deseados para el informe utilizando uno o
más de los siguientes criterios:
• Para filtrar resultados por grupo de dispositivos, en el campo el grupo es, abra la lista y
seleccione el grupo de dispositivos que corresponda.
• Para filtrar sus resultados por departamento, en el campo y el departamento es, abra
la lista y seleccione el departamento que corresponda.
• Para filtrar los resultados por programa, en el área y el campo, abra la lista y seleccione
uno de los siguientes valores:
○ Nombre: el título asociado con una o varias aplicaciones relacionadas.
○ Fabricante: la organización que crea una aplicación de software.
○ Versión: un número que distingue versiones de la misma aplicación de software.
Dependiendo del valor que haya seleccionado de la lista precedente, tal vez desee
definir el campo todavía más. En el campo es o contiene, haga clic en Elegir para
seleccionar un valor de la lista.
•
Para filtrar sus resultados por encabezado de columna, en el área agrupar por
seleccione una de las siguientes opciones:
○ Nombre, fabricante y versión devuelve un informe que muestra el nombre,
versión, fabricante y cantidad de programas.
○ Nombre y fabricante devuelve un informe que muestra solo el nombre, fabricante
y cantidad de programas.
4. Haga clic en Mostrar resultados. Se actualiza la cuadrícula de resultados para mostrar los
siguientes datos, devueltos según sus opciones de filtro.
• Nombre: el título asociado con una o varias aplicaciones relacionadas. En la práctica,
muchos fabricantes intercambian mutuamente valores de nombres de programa y
nombre de aplicación.
• Versión: un número que distingue versiones de la misma aplicación de software
vendidas por separado, según lo detecta el Agente y lo indicado al Centro de Clientes.
• Fabricante: una compañía u organización que vende aplicaciones, detectada por el
Agente e informada en el Centro de Clientes.
• Cantidad: el número de aplicaciones instaladas en dispositivos de su cuenta. Haga clic
en el valor para abrir la página "Informe de programas instalados por dispositivo" –
Detalles.
IMPORTANTE El Centro de Clientes no puede mostrar información que no puede
encontrar. En la cuadrícula de resultados, la información en blanco en los campos
fabricante, aplicación, programa, o versión indica que los proveedores no han
proporcionado esa información con sus programas.
Informe de programas instalados por dispositivo - Detalles
Con el informe de programas instalados por cuenta abierto, al hacer clic en un enlace de la columna
Cantidad de la cuadrícula de resultados se abre la página Informe de programas instalados por
dispositivo – Detalles. Esta página muestra datos con los mismos Criterios de búsqueda que utilizó
para el informe de programas instalados por cuenta, pero solo para el programa específico.
Centro de Clientes versión 5.19
180
Capítulo 5: Trabajar con informes
Guía del usuario del Centro de Clientes
La página "Informe de programas instalados por dispositivo - Detalles" provee la siguiente
información sobre el programa seleccionado:
• En el área Detalles de programas instalados:
○ Nombre: el título asociado con una o varias aplicaciones relacionadas. En la práctica,
muchos fabricantes intercambian mutuamente valores de nombres de programa y
nombre de aplicación.
○ Fabricante: una compañía u organización que vende aplicaciones, detectada por el
Agente e informada en el Centro de Clientes.
○ Versión: un número que distingue versiones de la misma aplicación de software
vendidas por separado, según lo detecta el Agente y lo indicado al Centro de Clientes.
•
En la cuadrícula de resultados:
○ El enlace Identificador, donde puede hacer clic para abrir la página "Resumen del
dispositivo" para este dispositivo. Para obtener más detalles, consulte la tarea “Editar
información de recursos” en la página 139.
○ Nombre: el título asociado con una o varias aplicaciones relacionadas.
○ Versión: un número que distingue versiones de la misma aplicación de software
vendidas por separado, según lo detecta el Agente y lo indicado al Centro de Clientes.
○ Fabricante: una compañía u organización que vende aplicaciones, detectada por el
Agente e informada en el Centro de Clientes.
○ Nombre del dispositivo: el nombre asignado al dispositivo en el sistema operativo.
○ Departamento: el departamento al que pertenece el dispositivo.
○ Nombre de usuario: un nombre único detectado por el Agente que identifica a una
persona asociada a un dispositivo.
○ Número de serie: el número de serie de este dispositivo.
○ Número de recurso: el número de identificación asociado con un dispositivo en el
Centro de Clientes.
○ Sistema operativo: el software que controla la ejecución de programas informáticos y
puede proporcionar varios servicios.
Informes de seguridad
Los informes que se muestran bajo la página "Informes de seguridad" están determinados por el
nivel de servicio que ha comprado y pueden incluir los siguientes:
• Informe de actualizaciones del sistema operativo
• Informe de configuración de navegación de Internet
• Informe de software no autorizado
• Informe de anti-malware
• Informe de anti-malware ausente
• Informe de adición de módem
• Informe de dispositivos sospechosos
• Informe de errores de verificación Absolute Secure Drive
• Informe de estado Full-Disk Encryption
Informe de actualizaciones del sistema operativo
El informe de actualizaciones del sistema operativo muestra los sistemas operativos instalados, los
service packs y los detalles de hotfix para cada dispositivo administrado.
Centro de Clientes versión 5.19
181
Capítulo 5: Trabajar con informes
Guía del usuario del Centro de Clientes
Usted puede filtrar el informe para mostrar dispositivos que tienen, o que les falta, una hotfix
específico.
Para generar un informe de actualizaciones del sistema operativo:
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad.
2. En el panel de navegación, haga clic en Informes > Seguridad > Informe de
actualizaciones del sistema operativo.
3. En la página "Informe de actualizaciones del sistema operativo", área Criterios de
búsqueda, configure los filtros y opciones de visualización deseados para el informe
utilizando uno o más de los siguientes criterios:
• Para filtrar resultados por grupo de dispositivos, en el campo el grupo es, abra la lista y
seleccione el grupo de dispositivos que corresponda.
• Para filtrar sus resultados por departamento, en el campo y el departamento es, abra
la lista y seleccione el departamento que corresponda.
• Para filtrar sus resultados por sistema operativo, en el campo y el sistema operativo
es o contiene, introduzca el nombre del sistema operativo.
• Para filtrar sus resultados por Service Pack, en el campo y el último Service Pack
instalado es o contiene, introduzca el nombre del service pack.
• Para filtrar sus resultados por hotfix, en el área y mostrar dispositivos:
i) Abra la lista y seleccione una de las siguientes opciones:
• con hotfix devuelve un informe que muestra solo aquellos dispositivos donde
fue instalado un hotfix.
• sin hotfix devuelve un informe que muestra solo aquellos dispositivos donde
no fue instalado un hotfix.
ii)
En el campo hotfix es o contiene, introduce todo o parte del nombre del archivo
del hotfix.
iii) Seleccione la casilla Incluir detalles de hotfix para devolver un informe que con
detalles sobre el hotfix.
4. Haga clic en Mostrar resultados. Se actualiza la cuadrícula de resultados para mostrar los
siguientes datos, devueltos según sus opciones de filtro.
• El enlace Identificador, donde puede hacer clic para abrir la página "Resumen del
dispositivo" para este dispositivo. Para obtener más detalles, consulte la tarea “Editar
información de recursos” en la página 139.
• Nombre de usuario: un nombre único detectado por el Agente que identifica a una
persona asociada a un dispositivo.
• Nombre del dispositivo: el nombre asignado a este dispositivo en el sistema
operativo.
• Sistema operativo: el software que controla la ejecución de programas informáticos y
puede proporcionar varios servicios.
• Windows Hotfix: el nombre de archivo y los detalles del hotfix.
Informe de configuración de navegación de Internet
El informe de configuración de navegación de Internet identifica el tipo y la versión del navegador en
un dispositivo, al igual que la configuración de visualización del monitor de todos los dispositivos
monitoreados. Puede usar el informe para identificar dispositivos que utilizan una versión antigua del
navegador.
Centro de Clientes versión 5.19
182
Capítulo 5: Trabajar con informes
Guía del usuario del Centro de Clientes
Para generar un informe de configuración de navegación de Internet:
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad.
2. En el panel de navegación, haga clic en Informes > Seguridad > Informe de configuración
de navegación de Internet.
3. En la página "Informe de configuración de navegación de Internet", área Criterios de
búsqueda, configure los filtros y opciones de visualización deseados para el informe
utilizando uno o más de los siguientes criterios:
• Para filtrar resultados por grupo de dispositivos, en el campo el grupo es, abra la lista y
seleccione el grupo de dispositivos que corresponda.
• Para filtrar los resultados por un dispositivo específico, en el área y el campo, abra la
lista y seleccione uno de los siguientes valores:
○ Identificador: un número de serie electrónico único asignado al Agente instalado
en un dispositivo.
○ Nombre del dispositivo: el nombre asignado al dispositivo en el sistema operativo.
○ Nombre de usuario: un nombre único detectado por el Agente que identifica a una
persona asociada a un dispositivo.
Dependiendo del valor que haya seleccionado de la lista precedente, puede querer
definir el campo todavía más, usando el campo es o contiene y haciendo clic en
Elegir.
•
•
Para filtrar sus resultados por navegador, en el campo y el nombre del navegador es o
contiene, introduzca todo o parte del nombre del navegador.
Para filtrar sus resultados por versión del navegador, en el campo y el número de
versión del navegador es o contiene, introduzca el número de versión del navegador.
4. Haga clic en Mostrar resultados. Se actualiza la cuadrícula de resultados para mostrar los
siguientes datos, devueltos según sus opciones de filtro.
• El enlace Identificador, donde puede hacer clic para abrir la página "Resumen del
dispositivo" para este dispositivo. Para obtener más detalles, consulte la tarea “Editar
información de recursos” en la página 139.
• Nombre de usuario: un nombre único detectado por el Agente que identifica a una
persona asociada a un dispositivo.
• Nombre del dispositivo: el nombre asignado a este dispositivo en el sistema
operativo.
• Nombre del navegador: el nombre del programa usado para acceder a Internet y ver
páginas web en el dispositivo.
• Versión del navegador: un número que distingue versiones del navegador de Internet,
según lo detecta el Agente y lo indica el Centro de Clientes.
• Resolución de pantalla: el número de píxeles que pueden mostrarse por el monitor en
ancho x alto, con la unidad en píxeles, como 1024 x 768.
• Profundidad de color: el número de colores distintos que pueden representarse por
una unidad de hardware o software.
Informe de software no autorizado
El informe de software no autorizado permite a los usuarios buscar dispositivos que contienen
aplicaciones de software no autorizadas.
Centro de Clientes versión 5.19
183
Capítulo 5: Trabajar con informes
Guía del usuario del Centro de Clientes
Para generar el informe de software no autorizado:
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad.
2. En el panel de navegación, haga clic en Informes > Seguridad > Informe de software no
autorizado.
3. En la página "Informe de software no autorizado", área Criterios de búsqueda, configure los
filtros y opciones de visualización deseados para el informe utilizando uno o más de los
siguientes criterios:
• Para filtrar resultados por grupo de dispositivos, en el campo el grupo es, abra la lista y
seleccione el grupo de dispositivos que corresponda.
• Para filtrar sus resultados por departamento, en el campo y el departamento, abra la
lista y seleccione el departamento que corresponda.
• Para filtrar los resultados por programa, en el área y el campo, abra la lista y seleccione
uno de los siguientes valores:
○ Fabricante: la organización que crea una aplicación de software.
○ 8Programa: un archivo ejecutable en un dispositivo detectado por el Agente e
informado al Centro de Clientes.
○ Aplicación: la unidad de software más pequeña instalada en un dispositivo
detectada por el Agente e informada al Centro de Clientes.
○ Versión: un número que distingue versiones de la misma aplicación de software.
•
•
•
•
Para filtrar los resultados por una palabra clave, en el campo contiene cualquiera de
las palabras, introduzca las palabras clave.
Para filtrar los resultados por una palabra clave específica, en el campo contiene
cualquiera de las palabras, introduzca las palabras clave específicas.
Para filtrar los resultados por una frase específica, en el campo y contiene
exactamente la frase, introduzca la frase exacta.
Para filtrar los resultados excluyendo palabras clave, en el campo y no contiene las
palabras, introduzca las palabras clave.
4. Haga clic en Mostrar resultados. Se actualiza la cuadrícula de resultados para mostrar los
siguientes datos, devueltos según sus opciones de filtro.
• El enlace Identificador, donde puede hacer clic para abrir la página "Resumen del
dispositivo" para este dispositivo. Para obtener más detalles, consulte la tarea “Editar
información de recursos” en la página 139.
• Nombre de usuario: un nombre único detectado por el Agente que identifica a una
persona asociada a un dispositivo.
• Nombre del dispositivo: el nombre asignado a este dispositivo en el sistema
operativo.
• Departamento: el departamento al que pertenece este dispositivo.
• Fabricante: la organización que crea una aplicación de software.
• Nombre de la aplicación: el título de un archivo ejecutable. En la práctica, muchos
publicadores intercambian mutuamente los valores de nombre de la aplicación y
nombre del programa.
• Nombre del programa: el nombre de un archivo ejecutable en un dispositivo
detectado por el Agente e informado al Centro de Clientes.
• Versión: un nombre o número único asignado a un paquete de software identificado y
documentado.
• Fecha de primera detección: la fecha y hora identificada por el Agente durante la
llamada al Centro de Monitoreo.
Centro de Clientes versión 5.19
184
Capítulo 5: Trabajar con informes
Guía del usuario del Centro de Clientes
Informe de anti-malware
El Informe de anti-malware identifica los dispositivos con software anti-malware instalado. Puede
usar el informe para identificar dispositivos que utilizan una versión antigua del software antimalware o que tienen archivos de definición de virus obsoletos.
NOTA Consulte “Proveedores anti-malware detectados” en la página 186 para obtener una lista de
proveedores y programas anti-malware que el Agente detecta y muestra en el Centro de Clientes.
Para generar un informe de anti-malware:
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad.
2. En el panel de navegación, haga clic en Informes > Seguridad > Informe de antimalware.
3. En la página "Informe de anti-malware", área Criterios de búsqueda, configure los filtros y
opciones de visualización deseados para el informe utilizando uno o más de los siguientes
criterios:
• Para filtrar resultados por grupo de dispositivos, en el campo el grupo es, abra la lista y
seleccione el grupo de dispositivos que corresponda.
• Para filtrar los resultados por un dispositivo específico, en el área y el campo, abra la
lista y seleccione uno de los siguientes valores:
○ Identificador: un número de serie electrónico único asignado al Agente instalado
en un dispositivo.
○ Nombre del dispositivo: el nombre asignado a este dispositivo en el sistema
operativo.
○ Nombre de usuario: un nombre único detectado por el Agente que identifica a una
persona asociada a un dispositivo.
Dependiendo del valor que haya seleccionado de la lista precedente, puede querer
definir el campo todavía más, usando el campo es o contiene y haciendo clic en
Elegir.
•
•
•
Para filtrar sus resultados por departamento, en el campo y el departamento, abra la
lista y seleccione el departamento que corresponda.
Para filtrar sus resultados por versión, en el campo y la versión de la aplicación de
anti-malware es inferior a, introduzca el valor adecuado.
Para filtrar sus resultados por proveedor, en el campo y el proveedor de la aplicación
contiene, introduzca el nombre del proveedor.
4. Haga clic en Mostrar resultados. Se actualiza la cuadrícula de resultados para mostrar los
siguientes datos, devueltos según sus opciones de filtro.
• El enlace Identificador, donde puede hacer clic para abrir la página "Resumen del
dispositivo" para este dispositivo. Para obtener más detalles, consulte la tarea “Editar
información de recursos” en la página 139.
• Nombre del dispositivo: el nombre asignado a este dispositivo en el sistema
operativo.
• Nombre de usuario: un nombre único detectado por el Agente que identifica a una
persona asociada a un dispositivo.
• Departamento: el departamento al que pertenece este dispositivo.
• Software anti-malware: el nombre de la aplicación anti-malware.
Centro de Clientes versión 5.19
185
Capítulo 5: Trabajar con informes
•
•
•
•
Guía del usuario del Centro de Clientes
Versión: un nombre o número único asignado a un paquete de software identificado y
documentado.
Fecha de definiciones (Texto): la fecha y hora de las definiciones de virus.
Definición: el texto de búsqueda empleado por el software anti-malware para detectar
un virus informático.
Fecha de detección: la fecha y hora identificada por el Agente durante la llamada al
Centro de Monitoreo.
Informe de anti-malware ausente
El Informe de anti-malware ausente identifica todos los dispositivos de seguimiento que no tienen
un producto anti-malware instalado.
NOTA El Agente detecta únicamente los proveedores y programas anti-malware enumerados en
Proveedores anti-malware detectados. Si el dispositivo de destino contiene un programa antimalware que no se muestra en la lista, es posible que el Agente no detecte la presencia o ausencia
del programa con precisión.
Proveedores anti-malware detectados
El Agente detecta e informa de las aplicaciones y proveedores anti-malware basados en un enfoque
de dos niveles:
• Aplicaciones de Nivel 1 Aplicaciones anti-malware que contienen las funcionalidades
básicas de seguridad que todos los dispositivos deberían tener. El Agente detecta e informa
las aplicaciones de Nivel 1 que están instaladas, probadas y parcheadas proactivamente por
Absolute Software, e incluyen:
Aplicaciones de Nivel 1
• Faronics Anti-Virus Engine versiones 4 y 6
• Symantec Antivirus versiones 10.1 y 10.2
• Kaspersky Anti-Virus versiones 6.0.3 y 6.0.4
• Symantec Endpoint Protection versiones
11 y 12
• Kaspersky Endpoint Security versión 8
• Kaspersky Internet Security versiones 7 y 14
• LANDesk Antivirus client versión 9
• Lightspeed Systems Security Agent versiones
6a8
• Panda Internet Security 2010 versiones 3, 11,
y 15
• Panda Antivirus Pro 2013 versiones 12 y 13
• Panda Antivirus Pro versión 13
• McAfee VirusScan (Windows) versiones 7 a 9
• Panda Internet Security 2013 versión 13
• McAfee Anti-Virus y Anti-Spyware (Windows)
versiones 15 y 16
• Panda Internet Security versión 13
• McAfee All Access (Mac) versión 1
• Sophos Anti-Virus (Windows) versiones
7 a 10
• McAfee Internet Security (Mac) versión 1
• Sophos Anti-Virus (Mac) versiones 7 a 9
• McAfee Security (Mac) versión 1
• Trend Micro OfficeScan Antivirus versiones
8 y 10
• Microsoft Forefront Endpoint Protection
versiones 2 a 4
• Microsoft Security Essentials versiones 1 a 4
• Microsoft System Center 2012 Endpoint
Protection versiones 2 y 4
• Norton Internet Security versiones 15 y 16
• Norton AntiVirus versiones 19 y 20
• Norton AntiVirus (Mac) versiones 11 y 12
Centro de Clientes versión 5.19
186
• Trend Micro Titanium (Internet Security)
versión 6
• Trend Micro Internet Security versión 17
• Trend Micro Client-Server Security Agent
Antivirus versión 7
• Vexira Antivirus versiones 6 y 7
• Webroot SecureAnywhere versión 8
Capítulo 5: Trabajar con informes
•
Guía del usuario del Centro de Clientes
Aplicaciones de Nivel 2: Aplicaciones anti-malware recomendadas por el proveedor para
suplementar las funciones de seguridad de las aplicaciones anti-malware de Nivel 1. El
Agente detecta e informa las Aplicaciones de Nivel 2, que son revisadas reactivamente por
los clientes y parcheadas por Absolute Software, e incluyen:
Aplicaciones de Nivel 2
• avast! Antivirus versiones 7 y 8
• ESET NOD32 Antivirus versiones 5 a 7
• AVG Anti-Virus versiones 12 a 14
• ESET Smart Security versiones 5 a 7
• AVG Anti-Virus Free versión 14
• ESET Endpoint Security versión 5
• AVG Internet Security versión 14
• Avira Desktop versiones 12 y 13
• F-Prot Antivirus for Windows versiones
1y6
• AntiVir Desktop versiones 9 and 10
• F-Secure Internet Security versión 9
• Bitdefender Antivirus versiones 12 to 17
• F-Secure Client Security versiones 7 a 9
• Bitdefender Antivirus for Mac versión 2
• G Data AntiVirus versión 24
• CA Anti-Virus versión 6
• Indego VirusBarrier (Mac) versión 10
• CA eTrust ITM versión 8
• Norman Security Suite versión 8
• Check Point Endpoint Security versiones
7y8
• Norman Virus versión 5
• ZoneAlarm Antivirus versión 11
Para generar un informe de anti-malware ausente:
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad.
2. En el panel de navegación, haga clic en Informes > Seguridad > Informe de anti-malware
ausente.
3. En la página "Informe de anti-malware ausente", área Criterios de búsqueda, configure los
filtros y opciones de visualización deseados para el informe utilizando uno o más de los
siguientes criterios:
• Para filtrar resultados por grupo de dispositivos, en el campo el grupo es, abra la lista y
seleccione el grupo de dispositivos que corresponda.
• Para filtrar sus resultados por departamento, en el campo y el departamento, abra la
lista y seleccione el departamento que corresponda.
• Para filtrar los resultados por un dispositivo específico, en el área y el campo, abra la
lista y seleccione uno de los siguientes valores:
○ Identificador: un número de serie electrónico único asignado al Agente instalado
en un dispositivo.
○ Nombre del dispositivo: el nombre asignado a este dispositivo en el sistema
operativo.
○ Nombre de usuario: un nombre único detectado por el Agente que identifica a una
persona asociada a un dispositivo.
Dependiendo del valor que haya seleccionado de la lista precedente, tal vez desee
definir el campo todavía más. En el campo es o contiene, haga clic en Elegir para
seleccionar un valor de la lista.
4. Haga clic en Mostrar resultados. Se actualiza la cuadrícula de resultados para mostrar los
siguientes datos, devueltos según sus opciones de filtro.
• El enlace Identificador, donde puede hacer clic para abrir la página "Resumen del
dispositivo" para este dispositivo. Para obtener más detalles, consulte la tarea “Editar
Centro de Clientes versión 5.19
187
Capítulo 5: Trabajar con informes
•
•
•
•
•
•
•
•
Guía del usuario del Centro de Clientes
información de recursos” en la página 139.
Nombre del dispositivo: el nombre asignado a este dispositivo en el sistema
operativo.
Nombre de usuario: un nombre único detectado por el Agente que identifica a una
persona asociada a un dispositivo.
Departamento: el departamento al que pertenece este dispositivo.
Nombre de usuario asignado: el nombre de usuario introducido o editado por un
usuario del Centro de Clientes.
Marca: el fabricante de un dispositivo u otro hardware.
Modelo: el tipo de producto de un dispositivo u otro hardware.
Número de serie: el número de serie de este dispositivo.
Número de recurso: el número de identificación asociado con un dispositivo en el
Centro de Clientes.
Informe de adición de módem
El informe de adición de módem identifica todos los dispositivos con un módem instalado o
reconfigurado en un determinado rango de fechas.
Para generar un informe de adición de módem:
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad.
2. En el panel de navegación, haga clic en Informes > Seguridad > Informe de adición de
módem.
3. En la página "Informe de adición de módem", área Criterios de búsqueda, configure los
filtros y opciones de visualización deseados para el informe utilizando uno o más de los
siguientes criterios:
• Para filtrar resultados por grupo de dispositivos, en el campo el grupo es, abra la lista y
seleccione el grupo de dispositivos que corresponda.
• Para filtrar sus resultados por departamento, en el campo y el departamento, abra la
lista y seleccione el departamento que corresponda.
• Para filtrar los resultados por un dispositivo específico, en el área y el campo, abra la
lista y seleccione uno de los siguientes valores:
○ Identificador: un número de serie electrónico único asignado al Agente instalado
en un dispositivo.
○ Nombre del dispositivo: el nombre asignado a este dispositivo en el sistema
operativo.
○ Nombre de usuario: un nombre único detectado por el Agente que identifica a una
persona asociada a un dispositivo.
Dependiendo del valor que haya seleccionado de la lista precedente, tal vez desee
definir el campo todavía más. En el campo es o contiene, haga clic en Elegir para
seleccionar un valor de la lista.
Centro de Clientes versión 5.19
188
Capítulo 5: Trabajar con informes
•
Guía del usuario del Centro de Clientes
Para filtrar los resultados por fecha, en el área y se instaló o reconfiguró un módem
entre, realice una de las siguientes opciones:
○ En el campo en los últimos <n> días, haga clic en la opción e introduzca el número
correspondiente de días. Se acepta cualquier valor entre 1 y 365. Un valor más alto
en este campo dará como resultado en un informe más amplio y tardará más en
generar resultados.
○ En el campo entre, haga clic en la opción e introduzca las fechas (dd/mm/aaaa) o
haga clic en el calendario para abrir el diálogo del calendario. Introduzca las fechas
en orden cronológico, con la fecha más antigua en primer lugar y la fecha posterior
en segundo lugar.
4. Haga clic en Mostrar resultados. Se actualiza la cuadrícula de resultados para mostrar los
siguientes datos, devueltos según sus opciones de filtro.
• El enlace Identificador, donde puede hacer clic para abrir la página "Resumen del
dispositivo" para este dispositivo. Para obtener más detalles, consulte la tarea “Editar
información de recursos” en la página 139.
• Nombre de usuario: un nombre único detectado por el Agente que identifica a una
persona asociada a un dispositivo.
• Nombre del dispositivo: el nombre asignado a este dispositivo en el sistema
operativo.
• Fecha de detección: la fecha y hora identificada por el Agente durante la llamada al
Centro de Monitoreo.
• Nombre del modelo actual: el tipo de producto de un dispositivo u otro hardware
detectado por el Agente.
• Puerto actual: el puerto bajo el cual funciona el módem, según lo detecta el Agente.
• Nombre del modelo anterior: el tipo de producto de un dispositivo u otro hardware
detectado anteriormente por el Agente.
• Puerto anterior: el puerto bajo el cual funciona el módem, según lo detectado
anteriormente por el Agente.
Informe de dispositivos sospechosos
El informe de dispositivos sospechosos identifica todos los dispositivos que han activado una o más
notificaciones de alerta, definidas como señal de actividad sospechosa. Puede utilizar el área de
alertas del Centro de Clientes para especificar los eventos que activan las notificaciones de alerta
sospechosa. Consulte “Alertas” en la página 36 para obtener más información sobre cómo crear y
administrar alertas en el Centro de Clientes.
Escenarios
Por ejemplo, si un grupo de dispositivos no debe ser eliminado de la red de su organización, puede
usar la alerta de "Dirección IP pública cambiada" para registrar cualquier acontecimiento cuando a un
dispositivo en el grupo se le asigna una dirección IP diferente para acceder a Internet.
Otro ejemplo: puede usar la alerta de "Cambio importante para notificar a los administradores" de
inmediato cuando se detecta que a un dispositivo le cambiaron el Nombre del dispositivo,
Nombre de usuario y Clave de producto del sistema operativo simultáneamente, con el Agente
realizando subsecuentemente una llamada de auto-reparación.
Para generar un informe de dispositivos sospechosos:
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad.
Centro de Clientes versión 5.19
189
Capítulo 5: Trabajar con informes
Guía del usuario del Centro de Clientes
2. En el panel de navegación, haga clic en Informes > Seguridad > Informe de dispositivos
sospechosos.
3. En el informe de dispositivos sospechosos, área Criterios de búsqueda, configure los
filtros y opciones de visualización deseados para el informe utilizando uno o más de los
siguientes criterios:
• Para filtrar resultados por grupo de dispositivos, en el campo el grupo es, abra la lista y
seleccione el grupo de dispositivos que corresponda.
• Para filtrar sus resultados por departamento, en el campo y el departamento, abra la
lista y seleccione el departamento que corresponda.
• Para filtrar los resultados por un dispositivo específico, en el área y el campo, abra la
lista y seleccione uno de los siguientes valores:
○ Identificador: un número de serie electrónico único asignado al Agente instalado
en un dispositivo.
○ Nombre del dispositivo: el nombre dado a un dispositivo.
○ Nombre de usuario: un nombre único detectado por el Agente que identifica a una
persona asociada a un dispositivo.
Dependiendo del valor que haya seleccionado de la lista precedente, tal vez desee
definir el campo todavía más. En el campo es o contiene, haga clic en Elegir para
seleccionar un valor de la lista.
•
Para filtrar los resultados por fecha, en el área y el evento sospechoso ocurrió, realice
una de las siguientes opciones:
○ En el campo en los últimos <n> días, haga clic en la opción e introduzca el número
correspondiente de días. Se acepta cualquier valor entre 1 y 365. Un valor más alto
en este campo dará como resultado en un informe más amplio y tardará más en
generar resultados.
○ En el campo entre, haga clic en la opción e introduzca las fechas (dd/mm/aaaa) o
haga clic en el calendario para abrir el diálogo del calendario. Introduzca las fechas
en orden cronológico, con la fecha más antigua en primer lugar y la fecha posterior
en segundo lugar.
•
Para filtrar sus resultados por nivel de sospecha, en el área y el nivel de sospecha es:
i) Abra la lista y seleccione un valor para mayor a, igual a, o menor a.
ii) Abra la lista y seleccione el nivel de sospecha apropiado.
4. Haga clic en Mostrar resultados. Se actualiza la cuadrícula de resultados para mostrar los
siguientes datos, devueltos según sus opciones de filtro.
• El enlace Identificador, donde puede hacer clic para abrir la página "Resumen del
dispositivo" para este dispositivo. Para obtener más detalles, consulte la tarea “Editar
información de recursos” en la página 139.
• Número de recurso: el número de identificación asociado con un dispositivo en el
Centro de Clientes.
• Nombre de usuario: un nombre único detectado por el Agente que identifica a una
persona asociada a un dispositivo.
• Nombre del dispositivo: el nombre dado a un dispositivo.
• Marca: el fabricante de un dispositivo u otro hardware.
• Modelo: el tipo de producto de un dispositivo u otro hardware.
• Nivel de sospecha: el nivel de gravedad de un evento sospechoso. Los posibles valores
varían de No sospechoso al nivel de sospecha de 5.
• Eventos sospechosos: haga clic en el valor para abrir la página "Eventos de alerta" y
consultar el nombre y descripción de la alerta.
Centro de Clientes versión 5.19
190
Capítulo 5: Trabajar con informes
Guía del usuario del Centro de Clientes
Informe de errores de verificación Absolute Secure Drive
El informe de errores de verificación Absolute Secure Drive identifica a todos los dispositivos que
han activado una o más notificaciones de alerta, definidas como fallos de autenticación o inicio de
sesión en Absolute Secure Drive. Puede utilizar el área de alertas del Centro de Clientes para
especificar el número y frecuencia de fallos de verificación Absolute Secure Drive que activan las
notificaciones de alerta. Consulte “Alertas” en la página 36 para obtener más información sobre cómo
crear y administrar alertas en el Centro de Clientes.
Para generar un informe de errores de verificación Absolute Secure Drive:
1.
Inicie sesión en el Centro de Clientes.
2. En el panel de navegación, haga clic en Informes > Seguridad > Informe de Absolute
Secure Drive.
3. En el informe de errores de verificación Absolute Secure Drive, área Criterios de
búsqueda, configure los filtros y opciones de visualización deseados para el informe
utilizando uno o más de los siguientes criterios:
• Para filtrar resultados por grupo de dispositivos, en el campo el grupo es, abra la lista y
seleccione el grupo de dispositivos que corresponda.
• Para filtrar los resultados por un dispositivo específico, en el área y el campo, abra la
lista y seleccione uno de los siguientes valores:
○ Identificador: un número de serie electrónico único asignado al Agente instalado
en un dispositivo.
○ Nombre del dispositivo: el nombre dado a un dispositivo.
○ Nombre de usuario: un nombre único detectado por el Agente que identifica a una
persona asociada a un dispositivo.
Dependiendo del valor que haya seleccionado de la lista precedente, tal vez desee
definir el campo todavía más. En el campo es o contiene, haga clic en Elegir para
seleccionar un valor de la lista.
•
Para filtrar los resultados por fecha, en el área y cuándo ocurrieron los intentos
fallidos de autenticación, realice una de las siguientes opciones:
○ En el campo o más veces, introduzca el número apropiado de intentos de inicio de
sesión fallidos.
○ En el campo en los últimos <n> días, haga clic en la opción e introduzca el número
correspondiente de días. Se acepta cualquier valor entre 1 y 365. Un valor más alto
en este campo dará como resultado en un informe más amplio y tardará más en
generar resultados.
○ En el campo entre, haga clic en la opción e introduzca las fechas (dd/mm/aaaa) o
haga clic en el calendario para abrir el diálogo del calendario. Introduzca las fechas
en orden cronológico, con la fecha más antigua en primer lugar y la fecha posterior
en segundo lugar.
•
Para filtrar sus resultados por tipo de fallo de autenticación, en el área y el tipo de fallo
es:
i) Abra la lista Tipos de verificación y seleccione una de los siguientes valores:
○ Todos los tipos de verificación donde el componente de verificación es uno o
más de los siguientes valores.
○ Contraseña maestra donde la contraseña introducida se verifica frente a la
contraseña actual.
Centro de Clientes versión 5.19
191
Capítulo 5: Trabajar con informes
○
○
○
ii)
Guía del usuario del Centro de Clientes
Huella digital donde los datos del lector de huellas digitales se autentican
contra los valores actuales.
RFID donde los datos del dispositivo RFID se verifican contra los valores
actuales.
SmartCard donde los datos de un tarjeta chip o tarjeta de circuito integrado
(ICC) se verifican contra los valores actuales.
Abra la lista Tipos de fallo y seleccione una de los siguientes valores:
○ Todos los tipos de fallos donde el fallo es uno o más de los siguientes valores.
○ Error de verificación donde la contraseña o autenticación de inicio de sesión
no coincidieron con los valores actuales.
○ Fallo de componente donde los componentes de autenticación, tales como el
RFID o dispositivo de reconocimiento de huellas digitales, falló.
○ Usuario desconocido donde el nombre de usuario no es conocido o no
coincide con el valor actual.
○ Demasiados intentos donde el nombre de usuario o componente intentó
iniciar sesión más de un número especificado de veces con credenciales
incorrectas.
4. Haga clic en Mostrar resultados. Se actualiza la cuadrícula de resultados para mostrar los
siguientes datos, devueltos según sus opciones de filtro.
• El enlace Identificador, donde puede hacer clic para abrir la página "Resumen del
dispositivo" para este dispositivo. Para obtener más detalles, consulte la tarea “Editar
información de recursos” en la página 139.
• Nombre del dispositivo: el nombre dado a un dispositivo.
• Nombre de usuario: un nombre único detectado por el Agente que identifica a una
persona asociada a un dispositivo.
• Cantidad de inicios de sesión no satisfactorios: el número de intentos de verificación
no satisfactorios de Absolute Secure Drive.
• Hora de llamada: cuándo el dispositivo se puso en contacto con el Centro de
Monitoreo.
• Fecha registrada (UTC): la fecha y hora que indica cuándo se registró el fallo de
verificación.
• Nombre de usuario del intento: el nombre de usuario utilizado cuando falló el intento
de autenticación.
• Tipo de inicio de sesión no satisfactorio: el tipo de fallo de verificación, que es una
mezcla de los campos Tipo de verificación y Tipo de fallo, por ejemplo, Contraseña
maestra: Falló o contraseña maestra: Usuario desconocido.
• Estado de encriptación: el estado de encriptación disponible en el dispositivo. Haga
clic en el enlace Consultar estado de encriptaciónpara abrir la página "Informe de
estado Full-Disk Encryption".
Informe de estado Full-Disk Encryption
Full-Disk Encryption (FDE) es una solución de software o hardware que asegura, o encripta, la
totalidad del contenido de una unidad física.
Centro de Clientes versión 5.19
192
Capítulo 5: Trabajar con informes
Guía del usuario del Centro de Clientes
Computrace detecta hardware FDE (unidades auto-encriptación) y programas de software full-disk
encryption (consulte Tabla 7 en la página 194 y Tabla 8 en la página 195) que están instalados en
discos duros de los dispositivos Windows y Mac administrados por su organización. Cada proveedor
de encriptación utiliza cadenas de estado de encriptación distintas en sus productos.
IMPORTANTE Actualmente, el "Informe de estado Full-Disk Encryption" provee información
acerca de los productos full-disk encryption instalados en el sistema o solo la primera unidad física.
Utilizando el filtrado disponible en el Informe de estado Full-Disk Encryption del Centro de Clientes,
puede buscar los dispositivos de seguimiento en su cuenta para detectar los que tengan full-disk
encryption habilitado, y devolver los resultados basados en sus filtros del informe de estado FullDisk Encryption - Productos detectados. Puede guardar los filtros que utilizó para crear versiones
específicas del informe de estado Full-Disk Encryption - Productos detectados en la ubicación Mis
filtros del Centro de Clientes.
También puede crear un informe de los dispositivos de seguimiento que no tienen full-disk
encryption de software o hardware habilitado. El informe de estado Full-Disk Encryption - Productos
no detectados incluye una columna de capacidad SED que indica si el dispositivo tiene una unidad
auto-encriptada capaz de FDE, pero que puede no estar habilitada o admitida por Computrace. Esta
capacidad le provee una oportunidad de remediar la situación.
Desde cualquier informe de estado Full-Disk Encryption, puede crear alertas para notificarle cuando
se cumplan las condiciones que especificó en los detalles de filtro. Crear una alerta desde este
informe rellena las condiciones en la página "Crear y editar alertas" con aquellos mostrados en el
informe. Para obtener más información sobre la creación de este tipo de alertas, consulte “Crear
alerta basada en criterios de condición Full-Disk Encryption” en la página 42.
Los siguientes temas y tareas están incluidos en esta sección:
• Productos de software Full-Disk Encryption y Unidades de auto-encriptado detectadas
• Habilitar recopilación de datos Full-Disk Encryption para su cuenta
• Filtrar datos para crear un informe de estado Full-Disk Encryption
• Identificar dispositivos que tienen productos Full-Disk Encryption instalados
• Identificar dispositivos sin productos Full-Disk Encryption instalados
• Consultar cambios en la cadena de estado de encriptación de un dispositivo.
• Consultar el historial Full-Disk Encryption de un dispositivo:
• Deshabilitar recopilación de datos Full-Disk Encryption para su cuenta
Productos de software Full-Disk Encryption y Unidades de auto-encriptado
detectadas
IMPORTANTE Actualmente, el informe de estado Full-Disk Encryption solo provee información
acerca de los productos full-disk encryption instalados en el sistema o la primera unidad física.
Computrace recoge datos FDE de los fabricantes de productos de software FDE y unidades autoencriptadas (consulte Tabla 7 y Tabla 8) y devuelve los datos en los siguientes informes:
• Informe de estado Full-Disk Encryption - Productos detectados
• Informe de estado Full-Disk Encryption - Productos no detectados
Centro de Clientes versión 5.19
193
Capítulo 5: Trabajar con informes
Guía del usuario del Centro de Clientes
Tabla 7. Productos de software FDE y unidades de auto-encriptado detectadas en dispositiovs Windows
Nombre del proveedor
Nombre del producto
Versión
Tipo de encriptación
7y8
hardware
Absolute Software
Corporation
Absolute Secure Drive
Becrypt, Inc.
Becrypt DISK Protect
5
software
Check Point Software
Technologies Ltd.
CheckPoint Full Disk
Encryption
7y8
software
6
software
6, 7 y 8
software
5, 6, 7 y 8
software
3
software
8y9
software
5, 6 y 7
software
McAfee Drive Encryption
7
software
SafeBoot Device
Encryption
4
software
Microsoft Corporation
BitLocker Drive
Encryption
6
software
PGP Corporation
PGP
9
software
(adquirido por Symantec
Corporation)
PGP Desktop
9 y 10
software
9
software
Pointsec para PC
Credant Technologies
(adquirido por Dell)
Credant Full Volume
Encryption
Credant Mobile Guardian
DataArmor
GuardianEdge
Technologies, Inc.
GuardianEdge Hard Disk
(adquirido por Symantec
Corporation)
McAfee, Inc.
EgoSecure
McAfee Endpoint
Encryption
FinallySecure
(pertenecía anteriormente
a Secude AG)
SecurStar
DriveCrypt Plus Pack
1, 3, 4 y 5
software
Symantec Corporation
Symantec Endpoint
Encryption
8
software
Trend Micro
Trend Micro Full Disk
Encryption
3
software
TrueCrypt Foundation
TrueCrypt
6y7
software
5y6
software
®
Sophos
SafeGuard Device
Encryption
SafeGuard Easy
4
software
Wave Systems Corp.
EMBASSY® Trusted Drive
Manager
4
hardware
WinMagic Inc.
SecureDoc Disk
Encryption
5y6
hardware
y software
Centro de Clientes versión 5.19
194
Capítulo 5: Trabajar con informes
Guía del usuario del Centro de Clientes
Tabla 8. Productos FDE detectados en dispositivos Mac
Nombre del proveedor
Nombre del producto
Apple Inc.
FileVault
PGP Corporation
PGP
(adquirido por Symantec
Corporation)
Encryption Desktop
TrueCrypt Foundation
TrueCrypt
Sophos
Sophos SafeGuard
WinMagic Inc.
SecureDoc
®
Versión
Tipo de encriptación
10
hardware
9 y 10
software
10
software
6y7
software
5y6
software
6
hardware
y software
Habilitar recopilación de datos Full-Disk Encryption para su cuenta
Por defecto, la recopilación de datos full-disk encryption está deshabilitada tanto para Computrace
como para el Centro de Clientes. Puede recoger datos de full-disk encryption en sus dispositivos
Windows y Mac administrados habilitándolo a través del Informe de estado Full-Disk Encryption (si
es un usuario nuevo) o desde la página "Configuración de cuenta". Actualmente, el informe de
estado Full-Disk Encryption solo provee información acerca de los productos full-disk encryption
instalados en el sistema o en la primera unidad física.
NOTA El tiempo que tarde en comenzar o detener la recopilación de datos de full-disk encryption
depende de la frecuencia con la que el Agente realiza las llamadas.
Para habilitar la recogida de datos full-disk encryption desde el Informe de estado Full-Disk
Encryption:
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad.
2. En el panel de navegación, haga clic en Informes > Seguridad > Informe de estado FullDisk Encryption.
3. Cuando los usuarios abren el informe de estado Full-Disk Encryption por primera vez, se
muestra el botón Comenzar recopilación de datos. Haga clic en Comenzar recopilación
de datos para comenzar a recopilar los datos full-disk encryption la próxima vez que el
dispositivo realice una llamada del Agente.
4. La página Informe de estado Full-Disk Encryption se actualiza con un mensaje que confirma
que la recopilación de datos fue habilitada y que puede llevar algún tiempo hasta que la
información recogida esté disponible para este informe.
Para habilitar la recopilación de datos full-disk encryption para los dispositivos a través de la página
"Configuración de cuenta":
1.
Inicie sesión en el Centro de Clientes como aministrador.
2. En el panel de navegación, haga clic en Administración > Cuenta > Configuración de
cuenta. Se abre la página "Configuración de cuenta".
3. En la página "Configuración de cuenta", en el área Estado Full-Disk Encryption, seleccione
la casilla Recoger datos full-disk encryption de los dispositivos.
Centro de Clientes versión 5.19
195
Capítulo 5: Trabajar con informes
Guía del usuario del Centro de Clientes
Puede deshabilitar la recopilación de datos para productos full-disk encryption en sus dispositivos.
Para obtener más información, consulte “Deshabilitar recopilación de datos Full-Disk Encryption
para su cuenta” en la página 202.
Filtrar datos para crear un informe de estado Full-Disk Encryption
El área Criterios de búsqueda del informe de estado Full-Disk Encryption provee una funcionalidad
similar a la mayoría de los demás informes (consulte Capítulo 4: "Generar informes" en la
página 135), con varias excepciones particulares.
Para filtrar datos para crear un informe de estado Full-Disk Encryption:
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad.
2. En el panel de navegación, haga clic en Informes > Seguridad > Informe de estado FullDisk Encryption.
3. En el informe de estado Full-Disk Encryption, área Criterios de búsqueda, configure los
filtros y opciones de visualización deseados para el informe utilizando uno o más de los
siguientes criterios:
• Para filtrar sus resultados por producto full-disk encryption detectado o no detectado,
en el área el producto Full-Disk Encryption es, seleccione una de las siguientes
opciones:
○ Haga clic en detectado para crear un informe que muestra dispositivos donde se
detectó FDE (consulte Tabla 7 en la página 194 y Tabla 8 en la página 195). Para
obtener más información, consulte “Identificar dispositivos que tienen productos
Full-Disk Encryption instalados” en la página 199.
○ Haga clic en no detectado para crear un informe que muestra dispositivos en los
que no se han detectado productos FDE. Seleccionar esta opción agrega una
columna Capacidad SED a la cuadrícula de resultados. Para obtener más
información, consulte “Identificar dispositivos sin productos Full-Disk Encryption
instalados” en la página 200.
•
•
Para filtrar sus resultados por grupo de dispositivos, en el campo el grupo es, abra la
lista y seleccione el grupo de dispositivos que corresponda.
Para filtrar los resultados por un dispositivo específico, en el área y el campo, abra la
lista y seleccione uno de los siguientes valores:
○ Cualquier campo de esta lista: selecciona todos los valores de la lista.
○ Identificador: un número de serie electrónico único asignado al Agente instalado
en un dispositivo.
○ Nombre del dispositivo: el nombre dado a un dispositivo.
○ Nombre de usuario: un nombre único detectado por el Agente que identifica a una
persona asociada a un dispositivo.
○ Nombre del producto: el nombre del software full-disk encryption.
○ Versión: el número de versión del producto (o programa) full-disk encryption
detectado.
○ Descripción del disco: filtra los datos de encriptación recogidos para mostrar
solamente los dispositivos cuyos atributos detectados coincidan con esta
descripción del disco para discos duros.
Centro de Clientes versión 5.19
196
Capítulo 5: Trabajar con informes
○
Guía del usuario del Centro de Clientes
Número de serie de la unidad: los datos de encriptado recogidos para mostrar los
dispositivos donde se detecte este número de serie para los discos duros de su
cuenta.
Dependiendo de los valores que haya seleccionado de la lista, tal vez desee definir más
el campo. En el campo es o contiene, haga clic en Elegir para seleccionar un valor de la
lista.
•
Para filtrar los resultados por fecha, en el área y la última llamada del agente ocurrió,
realice una de las siguientes opciones:
○ En el campo en los últimos <n> días, haga clic en la opción e introduzca el número
correspondiente de días. Se acepta cualquier valor entre 1 y 365. Un valor más alto
en este campo resultará en un informe más amplio y tardará más en generar
resultados.
○ En el campo entre, haga clic en la opción e introduzca las fechas (dd/mm/aaaa) o
haga clic en el calendario para abrir el diálogo del calendario. Introduzca las fechas
en orden cronológico, con la fecha más antigua en primer lugar y la fecha posterior
en segundo lugar.
•
Para filtrar los resultados por unidad de auto-encriptación, en el área y el dispositivo
tiene una unidad de auto-encriptación, realice una de las siguientes opciones:
○ Cualquiera: muestra dispositivos con encriptación de hardware o software.
○ Sí (Capacidad SED): muestra dispositivos con una unidad de auto-encriptación.
○ No: muestra dispositivos sin una unidad de auto-encriptación.
○ No detectado: muestra dispositivos donde no se ha detectado una unidad de autoencriptación.
•
Para filtrar los resultados por la cadena de estado de encriptación utilizada por un
fabricante particular, que está encriptada en el dispositivo, en al área y donde la cadena
de estado de encriptación, haga lo siguiente:
i) En el campo Seleccione una regla, abra la lista y seleccione la regla adecuada.
ii) Las condiciones que puede introducir están basadas en las Cadenas de estado de
encriptado de los proveedores. Para obtener más información, consulte “Consultar
cambios en la cadena de estado de encriptación de un dispositivo.” en la
página 201.
Cuando haya introducido hasta cinco condiciones específicas de las cadenas de
estado de encriptación del proveedor, haga clic en Agregar condición.
Si introduzca más de cinco condiciones, el botón Agregar condición será
inaccesible hasta que sólo tenga cinco condiciones. Además, las condiciones solo
admiten los razonamientos y. No puede introducir un razonamiento o.
Si no agrega ninguna condición, se muestran todas las cadenas de estado de
encriptado en el informe.
NOTA Puede Crear alerta basada en estos criterios de estado de encriptación
haciendo clic en este enlace. Si desea guardar la información de filtro que ha
introducido, debe guardarla antes de crear una alerta de full-disk encryption. Para
consultar instrucciones y agregar más condiciones, consulte “Crear alerta basada en
criterios de condición Full-Disk Encryption” en la página 42.
Centro de Clientes versión 5.19
197
Capítulo 5: Trabajar con informes
Guía del usuario del Centro de Clientes
•
En el área El estado cambió desde la última llamada del Agente, haga clic en la
casilla para ver los dispositivos cuyo estado full-disk encryption haya cambiado entre las
últimas dos llamadas del Agente.
Para las alertas, si hay un cambio de estado entre la última llamada y la próxima llamada
del Agente, se activa la alerta.
•
Si su producto full-disk encryption primario es BitLocker, desmarque la casilla Mostrar
detecciones de Microsoft BitLocker no encriptadas como no detectadas.
En caso de ausencia de un producto full-disk encryption instalado, Computrace detecta
Microsoft BitLocker en la mayoría de las plataformas Windows porque los controladores
están presentes incluso si la función no está habilitada.
4. Haga clic en Mostrar resultados. Se actualiza la cuadrícula de resultados para mostrar los
siguientes datos, devueltos según sus opciones de filtro:
IMPORTANTE Actualmente, el informe de estado Full-Disk Encryption solo provee
información acerca de los productos full-disk encryption instalados en el sistema o en la
primera unidad física.
•
•
•
•
•
•
•
•
•
•
•
•
•
•
El enlace Identificador, donde puede hacer clic para abrir la página "Resumen del
dispositivo" para este dispositivo. Para obtener más detalles, consulte la tarea “Editar
información de recursos” en la página 139.
Nombre del dispositivo: el nombre dado a un dispositivo.
Nombre de usuario: un nombre único detectado por el Agente que identifica a una
persona asociada a un dispositivo.
Nombre del producto: el nombre del programa de encriptación detectado.
Versión: el número de versión del producto (o programa) de encriptación detectado.
Cadena de estado de encriptación: la cadena detectada del proveedor de
encriptación, que puede haber sido truncada debido a su longitud. Abra el tooltip para
ver la cadena entera, que puede copiar si fuera necesario.
Algoritmo: el algoritmo detectado que usa el programa de encriptación, si está
disponible.
Descripción de la unidad: la descripción de la unidad detectada en este dispositivo.
Número de serie de la unidad: el número de serie detectado para la unidad de
encriptación en este dispositivo.
Capacidad SED: indica que una unidad con capacidad SED fue detectada en este
dispositivo, aunque el encriptación puede no estar manejado con software de
administración de SED.
Última llamada: la fecha y hora de la última llamada del Agente hecha desde el
dispositivo.
Último reinicio: la fecha y hora del último reinicio del dispositivo.
Aplicación iniciada: la fecha y hora del último inicio de la aplicación.
El enlace Historial abre el informe del historial de encriptación que muestra los 10
cambios más recientes a la cadena de estado de encriptación para este dispositivo.
Para obtener más información, consulte “Consultar el historial Full-Disk Encryption de
un dispositivo:” en la página 201.
Para obtener información acerca de cada informe, consulte “Identificar dispositivos que
tienen productos Full-Disk Encryption instalados” en la página 199 y “Identificar dispositivos
sin productos Full-Disk Encryption instalados” en la página 200.
Centro de Clientes versión 5.19
198
Capítulo 5: Trabajar con informes
Guía del usuario del Centro de Clientes
Identificar dispositivos que tienen productos Full-Disk Encryption instalados
IMPORTANTE Actualmente, el informe de estado Full-Disk Encryption provee información acerca
de los productos full-disk encryption instalados en el sistema o solo la primera unidad física.
Para ejecutar un informe que muestre dispositivos de su cuenta que tengan productos full-disk
encryption instalados en el disco duro del sistema operativo o que tengan un SED:
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad.
2. En el panel de navegación, haga clic en Informes > Seguridad > Informe de estado FullDisk Encryption.
3. En el informe de estado Full-Disk Encryption, sección Criterios de búsqueda, en al área el
producto Full-Disk Encryption es haga clic en la opción detectado.
4. Introduzca todos los criterios de filtro adecuados basados en los pasos 3 hasta 4 de la tarea
“Filtrar datos para crear un informe de estado Full-Disk Encryption” en la página 196.
5. Consulte la cuadrícula de resultados para ver qué detectó Computrace.
NOTA Si no se muestra nada en una columna, esa información no ha sido suministrada
por el proveedor y, por lo tanto, no pudo ser detectada por Computrace.
•
•
•
•
•
•
El enlace Identificador, donde puede hacer clic para abrir la página "Resumen del
dispositivo" para este dispositivo. Para obtener más detalles, consulte la tarea “Editar
información de recursos” en la página 139.
Nombre del dispositivo: el nombre dado a un dispositivo.
Nombre de usuario: un nombre único detectado por el Agente que identifica a una
persona asociada a un dispositivo.
Nombre del producto: el nombre del programa full-disk encryption detectado.
Versión: el número de versión del producto (o programa) de encriptación detectado.
Cadena de estado de encriptación: la cadena detectada del proveedor full-disk
encryption, que puede haber sido truncada debido a su longitud. Abra el tooltip para ver
la cadena entera, que puede copiar si fuera necesario.
NOTA Se proveen mensajes sobre si la unidad está encriptada o no, o si existe algún
error.
•
•
•
•
•
•
•
Algoritmo: el algoritmo detectado que usa el programa de encriptación, si está
disponible.
Descripción de la unidad: la descripción de la unidad detectada en este dispositivo.
Número de serie de la unidad: el número de serie detectado para la unidad de
encriptación en este dispositivo.
Capacidad SED: indica que una unidad con capacidad de auto-encriptación fue
detectada en este dispositivo, aunque la encriptación puede no estar gestionada con
software de administración de SED.
Última llamada: la fecha y hora de la última llamada del Agente hecha desde el
dispositivo.
Último reinicio: la fecha y hora del último reinicio de este dispositivo.
Aplicación iniciada: la fecha y hora del último inicio de la aplicación.
Centro de Clientes versión 5.19
199
Capítulo 5: Trabajar con informes
•
Guía del usuario del Centro de Clientes
El enlace Historial abre el informe del historial de encriptación que muestra los 10
cambios más recientes a la cadena de estado de encriptación para este dispositivo.
Para obtener más información, consulte “Consultar el historial Full-Disk Encryption de
un dispositivo:” en la página 201.
La información de Último reinicio e Inicio de aplicación es importante en casos de robo
cuando advierta que estas fechas son posteriores a la Fecha de robo. Esto significa que el
ladrón ha accedido al dispositivo y pasó la verificación pre-inicio y el inicio del producto fulldisk encryption. Estos casos indican que el ladrón puede tener acceso al dispositivo y que el
robo puede haber sido un robo interno. El informe de historial de encriptación (consultar
“Consultar el historial Full-Disk Encryption de un dispositivo:” en la página 201) también es
útil en este tipo de caso de robo ya que muestra los últimos 10 cambios al dispositivo.
Identificar dispositivos sin productos Full-Disk Encryption instalados
Ejecutar un informe que muestre dispositivos de su cuenta donde Computrace no ha detectado
productos full-disk encryption instalados en el disco duro (que contiene el sistema operativo)
permite saber si existen discos duros sobre los que puede instalar un producto de encriptación de
hardware. Este informe también permite saber si se detectó algún SED. Si fuera el caso, puede ser
que alguno de los SEDs no estén administrados por software de administración de SEDs. También
puede ver qué tipo de dispositivo se detecta consultando la información de Descripción de unidad
y Número de serie de unidad.
Para ejecutar un informe que muestre los dispositivos de su cuenta donde Computrace no ha
detectado productos full-disk encryption instalados en el disco duro:
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad.
2. En el panel de navegación, haga clic en Informes > Seguridad > Informe de estado FullDisk Encryption.
3. En el informe de estado Full-Disk Encryption, sección Criterios de búsqueda, en al área el
producto Full-Disk Encryption es haga clic en la opción no detectado.
4. Introduzca todos los criterios de filtro adecuados basados en los pasos 3 hasta 4 de la tarea
“Filtrar datos para crear un informe de estado Full-Disk Encryption” en la página 196.
NOTA Cuando desee mostrar dispositivos con "El producto Full-Disk Encryption no fue
detectado", la opción de filtro Cadena de estado de encriptación no está disponible.
5. Diríjase a la tabla de resultados, que muestra la siguiente información específica que
detectó Computrace.
NOTA Si no se muestra nada en una columna, esa información no ha sido suministrada
por el proveedor y, por lo tanto, no pudo ser detectada por Computrace.
•
•
•
•
•
El enlace Identificador, donde puede hacer clic para abrir la página "Resumen del
dispositivo" para este dispositivo. Para obtener más detalles, consulte la tarea “Editar
información de recursos” en la página 139.
Nombre del dispositivo: el nombre dado a un dispositivo.
Nombre de usuario: el nombre único detectado por el Agente para identificar a una
persona que está usando un dispositivo.
El Estado no está disponible en este modo ya que no hay producto FDE instalado.
Descripción de la unidad: la descripción de la unidad detectada en este dispositivo.
Centro de Clientes versión 5.19
200
Capítulo 5: Trabajar con informes
•
•
•
•
Guía del usuario del Centro de Clientes
Número de serie de la unidad: el número de serie detectado para la unidad de
encriptación en este dispositivo.
Capacidad SED: indica que una unidad con capacidad SED fue detectada en este
dispositivo, aunque el encriptación puede no estar gestionado con software de
administración de SED.
Última llamada: la fecha y hora de la última llamada del Agente hecha desde el
dispositivo.
El enlace Historial abre el informe de historial de encriptación que muestra los 10
cambios más recientes en la "Cadena de estado de encriptación" para este dispositivo.
Para obtener más información, consulte “Consultar el historial Full-Disk Encryption de
un dispositivo:” en la página 201.
Consultar cambios en la cadena de estado de encriptación de un dispositivo.
Los cambios en las "Cadenas de estado de encriptación" para un dispositivo pueden indicar alguna
de las siguientes situaciones potenciales:
• el usuario ha instalado un producto de encriptación diferente
• una unidad de encriptación a la que no se estaba efectuando seguimiento ahora se le está
realizando
• hubieron otros cambios
• una unidad encriptada fue eliminada del dispositivo
Establecer una alerta para estas situaciones permite saber cuándo ocurren, sin tener que
determinar estos cambios analizando el informe de estado de Full-Disk Encryption por sí mismo.
Para obtener más información, consulte “Crear alerta basada en criterios de condición Full-Disk
Encryption” en la página 42.
Para consultar los cambios en la cadena de estado Full-Disk Encryption de un dispositivo:
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad.
2. En el panel de navegación, haga clic en Informes > Seguridad > Informe de estado FullDisk Encryption.
3. En el Informe de Estado Full-Disk Encryption, en al área el producto Full-Disk Encryption
es haga clic en detectado.
4. En el área Criterios de búsqueda, introduzca los datos de filtro apropiados, según se indica
en la tarea “Filtrar datos para crear un informe de estado Full-Disk Encryption” en la
página 196.
5. En el área y donde la cadena de estado de encriptado, haga lo siguiente:
a) Abra la lista, haga clic en Contiene, e introduzca Disco de sistema.
b) Haga clic en Agregar condición.
c) Haga clic en Mostrar resultados. Se actualiza la tabla de resultados para mostrar
todos los dispositivos que contienen disco de sistema bajo la columna Cadena de
estado Full-Disk Encryption.
Consultar el historial Full-Disk Encryption de un dispositivo:
Puede consultar los últimos 10 cambios en la cadena de estado Full-Disk Encryption de un
dispositivo abriendo el "Informe historial Full-Disk Encryption".
Para consultar el informe historial Full-Disk Encryption para un dispositivo:
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad.
Centro de Clientes versión 5.19
201
Capítulo 5: Trabajar con informes
Guía del usuario del Centro de Clientes
2. En el panel de navegación, haga clic en Informes > Seguridad > Informe de estado FullDisk Encryption.
3. En el informe de estado Full-Disk Encryption, área Criterios de búsqueda, introduzca los
datos de filtro apropiados, según se indica en la tarea “Filtrar datos para crear un informe de
estado Full-Disk Encryption” en la página 196.
4. Haga clic en Mostrar resultados y en la cuadrícula de resultados, busque el dispositivo
apropiado, desplácese al costado derecho de la cuadrícula, y haga clic en el enlace Historial
para ese dispositivo.
5. Se abre el informe historial Full-Disk Encryption para el dispositivo seleccionado mostrando
la siguiente información:
IMPORTANTE Actualmente, el informe de estado Full-Disk Encryption provee
información acerca de los productos full-disk encryption instalados en el sistema o solo la
primera unidad física.
•
•
•
•
•
•
•
•
•
•
•
•
•
•
El enlace Identificador, donde puede hacer clic para abrir la página "Resumen del
dispositivo" para este dispositivo. Para obtener más detalles, consulte la tarea “Editar
información de recursos” en la página 139.
Nombre del dispositivo, que es el nombre dado a un dispositivo.
Nombre de usuario, que es el nombre único detectado por el Agente que identifica a
una persona asociada a este dispositivo.
Nombre del producto: el nombre del programa full-disk encryption detectado.
Versión, que es el número de versión del producto (o programa) de encriptación
detectado.
Tipo de encriptación, que indica si el full-disk encryption detectado en el dispositivo es
de software o hardware.
Cadena de estado de estado de encriptación, que es la cadena detectada del
proveedor de encriptación, y que puede haber sido truncada debido a su longitud. Abra
el tooltip para ver la cadena entera, que puede copiar si fuera necesario
Algoritmo, que es el algoritmo detectado que usa el programa de encriptación, si está
disponible.
Descripción de la unidad, que es la descripción de la unidad detectada en este
dispositivo.
Número de serie de la unidad: el número de serie detectado para la unidad de
encriptación en este dispositivo.
Fecha de llamada, que es la fecha y hora de la última llamada del Agente hecha desde
el dispositivo.
Último reinicio: la fecha y hora del último reinicio de este dispositivo.
Aplicación iniciada: la fecha y hora del último inicio de la aplicación.
Fecha de acción, que es la fecha y hora cuando se introdujo un registro al informe
historial Full-Disk Encryption para este dispositivo.
6. Haga clic en <<Volver para regresar a la página "Informe de estado Full-Disk Encryption".
Deshabilitar recopilación de datos Full-Disk Encryption para su cuenta
Puede deshabilitar la recopilación de datos full-disk encryption para su cuenta. Esta opción se
encuentra en la página "Configuración de cuenta", en el área Estado Full Disk Encryption. Para
obtener más información, consulte “Administrar configuración de cuenta” en la página 114.
Centro de Clientes versión 5.19
202
Capítulo 5: Trabajar con informes
Guía del usuario del Centro de Clientes
Informes de historial de llamadas y control
de pérdidas
Utilice los informes de historial de llamadas y control de pérdidas para asegurarse de que sus
dispositivos llamen al Centro de Monitoreo de forma regular desde ubicaciones previstas e informen
a los usuarios previstos. Si un dispositivo llama regularmente al Centro de Monitoreo, la posibilidad
de recuperarlo es mucho mayor cuando se extravía. Para tener derecho al pago del servicio de
garantía después de extraviado el dispositivo, éste debe hacer al menos una llamada posterior al
robo.
Las siguiente información e informes están incluidos en esta sección:
• Acerca de la información ampliada de llamada IP
• Informe de historial de llamadas
• Informe de dispositivos ausentes
• Informe de desviación de dispositivos por nombre de dispositivo
• Informe de desviación de dispositivo por nombre de usuario
• Informe historial de desviación de dispositivo
• Informe de activación
• Informe de ubicación de dispositivos
• Informe de historial de ubicación del dispositivo
Acerca de la información ampliada de llamada IP
Los informes de historial de llamadas, dispositivos ausentes e historial de desviación de dispositivos
pueden contener información de identificación del que llama. La identificación del que llama
generalmente se muestra como un enlace. Al hacer clic en el enlace, se abre la página de
"Información ampliada de llamada IP", que ofrece detalles sobre la ubicación o el origen de una
dirección IP o número de teléfono. Esta información es útil para localizar dispositivos que están
fuera de una red corporativa.
La página "Información ampliada de llamada IP" muestra la siguiente información:
Información ampliada de llamada IP
• Identificador
• Dirección MAC
• Hora del servidor
• RDNS de IP local
• Dirección IP Local
• RDNS del IP del Proxy
• Dirección IP del Proxy
• ARIN Who IS Info
• Nombre del Host
Informe de historial de llamadas
El Informe de historial de llamadas muestra todas las comunicaciones realizadas por un Identificador
o un grupo de identificadores específicos al Centro de Monitoreo.
IMPORTANTE Los datos de llamadas se guardan en Internet durante un año; transcurrido ese
tiempo, se archivan. Si un informe de historial de llamadas está configurado para mostrar datos de
hace más de un año, los datos deberán recuperarse del servidor de archivo y tardará más en generar
resultados.
Centro de Clientes versión 5.19
203
Capítulo 5: Trabajar con informes
Guía del usuario del Centro de Clientes
Para generar un informe de historial de llamadas:
1.
Inicie sesión en el Centro de Clientes.
2. En el panel de navegación, haga clic en Informes > Historial de llamadas y control de
pérdidas > Informe de historial de llamadas.
3. En el informe de historial de llamadas, área Criterios de búsqueda, configure los filtros y
opciones de visualización deseados para el informe utilizando uno o más de los siguientes
criterios:
• Para filtrar resultados por grupo de dispositivos, en el campo el grupo es, abra la lista y
seleccione el grupo de dispositivos que corresponda.
• Para filtrar los resultados por un dispositivo específico, en el área y el campo, abra la
lista y seleccione uno de los siguientes valores:
○ Identificador: un número de serie electrónico único asignado al Agente instalado
en un dispositivo.
○ Nombre de usuario: un nombre único detectado por el Agente que identifica a una
persona asociada a un dispositivo.
○ Nombre de usuario asignado: el nombre de usuario asignado a un dispositivo por
un administrador del sistema en la página "Consultar y editar datos de campos
definidos por el usuario."
○ Número de serie: el número de serie del dispositivo o de otro hardware.
○ Número de recurso: el número de identificación asociado con un dispositivo en el
Centro de Clientes.
Dependiendo del valor que haya seleccionado de la lista precedente, tal vez desee
definir el campo todavía más. En el campo es o contiene, haga clic en Elegir para
seleccionar un valor de la lista.
•
•
•
Para filtrar sus resultados por departamento, en el campo y el departamento es, abra
la lista y seleccione el departamento que corresponda.
Para filtrar los resultados por fecha, en el área y la llamada ocurrió, realice una de las
siguientes opciones:
○ En el campo en los últimos <n> días, haga clic en la opción e introduzca el número
correspondiente de días. Se acepta cualquier valor entre 1 y 365. Un valor más alto
en este campo dará como resultado en un informe más amplio y tardará más en
generar resultados.
○ En el campo entre, haga clic en la opción e introduzca las fechas (dd/mm/aaaa) o
haga clic en el calendario para abrir el diálogo del calendario. Introduzca las fechas
en orden cronológico, con la fecha más antigua en primer lugar y la fecha posterior
en segundo lugar.
Para filtrar sus resultados por una dirección IP específica, en el área y la dirección IP
para:
i) Abra la lista y seleccione una de las siguientes opciones:
○ IP Pública
○ IP Local
ii)
Introduzca una dirección IP válida
4. Haga clic en Mostrar resultados. Se actualiza la cuadrícula de resultados para mostrar los
siguientes datos, devueltos según sus opciones de filtro.
Centro de Clientes versión 5.19
204
Capítulo 5: Trabajar con informes
•
•
•
•
•
•
•
•
•
•
•
Guía del usuario del Centro de Clientes
El enlace Identificador, donde puede hacer clic para abrir la página "Resumen del
dispositivo" para este dispositivo. Para obtener más detalles, consulte la tarea “Editar
información de recursos” en la página 139.
Número de serie: el número de serie del dispositivo o de otro hardware.
Número de recurso: el número de identificación asociado con un dispositivo en el
Centro de Clientes.
Marca: el fabricante del dispositivo.
Modelo: el tipo de producto de un dispositivo u otro hardware.
Nombre del dispositivo: el nombre asignado a este dispositivo en el sistema
operativo.
Nombre de usuario: un nombre único detectado por el Agente que identifica a una
persona asociada a un dispositivo.
Hora de llamada: cuándo el dispositivo se puso en contacto con el Centro de
Monitoreo.
Ubicación (Latitud y Longitud): la posición de un dispositivo en la superficie de la
tierra, expresada en latitud y longitud.
Dirección IP local: la dirección IP asignada al dispositivo en la red de área local (LAN)
cuando llama al Centro de Monitoreo.
Dirección IP pública: la dirección IP utilizada para comunicarse con Internet. Para las
llamadas de módem, el Centro de Clientes señala en su lugar los datos del identificador
de llamadas. Haga clic en el enlace Dirección IP Pública para abrir la página
Información ampliada de llamada IP.
Informe de dispositivos ausentes
El Informe de dispositivos ausentes permite identificar los dispositivos que no se han puesto en
contacto con el Centro de Monitoreo durante un período de tiempo designado.
Periódicamente revise los identificadores asignados a los dispositivos en su organización.
Compruebe qué dispositivos no se han comunicado con el Centro de Monitoreo por un período
inusualmente largo, por ejemplo, 45 días. La falta de contacto de un dispositivo puede indicar que el
Agente está ausente, o que ha ocurrido un evento que evita que el Agente se comunique con el
Centro de Monitoreo. Los dispositivos inactivos se excluyen del informe automáticamente. Es
posible que tenga que ajustar también el valor de filtro Llamada más reciente para asegurarse de
que la cuadrícula de resultados contenga resultados. Consulte también “Acerca de la información
ampliada de llamada IP” en la página 203.
Para generar un informe de dispositivos ausentes:
1.
Inicie sesión en el Centro de Clientes.
2. En el panel de navegación, haga clic en Informes > Historial de llamadas y control de
pérdidas > Informe de dispositivos ausentes.
3. En el informe de dispositivos ausentes, área Criterios de búsqueda, configure los filtros y
opciones de visualización deseados para el informe utilizando uno o más de los siguientes
criterios:
• Para filtrar resultados por grupo de dispositivos, en el campo el grupo es, abra la lista y
seleccione el grupo de dispositivos que corresponda.
• Para filtrar sus resultados por departamento, en el campo y el departamento es, abra
la lista y seleccione el departamento que corresponda.
• Para filtrar sus resultados por llamada del Agente, en el campo y la llamada más
reciente es mayor a, introduzca un valor para el número de días.
Centro de Clientes versión 5.19
205
Capítulo 5: Trabajar con informes
Guía del usuario del Centro de Clientes
4. Haga clic en Mostrar resultados. Se actualiza la cuadrícula de resultados para mostrar los
siguientes datos, devueltos según sus opciones de filtro.
• El enlace Identificador, donde puede hacer clic para abrir la página "Resumen del
dispositivo" para este dispositivo. Para obtener más detalles, consulte la tarea “Editar
información de recursos” en la página 139.
• Nombre de usuario: un nombre único detectado por el Agente que identifica a una
persona asociada a un dispositivo.
• Nombre del dispositivo: el nombre asignado a este dispositivo en el sistema
operativo.
• Número de serie: el número de serie del dispositivo o de otro hardware.
• Número de recurso: el número de identificación asociado con un dispositivo en el
Centro de Clientes.
• Marca: el fabricante del dispositivo.
• Modelo: el tipo de producto de un dispositivo u otro hardware.
• El enlace Historial de llamadas abre el Informe de Historial de Llamadas que muestra
todas las comunicaciones de este dispositivo. Para obtener más información, consulte
“Informe de historial de llamadas” en la página 203.
Informe de desviación de dispositivos por nombre de dispositivo
El Informe de desviación de dispositivos por nombre de dispositivo identifica dispositivos que han
cambiado su nombre de dispositivo dentro de un rango de fechas especificado y ofrece vínculos a
información más detallada sobre dispositivos específicos. Puede especificar criterios de filtro que
correspondan a nombres de dispositivos actuales o anteriores.
NOTA La configuración predeterminada del Informe de desviación de dispositivos por nombre de
dispositivo quizá no muestre ningún resultado. Es posible que deba definir un rango de fechas para
que el informe devuelva alguna información.
Esta sección provee información sobre el Informe historial de desviación de dispositivo, que puede
abrir desde este informe.
Para generar un informe de desviación de dispositivos por nombre de dispositivo:
1.
Inicie sesión en el Centro de Clientes.
2. En el panel de navegación, haga clic en Informes > Historial de llamadas y control de
pérdidas > Informe de desviación de dispositivos por nombre de dispositivo.
3. En el informe de desviación de dispositivos por nombre de dispositivo, área Criterios de
búsqueda, configure los filtros y opciones de visualización deseados para el informe
utilizando uno o más de los siguientes criterios:
• Para filtrar resultados por grupo de dispositivos, en el campo el grupo es, abra la lista y
seleccione el grupo de dispositivos que corresponda.
• Para filtrar los resultados por un dispositivo específico, en el área y el campo, abra la
lista y seleccione Nombre del dispositivo.
• Haga clic en Elegir para abrir la lista y seleccione el dispositivo apropiado.
• Para filtrar sus resultados por departamento, en el campo y el departamento es, abra
la lista y seleccione el departamento que corresponda.
• Para filtrar sus resultados por fecha, en el área y el cambio ocurrió entre, realice una
de las siguientes opciones:
Centro de Clientes versión 5.19
206
Capítulo 5: Trabajar con informes
○
○
Guía del usuario del Centro de Clientes
En el campo en los últimos <n> días, haga clic en la opción e introduzca el número
correspondiente de días. Se acepta cualquier valor entre 1 y 365. Un valor más alto
en este campo dará como resultado en un informe más amplio y tardará más en
generar resultados.
En el campo entre, haga clic en la opción e introduzca las fechas (dd/mm/aaaa) o
haga clic en el calendario para abrir el diálogo del calendario. Introduzca las fechas
en orden cronológico, con la fecha más antigua en primer lugar y la fecha posterior
en segundo lugar.
4. Haga clic en Mostrar resultados. Se actualiza la cuadrícula de resultados para mostrar los
siguientes datos, devueltos según sus opciones de filtro.
• El enlace Identificador, donde puede hacer clic para abrir la página "Resumen del
dispositivo" para este dispositivo. Para obtener más detalles, consulte la tarea “Editar
información de recursos” en la página 139.
• Nombre del dispositivo: el nombre asignado a este dispositivo en el sistema
operativo.
• Número de serie: el número de serie de este dispositivo.
• Número de recurso: el número de identificación asociado con un dispositivo en el
Centro de Clientes.
• Nombre completo del dispositivo en Windows: El nombre de dominio completo
(FQDN) de un dispositivo, incluidos el nombre del dispositivo, el nombre de dominio y
todos los dominios de nivel superior.
• El enlace Historial del dispositivo abre el informe de historial de desviación del
dispositivo, que muestra todos los cambios al Nombre de usuario, Nombre de
dispositivo, Hora de llamada, IP local (Dirección), Id del emisor de llamada,
Dominio, y Grupo de trabajo para un identificador específico.
En la columna ID del emisor, haga clic en una dirección IP para ver información de ID de
llamada más detallada; consulte “Acerca de la información ampliada de llamada IP” en la
página 203 para obtener más detalles.
Informe historial de desviación de dispositivo
El informe historial de desviación de dispositivo es un sub-informe disponible desde los informes
Desviación de dispositivo por nombre de dispositivo y Desviación de dispositivo por nombre
de usuario.
El Informe historial de desviación de dispositivo muestra todos los cambios al Nombre de usuario,
Nombre de dispositivo, Hora de llamada, IP local (Dirección), Id del emisor de llamada,
Dominio, y Grupo de trabajo para un identificador específico.
NOTA El Informe historial de desviación de dispositivono está disponible en el grupo de informes
de historial de llamadas y control de pérdidas.
Para consultar el informe historial de desviación de dispositivo, en la cuadrícula de resultados de los
informes de desviación de dispositivo por nombre de dispositivo o desviación de dispositivo por
nombre de usuario, haga clic en el enlace Historial del dispositivo.
Para consultar información de ID de llamada más detallada, haga clic en una dirección IP de la
columna ID del emisor Consulte “Acerca de la información ampliada de llamada IP” en la
página 203 para más detalles.
Centro de Clientes versión 5.19
207
Capítulo 5: Trabajar con informes
Guía del usuario del Centro de Clientes
Informe de desviación de dispositivo por nombre de usuario
El Iinforme de desviación de dispositivo por nombre de usuario identifica los dispositivos que han
tenido un cambio en el nombre de usuario dentro de un rango de fechas especificado. Puede
especificar criterios de filtro que correspondan a nombres de usuario actuales o anteriores.
NOTA La configuración predeterminada de este informe quizá no muestre ningún resultado. Es
posible que sea necesario definir un rango de fechas para que el informe devuelva alguna
información.
Desde el informe de desviación de dispositivo por nombre de usuario también puede abrir el
Informe historial de desviación de dispositivo.
Para generar un informe de desviación de dispositivo por nombre de usuario:
1.
Inicie sesión en el Centro de Clientes.
2. En el panel de navegación, haga clic en Informes > Historial de llamadas y control de
pérdidas > Informe de desviación de dispositivo por nombre de usuario.
3. En el Iiforme de desviación de dispositivo por nombre de usuario, área Criterios de
búsqueda, configure los filtros y opciones de visualización deseados para el informe
utilizando uno o más de los siguientes criterios:
• Para filtrar resultados por grupo de dispositivos, en el campo el grupo es, abra la lista y
seleccione el grupo de dispositivos que corresponda.
• Para filtrar los resultados por un dispositivo específico, en el área y el campo, abra la
lista y seleccione Nombre de usuario.
• Haga clic en Elegir para abrir la lista y seleccione el dispositivo apropiado.
• Para filtrar sus resultados por departamento, en el campo y el departamento es, abra
la lista y seleccione el departamento que corresponda.
• Para filtrar sus resultados por fecha, en el área y el cambio ocurrió entre, realice una
de las siguientes opciones:
○ En el campo en los últimos <n> días, haga clic en la opción e introduzca el número
correspondiente de días. Se acepta cualquier valor entre 1 y 365. Un valor más alto
en este campo dará como resultado en un informe más amplio y tardará más en
generar resultados.
○ En el campo entre, haga clic en la opción e introduzca las fechas (dd/mm/aaaa) o
haga clic en el calendario para abrir el diálogo del calendario. Introduzca las fechas
en orden cronológico, con la fecha más antigua en primer lugar y la fecha posterior
en segundo lugar.
4. Haga clic en Mostrar resultados. Se actualiza la cuadrícula de resultados para mostrar los
siguientes datos, devueltos según sus opciones de filtro.
• El enlace Identificador, donde puede hacer clic para abrir la página "Resumen del
dispositivo" para este dispositivo. Para obtener más detalles, consulte la tarea “Editar
información de recursos” en la página 139.
• Nombre de usuario: un nombre único detectado por el Agente que identifica a una
persona asociada a un dispositivo.
• Número de serie: el número de serie de este dispositivo.
• Número de recurso: el número de identificación asociado con un dispositivo en el
Centro de Clientes.
Centro de Clientes versión 5.19
208
Capítulo 5: Trabajar con informes
•
•
Guía del usuario del Centro de Clientes
Nombre completo del dispositivo en Windows: el nombre de dominio completo
(FQDN) de un dispositivo, incluidos el nombre del dispositivo, el nombre de dominio y
todos los dominios de nivel superior.
El enlace Historial del dispositivo abre el informe de historial de desviación del
dispositivo, que muestra todos los cambios al Nombre de usuario, Nombre de
dispositivo, Hora de llamada, IP local (Dirección), Id del emisor de llamada,
Dominio, y Grupo de trabajo para un identificador específico.
En la columna ID del emisor, haga clic en una dirección IP para consultar la información
de ID de llamada más detallada; consulte “Acerca de la información ampliada de llamada
IP” en la página 203 para obtener más detalles.
Informe de activación
El informe de activación identifica en tiempo real todos los dispositivos que han completado una
primera llamada al Centro de Monitoreo dentro de un determinado período de tiempo.
NOTA La configuración predeterminada del informe de activación quizá no muestre ningún
resultado. Es posible que deba definir el rango de fechas para que la cuadrícula de resultados
devuelva alguna información.
Para generar un informe de activación:
1.
Inicie sesión en el Centro de Clientes.
2. En el panel de navegación, haga clic en Informes > Historial de llamadas y control de
pérdidas > Informe de activación.
3. En el informe de activación, área Criterios de búsqueda, configure los filtros y opciones de
visualización deseados para el informe utilizando uno o más de los siguientes criterios:
• Para filtrar resultados por grupo de dispositivos, en el campo el grupo es, abra la lista y
seleccione el grupo de dispositivos que corresponda.
NOTA Los dispositivos recientemente activados pueden no estar asociados a un
grupo de dispositivos. Para mostrar estos dispositivos, seleccione Todos los
dispositivos de la lista el grupo es.
•
Para filtrar los resultados por un dispositivo específico, en el área y el campo, abra la
lista y seleccione uno de los siguientes valores:
○ Identificador: un número de serie electrónico único asignado al Agente instalado
en un dispositivo.
○ Nombre de usuario asignado: El nombre de usuario asignado a un dispositivo por
un administrador del sistema en la página "Consultar y editar datos de campos
definidos por el usuario."
○ Modelo: el tipo de producto de un dispositivo u otro hardware.
○ Número de serie: el número de serie de este dispositivo.
○ Número de recurso: el número de identificación asociado con un dispositivo en el
Centro de Clientes.
○ Nombre del dispositivo: el nombre asignado a este dispositivo en el sistema
operativo.
Dependiendo del valor que haya seleccionado de la lista precedente, tal vez desee
definir el campo todavía más. En el campo es o contiene, haga clic en Elegir para
seleccionar un valor de la lista.
Centro de Clientes versión 5.19
209
Capítulo 5: Trabajar con informes
•
•
•
Guía del usuario del Centro de Clientes
Para filtrar sus resultados por departamento, en el campo y el departamento es, abra
la lista y seleccione el departamento que corresponda.
Para ver un informe que muestra dispositivos activados recientemente, seleccione la
casilla Mostrar activaciones más recientes. Seleccionar esta opción deshabilitará la
opción "Estado de persistencia".
Para filtrar sus resultados por fecha, en el área y la fecha de activación, realice una de
las siguientes opciones:
○ En el campo en los últimos <n> días, haga clic en la opción e introduzca el número
correspondiente de días. Se acepta cualquier valor entre 1 y 365. Un valor más alto
en este campo dará como resultado en un informe más amplio y tardará más en
generar resultados.
○ En el campo entre, haga clic en la opción e introduzca las fechas (dd/mm/aaaa) o
haga clic en el calendario para abrir el diálogo del calendario. Introduzca las fechas
en orden cronológico, con la fecha más antigua en primer lugar y la fecha posterior
en segundo lugar.
Para filtrar resultados por tipo y versión del Agente, en el área y el Agente:
i) En el campo Tipo, abra la lista y seleccione el tipo de Agente adecuado de la
siguiente manera:
○ Cualquier tipo devuelve un informe que muestra dispositivos con todos los
tipos de Agente.
○ Android devuelve un informe que muestra solo los dispositivos Android.
○ BlackBerry devuelve un informe que muestra solo los dispositivos BlackBerry.
○ iOS devuelve un informe que muestra solo dispositivos iPad y iPad mini para
clientes con Computrace Mobile Theft Management (MTM). Para obtener más
información, consulte Capítulo 15: "Computrace Mobile Theft Management" en
la página 350.
○ Linux devuelve un informe que muestra solo los dispositivos Linux.
○ Mac devuelve un informe que muestra solo los dispositivos Mac.
○ Windows devuelve un informe que muestra solo los dispositivos que ejecutan
un sistema operativo Windows.
○ Windows Mobile devuelve un informe que muestra solo los dispositivos
Windows Mobile.
ii)
En el campo y versión, abra la lista y seleccione la versión del Agente para el Tipo
de Agente que seleccionó con anterioridad.
Por ejemplo, si desea mostrar todos los dispositivos que tienen la versión de
Agente 898 instalada, en el campo tipo, abra la lista y seleccione Cualquier tipo y
en el campo y versión abra la lista y seleccione 898.
NOTA SHC (Llamada de auto-reparación) devuelve un informe que muestra
dispositivos con Agentes que llamaron por persistencia. Esta opción se muestra
cuando se ha efectuado una llamada de auto-reparación.
•
Para filtrar los resultados por la condición de la tecnología de persistencia, en el área y
el estado de persistencia es, seleccione uno de los siguientes valores:
○ Todos: devuelve resultados para todos los dispositivos sin importar su estado de
persistencia.
○ BIOS/Firmware Activado: devuelve resultados para dispositivos con módulos de
persistencia basados en firmware activados. Persistencia de firmware está
Activado y está proporcionando verificaciones de integridad del Agente cada vez
que el dispositivo se reinicia.
Centro de Clientes versión 5.19
210
Capítulo 5: Trabajar con informes
○
○
○
Guía del usuario del Centro de Clientes
BIOS/Firmware Pendiente: devuelve resultados para dispositivos con módulos de
persistencia basados en firmware que están en proceso de ser activados. Pueden
requerirse llamadas automáticas del Agente adicionales antes de que este
dispositivo pase al estado Activado.
Software activado: refiere a un dispositivo que tiene persistencia de software,
pero no tiene persistencia de BIOS. Con persistencia de software, el módulo de
persistencia reside en el sector de arranque del disco duro, junto al Master Boot
Record (MBR). Por ejemplo, si instaló el Agente Computrace en un dispositivo de
escritorio sin persistencia de Firmware, puede que solo tenga activada la
persistencia de software. Cuando la persistencia de software está activada, provee
verificaciones de integridad del Agente cada vez que el dispositivo se reinicia.
N/D: describe dispositivos que no poseen ningún tipo de persistencia, como por
ejemplo, un dispositivo MAC.
NOTA Antes de detectar persistencia de BIOS/Firmware en un dispositivo activado,
debe reiniciar el dispositivo una vez después de que esté activado y esperar a que haga
al menos dos llamadas del Agente.
4. Haga clic en Mostrar resultados. Se actualiza la cuadrícula de resultados para mostrar los
siguientes datos, devueltos según sus opciones de filtro.
• El enlace Identificador, donde puede hacer clic para abrir la página "Resumen del
dispositivo" para este dispositivo. Para obtener más detalles, consulte la tarea “Editar
información de recursos” en la página 139.
• Nombre de usuario: un nombre único detectado por el Agente que identifica a una
persona asociada a un dispositivo.
• Nombre del dispositivo: el nombre asignado a este dispositivo en el sistema
operativo.
• Departamento: el departamento al que pertenece este dispositivo.
• Nombre de usuario asignado: el nombre de usuario asignado a un dispositivo por un
administrador del sistema en la página "Consultar y editar datos de campos definidos
por el usuario."
• Marca: el fabricante del dispositivo.
• Modelo: el tipo de producto de un dispositivo u otro hardware.
• Número de serie: el número de serie de este dispositivo.
• Número de recurso: el número de identificación asociado con un dispositivo en el
Centro de Clientes.
• Fecha/Hora de activación: la fecha y hora en que el dispositivo completó su primera
llamada al Centro de Monitoreo.
• Fecha/Hora de última llamada: cuándo el Agente instalado en un dispositivo se
comunicó en forma más reciente con el Centro de Monitorio.
• Versión: el número de versión del Agente que se pone en contacto con el Centro de
Monitoreo.
• Estado de persistencia: cómo el Agente se restaura automáticamente cuando es
necesario.
• Versión del BIOS del Sistema/Firmware: el nombre o número único asignado al
sistema básico de entrada/salida (BIOS) de un dispositivo.
• Fecha del BIOS del Sistema/Firmware: cuándo se publicó el sistema básico de
entrada/salida (BIOS) instalado en un dispositivo.
Centro de Clientes versión 5.19
211
Capítulo 5: Trabajar con informes
Guía del usuario del Centro de Clientes
Informe de ubicación de dispositivos
IMPORTANTE Sólo los administradores y los usuarios avanzados pueden ver los informe de
ubicación de dispositivos y de historial de ubicaciones del dispositivo. Los usuarios invitados no
tienen suficientes privilegios de acceso para acceder a los datos de seguimiento por
geolocalización. La primera vez que accede a cualquier página de geolocalización en una sesión,
aparecerá una página de confirmación solicitando que acepte los términos y condiciones de uso.
El informe de ubicación de dispositivos muestra las ubicaciones geográficas más recientes de
dispositivos, también llamadas geolocalizaciones, basadas en la mejor tecnología de geolocalización
disponible en un dispositivo cuando informa sobre una ubicación.
Esta sección provee información sobre los siguientes temas:
• Requisitos del sistema de geolocalización
• Tipos de tecnología de localización
• Habilitar información de geolocalización
Requisitos del sistema de geolocalización
Debe instalar una versión compatible del Agente Computrace en los dispositivos a los que desea
hacer un seguimiento a través del Centro de Clientes usando geolocalización.
La función de seguimiento por geolocalización del Centro de Clientes es compatible con las
siguientes plataformas, hardware y software en los dispositivos:
• Para Windows
○ Sistemas operativos: consulte los requisitos establecidos en “Plataformas compatibles
con el Agente Computrace” en la página 18.
○ Versión actual del Agente Computrace (consulte “Descargar el Agente Computrace” en
la página 124)
○ Si quiere ubicaciones usando GPS, necesita uno de los receptores GPS compatibles de
la siguiente lista:
IMPORTANTE El Centro de Clientes admite la mayoría de los receptores GPS
disponibles para dispositivos Windows. La siguiente lista no es exhaustiva. El Centro de
Clientes no recaba datos de ubicación de un tether, utilizando conexión inalámbrica
Bluetooth, USB, o conexión serial, por ejemplo, a un dispositivo que tiene un receptor
GPS. Asegúrese de instalar el controlador para el receptor GPS y que el switch
inalámbrico esté habilitado.
–
–
–
–
–
○
○
Adaptadores de banda ancha móvil Qualcomm UNDP-1 (Gobi 1000)
Adaptador de banda ancha móvil Qualcomm 9202
Adaptadores de banda ancha móvil Ericsson F3507g y F3607gw
Adaptadores de banda ancha móvil HP un2400 y un2420
Adaptador de banda ancha móvil Dell 5600
Windows Sensor y Location Sensor API (requiere Windows 7 o superior)
Si quiere ubicaciones usando Wi-Fi, necesita un adaptador de red inalámbrico.
Centro de Clientes versión 5.19
212
Capítulo 5: Trabajar con informes
•
Guía del usuario del Centro de Clientes
Para Mac
○ Mac OS X 10.5 o superior
○ Agente Computrace versión 914 o posterior (consulte “Descargar el Agente
Computrace” en la página 124)
○ Si quiere ubicaciones usando Wi-Fi, necesita un adaptador de red inalámbrico
NOTA Actualmente, no es compatible con CoreLocation.
•
Dispositivos móviles (como teléfonos móviles y tabletas):
○ Versión actual del Agente Windows Mobile apropiado (consulte “Descargar el Agente
Computrace” en la página 124 para obtener más información sobre las versiones de
Agente más actuales)
○ Si quiere utilizar ubicaciones por GPS, el dispositivo debe tener un receptor GPS/A-GPS
incorporado y habilitado.
○ Si quiere utilizar ubicaciones por triangulación Wi-Fi, el dispositivo debe tener un
adaptador de red inalámbrico incorporado y habilitado.
○ Si desea utilizar ubicaciones usando tecnología de localización por torre/red telefónica,
el dispositivo debe ser compatible con esta función, que debe estar habilitada.
NOTA La función de seguimiento por geolocalización del Centro de Clientes no es compatible con
dispositivos que ejecutan un sistema operativo basado en Linux.
Tipos de tecnología de localización
Con el fin de lograr precisión y fiabilidad, la información de ubicación se recaba mediante una de las
siguientes tecnologías:
• La tecnología Sistema de Posicionamiento Global (GPS) monitorea dispositivos que
utilizan sensores integrados que captan las señales de satélite e indican la ubicación exacta
de un dispositivo. Esta tecnología funciona con dispositivos Windows y dispositivos móviles
BlackBerry, Windows Mobile y Android.
• API y otras tecnologías de muestreo de localización tales como el Microsoft Windows
Sensor y Location Sensor API, utilizan una variedad de métodos para identificar las
ubicaciones de los dispositivos. Esta tecnología funciona con dispositivos Windows.
• Triangulación Wi-Fi determina la ubicación de los dispositivos monitoreados de manera
indirecta, mediante referencias cruzadas entre la lista de redes Wi-Fi que un dispositivo
detecta y una base de datos de las redes Wi-Fi conocidas y sus ubicaciones. La
triangulación Wi-Fi es más eficaz en Norteamérica y Europa. Esta tecnología funciona con
dispositivos Windows y Mac, y dispositivos móviles Windows Mobile y Android.
• Tecnología de localización de torre/red telefónica Algunos fabricantes de dispositivos
incluyen información de localización por torre/red telefónica incorporada. Esta información
se determina típicamente usando técnicas de triangulación basadas en ubicaciones
conocidas de estaciones de base 2G, 3G, 4G y/o ubicaciones de redes Wi-Fi conocidas.
Estas ubicaciones conocidas son mantenidas por los fabricantes de dispositivos o por el
operador de red de telefonía móvil. Esta tecnología funciona con dispositivos móviles
Android.
• Georesolución IP utiliza una base de datos de ubicaciones conocidas de direcciones IP
asignadas para determinar la ubicación de los dispositivos monitoreados. La precisión varía
desde el nivel ciudad al nivel nacional. El grado más alto de precisión se da en Norteamérica
y en Europa. Esta tecnología funciona con dispositivos Windows y Mac, y dispositivos
móviles BlackBerry, Windows Mobile y Android.
Centro de Clientes versión 5.19
213
Capítulo 5: Trabajar con informes
Guía del usuario del Centro de Clientes
A excepción de la Georesolución IP, los datos de ubicación se recopilan una vez por hora y se cargan
al Centro de Clientes cada vez que el dispositivo llama al Centro de Clientes (por lo general, una vez
al día). Para la Georesolución IP, las ubicaciones se recopilan cada vez que el dispositivo llama al
Centro de Monitoreo.
Los usuarios finales de un dispositivo pueden deshabilitar la tecnología de localización; por ejemplo,
los usuarios pueden deshabilitar el GPS para todas las aplicaciones o deshabilitar el Wi-Fi para todas
las aplicaciones. Para recoger la información de localización, debe habilitar por lo menos una de las
tecnologías compatibles en el dispositivo.
NOTA Los datos de ubicación sólo se recogen en el caso de dispositivos equipados con la función
de seguimiento por geolocalización. Consulte “Requisitos del sistema de geolocalización” en la
página 212 para obtener una lista del hardware y software requerido para que el Centro de Clientes
recopile información de geolocalización de un dispositivo.
Habilitar información de geolocalización
Por defecto, los informes de ubicación del dispositivo e historial de ubicación del dispositivo no
están habilitados en su cuenta del Centro de Clientes. Debe enviar un formulario de autorización de
geolocalización antes de que se habiliten los informes.
Para habilitar el "Informe de geolocalización" en el Centro de Clientes:
1.
Inicie sesión en el Centro de Clientes como aministrador.
2. En el panel de navegación, haga clic en el enlace Documentación.
3. En el área Formularios de solicitud de servicios, haga clic en Formulario de
administrador de seguridad y autorización de geolocalización.
4. Complete y devuelva el formulario a Soporte Global de Absolute mediante fax al número
que se señala en el formulario. Soporte Global le notificará cuando se haya habilitado la
función "Informes de ubicación" para su cuenta.
Limitaciones de los Sistemas de Posicionamiento Global (GPS)
Los receptores GPS están diseñados para recibir una señal de los satélites de forma fiable cuando
se encuentran en exteriores con una vista no obstruida del cielo. Por lo tanto, es poco probable que
los receptores GPS funcionen bien cuando están rodeados por edificios de gran altura o en el
interior de edificios con armazones metálicos o de hormigón. Los receptores GPS pueden trabajar
en el interior de edificaciones sin armazones metálicas o cerca de una ventana.
La exactitud de la ubicación proporcionada por un GPS depende de cuestiones ambientales, como
por ejemplo la cantidad de satélites a la vista, la potencial reflexión de la señal del satélite por
objetos cercanos, o efectos atmosféricos. En condiciones ideales, el GPS disponible por lo general
suministra ubicaciones dentro de un alcance de 10 metros de su ubicación actual. Cuando las
condiciones son menos favorables, el margen de error podría aumentar a 100m o más. Es poco
probable que las coordenadas GPS sean exactas.
Limitaciones de la triangulación Wi-Fi
La triangulación Wi-Fi es un método de seguimiento por correlación, y está basado en ubicaciones
GPS conocidas de redes Wi-Fi detectadas cerca de un dispositivo. Típicamente, la triangulación WiFi provee un posicionamiento correcto a unas pocas manzanas a la redonda.
Centro de Clientes versión 5.19
214
Capítulo 5: Trabajar con informes
Guía del usuario del Centro de Clientes
Para generar un informe de ubicación de dispositivos:
1.
Inicie sesión en el Centro de Clientes como administrador o usuario avanzado.
2. En el panel de navegación, haga clic en Informes > Historial de llamadas y control de
pérdidas > Informe de Ubicación de dispositivos. Se abre la página "Seguimiento por
geolocalización".
3. En la página "Seguimiento por geolocalización", haga clic en Aceptar para aceptar los
términos y condiciones del acuerdo de servicio.
4. En el "Informe de ubicación de dispositivos", área Criterios de búsqueda, configure los
filtros y opciones de visualización deseados para el informe utilizando uno o más de los
siguientes criterios:
• Para filtrar resultados por grupo de dispositivos, en el campo el grupo es, abra la lista y
seleccione el grupo de dispositivos que corresponda.
• Para filtrar los resultados por un dispositivo específico, en el área y el campo, abra la
lista y seleccione uno de los siguientes valores:
○ Identificador: un número de serie electrónico único asignado al Agente instalado
en un dispositivo.
○ Nombre del dispositivo: el nombre asignado a este dispositivo en el sistema
operativo.
○ Nombre de usuario: un nombre único detectado por el Agente que identifica a una
persona asociada a un dispositivo.
○ Marca: el fabricante de un dispositivo u otro hardware.
○ Modelo: el tipo de producto de un dispositivo u otro hardware.
○ Número de serie: el número de serie de este dispositivo.
○ Número de recurso: el número de identificación asociado con un dispositivo en el
Centro de Clientes.
○ Nombre de usuario asignado: el nombre de usuario asignado a un dispositivo por
un administrador.
○ Proveedor del contrato de garantía: el proveedor de la garantía de un dispositivo.
Dependiendo del valor que haya seleccionado de la lista precedente, tal vez desee
definir el campo todavía más. En el campo es o contiene, haga clic en Elegir para
seleccionar un valor de la lista.
•
Para filtrar sus resultados por fecha, en el área y cuando, realice una de las siguientes
opciones:
○ En el campo en los últimos <n> días, haga clic en la opción e introduzca el número
correspondiente de días. Se acepta cualquier valor entre 1 y 365. Un valor más alto
en este campo resultará en un informe más amplio y tardará más en generar
resultados.
○ En el campo entre, haga clic en la opción e introduzca las fechas (dd/mm/aaaa) o
haga clic en el calendario para abrir el diálogo del calendario. Introduzca las fechas
en orden cronológico, con la fecha más antigua en primer lugar y la fecha posterior
en segundo lugar.
•
Para filtrar resultados por tipo y versión del Agente, en el área y el Agente:
i) En el campo Tipo, abra la lista y seleccione el tipo de Agente adecuado de la
siguiente manera:
○ Cualquier tipo devuelve un informe que muestra dispositivos con todos los
tipos de Agente.
Centro de Clientes versión 5.19
215
Capítulo 5: Trabajar con informes
○
○
○
○
○
○
ii)
Guía del usuario del Centro de Clientes
Android devuelve un informe que muestra solo los dispositivos Android.
BlackBerry devuelve un informe que muestra solo los dispositivos BlackBerry.
Linux devuelve un informe que muestra solo los dispositivos Linux.
Mac devuelve un informe que muestra solo los dispositivos Mac.
Windows devuelve un informe que muestra solo los dispositivos que ejecutan
un sistema operativo Windows.
Windows Mobile devuelve un informe que muestra solo los dispositivos
Windows Mobile.
En el campo y versión, abra la lista y seleccione la Versión del Agente para el Tipo
de Agente que seleccionó con anterioridad.
Por ejemplo, si desea mostrar todos los dispositivos que tienen la versión de
Agente 898 instalada, en el campo tipo, abra la lista y seleccione Cualquier tipo y
en el campo versión abra la lista y seleccione 898.
NOTA SHC (Llamada de auto-reparación) devuelve un informe que muestra
dispositivos con Agentes que llamaron por persistencia. Esta opción aparece
cuando se ha efectuado una llamada de auto-reparación.
•
•
Para filtrar sus resultados por departamento, en el campo y el departamento es, abra
la lista y seleccione el departamento que corresponda.
Para filtrar sus resultados por el estado del Agente, en el campo y el estado es, abra la
lista y seleccione una de las siguientes opciones.
○ "Todos" muestra los dispositivos especificados donde la condición operativa del
Agente sea activo, inactivo, o deshabilitado.
○ Activo muestra solo los dispositivos especificados con un Agente activo.
○ Inactivo muestra solo los dispositivos especificados con un Agente inactivo.
○ Deshabilitado muestra solo los dispositivos especificados cuyo Agente haya sido
marcado para eliminación.
•
Para filtrar sus resultados por ubicación, en el área y la ubicación, seleccione una o
ambas de las siguientes opciones:
○ Mostrar únicamente ubicaciones con nivel de confianza alto
○ Solo mostrar un máximo de 500 ubicaciones
•
Para filtrar sus resultados por tecnología de localización, en el área y la ubicación se
obtuvo mediante, seleccione una de las siguientes opciones:
○ Triangulación Wi-Fi
○ GPS
○ Georesolución IP (a veces solo es exacta en un país)
○ Otras tecnologías de muestreo de ubicación
5. Haga clic en Mostrar resultados. Se actualiza la cuadrícula de resultados para mostrar los
siguientes datos, devueltos según sus opciones de filtro.
En la cuadrícula de resultados, los dispositivos equipados con seguimiento por
geolocalización se muestran como iconos en mapas ESRI®. El mapa cambia de tamaño
automáticamente para una visualización óptima teniendo en cuenta todos los dispositivos
encontrados e incluye los límites geofences existentes para su cuenta. Para obtener más
información sobre cómo utilizar el mapa de ubicación en la página "Informe de ubicación de
dispositivos", consulte “Editar y navegar mapas de Geofence” en la página 317.
Centro de Clientes versión 5.19
216
Capítulo 5: Trabajar con informes
Guía del usuario del Centro de Clientes
Cada tipo de tecnología de localización se representa mediante un icono específico en el
mapa:
Tecnología de localización GPS
Dispositivos que utilizan API u otras tecnologías de localización
Dispositivos móviles que utilizan API u otras tecnologías de
localización
Tecnología de triangulación Wi-Fi
Tecnología de georesolución IP
Un número pequeño en la esquina superior derecha de un ícono indica el número de
dispositivos en el área del mapa correspondiente al icono. Si todos los dispositivos en el
área del mapa correspondiente al icono utilizan el mismo tipo de tecnología de localización,
el icono muestra la tecnología de localización. De lo contrario, el icono no muestra ninguna
tecnología de localización.
Hacer clic en un ícono abre un diálogo que contiene un enlace Acercar para ver la ubicación
del icono de cerca, así como los siguientes detalles sobre los dispositivos que representa el
icono:
• Identificador es el número único de identificación asociado con el dispositivo.
• Nombre del dispositivo es el nombre asignado a este dispositivo en el sistema
operativo.
• Nombre de usuario es el nombre único detectado por el Agente que identifica a una
persona asociada a este dispositivo.
• Marca es el nombre del fabricante del dispositivo como lo capta el Agente.
• Modelo es el número de modelo del dispositivo como lo capta el Agente.
• Ubicación es un enlace que le permite ampliar la última ubicación conocida del
dispositivo.
• Horario de ubicación es la fecha y hora de la última ubicación conocida del dispositivo.
Hacer clic en el enlace Historial abre el informe de historial de ubicación del dispositivo.
• Tecnología de localización es la tecnología utilizada para determinar la ubicación del
dispositivo.
La cuadrícula de resultados bajo el mapa muestra todos los detalles para cada
dispositivo incluido en el resultado del informe.
Consulte Capítulo 11: "Administración de "Geofences"" en la página 315 para obtener más detalles
sobre el uso de geotecnologías del Centro de Clientes.
Informe de historial de ubicación del dispositivo
IMPORTANTE Sólo los administradores y los usuarios avanzados pueden ver los informe de
ubicación de dispositivos y de historial de ubicaciones del dispositivo. Los usuarios invitados no
tienen suficientes privilegios de acceso para acceder a los datos de seguimiento por
geolocalización. La primera vez que accede a cualquier página de geolocalización en una sesión,
aparecerá una página de confirmación solicitando que acepte los términos y condiciones de uso.
Centro de Clientes versión 5.19
217
Capítulo 5: Trabajar con informes
Guía del usuario del Centro de Clientes
El informe de historial de ubicación del dispositivo hace un seguimiento de la ubicación de un único
dispositivo en el tiempo, utilizando la mejor tecnología de localización disponible cuando el
dispositivo suministra una ubicación. Para obtener una lista de las tecnologías de localización
disponibles organizadas por orden de precisión y fiabilidad, consulte “Informe de ubicación de
dispositivos” en la página 212.
El informe representa la posición de un dispositivo a través del tiempo como un conjunto de íconos
en un mapa ESRI®. Para ver el significado de los iconos, consulte “Informe de ubicación de
dispositivos” en la página 212. Además, en el informe de historial de ubicación del dispositivos, el
color de un ícono indica la línea de tiempo. Las ubicaciones más recientes son de color rojo. Cuanto
más antigua sea una ubicación, el color de pantalla del icono se tornará más blanco. Para obtener
más información sobre cómo utilizar el mapa de ubicación en la página "Informe de ubicación de
dispositivos", consulte “Editar y navegar mapas de Geofence” en la página 317.
Hacer clic en un ícono abre un diálogo que muestra detalles sobre los dispositivos que representa el
icono. Para una descripción de los detalles que se muestran, consulte “Informe de ubicación de
dispositivos” en la página 212.
La información en la cuadrícula de resultados bajo el mapa indica las coordenadas de latitud y
longitud, medidas en grados decimales.
Para obtener más detalles sobre el uso de geotecnologías del Centro de Clientes, consulte
“Administración de "Geofences"” en la página 315.
Para generar un informe de historial de ubicación del dispositivo:
1.
Inicie sesión en el Centro de Clientes como administrador o usuario avanzado.
2. En el panel de navegación, haga clic en Informes > Historial de llamadas y control de
pérdidas > Informe de Historial de ubicación de dispositivos.
3. En el informe de historial de ubicación del dispositivo, área Criterios de búsqueda,
configure los filtros y opciones de visualización deseados para el informe utilizando uno o
más de los siguientes criterios:
• Para filtrar resultados por dispositivo, en el campo el dispositivo es, haga clic Elegir
para abrir la lista seleccione el dispositivo que corresponda.
• Para filtrar sus resultados por fecha, en el área y la ubicación se registró entre, realice
una de las siguientes opciones:
○ En el campo en los últimos <n> días, haga clic en la opción e introduzca el número
correspondiente de días. Se acepta cualquier valor entre 1 y 365. Un valor más alto
en este campo dará como resultado un informe más amplio y tardará más en
generar resultados.
○ En el campo entre, haga clic en la opción e introduzca las fechas (dd/mm/aaaa) o
haga clic en el calendario para abrir el diálogo del calendario. Introduzca las fechas
en orden cronológico, con la fecha más antigua en primer lugar y la fecha posterior
en segundo lugar.
•
Para filtrar sus resultados por ubicación, en el área y la confianza es, seleccione una o
ambas de las siguientes opciones:
○ Mostrar únicamente ubicaciones con nivel de confianza alto
○ Solo mostrar un máximo de 500 ubicaciones
Centro de Clientes versión 5.19
218
Capítulo 5: Trabajar con informes
•
Guía del usuario del Centro de Clientes
Para filtrar sus resultados por tecnología de geolocalización, en el área y la ubicación
se obtuvo mediante, seleccione una de las siguientes opciones:
○ Triangulación Wi-Fi
○ GPS
○ Georesolución IP (a veces solo es exacta en un país)
○ Otras tecnologías de muestreo de ubicación
4. Haga clic en Mostrar resultados. Se actualiza la cuadrícula de resultados para mostrar los
siguientes datos, devueltos según sus opciones de filtro.
En la cuadrícula de resultados, los dispositivos equipados con seguimiento por
geolocalización se muestran como iconos en mapas ESRI®. El mapa cambia de tamaño
automáticamente para una visualización óptima teniendo en cuenta todos los dispositivos
encontrados e incluye los límites geofences existentes para su cuenta. Para obtener más
información sobre cómo utilizar el mapa de ubicación en la página "Informe de ubicación de
dispositivos", consulte Capítulo 11: "Editar y navegar mapas de Geofence" en la página 317.
Cada tipo de tecnología de localización se representa mediante un icono específico en el
mapa:
Tecnología de localización GPS
Dispositivos que utilizan API u otras tecnologías de localización
Dispositivos móviles que utilizan API u otras tecnologías de
localización
Tecnología de triangulación Wi-Fi
Tecnología de georesolución IP
Un número pequeño en la esquina superior derecha de un ícono indica el número de
dispositivos en el área del mapa correspondiente al icono. Si todos los dispositivos en el
área del mapa correspondiente al icono utilizan el mismo tipo de tecnología de localización,
el icono muestra la tecnología de localización. De lo contrario, el icono no muestra ninguna
tecnología de localización.
Hacer clic en un ícono abre un diálogo que contiene un enlace Acercar para ver la ubicación
del icono de cerca, así como los siguientes detalles sobre los dispositivos que representa el
icono:
• Identificador: el número único de identificación asociado con el dispositivo
• Nombre del dispositivo: el nombre asignado a este dispositivo en el sistema
operativo.
• Nombre de usuario: un nombre único detectado por el Agente que identifica a una
persona asociada a un dispositivo.
• Marca: el nombre del fabricante del dispositivo como lo capta el Agente.
• Modelo: el número de modelo del dispositivo como lo capta el Agente.
• Ubicación: un enlace que le permite ampliar la última ubicación conocida del
dispositivo.
• :Horario de ubicación: la fecha y hora de la última ubicación conocida del dispositivo.
Hacer clic en el enlace Historial abre el informe de historial de ubicación del dispositivo.
• Tecnología de localización: la tecnología utilizada para determinar la ubicación del
dispositivo.
Centro de Clientes versión 5.19
219
Capítulo 5: Trabajar con informes
Guía del usuario del Centro de Clientes
Informes de gestión de arrendamiento e
inventario
Esta sección provee información sobre los siguientes informes:
• Informe de fin de arrendamiento
• Datos introducidos por el usuario
Informe de fin de arrendamiento
El informe de fin del arrendamiento identifica todos los recursos que tienen arrendamientos que
vencen en un periodo determinado de tiempo. El informe de fin de arrendamiento no detalla
campos con valores nulos.
Por defecto, el informe de fin de arrendamiento incluye los dispositivos que tienen un arrendamiento
que vence dentro de los próximos 30 días. Puede cambiar el intervalo de fechas a incluir en la
cuadrícula de resultados.
NOTA Consulte “Datos” en la página 50 para obtener instrucciones sobre la introducción de nueva
información de arrendamiento o actualización de información de arrendamientos existentes.
Para generar un informe de fin de arrendamiento:
1.
Inicie sesión en el Centro de Clientes.
2. En el panel de navegación, haga clic en Informes > Administración de arrendamiento e
inventario > Informe de fin de arrendamiento.
3. En el informe de fin de arrendamiento, área Criterios de búsqueda, configure los filtros y
opciones de visualización deseados para el informe utilizando uno o más de los siguientes
criterios:
• Para filtrar resultados por grupo de dispositivos, en el campo el grupo es, abra la lista y
seleccione el grupo de dispositivos que corresponda.
• Para filtrar los resultados por un dispositivo específico, en el área y el campo, abra la
lista y seleccione uno de los siguientes valores:
○ Número de recurso: el número de identificación asociado con un dispositivo en el
Centro de Clientes.
○ Nombre de usuario asignado: el nombre de usuario asignado a un dispositivo por
un administrador.
○ Centro/Código de costes: un identificador único de una unidad que sirve para la
acumulación o estimación de costes.
○ Nombre del dispositivo: el nombre asignado al dispositivo en el sistema operativo.
○ Dirección IP: un número de identificación único de un dispositivo en Internet.
○ Número de arrendamiento: un identificador único asignado a un arrendamiento.
○ Responsabilidad de arrendamiento: la parte responsable por el arrendamiento de
las mercancías.
○ Proveedor de arrendamiento: el proveedor de las mercancías arrendadas. No
todos los arrendadores de equipos ofrecen mantenimiento y soporte de servicio.
Por este motivo, es posible que el proveedor del arrendamiento y el proveedor del
servicio no sean la misma persona y que las fechas de los contratos sean distintas.
○ Referencia de orden de compra: un identificador único asociado a una autorización
para adquirir bienes o servicios.
Centro de Clientes versión 5.19
220
Capítulo 5: Trabajar con informes
○
○
○
○
○
○
○
Guía del usuario del Centro de Clientes
Número de serie: el número de serie de este dispositivo.
Contrato de servicio: cuándo vence la prestación de soporte y mantenimiento.
Teléfono/Interno del usuario: el número de teléfono completo de una persona
asociada con un dispositivo.
Nombre de usuario: un nombre único detectado por el Agente que identifica a una
persona asociada a un dispositivo.
Proveedor del contrato de garantía: el proveedor de la garantía de un dispositivo.
Ubicación física/real: dónde reside el dispositivo.
Cualquier campo definido por el usuario (UDF) que haya establecido también se
enumera aquí y puede ser utilizado para filtrar su informe. Un UDF es un atributo de
un dispositivo que puede ser creado y modificado por un usuario del Centro de
Clientes.
Dependiendo del valor que haya seleccionado de la lista precedente, tal vez desee
definir el campo todavía más. En el campo es o contiene, haga clic en Elegir para
seleccionar un valor de la lista.
•
Para filtrar sus resultados por fecha, en el área y la fecha de fin de arrendamiento es,
realice una de las siguientes opciones:
○ En el campo en los últimos <n> días, haga clic en la opción e introduzca el número
correspondiente de días. Se acepta cualquier valor entre 1 y 365. Un valor más alto
en este campo dará como resultado un informe más amplio y tardará más en
generar resultados.
○ En el campo entre, haga clic en la opción e introduzca las fechas (dd/mm/aaaa) o
haga clic en el calendario para abrir el diálogo del calendario. Introduzca las fechas
en orden cronológico, con la fecha más antigua en primer lugar y la fecha posterior
en segundo lugar.
•
Para filtrar sus resultados por fecha en un acuerdo de clientes, en el área y cuando,
realice una de las siguientes opciones:
i) Abra la lista y seleccione una de las siguientes opciones:
○ Fecha de fin de arrendamiento
○ Fecha de inicio de arrendamiento
○ Fecha de finalización del contrato de servicio
○ Fecha de inicio del contrato de servicio
○ Fecha de fin de garantía
○ Fecha de inicio de garantía
○ Fecha de compra de dispositivo
ii)
En el campo es, seleccione una de las siguientes opciones:
○ Antes del
○ El o después del
○ El
iii) Introduzca la fecha (dd/mm/aaaa) o haga clic en el calendario para seleccionarla.
Por defecto, el informe de fin de arrendamiento incluye los dispositivos que tienen
un arrendamiento que vence dentro de los próximos 30 días.
4. Haga clic en Mostrar resultados. Se actualiza la cuadrícula de resultados para mostrar los
siguientes datos, devueltos según sus opciones de filtro.
Centro de Clientes versión 5.19
221
Capítulo 5: Trabajar con informes
•
•
•
•
•
•
•
•
•
Guía del usuario del Centro de Clientes
El enlace Identificador, donde puede hacer clic para abrir la página "Resumen del
dispositivo" para este dispositivo. Para obtener más detalles, consulte la tarea “Editar
información de recursos” en la página 139.
Nombre del campo: el campo definido por el usuario usado para filtrar el informe en el
paso 3.
Valor del campo: el valor del campo definido por el usuario usado para filtrar el informe
en el paso 3.
Departamento: el departamento al que pertenece este dispositivo.
Nombre de usuario: un nombre único detectado por el Agente que identifica a una
persona asociada a un dispositivo.
Marca: el fabricante de un dispositivo u otro hardware.
Modelo: el tipo de producto de un dispositivo u otro hardware.
Número de serie: el número de serie de este dispositivo.
Número de recurso: el número de identificación asociado con un dispositivo en el
Centro de Clientes.
Datos introducidos por el usuario
El informe de datos ingresados por el usuario le permite consultar todos los datos introducidos
manualmente asociados con sus dispositivos de seguimiento, incluyendo todos los datos
almacenados en campos definidos por el usuario (UDF, por sus siglas en inglés) y puntos de datos
que el Agente no es capaz de captar de forma automática.
NOTA Para ver una descripción completa de los campos definidos por el usuario (UDFs), consulte
“Exportar e importar datos” en la página 54.
Esta sección provee las siguiente tareas:
• Generar un informe de datos introducidos por el usuario
• Seleccionar los puntos de datos que desea consultar
Generar un informe de datos introducidos por el usuario
Para generar un informe de datos introducidos por el usuario:
1.
Inicie sesión en el Centro de Clientes.
2. En el panel de navegación, haga clic en Informes > Administración de arrendamiento e
inventario > Informe de datos introducidos por el usuario.
3. En elinforme de datos introducidos por el usuario, área Criterios debúsqueda, configure los
filtros y opciones de visualización deseados para el informe utilizando uno o más de los
siguientes criterios:
• Para filtrar resultados por grupo de dispositivos, en el campo el grupo es, abra la lista y
seleccione el grupo de dispositivos que corresponda.
• Para filtrar los resultados por un dispositivo específico, en el área y el campo, abra la
lista y seleccione uno de los siguientes valores:
○ Número de recurso: el número de identificación asociado con un dispositivo en el
Centro de Clientes.
○ Nombre de usuario asignado: el nombre de usuario asignado a un dispositivo por
un administrador.
Centro de Clientes versión 5.19
222
Capítulo 5: Trabajar con informes
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
Guía del usuario del Centro de Clientes
Centro/Código de costes: un identificador único de una unidad que sirve para la
acumulación o estimación de costes.
Nombre del dispositivo: el nombre asignado al dispositivo en el sistema operativo.
Fecha de compra del dispositivo: la fecha en que se compró el dispositivo.
Identificador: un número de serie electrónico único asignado al Agente instalado
en un dispositivo.
Fecha de instalación: fecha y hora de la primera llamada del Agente al Centro de
Monitoreo.
Número de arrendamiento: un identificador único asignado a un arrendamiento.
Responsabilidad de arrendamiento: la parte responsable por el arrendamiento de
las mercancías.
Proveedor de arrendamiento: el proveedor de las mercancías arrendadas. No
todos los arrendadores de equipos ofrecen mantenimiento y soporte de servicio.
Por este motivo, es posible que el proveedor del arrendamiento y el proveedor del
servicio no sean la misma persona y que las fechas de los contratos sean distintas.
Referencia de orden de compra: un identificador único asociado a una autorización
para adquirir bienes o servicios.
Número de serie: el número de serie de este dispositivo.
Fecha de fin de contrato de servicio: cuándo vence la prestación de soporte y
mantenimiento.
Fecha de inicio del contrato de servicio: cuándo comienza la prestación de
soporte y mantenimiento.
Proveedor del contrato de servicio: el nombre del proveedor de soporte y
mantenimiento de mercancía.
Teléfono/Interno del usuario: el número de teléfono completo de una persona
asociada con un dispositivo.
Nombre de usuario: un nombre único detectado por el Agente que identifica a una
persona asociada a un dispositivo.
Proveedor del contrato de garantía: el proveedor de la garantía de un dispositivo.
Ubicación física/real: la ubicación del dispositivo descrita en el campo definido por
el usuario.
Cualquier campo definido por el usuario (UDF) que haya establecido también se
enumera aquí y puede ser utilizado para filtrar su informe. Un UDF es un atributo de
un dispositivo que puede ser creado y modificado por un usuario del Centro de
Clientes.
Dependiendo del valor que haya seleccionado de la lista precedente, tal vez desee
definir el campo todavía más. En el campo es o contiene, haga clic en Elegir para
seleccionar un valor de la lista.
•
Para filtrar sus resultados por fecha, en el área y cuando:
i) Abra la lista y seleccione una de las siguientes opciones:
○ Fecha de compra del dispositivo
○ Fecha de instalación
○ Fecha de fin de arrendamiento
○ Fecha de inicio de arrendamiento
○ Fecha de finalización del contrato de servicio
○ Fecha de inicio del contrato de servicio
Centro de Clientes versión 5.19
223
Capítulo 5: Trabajar con informes
○
○
ii)
•
Guía del usuario del Centro de Clientes
Fecha de fin de garantía
Fecha de inicio de garantía
Realice una de las siguientes opciones:
○ En el campo en los últimos <n> días, haga clic en la opción e introduzca el
número correspondiente de días. Se acepta cualquier valor entre 1 y 365. Un
valor más alto en este campo dará como resultado un informe más amplio y
tardará más en generar resultados.
○ En el campo entre, haga clic en la opción e introduzca las fechas (dd/mm/aaaa)
o haga clic en el calendario para abrir el diálogo del calendario. Introduzca las
fechas en orden cronológico, con la fecha más antigua en primer lugar y la fecha
posterior en segundo lugar.
Para filtrar sus resultados por departamento, en el campo y el departamento, abra la
lista y seleccione el departamento que corresponda.
4. Haga clic en Mostrar resultados. Se actualiza la cuadrícula de resultados para mostrar los
siguientes datos, devueltos según sus opciones de filtro.
• El enlace Identificador, donde puede hacer clic para abrir la página "Resumen del
dispositivo" para este dispositivo. Para obtener más detalles, consulte la tarea “Editar
información de recursos” en la página 139.
• Número de recurso: el número de identificación asociado con un dispositivo en el
Centro de Clientes.
• Nombre del dispositivo: el nombre asignado a este dispositivo en el sistema
operativo.
• Dirección IP: un número de identificación único de un dispositivo en Internet.
Seleccionar los puntos de datos que desea consultar
Para consultar que puntos de datos se muestran en la cuadrícula de resultados:
1.
Complete la tarea “Generar un informe de datos introducidos por el usuario” en la
página 222.
2. En la cuadrícula de resultados, haga clic en Elegir columnas.
3. En el diálogo "Campos personalizados", seleccione el campo apropiado en el panel "Campos
disponibles", y luego haga clic en > para añadir el campo al panel Campos seleccionados.
Para añadir todos los campos, haga clic en >>.
Para eliminar un campo de la cuadrícula de resultados, seleccione el campo en el panel
"Campos seleccionados" , y luego haga clic en <. Para eliminar todos los campos, haga clic
en <<.
4. Repita el paso 3 según sea necesario para preparar el formato de la cuadrícula de
resultados.
5. Haga clic en Aceptar para volver a la página del"Informe de datos introducidos por el
usuario".
Centro de Clientes versión 5.19
224
Capítulo 5: Trabajar con informes
Guía del usuario del Centro de Clientes
Informes de administración de cuenta
Puede utilizar los Informes de administración de cuentas para monitorear y hacer un seguimiento de
las licencias de Agente pertenecientes a su organización, y para ayudar a resolver problemas
relacionados con licencias.
NOTA Los usuarios invitados no pueden acceder al área de Informes de administración de cuentas
y, por lo tanto, no pueden ver los informes contenidos dentro.
Esta sección provee información sobre los siguientes informes:
• Informe resumen del uso de licencias
• Informe de perfiles de llamada
• Informe de auditoría de usuario
• Informe de eventos de usuario
Informe resumen del uso de licencias
El informe resumen del uso de licenciasproporciona detalles respecto al estado actual de licencias
de su cuenta, incluida la tarifa de instalación.
Para descargar el informe resumen del uso de licencias:
1.
Inicie sesión en el Centro de Clientes.
2. En el panel de navegación, haga clic en Informes > Administración de cuenta > Informe
resumen del uso de licencias.
3. En el Informe resumen del uso de licencias, campo Nombre, introduzca un nombre único
para su informe.
4. En el campo Formato, abra la lista y seleccione una de las siguientes opciones:
• CSV: un archivo de texto con columnas separadas por coma que puede abrirse con
software incluido en su sistema operativo. Recomendado para consultas SQL y la
subida de archivos de datos grandes.
• XML: un archivo de lenguaje Unicode que se abre con un editor de XML como
Microsoft Excel o OpenOffice. Recomendado para filtrar o formatear datos.
5. En la ubicación "Crear alerta por correo electrónico", en el campo Su dirección de correo
electrónico, introduzca su dirección de correo electrónico si desea recibir una notificación
por correo electrónico cuando el informe esté disponible.
6. Haga clic en Continuar para poner la descarga en cola.
7.
Cuando se haya procesado su pedido, podrá descargar el archivo CSV o XML del informe
desde la página Mis informes. Consulte “Descargar informes” en la página 147 para
obtener más información.
La descarga del resumen del uso de licencias incluye los siguientes datos:
• AbsoluteTrack: cantidad total de licencias de AbsoluteTrack adquiridas.
• ComputraceComplete: cantidad total de licencias de Computrace® Complete
adquiridas.
• Total de licencias: total combinado de licencias de AbsoluteTrack y Computrace®
Complete adquiridas.
• Total instalado: total combinado de todas las licencias de AbsoluteTrack y
Computrace® Complete instaladas en su cuenta.
Centro de Clientes versión 5.19
225
Capítulo 5: Trabajar con informes
•
•
•
•
•
•
•
•
•
Guía del usuario del Centro de Clientes
Sobre(-) o subinstaladas (+): cantidad total de licencias adquiridas menos la cantidad
total instalada.
Porcentaje de instalación: porcentaje de licencias adquiridas que están instaladas.
Llamó en los Últimos 30 Días: total combinado de licencias que llamaron al Centro de
Monitoreo en los últimos 30 días.
Porcentaje de llamadas entrantes recientes: el valor anterior como un porcentaje.
Garantía de servicio instalado: cantidad total de licencias de garantía de servicio
instaladas.
Sobre(-) o Subinstaladas (+): cantidad total de licencias de garantía de servicio
adquiridas menos la cantidad total de las licencias de garantía de servicio instaladas.
Porcentaje de instalación: porcentaje de licencias de garantía de servicio adquiridas
que están instaladas
Llamó en los últimos 30 días: cantidad total de licencias de garantía de servicio que
llamaron al Centro de Monitoreo en los últimos 30 días.
Tasa reciente de llamadas entrantes: cantidad total de licencias de garantía de
servicio que llamaron al Centro de Monitoreo en los últimos 30 días, como porcentaje.
Informe de perfiles de llamada
El informe de perfiles de llamada proporciona información detallada sobre los patrones de llamada
de cada dispositivo activo.
Para descargar el Informe de perfiles de llamada:
1.
Inicie sesión en el Centro de Clientes.
2. En el panel de navegación, haga clic en Informes > Administración de cuenta > Informe
de perfiles de llamada.
3. En el Informe de perfiles de llamada, área Criterios de búsqueda, configure los filtros y
opciones de visualización deseados para el informe utilizando uno o más de los siguientes
criterios:
• Para filtrar resultados por grupo de dispositivos, en el campo el grupo es, abra la lista y
seleccione el grupo de dispositivos que corresponda.
• Para filtrar sus resultados por departamento, en el campo y el departamento, abra la
lista y seleccione el departamento que corresponda.
• Para filtrar los resultados por un dispositivo específico, en el área y el campo, abra la
lista y seleccione uno de los siguientes valores:
○ Cualquier campo de esta lista: selecciona todos los valores de la lista.
○ Identificador: un número de serie electrónico único asignado al Agente instalado
en un dispositivo.
○ Nombre del dispositivo: el nombre asignado al dispositivo en el sistema operativo.
○ Nombre de usuario: un nombre único detectado por el Agente que identifica a una
persona asociada a un dispositivo.
○ Número de serie: el número de serie de este dispositivo.
○ Número de recurso: el número de identificación asociado con un dispositivo en el
Centro de Clientes.
○ Marca: el fabricante de un dispositivo u otro hardware.
○ Modelo: el tipo de producto de un dispositivo u otro hardware.
○ Nombre de usuario asignado: el nombre de usuario asignado a un dispositivo por
un administrador.
Centro de Clientes versión 5.19
226
Capítulo 5: Trabajar con informes
Guía del usuario del Centro de Clientes
Dependiendo del valor que haya seleccionado de la lista precedente, tal vez desee
definir el campo todavía más. En el campo es o contiene, haga clic en Elegir para
seleccionar un valor de la lista.
4. Para filtrar resultados por grupo de dispositivos, en el campo el grupo es, abra la lista y
seleccione el grupo de dispositivos que corresponda.
5. En el área Nombre y formato, campo Nombre, introduzca un nombre único para su
informe.
6. En el campo Formato, abra la lista y seleccione una de las siguientes opciones:
• CSV: un archivo de texto con columnas separadas por coma que puede abrirse con
software incluido en su sistema operativo. Recomendado para consultas SQL y la
subida de archivos de datos grandes.
• XML: un archivo de lenguaje Unicode que se abre con un editor de XML como
Microsoft Excel o OpenOffice. Recomendado para filtrar o formatear datos.
7.
En la ubicación "Crear alerta por correo electrónico", en el campo Su dirección de correo
electrónico, introduzca su dirección de correo electrónico si desea recibir una notificación
cuando el informe esté disponible.
Haga clic en Continuar para poner la descarga en cola.
8. Cuando se haya procesado su pedido, podrá descargar el archivo CSV o XML del informe
desde la página Mis informes. Consulte “Descargar informes” en la página 147 para
obtener más información.
La descarga de perfiles de llamada incluye los siguientes datos para cada dispositivo activo:
• ESN: El número de serie electrónico del dispositivo.
• Marca del dispositivo: el fabricante de un dispositivo u otro hardware.
• Modelo del dispositivo: el tipo de producto de un dispositivo u otro hardware.
• Departamento: el departamento al que pertenece este dispositivo.
• Último nombre de Host: el nombre del servidor desde donde llamó el Agente.
• Último nombre del usuario: el nombre único detectado por el Agente que identifica a
la persona asociada a un dispositivo en la última llamada del Agente.
• Número de serie: el número de serie de este dispositivo.
• Número de recurso: el número de identificación asociado con un dispositivo en el
Centro de Clientes.
• Fecha de activación: la fecha cuando el Agente se comunicó por primera vez con el
Centro de Monitorio desde un dispositivo.
• Último ID de llamada: la dirección IP desde el origen de la llamada entrante del Agente
al Centro de Monitoreo.
• IP Local: la dirección IP asignada al dispositivo en la red de área local (LAN) cuando
llama al Centro de Monitoreo.
• Número de Vvrsión del Agente: el número de versión del Agente que se pone en
contacto con el Centro de Monitoreo.
• Primera llamada:la fecha y hora de la primera llamada del Agente al Centro de
Monitoreo.
• Última llamada: la fecha y hora de la última llamada del Agente al Centro de
Monitoreo.
• Penúltima llamada: la fecha y hora de la penúltima llamada del Agente al Centro de
Monitoreo.
Centro de Clientes versión 5.19
227
Capítulo 5: Trabajar con informes
•
•
•
•
•
•
•
•
Guía del usuario del Centro de Clientes
Antepenúltima llamada: la fecha y hora de la antepenúltima llamada del Agente al
Centro de Monitoreo.
Cuarta última llamada: la fecha y hora de la cuarta última llamada del Agente al Centro
de Monitoreo.
Quinta última llamada: la fecha y hora de la quinta última llamada del Agente al Centro
de Monitoreo.
Llamadas 0-30 días: cantidad de Agentes que llamaron al Centro de Monitoreo en los
últimos 30 días.
Llamadas 31-60 días: cantidad de Agentes que llamaron al Centro de Monitoreo en los
últimos 31-60 días.
Llamadas 61-90 días: cantidad de Agentes que llamaron al Centro de Monitoreo en los
últimos 61-90 días.
Llamadas de Más de 90 Días: cantidad de Agentes que llamaron al Centro de
Monitoreo hace más de 90 días.
Todas las llamadas: el número total de llamadas de Agente al Centro de Monitoreo.
Informe de auditoría de usuario
El informe de auditoría de usuario permite a los administradores del Centro de Clientes descargar un
archivo CSV (valores separados por comas), o XML que identifica a todos los usuarios que se
agregan o modifican. El informe de auditoría de usuario no muestra datos en la pantalla.
Para generar un informe de auditoría de usuario:
1.
Inicie sesión en el Centro de Clientes.
2. En el panel de navegación, haga clic en Informes > Administración de cuenta > Informe
de auditoría de usuario.
3. En el informe de auditoría de usuario, campo Nombre, introduzca un nombre único para su
informe.
4. En el campo Formato, abra la lista y seleccione una de las siguientes opciones:
• CSV: un archivo de texto con columnas separadas por coma que puede abrirse con
software incluido en su sistema operativo. Recomendado para consultas SQL y la
subida de archivos de datos grandes.
• XML: un archivo de lenguaje Unicode que se abre con un editor de XML como
Microsoft Excel o OpenOffice. Recomendado para filtrar o formatear datos.
5. En la ubicación "Crear alerta por correo electrónico", en el campo Su dirección de correo
electrónico, introduzca su dirección de correo electrónico si desea recibir una notificación
cuando el informe esté disponible.
Haga clic en Continuar para poner la descarga en cola.
6. Cuando se haya procesado su pedido, podrá descargar el archivo CSV o XML del informe
desde la página Mis informes. Consulte “Descargar informes” en la página 147 para
obtener más información.
NOTA Cuando se está procesando su solicitud de archivo, la columna de Estado mostrará
En cola y el informe no estará disponible. Cuando se haya procesado, la columna Estado
mostrará el enlace Listo y, si se ha configurado, el Centro de Clientes enviará unanotificación por correo electrónico.
Centro de Clientes versión 5.19
228
Capítulo 5: Trabajar con informes
Guía del usuario del Centro de Clientes
El archivo del informe de auditoría de usuario incluye los siguientes campos:
• Modificado por ID de usuario: el nombre de usuario del Centro de Clientes de la
persona que hizo el cambio.
• Modificado por nombre/apellido del usuario: el nombre de la persona que hizo el
cambio.
• Tipo: la naturaleza del cambio. Los posibles valores son Insertar (creación de nuevo
usuario), Editar, Eliminar o Reactivar.
• Fecha/Hora del cambio: la fecha y hora que indica cuándo se efectuó el cambio.
• Nuevo ID de usuario: el nombre de usuario o ID de inicio de sesión nuevo o
modificado.
• Correo electrónico nuevo: la dirección de correo electrónico nueva o modificada
asociada con el usuario.
• Tipo de usuario nuevo: el valor modificado de los derechos de acceso del usuario,
como ADMIN o POWER.
• Nombre/Apellido nuevo: el nombre/apellido nuevo o modificado asociado con este
usuario.
• Grupo de dispositivos nuevos: el valor modificado del grupo de dispositivos.
• ID de usuario antiguo: el nombre de usuario o ID de inicio de sesión asociado al
usuario.
• Correo electrónico antiguo: la dirección de correo electrónico antigua asociada al
usuario.
• Tipo de usuario antiguo: los derechos de acceso asociados al usuario antiguo, como
ADMIN o POWER.
• Nombre/Apellido antiguo: el nombre y apellido asociados con la cuenta de usuario
antigua.
• Grupo de dispositivos antiguos: el grupo de dispositivos al que pertenece la antigua
cuenta de usuario.
Informe de eventos de usuario
El informe de eventos de usuario permite a los administradores del Centro de Clientes ver un
registro de los nombres de usuario que fueron bloqueados en un dispositivo o que cambiaron una
contraseña. El Centro de Clientes registra el evento, la fecha y hora del acontecimiento, y el nombre
y apellido del individuo asociado al nombre de usuario.
El Centro de Clientes registra los siguientes tipos de eventos de usuario:
Tipos de eventos de usuario
• Usuario reactivado desde bloqueo temporal
• Contraseña cambiada
• Usuario bloqueado de modo permanente por inicios de
sesión insatisfactorios
• Validación de contraseña
insatisfactoria
• Usuario bloqueado de modo temporal por inicios de sesión
insatisfactorios
• Restablecer contraseña
• Usuario bloqueado de modo permanente por inactividad
• Validación de contraseña satisfactoria
• Usuario bloqueado manualmente de modo permanente
• Pregunta de contraseña cambiada
• Usuario bloqueado de forma manual hasta la fecha
• Usuario eliminado
• Usuario desbloqueado manualmente
Centro de Clientes versión 5.19
229
Capítulo 5: Trabajar con informes
Guía del usuario del Centro de Clientes
Para generar un Informe de eventos de usuario:
1.
Inicie sesión en el Centro de Clientes como aministrador.
2. En el panel de navegación, haga clic en Informes > Administración de cuenta > Informe
de eventos de usuario.
3. En el informe de eventos de usuario, área Criterios de búsqueda, filtre los eventos que
desea ver de la siguiente manera:
a) En el campo Nombre de usuario contiene, introduzca todo o parte del nombre de
usuario asociado al dispositivo.
b) En el campo y el detalle de evento contiene, introduzca un tipo de evento de usuario
de la lista disponible en página 229.
c) En el área y el evento ocurrió, realice una de las siguientes opciones:
• En el campo en los últimos <n> días, haga clic en la opción e introduzca el número
correspondiente de días. Se acepta cualquier valor entre 1 y 365. Un valor más alto
en este campo resultará en un informe más amplio, que tardará más en generarse.
• En el campo entre, haga clic en la opción e introduzca las fechas (mm/dd/aaaa) o
haga clic en el calendario para abrir el diálogo del calendario. Introduzca las fechas
en orden cronológico, con la fecha más antigua en primer lugar y la fecha posterior
en segundo lugar.
4. Haga clic en Mostrar resultados, lo que actualiza la cuadrícula de resultados para mostrar
los siguientes eventos de usuario, según sus opciones de filtro.
• Para el nombre de usuario: un nombre único detectado por el Agente que identifica a
la persona asociada a este dispositivo.
• Fecha y hora: la fecha y la hora cuando el evento de usuario ocurrió.
• Detalles del evento: una descripción de las actividades relacionadas con eventos de
usuario en el Centro de Clientes. Consulte la lista en página 229.
• Modificado por nombre de usuario: el nombre de usuario del administrador que
cambió una contraseña. Cuando este evento se desencadena por inactividad o inicios
de sesión insatisfactorios, la columna muestra Sistema.
• Modificado por nombre: el nombre del administrador que cambió una contraseña.
• Modificado por apellido: el apellido del administrador que cambió una contraseña.
Mi contenido
El área de informes Mi contenido del Centro de Clientes es donde se encuentran los informes y
filtros de búsqueda guardados. Los informes provistos en el área Mi contenido incluyen:
• Mis informes
• Mis filtros
Mis informes
Todos los informes del Centro de Clientes pueden descargarse como archivos de valores separados
por coma (CSV) o XML. Las solicitudes de descarga de informes quedan en cola y se procesan fuera
de línea. Cuando el procesamiento esté terminado, los archivos CSV o XML quedan disponibles en
la página Mis Informes.
La página "Mis informes" detalla todas las descargas de informes solicitadas, e incluye la siguiente
información para cada informe:
• Informe solicitado el: muestra la fecha y hora en que se solicitó el archivo CSV o XML.
• Nombre del informe: muestra el nombre asignado a la solicitud CSV o XML.
Centro de Clientes versión 5.19
230
Capítulo 5: Trabajar con informes
•
•
•
Guía del usuario del Centro de Clientes
Tipo de informe: indica el tipo de informe; por ejemplo, Importación de grupo.
Tamaño del archivo: muestra el tamaño del archivo del informe que solicitó.
Estado: indica el estado de la solicitud, que puede tener los valores En cola, Listo, y Error.
Para ver la página "Mis informes" y descargar un informe procesado:
1.
Inicie sesión en el Centro de Clientes.
2. En el panel de navegación, haga clic en Informes > Mi contenido > Mis informes.
3. En la página de informes, en la fila que contiene el informe correspondiente haga clic en el
enlace Listo en la columna Estado y siga las instrucciones en- pantalla para descargar el
informe.
NOTA Cuando se está procesando su solicitud de archivo, la columna de Estado mostrará
En cola y el informe no estará disponible. Cuando se haya procesado, la columna Estado
mostrará el enlace Listo y, si se solicitó, el Centro de Clientes enviará una- notificación por
correo electrónico.
Mis filtros
La página "Mis filtros" muestra todos los filtros de informe guardados. Los filtros guardados definen
los criterios de un informe, pero no los resultados del informe contenidos en la cuadrícula de
resultados. Los datos que cumplen con los criterios pueden cambiar con el tiempo, por lo que el
resultado del informe también puede cambiar.
Para usar un filtro de informe guardado:
1.
Inicie sesión en el Centro de Clientes.
2. En el panel de navegación, haga clic en Informes > Mi contenido > Mis filtros.
3. En la página "Mis filtros", haga clic en el nombre de Filtro apropiado en la tabla.
El informe se vuelve a generar según los criterios de filtro guardados.
Editar filtros de informes guardados
Para editar un filtro de informe guardado:
1.
Inicie sesión en el Centro de Clientes.
2. En el panel de navegación, haga clic en Informes > Mi contenido > Mis filtros.
3. En la página "Mis filtros", haga clic en el nombre de Filtro apropiado en la tabla.
4. El informe se vuelve a generar según los criterios de filtro guardados.
Edite los filtros existentes y haga clic en Mostrar resultados. El informe se volverá a
generar y se mostrará en la página.
5. Si fuera necesario, guarde los filtros modificados como un nuevo filtro. Consulte “Guardar
filtros de informes” en la página 146 para obtener más información sobre cómo guardar un
filtro de informe.
NOTA El informe guardado original permanece sin cambios.
Centro de Clientes versión 5.19
231
Capítulo 6
Uso de Real-TimeTechnology
La función opcional Real-Time Technology (RTT) provee comunicaciones en tiempo real con
dispositivos compatibles, y se habilita usando una aplicación web que envía y recibe
comunicaciones.
Si su dispositivo está equipado con un adaptador de banda ancha móvil compatible y cumple con los
criterios especificados en “Requisitos mínimos del sistema” en la página 233, puede usar la función
RTT para hacer lo siguiente:
• Administrar los equipos con banda ancha móvil de su base de recursos.
• Forzar una llamada del Agente desde el dispositivo utilizando mensajes SMS. Si el
dispositivo administrado tiene una conexión a Internet, se pondrá en contacto con el Centro
de Monitoreo para recibir instrucciones y tomar medidas inmediatas.
• Para tomar medidas aun más rápidas, si su dispositivo administrado tiene capacidad RTT y
posee soporte Intel AT, puede recurrir a un bloqueo inmediato mediante SMS sin necesidad
de llamadas del Agente ni conexión a Internet.
Para ver una lista completa de adaptadores de banda ancha móvil compatibles, consulte:
http://www.absolute.com/Shared/FAQs/ABT-MBA-Info-E.sflb.ashx
¿Qué es Real-Time Technology?
Real-Time Technology (RTT) le permite hacer un seguimiento más eficaz de sus dispositivos con
banda ancha móvil. Además, la RTT combina la banda ancha móvil con la mensajería SMS, también
conocida como mensajería de texto, para incrementar de manera drástica el rendimiento de las
funciones de seguimiento y recuperación de recursos de Computrace.
La RTT incluye las siguientes tres características:
• Seguimiento de adaptador de banda ancha móvil (MBAT): MBAT permite a los clientes
Computrace ver una lista de los adaptadores de banda ancha móvil y sus atributos, incluida
la información de equipo, suscriptor y red en el Centro de Clientes. MBAT es una función
única que permite a los clientes Computrace hacer un seguimiento y administrar
dispositivos utilizando adaptadores de banda ancha y planes de datos en su base de
recursos.
• Llamadas iniciadas por Centro de Monitoreo (MCIC): MCIC permite a los clientes iniciar
a distancia una llamada del Agente Computrace a través del Centro de Clientes. Bajo
circunstancias específicas, la llamada iniciada por el Centro de Monitoreo permite reducir de
manera drástica el tiempo requerido para iniciar una acción en el dispositivo destino. Por
ejemplo, MCIC puede usarse para iniciar operaciones de "Borrado de datos", "Inmovilización
de dispositivo", e Intel AT en el dispositivo destino a pocos minutos de enviar una solicitud al
Centro de Clientes. MCIC también habilita las actualizaciones de seguimiento por
geolocalización del recurso prácticamente en tiempo real. Si no se utiliza MCIC, cada una de
estas operaciones sólo se inicia en la siguiente llamada programada del Agente. En algunos
casos, MCIC también permite comunicación con dispositivos que no tienen una conexión IP
activa.
• Solicitudes de bloqueo por SMS Intel Anti-Theft (AT): Los clientes con dispositivos más
nuevos, equipados con adaptadores de banda ancha móvil, ahora cuentan con una nueva
función. RTT soporta un bloqueo Intel AT directo de este tipo de dispositivos a través de una
secuencia de mensajes SMS. En esta caso no se requiere una llamada del Agente, y por lo
tanto, el bloqueo se produce incluso más rápido que a través de MCIC.
Centro de Clientes versión 5.19
232
Capítulo 6: Uso de Real-Time Technology
Guía del usuario del Centro de Clientes
Requisitos mínimos del sistema
Por el momento, la tecnología MCIC y RTT no está disponible para dispositivos con Agentes
Macintosh, Linux, BlackBerry, o Windows Mobile. Las tecnologías RTT y MCIC tampoco están
disponibles para dispositivos que ejecutan Computrace Manage.
Debe cumplir con los siguientes requisitos mínimos de sistema para usar la función RTT:
• Sistema operativo: El dispositivo de destino debe tener uno de los sistemas operativos
Windows compatibles instalado (consulte “Plataformas compatibles con el Agente
Computrace” en la página 18).
• Los dispositivos basados en Android deben tener soporte 3G
• Procesador: El dispositivo de destino debe tener uno de los siguientes procesadores:
○ Intel Core i3
○ Intel Core i5
○ Intel Core i7
○ Intel Core i7 Extreme
NOTA Si el dispositivo destino no ejecuta uno de los procesadores mencionados,
igualmente puede usarse MCIC para bloquear el dispositivo con Intel AT más rápido que
con una llamada del Agente.
•
Agente Computrace: El dispositivo de destino debe poseer un Agente Computrace
instalado y llamando regularmente al Centro de Monitoreo Absolute. Para más información
sobre las versiones más actuales del Agente, consulte “Descargar el Agente Computrace”
en la página 124.
NOTA Recomendamos utilizar la Versión 885 o superior del Agente Computrace, que
ofrece un mayor índice de comunicaciones satisfactorias sobre conexiones móviles de
datos.
•
Adaptadores de banda ancha: El adaptador de banda ancha móvil instalado en el
dispositivo de destino debe ser uno de los siguientes modelos, o una variante similar:
○ Gobi: 1000, 2000, 3000, y variantes
○ Ericsson: F3507g, F3607gw, y F5521gw
○ Novatel: Adaptadores inalámbricos de banda ancha móvil
○ Sierra: UMTS, MC5720 y MC 5725 inalámbricos
Consulte “Adaptadores de banda ancha móvil compatibles” en la página 234 para ver una
lista completa de los adaptadores de banda ancha móvil compatibles.
•
Suscripción válida de datos con soporte de SMS: El dispositivo de destino debe tener
una suscripción de datos móvil válida que sea compatible con los mensajes SMS.
Actualmente utilizamos el gateway SMS de Clickatell para las funciones RTT. Refiérase al
siguiente enlace para ver una lista de las áreas de cobertura de Clickatell para mensajes de
terminación móvil:
Centro de Clientes versión 5.19
233
Capítulo 6: Uso de Real-Time Technology
Guía del usuario del Centro de Clientes
http://www.clickatell.com/pricing/standard_mt_coverage.php?region=.
IMPORTANTE Antes de usar RTT, asegúrese de que el dispositivo destino tenga un Agente activo
que llame regularmente al Centro de Monitoreo de Absolute. Además, debería ser capaz de
establecer una conexión de datos y enviar y recibir mensajes SMS utilizando el “watcher
application” incluido con su adaptador de banda ancha móvil. Para obtener más información,
consulte las instrucciones proporcionadas con su adaptador de banda ancha móvil o su dispositivo.
Adaptadores de banda ancha móvil
compatibles
Son compatibles los siguientes adaptadores de banda ancha móvil:
• Gobi 1000: adaptador de banda ancha móvil interno disponible en redes UMTS y EVDO.
Incluye las siguientes variantes de Gobi:
○ Qualcomm UNDP-1
○ Qualcomm 9202
○ Dell 5600
○ HP un2400
•
Gobi 2000: adaptador de banda ancha móvil interno disponible en redes UMTS y EVDO.
Incluye las siguientes variantes de Gobi:
○ Qualcomm 920b
○ HP un2420
•
Gobi 3000: adaptador de banda ancha móvil interno en redes UMTS y EVDO y solamente
en Windows 7. Incluye las siguientes variantes de Gobi:
○ Sierra Wireless MC8355 (similar a HP un2430)
○ Dell DW5630 (fabricado por Novatel Wireless), y,
○ Option GTM689W
•
•
•
Ericsson F3507g: adaptador de banda ancha móvil UMTS interno
Ericsson F3607gw: adaptador de banda ancha móvil UMTS interno
Ericsson F5521gw: adaptador de banda ancha móvil UMTS interno y las siguientes
variantes para Windows 7 solamente:
○ Dell DW5550
○ HP hs2340
•
Adaptadores de banda ancha móvil Novatel Wireless en redes UMTS y EVDO y Novatel
Wireless E362 (similar a HP lt2510) para Windows 7 únicamente
Adaptadores de Banda Ancha Móvil Sierra Wireless: adaptadores de banda ancha móvil
en redes UMTS y CDMA/EVDO
○ Adaptadores de banda ancha móvil Sierra Wireless UMTS
○ Sierra Wireless MC5720: un adaptador de banda ancha móvil interno CDMA/EVDO
○ Sierra Wireless MC5725: un adaptador de banda ancha móvil interno CDMA/EVDO
•
NOTA Es posible que algunas variantes OEM de los adaptadores de banda ancha móvil también
sean compatibles.
Centro de Clientes versión 5.19
234
Capítulo 6: Uso de Real-Time Technology
Guía del usuario del Centro de Clientes
Trabajar con RTT
Para recibir y procesar con éxito las funciones Real-Time Technology (RTT) y de llamadas iniciadas
por Centro de Monitoreo (MCIC), como los mensajes SMS y las solicitudes de" Bloqueo Intel® AT
por SMS", el dispositivo destino debe estar encendido y el adaptador de banda ancha móvil del
dispositivo debe estar:
• encendido
• asociado con un servicio de SMS activo
• dentro del área de cobertura de la red
Si el dispositivo o el adaptador de banda ancha móvil están apagados o fuera del área de cobertura,
la solicitud de "Bloqueo Intel® AT por SMS" se entrega una vez que el dispositivo y el adaptador
estén encendidos y dentro del área de cobertura.
Para obtener más información acerca de cómo buscar dispositivos en su cuenta con adaptadores de
banda ancha móvil, consulte “Informe de adaptador de banda ancha móvil” en la página 163.
Para obtener más información acerca de las funciones MCIC, como mensajes SMS, y las nuevas
funciones Intel AT como "Solicitudes de bloqueo SMS", consulte “Enviar solicitudes de bloqueo Intel
AT por SMS” en la página 277, “Consultar el registro de llamadas forzadas” en la página 237, y
“Iniciar una llamada forzada” en la página 237.
Para aprovechar la funcionalidad RTT, sus dispositivos deben cumplir con los siguientes requisitos:
• Active la función RTT, incluido el seguimiento de recursos con adaptador de banda ancha
móvil, llamada iniciada por Centro de Monitoreo, y solicitud de bloqueo por SMS, para su
cuenta o para dispositivos administrados individuales dentro de su cuenta. Para activar
estas funciones, póngase en contacto con Soporte Global de Absolute Software.
• Un dispositivo soportado por Computrace es uno que tiene el Agente Computrace instalado
y que cumple con los requisitos de los dispositivos Windows previamente descritos
(consulte “Requisitos mínimos del sistema” en la página 233).
• Un adaptador de banda ancha móvil compatible con un plan de datos activo que tenga
soporte de SMS (consulte “Adaptadores de banda ancha móvil compatibles” en la
página 234).
IMPORTANTE Solo los administradores de seguridad pueden cambiar la configuración RTT en el
Centro de Clientes. Los administradores, usuarios avanzados de seguridad, usuarios Avanzados, y
usuarios invitados solo pueden consultar y filtrar la lista de dispositivos RTT. Para obtener más
información, consulte Tabla 3, “Roles de usuarios del Centro de Clientes y sus derechos de acceso,”
en la página 94.
Esta sección incluye las siguientes tareas:
• Consultar información del adaptador de banda ancha móvil
• Editar el número de teléfono alternativo
• Consultar el registro de llamadas forzadas
• Iniciar una llamada forzada
Consultar información del adaptador de
banda ancha móvil
Para ver los Detalles del adaptador de banda ancha móvil para un dispositivo con RTT habilitado:
Centro de Clientes versión 5.19
235
Capítulo 6: Uso de Real-Time Technology
1.
Guía del usuario del Centro de Clientes
Inicie sesión en el Centro de Clientes.
2. En el panel de navegación, haga clic en Informes > Recursos de hardware > Informe de
adaptador de banda ancha móvil.
3. En la página "Informe de adaptador de banda ancha móvil", utilice el filtro para limitar su
búsqueda y haga clic en Mostrar resultados.
4. En la grilla de resultados, haga clic en el enlace Identificador del dispositivo que desea
visualizar.
5. En la página "Resumen del dispositivo", verá los detalles del dispositivo seleccionado.
Esta página se abre mostrando los contenidos de la pestaña Resumen de hardware. Si
está utilizando la función RTT, a mitad de página verá el área Adaptadores de banda ancha
móvil.
6. Haga clic en el enlace Detalles para el dispositivo correspondiente.
Se abrirá el diálogo "Detalles de adaptador de banda ancha móvil", que ofrece los siguientes
detalles para el dispositivo:
• Horario de recogida de atributos: la fecha y hora en que se recogió la información
acerca del adaptador de banda ancha móvil que se instaló en el dispositivo.
• Fabricante: el nombre del fabricante del adaptador de banda ancha móvil.
• Modelo: el número de modelo del adaptador de banda ancha móvil, si está disponible.
• ID del equipo: el número de identificación único del adaptador de banda ancha móvil;
por lo general disponible en la parte inferior de una portátil o en el adaptador de banda
ancha móvil extraíble. Para los adaptadores EVDO, puede indicarse el númeor de serie
electrónico (ESN) y/o el ID de equipo móvil (MEID). Para las redes UMTS, se informa el
identificador internacional de equipos móviles (IMEI).
• ID del suscriptor: el número único asociado con el suscriptor; almacenado en el
adaptador, en la tarjeta del módulo de identidad del suscriptor (SIM) o equivalente.
• Red: el proveedor de servicios móviles asociado con el dispositivo móvil.
• Estado del servicio: el último estado informado de la disponibilidad de la red asociada.
• Número de teléfono detectado: el número de teléfono asociado con el adaptador de
banda ancha móvil, según lo informa el dispositivo.
• Número de teléfono alternativo: el número de teléfono alternativo asociado con el
dispositivo móvil o el adaptador de banda ancha. Si Computrace no detecta
automáticamente el número de teléfono, el dispositivo envía un SMS al Centro de
Monitoreo de forma automática. La dirección de respuesta del SMS se convierte en el
valor del campo Número de teléfono para anulación. Puede editar el número de
teléfono usando el diálogo Editar número de teléfono alternativo. Consulte “Editar el
número de teléfono alternativo” en la página 236.
7.
En el diálogo "Detalles de adaptador de banda ancha móvil", haga clic en Cerrar para volver a
la página "Resumen del dispositivo".
Editar el número de teléfono alternativo
El diálogo "Editar número de teléfono alternativo" le permite introducir un nuevo número de teléfono
en lugar del número de teléfono detectado al enviar mensajes de texto SMS al adaptador. Los
mensajes de texto SMS se utilizan para comunicarse con los dispositivos como parte de las
funciones MCIC y solicitud de bloqueo Intel AT mediante SMS.
Para configurar un número de teléfono alternativo:
Centro de Clientes versión 5.19
236
Capítulo 6: Uso de Real-Time Technology
1.
Guía del usuario del Centro de Clientes
Siga los pasos 1 a 5 de la tarea “Consultar información del adaptador de banda ancha móvil”
en la página 235 para abrir la página "Resumen del dispositivo" para el dispositivo sobre el
cual quiere intentar una llamada forzada.
Para obtener más información acerca de la página "Resumen del dispositivo", consulte
“Editar información de recursos” en la página 139.
2. En el área Adaptadores de banda ancha móvil, pestaña Resumen de hardware, haga clic
en el enlace Editar de la columna Número de teléfono alternativo para el adaptador
apropiado.
En el diálogo Editar número de teléfono alternativo, introduzca el nuevo número de
teléfono incluyendo código de país y de área en el campo Número de teléfono alternativo.
El número de teléfono debe tener el siguiente formato: +16045556789, sin espacios,
paréntesis, puntos ni guiones.
3. Haga clic en Establecer alternativa.
Se cierra el diálogo "Editar número de teléfono" y se actualiza la página "Resumen del
dispositivo" para mostrar el valor del nuevo número de teléfono alternativo en la columna
Adaptadores de banda ancha móvil.
Consultar el registro de llamadas forzadas
En la página "Resumen del dispositivo", la pestaña Registro de llamadas forzadas muestra
información detallada acerca de los eventos asociados con todas las llamadas forzadas que se
intentaron para un dispositivo. El registro de llamadas forzadas muestra información de los SMS
enviados y recibidos desde el dispositivo. Se dispone de la siguiente información:
• Fecha y hora: la fecha y hora asociadas con un evento relacionado con la llamada forzada.
• Tipo: la categoría del evento relacionado con la llamada forzada. Los posibles eventos son:
información, advertencia o mensaje de error.
• Descripción: los detalles de los eventos que provocan el mensaje SMS o la llamada forzada.
Al enviar un mensaje SMS, la descripción incluye el número de teléfono y el estado inicial
del proveedor de servicios móviles.
Al recibir una respuesta, la descripción incluye sólo el número de teléfono.
Iniciar una llamada forzada
Las llamadas iniciadas desde el Centro de Monitoreo (MCIC), también conocidas como llamadas
forzadas, son mensajes SMS enviados desde el Centro de Monitoreo a un dispositivo equipado con
Intel AT y con RTT habilitado, que indican al dispositivo que debe iniciar una llamada del Agente.
Para forzar una llamada desde un dispositivo:
1.
Inicie sesión en el Centro de Clientes como administrador.
2. En el panel de navegación, haga clic en Informes > Recursos de hardware > Informe de
adaptador de banda ancha móvil.
3. En la página "Informe de adaptador de banda ancha móvil", utilice el filtro para limitar su
búsqueda y haga clic en Mostrar resultados.
4. En la grilla de resultados, haga clic en el enlace Identificador para abrir la página "Resumen
del dispositivo" para el dispositivo.
5. Siga los pasos siguientes para forzar una llamada en el dispositivo:
• Para dispositivos Windows:
Centro de Clientes versión 5.19
237
Capítulo 6: Uso de Real-Time Technology
Guía del usuario del Centro de Clientes
i)
En la pestaña Resumen de hardware del área Adaptadores de banda ancha
móvil, haga clic en Intentar llamada forzada en la fila del adaptador apropiado.
ii) En el diálogo "Intentar llamada forzada", haga clic en Intentar llamada.
iii) Se abre el diálogo "Estado de llamada forzada", donde verá el éxito o fracaso de su
solicitud.
• El Centro de Monitoreo envía una mensaje SMS al adaptador, solicitando una
llamada inmediata del Agente. Si el dispositivo está encendido y el adaptador
de banda ancha móvil esté dentro de la red de cobertura, el Agente inicia una
llamada al Centro de Monitoreo.
• Si el adaptador de banda ancha móvil no puede recibirlo, el mensaje quedará en
cola.
• Si el Agente no posee una conexión a Internet, el Agente se comunicará tan
pronto como se restablezca la conexión.
Haga clic en Cerrar, lo que le devuelve a la página "Resumen del dispositivo"
para el dispositivo en cuestión.
•
Para Smartphone, en la pestaña Resumen de hardware del área Radio de
Smartphone, haga clic en Intentar llamada forzada.
El Centro de Monitoreo envía un mensaje SMS al dispositivo móvil, solicitando una
llamada inmediata del Agente.
Si el dispositivo está encendido y el adaptador de banda ancha móvil esté dentro de la
red de cobertura, el Agente inicia una llamada al Centro de Monitoreo. Si las
circunstancias no son propicias, el Agente llamará cuando las condiciones estén dadas
y el dispositivo móvil sea capaz de recibir el mensaje SMS y/o iniciar una llamada.
Puede ver el estado de la solicitud de llamada forzada en la pestaña Registro de llamadas
forzadas. Consulte “Consultar el registro de llamadas forzadas” en la página 237 para obtener más
información.
También puede forzar llamadas utilizando MCIC para solicitudes de "Borrado de datos",
"Inmovilización de dispositivo", y de bloqueo Intel AT. Consulte “Utilizar el "Borrado de datos"” en la
página 287, “Utilizar inmovilización de dispositivo” en la página 323, y “Uso de Intel Anti-Theft
Technology” en la página 254 para obtener más información.
Para dispositivos que soportan tecnología RTT e Intel AT, puede elegir enviar la solicitud de bloqueo
Intel AT usando un mensaje de texto SMS, según se indica en la tarea “Enviar solicitudes de
bloqueo Intel AT por SMS” en la página 277.
Centro de Clientes versión 5.19
238
Capítulo 7
Uso de Real-TimeTechnology sobre IP
Real-Time Technology sobre IP (RTT-IP) reduce el tiempo que le lleva al administrador de cuenta
recurrir a las operaciones a distancia como "Borrado de datos" en dispositivos administrados
Windows y Mac. Usar RTT-IP puede reducir significativamente la ventana de oportunidad para
perder datos o para accesos no autorizados al sistema.
La función RTT-IP no está habilitada por defecto, y un administrador del Centro de Clientes debe
activarla manualmente para su cuenta.
Este capítulo provee información sobre los siguientes temas:
• Requisitos mínimos dele sistema
• Comprender cómo funciona RTT-IP
• Acelerar operaciones con RTT-IP
• Habilitar RTT-IP
• Verificar que funcione el RTT-IP
• Editar el periodo de ping RTT-IP para un dispositivo
• Consultar estado RTT-IP para todos los dispositivos
• Qué se necesita de los clientes que quieren utilizar RTT-IP
• Deshabilitar RTT-IP
Requisitos mínimos dele sistema
RTT-IP funciona con dispositivos Windows y Mac que cumplen con los siguientes requisitos
mínimos de sistema:
• Agente Windows versión 932 o superior
• Agente Mac versión 934 o superior
• Dispositivo compatibles con los siguientes sistemas operativos:
○ Mac OS X versión 10.5 o superior
○ Windows 7 (cualquier edición)
○ Windows Vista (cualquier edición)
○ Windows XP Service Pack 2 (solo versiones de 32 bits)
○ Windows 8 (cualquier edición)
•
Acceso a Internet
Centro de Clientes versión 5.19
239
Capítulo 7: Uso de Real-Time Technology sobre IP
Guía del usuario del Centro de Clientes
Comprender cómo funciona RTT-IP
Normalmente, cuando solicita una operación de seguridad como "Borrado de datos" o
"Inmovilización de dispositivo" sobre sus dispositivos del Centro de Clientes, debe esperar hasta la
siguiente llamada programada del Agente para que se ejecute la operación. Por defecto, los
dispositivos están programados para hacer una llamada del Agente una vez cada 24.5 horas. Por lo
tanto, puede ser que tenga que esperar hasta este tiempo para que la operación de seguridad tenga
efecto en su dispositivo.
RTT-IP reduce el tiempo de espera en situaciones críticas. El periodo de Ping, que es independiente
del período de llamadas del Agente, es configurable. La función RTT-IP no está habilitada por
defecto, y un administrador del Centro de Clientes debe activarla manualmente para su cuenta. Para
acomodar este período más corto, el Agente Windows o Mac en dispositivos con RTT-IP habilitado
realiza un ping liviano, enviando 24 bytes de datos, sin incluir encabezados HTTP. El ping se envía a
un servidor RTT-IP en un intervalo específico usando un canal separado del que efectúa las llamadas
regulares del Agente. Habilitar RTT-IP incrementa la carga sobre su infraestructura de red incluidos
servidores DNS, firewalls y proxies. Debe coordinar con su administrador de red antes de habilitar o
modificar sus opciones RTT-IP. En particular, habilitar RTT-IP para un gran número de dispositivos con
un Periodo de Ping alto puede tener un impacto adverso sobre su red. Para obtener más información
acerca de la carga adicional sobre la infraestructura de red, consulte la ficha técnica TN130222 –
Carga de infraestructura de red de RTT sobre IP disponible en la página de documentación del
Centro de Clientes.
Cuando habilita la función RTT-IP para su cuenta, puede seleccionar el periodo de Ping apropiado
para su organización. El periodo de Ping más reducido que puede establecerse en el Centro de
Clientes para dispositivos de su cuenta es de un ping cada 15 minutos. Si desea adquirir periodos de
Ping más rápidos de 1 a 15 minutos, póngase en contacto con Soporte Global de Absolute
Software. Para obtener más información, consulte “Contactar a Soporte Global de Absolute
Software” en la página 19.
La función RTT-IP está implementada de tal manera que cuando solicite una operación de seguridad,
se instruye al Agente automáticamente en el próximo ping al realizar una llamada completa del
Agente y, así, iniciar la operación de seguridad específica que solicitó.
Puede forzar una llamada de prueba cuando quiera probar la función y validar que funciona para un
dispositivo.
Prerequisitos para el uso de RTT-IP
Los clientes que deseen usar RTT-IP deben asegurarse de que sus dispositivos cumplan los
requisitos mínimos del sistema. Para obtener más información, consulte “Requisitos mínimos dele
sistema” en la página 239.
Acelerar operaciones con RTT-IP
Para cuentas que están establecidas para RTT-IP, la función RTT-IP interactúa con las operaciones de
seguridad del Centro de Clientes y, por lo tanto, requiere que los usuarios estén familiarizados con
Computrace, preferentemente administradores de red o miembros del personal IT de su
organización.
La función RTT-IP está implementada de tal manera que cuando solicite una operación de seguridad,
se instruye al Agente automáticamente en el próximo ping al realizar una llamada completa del
Agente y, así, iniciar la operación de seguridad específica que solicitó.
Centro de Clientes versión 5.19
240
Capítulo 7: Uso de Real-Time Technology sobre IP
Guía del usuario del Centro de Clientes
Esta capacidad funciona con las siguientes operaciones de seguridad:
• Solicitudes de "Borrado de datos"
• Solicitudes de "Inmovilización de dispositivo" y "Desactivar inmovilización"
• Solicitudes de lista de archivos a distancia
• Solicitudes de "Recuperación de archivos a distancia"
• Solicitudes de bloqueo y desbloqueo Intel AT
• Envíos de denuncia de robo
Monitorear el estado de recursos online
Puede utilizar el informe de recursos para ver el estado de dispositivos online con RTT-IP. El informe
de recursos muestra los siguientes indicadores de estado para los dispositivos:
Estado
Descripción
No disponible: La funcionalidad RTT-IP no está disponible para este
dispositivo.
Deshabilitado: RTT-IP no está habilitado para este dispositivo.
Conectado: RTT-IP está habilitado en este dispositivo y hay conexiones de
red disponibles.
Puede forzar una llamada desde la página.
Desconectado: RTT-IP está habilitado, pero no hay conexiones de red
disponibles para este dispositivo.
En la página "Resumen del dispositivo", el área RTT-IP provee la siguiente información:
• El Periodo de Ping para el dispositivo: Cuando habilita la función RTT-IP para su cuenta,
debe seleccionar un periodo de Ping por defecto. Salvo que haya especificado un periodo de
Ping diferente para este dispositivo, el valor de este campo coincide con los valores
predeterminados para la cuenta.
• La Hora de último ping para el dispositivo: Indica la última vez que el dispositivo envió un
ping al servidor RTT-IP.
• El estado del dispositivo: Cuando el estado es Conectado, puede forzar una llamada.
Además, puede forzar una llamada cuando el estado es Desconectado, que quedará con
estado En cola hasta que el dispositivo esté nuevamente conectado.
Para obtener más información acerca de la página "Resumen del dispositivo" para un dispositivo,
consulte “Editar información de recursos” en la página 139.
Su organización puede elegir agrupar todos los dispositivos habilitados para RTT-IP juntos, en cuyo
caso podrá seguir las instrucciones provistas en la tarea “Habilitar RTT-IP para todos los dispositivos
de su cuenta” en la página 242.
Habilitar RTT-IP
Existen varias formas de habilitar RTT-IP para los dispositivos de su organización:
• Habilitar RTT-IP para todos los dispositivos de su cuenta
• Habilitar RTT-IP para un dispositivo individual
Centro de Clientes versión 5.19
241
Capítulo 7: Uso de Real-Time Technology sobre IP
Guía del usuario del Centro de Clientes
Habilitar RTT-IP para todos los dispositivos
de su cuenta
Cuando use la página "Configuración de cuenta" para habilitar RTT-IP, establecerá un valor
predeterminado que habilita esta función para todos los dispositivos en su cuenta.
Para habilitar RTT-IP para todos los dispositivos de su cuenta:
1.
Inicie sesión en el Centro de Clientes como administrador de Seguridad.
2. En el panel de navegación, haga clic en Administración > Configuración de cuenta.
3. En la página "Configuración de cuenta", lista Configuración RTT-IP - Periodo de ping,
seleccione el valor apropiado.
IMPORTANTE Habilitar RTT-IP incrementa la carga sobre su infraestructura de red
incluidos servidores DNS, firewalls y proxies. Por favor, coordine con su administrador de
red antes de habilitar o cambiar sus opciones RTT-IP. En particular, habilitar RTT-IP para un
gran número de dispositivos con un periodo de ping alto puede tener un impacto adverso
sobre su red.
Inicialmente, establezca este intervalo para un período más corto o lo que sea apropiado
para su organización. El periodo de ping más reducido que puede establecerse es de un
ping cada 15 minutos. Si desea adquirir periodos de ping más rápidos de 1 a 15 minutos,
póngase en contacto con Soporte Global de Absolute Software. Para obtener más
información, consulte “Contactar a Soporte Global de Absolute Software” en la página 19.
4. Haga clic en Guardar cambios.
5. En el diálogo "Aplicar cambios a", asegúrese de que la casilla Todos los dispositivos está
seleccionada y haga clic en Continuar.
Para todos los dispositivos existentes en la cuenta, RTT-IP se habilita en la próxima llamada
programada del Agente desde el dispositivo. Cuando se activan nuevos dispositivos en su
cuenta, se habilita RTT-IP y se aplica el periodo de ping.
Habilitar RTT-IP para un dispositivo
individual
Puede habilitar RTT-IP para dispositivos individuales de su cuenta usando la página "Resumen del
dispositivo".
Para habilitar RTT-IP para un dispositivo individual:
1.
Inicie sesión en el Centro de Clientes como administrador de Seguridad.
2. En el panel de navegación, haga clic en Administración > Informes >Recursos de
hardware > Informe de recursos.
3. En la página "Informe de recursos", haga lo siguiente:
a) En el área Criterios de búsqueda, campo el grupo es, abra la lista y seleccione Todos
los dispositivos.
b) Haga clic en Mostrar resultados y en la cuadrícula de resultados ubique el dispositivo
para el que desea habilitar RTT-IP.
c) Haga clic en el enlace de Identificador para el dispositivo.
Centro de Clientes versión 5.19
242
Capítulo 7: Uso de Real-Time Technology sobre IP
Guía del usuario del Centro de Clientes
4. En el "Resumen del dispositivo", seleccione la casilla Activar la función RTT-IP para este
Identificador para habilitar RTT-IP para este dispositivo.
5. Establezca el Periodo de Ping RTT-IP para este dispositivo.
IMPORTANTE Habilitar RTT-IP incrementa la carga sobre su infraestructura de red
incluidos servidores DNS, firewalls y proxies. Por favor, coordine con su administrador de
red antes de habilitar o modificar sus opciones RTT-IP. En particular, habilitar RTT-IP para un
gran número de dispositivos con un periodo de ping alto puede tener un impacto adverso
sobre su red.
Inicialmente, establezca este intervalo para un período más corto o lo que sea apropiado
para su organización. El periodo de ping más reducido que puede establecerse es de un
ping cada 15 minutos. Si desea adquirir periodos de ping más rápidos de 1 a 15 minutos,
póngase en contacto con Soporte Global de Absolute Software. Para obtener más
información, consulte “Contactar a Soporte Global de Absolute Software” en la página 19.
6. Haga clic en Guardar cambios.
Verificar que funcione el RTT-IP
Verificar la funcionalidad RTT-IP implica forzar una llamada y comprobar en el Centro de Clientes para
ver si el dispositivo llamó. Como alternativa, puede realizar una "Inmovilización de dispositivo", que
no es destructiva para el dispositivo administrado.
Para verificar la funcionalidad RTT-IP:
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad.
2. En el panel de navegación, haga clic en Informes > Informes de hardware > Informe de
recursos.
3. Abra el informe de recursos y en el área Criterios de búsqueda, campo el grupo es, abra la
lista y seleccione RTT-IP.
4. Haga clic en Mostrar resultados, y en la cuadrícula de resultados podrá ver todos los
dispositivos en ese grupo.
5. Haga clic en el enlace del Identificador para el dispositivo que desea que llame.
6. En la página "Resumen del dispositivo", área RTT-IP, realice una de las siguientes opciones:
• Si el estado es Conectado, haga clic en Forzar una llamada.
En el diálogo de "Confirmación de estado de llamada forzada", se le notificará que la
operación ha sido iniciada satisfactoriamente y que se espera una llamada del
dispositivo dentro del período de ping. Haga clic en Cerrar.
•
7.
Si el estado es Desconectado, haga clic en Forzar una llamada para ubicar la llamada
en cola. Cuando este dispositivo vuelve a estar conectado, se realiza la llamada y recibe
la información actualizada.
Abra el "Informe de recursos" otra vez y, para este dispositivo en particular, verifique la
columna Última llamada para ver la hora en que fue hecha la llamada.
Centro de Clientes versión 5.19
243
Capítulo 7: Uso de Real-Time Technology sobre IP
Guía del usuario del Centro de Clientes
Editar el periodo de ping RTT-IP
Existen dos formas de editar el periodo de ping RTT-IP para los dispositivos de su organización:
• Editar el periodo de ping RTT-IP para dispositivos en su cuenta
• Editar el periodo de ping RTT-IP para un dispositivo
Editar el periodo de ping RTT-IP para
dispositivos en su cuenta
Si el periodo de ping actual establecido a nivel cuenta no es satisfactorio, puede cambiarlo. El nuevo
periodo de ping puede aplicarse a todos los dispositivos de su cuenta, o a un grupo de dispositivos
en particular.
Para editar el periodo de ping RTT-IP a nivel cuenta:
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad.
2. En el panel de navegación, haga clic en Administración > Configuración de cuenta.
3. En la página "Configuración de cuenta", lista Configuración RTT-IP - Periodo de ping,
seleccione el valor apropiado.
4. Haga clic en Guardar cambios.
5. En el diálogo "Aplicar cambios a", realice una de las siguientes opciones:
• Para aplicar el periodo de ping a todos los dispositivos existentes y nuevos que se
activen en su cuenta, asegúrese de que la casilla Todos los dispositivos esté
seleccionada.
• Para aplicar los cambios a dispositivos específicos, desmarque la casilla Todos los
dispositivos y seleccione una o más de entre las siguientes opciones:
○ Hacer nuevo periodo de ping para dispositivos nuevos con capacidad RTT-IP:
cuando se activan nuevos dispositivos para la cuenta, se habilita RTT-IP y se aplica
el periodo de ping seleccionado.
○ Encender la función RTT-IP para todos los dispositivos donde RTT-IP está
apagado: habilita RTT-IP y aplica el periodo de ping seleccionado a los dispositivos
existentes.
○ Cambiar los dispositivos con un periodo de ping RTT-IP de <valor actual> a
<valor nuevo>: aplica el periodo de ping seleccionado a dispositivos habilitados para
RTT-IP cuyo periodo de ping actual coincida con <valor actual>.
○ Cambiar los dispositivos que no tienen un periodo de ping RTT-IP de <valor
actual> a <valor nuevo>: aplica el periodo de ping seleccionado a dispositivos
habilitados para RTT-IP cuyo periodo de ping actual no coincida con <valor actual>.
6. Haga clic en Continuar.
El periodo de ping nuevo se aplica cuando el Agente en cada dispositivo realice la siguiente
llamada programada del Agente al Centro de Monitoreo.
Editar el periodo de ping RTT-IP para un
dispositivo
El periodo de ping por defecto para dispositivos es de 30 minutos. Puede cambiar ese período
según los requisitos de su organización.
Centro de Clientes versión 5.19
244
Capítulo 7: Uso de Real-Time Technology sobre IP
Guía del usuario del Centro de Clientes
Para editar el periodo de ping para un dispositivo individual:
1.
Inicie sesión en el Centro de Clientes como administrador de sistema.
2. En el panel de navegación, haga clic en Administración > Informes >Recursos de
hardware > Informe de recursos.
3. En la página "Informe de recursos", haga lo siguiente:
a) En el área Criterios de búsqueda, campo el grupo es, abra la lista y seleccione Todos
los dispositivos.
b) Haga clic en Mostrar resultados y en la cuadrícula de resultados ubique el dispositivo
para el que desea habilitar RTT-IP.
c) Haga clic en el enlace de Identificador para el dispositivo.
4. En la página "Resumen del dispositivo", lista Cambiar período de ping RTT-IP, seleccione el
valor apropiado.
5. Haga clic en Guardar cambios. El dispositivo recibe el nuevo periodo de ping cuando el
Agente en el dispositivo realiza la siguiente llamada programada del Agente al Centro de
Monitoreo. Las llamadas de Agente al Centro de Monitoreo pueden ocurrir una vez cada 24
horas.
Consultar estado RTT-IP para todos los dispositivos
Si RTT-IP está habilitado para su cuenta, puede ver el estado RTT-IP de todos los dispositivos en una
cuadrícula de resultados.
Para consultar el estado RTT-IP para todos los dispositivos:
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad.
2. En el panel de navegación, haga clic en Administración > Configuración de cuenta.
3. En la página "Configuración de cuenta" en el área Configuración RTT-IP, bajo Estado RTT-IP,
haga clic en el enlace Consultar.
NOTA El enlace Consultar solo está disponible si se ha establecido un Periodo de ping.
En la ventana "Dispositivos que tienen la función RTT-IP activada", se muestra la siguiente
información para cada dispositivo:
• Indicador de estado RTT-IP: indica el estado RTT-IP del dispositivo. Para ver la
descripción del estado, coloque el puntero sobre el indicador. Consulte también
“Monitorear el estado de recursos online” en la página 241.
• Identificador: el identificador asociado al dispositivo. Haga clic en este enlace para abrir
la página "Resumen del dispositivo" para el dispositivo.
• Nombre de usuario: un nombre único detectado por el Agente que identifica a una
persona asociada a un dispositivo
• Sistema operativo: el software que controla la ejecución de programas informáticos y
servicios en el dispositivo.
• Versión de Agente: el número de versión del Agente instalado en el dispositivo.
• Periodo de ping: el tiempo entre cada ping del dispositivo al servidor RTT-IP.
• Hora del último ping (UTC): la última vez que el dispositivo envió un ping al servidor
RTT-IP.
Centro de Clientes versión 5.19
245
Capítulo 7: Uso de Real-Time Technology sobre IP
Guía del usuario del Centro de Clientes
4. Para navegar, filtrar, y ordenar los resultados, haga lo siguiente:
• Para cambiar el número de registros que se muestran en cada página de la cuadrícula
de resultados, haga clic en el campo Por página y seleccione una opción de la lista. Las
siguientes opciones están disponibles:
○ 10
○ 20
○ 50
○ 100
○ 500
○ 1000
•
•
Para dirigirse a otra página de los resultados, haga clic en el enlace de página aplicable
(<<Primera, <Anterior, <página #>, Siguiente>, o Última>>).
Para filtrar los resultados, introduzca un valor para el identificador, nombre de usuario,
sistema operativo, versión del Agente o periodo de ping en el campo, y haga clic en
Filtrar.
NOTA Si solo introduce una porción del valor, los resultados filtrados incluyen todos
los registros que satisfacen los criterios de filtro. Por ejemplo, si introduce "win" para
filtrar por el sistema operativo Windows, todos los resultados que incluyan "win", como
un nombre de usuario "Winston", estarán incluidos en los resultados.
•
Por defecto, los resultados están ordenados por Identificador. Para ordenar los
resultados según otros criterios, haga clic en el encabezado de columna
correspondiente.
5. Una vez que haya terminado de revisar la información, cierre la ventana.
Qué se necesita de los clientes que quieren utilizar
RTT-IP
Los clientes deben asegurarse de que los siguientes elementos están en efecto para los
dispositivos administrados en los que desean usar RTT-IP:
• Actualice su Agente PC del servidor al siguiente:
○ Para dispositivos Windows, al Agente versión 920, lo que Absolute hace
automáticamente con una lista de números de serie electrónicos (ESN) apropiados,
también conocidos como Identificadores.
○ Para dispositivos Mac, al Agente versión 9xx.
•
•
•
•
•
Los dispositivos aplicables deben cumplir con todos los requisitos del sistema (consultar
Requisitos mínimos dele sistema)
El número de dispositivos totales que desea enrolar (comenzando con un tamaño de
muestra).
Infraestructura de red, incluidos los servidores proxy, gateways, y demás.
Voluntad para probar esta función.
Se prefiere una red compleja de dispositivos que cruzan múltiples geolocalizaciones al
seleccionar dispositivos para enrolar.
Centro de Clientes versión 5.19
246
Capítulo 7: Uso de Real-Time Technology sobre IP
Guía del usuario del Centro de Clientes
Deshabilitar RTT-IP
Existen dos formas de deshabilitar RTT-IP para los dispositivos de su organización:
• Deshabilitar RTT-IP para todos los dispositivos de su cuenta
• Deshabilitar RTT-IP para un dispositivo individual
Deshabilitar RTT-IP para todos los
dispositivos de su cuenta
Cuando use la página "Configuración de cuenta" para editar la configuración RTT-IP, establecerá un
valor predeterminado de esta función para todos los dispositivos en su cuenta.
Para deshabilitar RTT-IP de todos los dispositivos en su cuenta:
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad.
2. En el panel de navegación, haga clic en Administración > Configuración de cuenta.
3. En la página "Configuración de cuenta", en la lista Configuración RTT-IP - Periodo de ping,
haga clic en Desactivar RTT-IP.
4. Haga clic en Guardar cambios.
Deshabilitar RTT-IP para un dispositivo
individual
Puede deshabilitar RTT-IP para dispositivos individuales de su cuenta usando la página "Resumen del
dispositivo".
Para deshabilitar RTT-IP para un dispositivo individual:
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad.
2. En el panel de navegación, haga clic en Administración > Informes >Recursos de
hardware > Informe de recursos.
3. En la página "Informe de recursos", haga lo siguiente:
a) En el área Criterios de búsqueda, campo el grupo es, abra la lista y haga clic en Todos
los dispositivos.
b) Haga clic en Mostrar resultados y en la cuadrícula de resultados ubique el dispositivo
para el que desea deshabilitar RTT-IP.
c) Haga clic en el enlace de Identificador para el dispositivo.
4. En el "Resumen del dispositivo", desmarque la casilla Activar la función RTT-IP para este
identificador y deshabilitar RTT-IP para este dispositivo.
5. Haga clic en Guardar cambios.
Centro de Clientes versión 5.19
247
Capítulo 8
Asegurar sus Datos y Dispositivos
El Centro de Clientes ofrece las siguientes operaciones de seguridad que permiten a los
administradores de seguridad y usuarios avanzados de seguridad autorizados asegurarse de que los
dispositivos administrados, y los datos que contienen, no corran peligro en caso de extravío o robo
del dispositivo:
• Borrado de datos (consultar Capítulo 10: "Utilizar el "Borrado de datos"" en la página 287)
• Inmovilización de dispositivo (consultar Capítulo 12: "Utilizar inmovilización de dispositivo" en
la página 323)
• Tecnología Anti-robo (AT) de Intel® (consultar Capítulo 9: "Uso de Intel Anti-Theft
Technology" en la página 254)
NOTA Solo los administradores de seguridad pueden llevar a cabo operaciones de
seguridad de Intel® Anti-theft Technology .
•
•
Lista de archivos (consultar Capítulo 14: "Utilizar la lista de archivos" en la página 344)
Recuperación de archivos a distancia (consultar Capítulo 13: "Usar recuperación de archivos
a distancia" en la página 338)
Para acceder a estas operaciones de seguridad, el Centro de Clientes requiere que un administrador
de seguridad o usuario avanzado de seguridad utilicen un código de autorización enviado por correo
electrónico o un código de token RSA SecurID®. Su organización indica qué método de
autenticación desea utilizar cuando firma el Acuerdo de administrador de seguridad y autorización
de geolocalización.
NOTA Los usuarios avanzados de seguridad pueden llevar a cabo operaciones de seguridad solo
sobre dispositivos que están en el grupo de dispositivos al que el usuario avanzado de seguridad fue
asignado.
Este capítulo incluye información sobre las siguientes tareas:
• Antes de comenzar
• Acuerdo de administrador de seguridad y autorización de geolocalización
• Métodos de autenticación de seguridad
Antes de comenzar
Debido a la naturaleza potencialmente destructiva de algunas funciones de seguridad, se han
implementado los siguientes controles de seguridad a fin de asegurar que las operaciones de
seguridad solo sean iniciadas por personas autorizadas y que solo se ejecuten en los dispositivos de
destino correctos.
Asegúrese de cumplir con los siguientes prerrequisitos:
• Absolute Software debe tener en archivo un acuerdo de autorización firmado por su
empresa. Para obtener más información, consulte “Acuerdo de administrador de seguridad
y autorización de geolocalización” en la página 249. Este acuerdo es un prerrequisito para
que su organización obtenga una cuenta del Centro de Clientes. Su cuenta indica al Centro
de Clientes qué operaciones de seguridad están disponibles para su organización.
Centro de Clientes versión 5.19
248
Capítulo 8: Asegurar sus Datos y Dispositivos
Guía del usuario del Centro de Clientes
•
Para ejecutar operaciones de seguridad, como "Borrado de datos", debe asegurarse de
cumplir con los siguientes prerrequisitos:
○ Un nombre de usuario y su contraseña asociada para el Centro de Clientes, con
privilegios de autorización de seguridad. Para obtener más información, consulte
Tabla 3, “Roles de usuarios del Centro de Clientes y sus derechos de acceso,” en la
página 94.
○ Un código de autorización único generado desde su token RSA SecurID®, o bien
recibido vía correo electrónico desde el Centro de Clientes, según qué método de
autenticación se aplique.
Cada operación de seguridad debe ser corroborada utilizando un código de autorización
disponible solamente al administrador de seguridad o usuario avanzado de seguridad
que solicita el servicio de seguridad. Para obtener más información, consulte “Métodos
de autenticación de seguridad” en la página 251.
•
El dispositivo de destino donde se aplicará el servicio de seguridad deberá tener un Agente
activo con un identificador único. Para obtener más información, consulte “Descargar el
Agente Computrace” en la página 124.
NOTA Ningún empleado de Absolute Software, independientemente de sus permisos de acceso,
puede iniciar una operación de seguridad para dispositivos en su cuenta del Centro de Clientes.
Acuerdo de administrador de seguridad y autorización
de geolocalización
Antes de utilizar las operaciones de seguridad disponibles en el Centro de Clientes, Absolute
Software debe tener en archivo un acuerdo de autorización previa firmado para su compañía. El
acuerdo de autorización previa identifica el personal de su empresa que está autorizado para
ejecutar operaciones de seguridad y especifica el tipo de método de autenticación empleado por su
empresa. El formulario de "Activación de seguimiento por geolocalización" permite a Absolute
Software saber si y cómo está utilizando la función "Seguimiento por geolocalización".
Esta sección provee las siguiente tareas:
• Descargar y enviar el Acuerdo de autorización
• Deshabilitar la autorización de Ssguridad
Descargar y enviar el Acuerdo de
autorización
Para descargar una copia en blanco del acuerdo de autorización y enviarlo completado:
1.
Inicie sesión en el Centro de Clientes.
2. En el panel de navegación o en los enlaces del encabezado de página, haga clic en el enlace
Documentación.
3. En el área Formularios de solicitud de servicio, haga clic en el enlace Formulario de
administrador de seguridad y autorización de geolocalización.
El Acuerdo de administrador de seguridad y autorización de geolocalización se abre en
formato PDF.
Centro de Clientes versión 5.19
249
Capítulo 8: Asegurar sus Datos y Dispositivos
Guía del usuario del Centro de Clientes
4. Complete el documento, imprímalo, fírmelo, cópielo y adjúntelo a un nuevo caso de
soporte.
5. Para adjuntar el documento a un nuevo caso de soporte, haga lo siguiente:
a) Haga clic en el enlace "Soporte" en el panel de navegación o en los enlaces del
encabezado de página para abrir la página de soporte.
b) En la página de soporte, área Enviar un caso de soporte, en el campo Tipo de
problema, abra la lista y haga clic en Administración de seguridad y autorización de
geolocalización.
c) En el campo Título del problema, introduzca un nombre; por ejemplo, Autorización
de administrador de seguridad.
d) En el campo Descripción del problema, introduzca una descripción; por ejemplo,
Envío de nuestra autorización de administradores de seguridad y geolocalización.
e) En el campo Gravedad del problema, abra la lista y seleccione una de las siguientes
opciones:
1 – Crítico indica procesos empresariales gravemente afectados para un gran número
de usuarios.
2 – Urgente indica que el negocio está siendo impactado para un gran número de
usuarios, pero los procesos más críticos no se ven afectados.
3 – Estándar indica que el negocio sufre un impacto moderado, la eficiencia se ve
comprometida, pero los usuarios aun pueden desempeñar sus tareas.
4 – Bajo indica que el negocio no sufre un impacto significativo, pero que el problema
es molesto. Este nivel de gravedad también puede incluir las solicitudes de mejoras.
f)
Bajo el área Adjunto(s), en Adjunto 1:, haga clic en Elegir archivo, localice la versión
escaneada de su formulario firmado, y haga clic en Abrir para adjuntarlo.
g) Haga clic en Enviar.
El formulario se envía a Soporte Global de Absolute Software, donde se procesan los
detalles para su cuenta. Una vez completado el procedimiento, recibirá un mensaje de
correo electrónico de confirmación.
Deshabilitar la autorización de Ssguridad
Si tiene razones para creer que la integridad de sus operaciones de seguridad ha sido comprometida
por el motivo que fuere, puede deshabilitar la autorización de seguridad.
¡ADVERTENCIA! Proceda con cuidado. Deshabilitar la autorización de seguridad cancela todas
las solicitudes de operaciones de seguridad existentes, lo que incluye "Lista de archivos y
recuperación a distancia de archivos", "Borrado de datos", "Inmovilización de dispositivo", e Intel AntiTheft Technology (AT). También suspende a todos los administradores de seguridad y usuarios
avanzados de seguridad, e impide que inicien sesión para solicitar operaciones de seguridad nuevas.
Para volver a habilitar la autorización de seguridad, debe ponerse en contacto con Soporte Global de
Absolute.
Para deshabilitar su autorización de seguridad:
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad.
2. En el panel de navegación, haga clic en el enlace Administración > Cuenta > Deshabilitar
pre-autorización.
Centro de Clientes versión 5.19
250
Capítulo 8: Asegurar sus Datos y Dispositivos
Guía del usuario del Centro de Clientes
3. En la página "Deshabilitar pre-autorización", haga clic en Deshabilitar.
IMPORTANTE Para volver a habilitar la autorización de seguridad, debe contactar a Soporte
Global de Absolute. Para hacerlo, haga clic en el enlace Soporte y siga las instrucciones en pantalla.
Si un administrador de seguridad o usuario avanzado de seguridad en particular se va, o es
transferido a otro rol dentro de su organización, puede eliminar la cuenta del Centro de Clientes para
ese usuario. Eliminar la cuenta del Centro de Clientes del usuario impide al usuario introducir nuevas
solicitudes de operaciones de seguridad, pero no impacta sobre solicitudes pendientes. Por
ejemplo, si un administrador de seguridad A tiene una solicitud de "Borrado de datos" abierta y se
elimina su cuenta del Centro de Clientes, éste se ejecutará según sus especificaciones en la
siguiente llamada del Agente. Para obtener más información, consulte “Eliminar usuarios” en la
página 113.
Métodos de autenticación de seguridad
Absolute Software utiliza tokens de RSA SecurID® o códigos de autorización únicos enviados por
correo electrónico para corroborar operaciones de seguridad. Si compró en el Centro de Clientes
directamente de Absolute Software, elija su método de autenticación de seguridad al completar su
Acuerdo de administrador de seguridad y autorización de geolocalización. Si compró el Centro de
Clientes en un distribuidor, puede especificar su método de autenticación cuando registre su cuenta
en https://registration.absolute.com.
Esta sección provee información sobre los siguientes temas:
• Utilizar tokens RSA SecurID para servicios de seguridad
• Utilizar códigos de autorización enviados por correo electrónico para servicios de seguridad
• Cambiar su método de autenticación de seguridad
Utilizar tokens RSA SecurID para servicios
de seguridad
Un token RSA SecurID® es una cadena de caracteres que está sincronizada con un servidor de base
de datos de RSA en Absolute Software y genera un nuevo número aleatorio de seis dígitos cada
sesenta (60) segundos. El token de RSA SecurID es único y está vinculado a una cuenta individual
de un administrador de seguridad o usuario avanzado de seguridad.
Si utiliza los tokens de RSA SecurID como método de autenticación, el administrador de seguridad o
usuario avanzado de seguridad introduce el código de su token RSA SecurID para validar cada
operación de seguridad.
RSA es la división de seguridad de EMC2®. Sin embargo, todas los tokens de RSA SecurID deben
ser compradas directamente a Absolute Software.
Cuando Absolute Software recibe su acuerdo de autorización firmado, enviamos los tokens RSA
SecurID® a los administradores de seguridad y usuarios avanzados de seguridad autorizados por
correo.
Esta sección provee la siguiente información y tareas:
• Utilizar Códigos de token RSA SecurID
• Transferir tokens RSA SecurID
Centro de Clientes versión 5.19
251
Capítulo 8: Asegurar sus Datos y Dispositivos
Guía del usuario del Centro de Clientes
Utilizar Códigos de token RSA SecurID
Las cuentas que utilicen tokens RSA SecurID no requieren solicitar un código de autorización de
seguridad. El token genera códigos de autorización de seguridad constantemente. Cuando el
administrador de seguridad o usuario avanzado de seguridad solicita una operación de seguridad, el
código mostrado en el token se introduce en el campo adecuado de la página correspondiente,
según la operación solicitada.
Se requiere un Código de token SecurID para acceder a operaciones de seguridad para aquellas
organizaciones que seleccionen el método de autenticación de seguridad basado en tokens RSA
SecurID. Cuando solicita una operación de seguridad, por ejemplo, "Borrado de datos",
"Inmovilización de dispositivo", "Recuperación de archivos a distancia", o "Eliminación del Agente", se
abrirá la página "Proveer autenticación". El administrador de seguridad o usuario avanzado de
seguridad introduce entonces su contraseña del Centro de Clientes y el código de token SecurID
que se muestra actualmente en su token RSA SecurID.
Transferir tokens RSA SecurID
Cuando un administrador de seguridad o usuario avanzado de seguridad cambia de función o se
desvincula de su empresa, puede transferir un tokena credencial de RSA SecurID® existente a otro
empleado.
Para transferir un token RSA SecurID:
1.
Inicie sesión en el Centro de Clientes.
2. Haga clic en el enlace Documentación en el panel de navegación o en los enlaces de la
cabecera de página para abrir la página de "Documentación".
3. En la sección Formularios de solicitud de servicio, haga clic en el enlace Formulario de
transferencia de token RSA SecurID para abrir el acuerdo de transferencia de token como
PDF en una nueva ventana.
4. Imprima el acuerdo.
5. Complete el formulario y envíelo por correo convencional o fax a Absolute Software,
utilizando la dirección postal o el número de fax especificados en el acuerdo.
Utilizar códigos de autorización enviados
por correo electrónico para servicios de
seguridad
Para las organizaciones que seleccionen los códigos de autorización por correo electrónico cuando
firman el Acuerdo de administrador de seguridad y autorización de geolocalización de Absolute, un
administrador de seguridad o usuario avanzado de seguridad debe solicitar un código de
autorización único a través del Centro de Clientes antes de poder usar los servicios de seguridad.
Un código de autorización de seguridad es un identificador global único (GUID) requerido para
corroborar cada operación de seguridad. Se enviará un mensaje de correo electrónico que incluye el
código de autorización de seguridad a la cuenta de correo electrónico registrada para el usuario.
Las siguientes condiciones aplican al código de autorización de seguridad:
• Es válido por 2 (dos) horas desde el momento en que se envía al destinatario apropiado.
• Solo el usuario que solicita el código de autorización de seguridad puede utilizarlo.
• El código de autorización de seguridad solo puede usarse una vez.
Centro de Clientes versión 5.19
252
Capítulo 8: Asegurar sus Datos y Dispositivos
Guía del usuario del Centro de Clientes
Esta sección provee la siguiente información para aquellas cuentas que optaron por recibir códigos
de autorización de seguridad en el correo electrónico de un administrador de seguridad o usuario
avanzado de seguridad específico:
• Solicitar un código de autorización de seguridad
• Cambiar direcciones de correo electrónico del personal de seguridad autorizado
Solicitar un código de autorización de seguridad
Si su compañía utiliza códigos de autorización por correo electrónico para corroborar operaciones de
seguridad, debe solicitar un código de autorización de seguridad antes de iniciar cualquier acción en
la sección de seguridad de datos y dispositivos.
Cuando reciba su código de autorización seguridad, podrá usarlo para validar el servicio de seguridad
solicitado.
Para solicitar un código de autorización de seguridad por correo electrónico:
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad o usuario avanzado
de seguridad.
2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Autorización
de seguridad > Solicitar código de autorización.
3. En la página "Solicitar código de autorización", haga clic en Solicitar código.
El Centro de Clientes muestra un mensaje de confirmación que indica que un código de
autorización fue generado y que el código de autorización de seguridad fue enviado en un
mensaje de correo electrónico a la dirección de correo registrada para el administrador de
seguridad o usuario avanzado de seguridad que lo solicitó.
4. Del mensaje de correo electrónico, copie el código de autenticación de seguridad para
usarlo donde correspondiera.
Cambiar direcciones de correo electrónico del personal de seguridad
autorizado
Los administradores de seguridad y usuarios avanzados de seguridad pueden cambiar sus
direcciones de correo electrónico. Al hacerlo, es importante notar que el Centro de Clientes impide
temporalmente a estos usuarios llevar a cabo operaciones de seguridad por las siguientes 72 horas.
Para obtener más información, consulte “Editar detalles de un usuario” en la página 109.
Cambiar su método de autenticación de
seguridad
No puede cambiar su método de autenticación utilizando el Centro de Clientes. Para cambiar su
método de autenticación, póngase en contacto con Soporte Global de Absolute Software en http://
www.absolute.com/support.
Centro de Clientes versión 5.19
253
Capítulo 9
Uso de Intel Anti-TheftTechnology
IMPORTANTE A principios de 2014, Absolute Software informó a sus clientes con licencias Intel
AT que Intel está suspendiendo su servicio Intel® Anti-Theft Technology (Intel AT) en 2015. Por lo
tanto, Absolute Software también debe rescindir su servicio Intel AT del Centro de Clientes. Para
obtener más información sobre cómo rescindir el servicio Intel Anti-Theft Technology, consulte la
versión en inglés de la Guía de Usuario del Centro de Clientes, Chapter 9: Using Intel Anti-Theft
Technology.
Las cuentas con servicio Intel® Anti-Theft Technology (Intel AT) pueden hacer uso del Centro de
Clientes para administrar portátiles equipados con Intel AT. El servicio Intel AT otorga a un
administrador de seguridad la posibilidad de bloquear un dispositivo equipado con Intel AT si es
robado o está extraviado.
NOTA Los usuarios avanzados de seguridad no están autorizados a llevar a cabo las operaciones de
seguridad descritas en este capítulo. Consulte Tabla 3, “Roles de usuarios del Centro de Clientes y
sus derechos de acceso,” en la página 94.
Este capítulo provee información sobre los siguientes temas:
• Acerca de autorización y verificación
• ¿Por Qué utilizar la Intel Anti-Theft Technology?
• Antes de comenzar
• Instalar y activar Intel AT en dispositivos
• Resumen del Centro de Clientes
• Estados de dispositivos Intel AT
• Trabajar con valores de parámetro
• Activar o desactivar Intel AT
• Filtrar la lista de dispositivos
• Bloquear dispositivos con Intel AT
• Desbloquear dispositivos equipados con Intel AT bloqueados
• Cambiar el estado del dispositivo
• Preparar dispositivos equipados con Intel AT para el servicio
• Usar los códigos de error Intel AT para la resolución de problemas
Acerca de autorización y verificación
Las organizaciones que usan Intel AT tienen dos niveles de seguridad:
• Autorización: Para acceder al servicio de seguridad de Intel AT, el Centro de Clientes
requiere que las organizaciones con cuenta Intel AT utilicen un código de autorización
enviado por correo electrónico o un token RS SecurID®.
Una vez que el acuerdo de administrador de seguridad y autorización de geolocalización sea
firmado y devuelto a Absolute Software, las organizaciones indican qué administradores de
seguridad pueden acceder a las funciones de seguridad del Centro de Clientes, como Intel
AT y borrado de datos, y el método de verificación preferido.
Centro de Clientes versión 5.19
254
Capítulo 9: Uso de Intel Anti-Theft Technology
Guía del usuario del Centro de Clientes
Dependiendo del método de verificación elegido, se proveen códigos de autorización de
seguridad de una de las siguientes maneras:
○ Son enviados a una dirección de correo electrónico asociado con un administrador de
seguridad que solicitó el código de autorización de seguridad.
○ A expensas de la organización, se compran tokens RSA SecurID a través de Absolute
Software y se asignan a administradores de seguridad específicos. Estos tokens
generan códigos únicos aleatorios llamados "Códigos de token SecurID" que los
administradores de seguridad utilizan al solicitar un servicio de seguridad.
Para obtener más información, consulte “Solicitar un código de autorización de seguridad”
en la página 253.
•
Verificación: Por defecto, el Centro de Clientes no requiere verificación para generar un
token de recuperación por servidor ni para cambiar el estado AT.
Si su organización utiliza autorización, los administradores de seguridad autorizados deben
proveer o un código de acceso Intel AT o un token de recuperación por servidor para:
○ desbloquear dispositivos equipados con Intel AT que han sido bloqueados
○ solicitar un cambio en el estado de dispositivos equipados con Intel AT en su cuenta
Para obtener más información, consulte “Establecer el código de acceso Intel AT por
defecto” en la página 263 o “Generar un token de recuperación del servidor” en la
página 281.
Para habilitar la verificación para su cuenta, póngase en contacto con Soporte Global
(consultar “Contactar a Soporte Global de Absolute Software” en la página 19).
¿Por Qué utilizar la Intel Anti-Theft Technology?
Intel Anti-Theft Technology brinda una seguridad excelente cuando es más importante mantener a
salvo la información en un dispositivo que proteger su hardware.
Las siguientes funciones están disponibles para dispositivos equipados con Intel AT:
• Solicitud de bloqueo mediante llamada del Agente: Utilizando el Centro de Clientes,
puede enviar una solicitud para bloquear el dispositivo la próxima vez que el Agente realice
una llamada.
Bloquear un dispositivo robado o extraviado utilizando AT es independiente de la denuncia
del dispositivo extraviado ante Absolute Software para su recuperación.
•
Temporizador de cuenta atrás: Cada vez que un dispositivo equipado con AT se conecta
con el Centro de Monitoreo, se reinicia la cuenta atrás del temporizador Intel AT. Cuando el
temporizador llega a cero, el dispositivo se bloquea automáticamente. Utilice el
temporizador de cuenta atrás con cuidado, y permita cierta flexibilidad.
Por ejemplo, un dispositivo configurado con un temporizador de tres días debe ponerse en
contacto con el Centro de Monitoreo por lo menos cada tres días. Si el usuario se va de
vacaciones y no usa el dispositivo durante una semana, el dispositivo se bloqueará y
quedará inutilizable. Cuando a un dispositivo le faltan dos días o menos para bloquearse, el
Centro de Clientes envía una alerta por correo electrónico al usuario asociado al dispositivo
y al administrador del sistema.
•
Solicitud de bloqueo por SMS: Puede enviar solicitudes de bloqueo Intel AT y recibir
confirmación de operaciones satisfactorias a través de mensajes SMS si el dispositivo
cuenta con todo lo siguiente:
○
un adaptador de banda ancha móvil
Centro de Clientes versión 5.19
255
Capítulo 9: Uso de Intel Anti-Theft Technology
○
Guía del usuario del Centro de Clientes
Intel 2.0 con soporte para Real Time Technology (RTT) e Intel AT 2.0 de Computrace
habilitado
Cuando se enciende un dispositivo bloqueado, muestra una pantalla antes del inicio del sistema
explicando que el dispositivo ha sido bloqueado. Ingresar un Código de acceso o una Token de
recuperación del servidor desbloquea el dispositivo. Para obtener más información, consulte
“Métodos de autenticación de seguridad” en la página 251.
NOTA Los dispositivos bloqueados no arrancan hasta haber iintroducido un Código de acceso o un
Token de recuperación del servidor. No se puede reinstalar el sistema operativo en un dispositivo
bloqueado.
Los siguientes situaciones explican cómo funciona Intel AT en el Centro de Clientes:
• Situación de bloqueo mediante llamada del Agente
• Situación del temporizador de cuenta atrás
Situación de bloqueo mediante llamada del
Agente
A Juan, un representante de ventas, le roban su portátil, equipado con Intel AT, cuando asistía a una
conferencia. Al darse cuenta, Juan se pone en contacto inmediatamente con el Departamento de
Informática de su organización. El administrador de seguridad entra en el Centro de Clientes y
cambia el estado Intel AT del portátil de Activo a Bloqueado.
La próxima vez que el equipo de Juan se ponga en contacto con el Centro de Monitoreo, se inicia el
proceso de bloqueo del dispositivo. En instantes, el equipo se bloquea y pasa a ser inutilizable. Para
obtener más información, consulte “Bloquear dispositivos mediante llamada del Agente” en la
página 275.
El administrador de seguridad se pone en contacto con Juan y le informa que su portátil está
protegido. El Departamento de Informática ayuda a Juan a configurar un portátil de sustitución,
restaurando la información desde el sistema de respaldo de la organización. Los individuos
correspondientes en la organización de Juan se ponen en contacto con la policía local para
denunciar el robo.
Situación del temporizador de cuenta atrás
Beatriz, que vive en un área rural y trabaja a distancia un viernes al mes, se olvida del maletín que
contiene su portátil mientras se dirigía a la oficina para una reunión de emergencia. No se da cuenta
de que ha perdido el maletín hasta el viernes siguiente.
Al denunciar el dispositivo extraviado al Departamento de Informática, el administrador de seguridad
le asegura que, dado que el Agente no se ha comunicado con el Centro de Monitoreo por una
semana, se ha usado Intel AT para bloquear el dispositivo. Para obtener más información, consulte
“Bloquear dispositivos con temporizador de cuentas atrás” en la página 279.
Centro de Clientes versión 5.19
256
Capítulo 9: Uso de Intel Anti-Theft Technology
Guía del usuario del Centro de Clientes
Antes de comenzar
Antes de comenzar a utilizar la función Intel AT, debe tener en cuenta lo siguiente:
• Denuncia de robo: No puede realizar una denuncia de robo para un dispositivo con Intel AT
activo o que puede bloquearse en el futuro por acción de un temporizador. Si su dispositivo
es robado, desactive Intel AT y cancele cualquier solicitud pendiente antes de realizar una
denuncia de robo.
• Activación del Agente: Asegúrese siempre de que las nuevas instalaciones y activaciones
del Agente se completen con éxito. Las activaciones efectuadas con éxito aparecen en la
lista de dispositivos de la página "Administrar dispositivos equipados con Intel Anti-Theft
Technology", mostrando Activo en el campo Estado AT . Para obtener más información
sobre cómo instalar y activar el Agente, consulte la Guía de instalación del Agente
Computrace, disponible en la página de "Documentación" del Centro de Clientes.
• Permiso de seguridad: Solo los administradores de seguridad pueden cambiar la
configuración Intel AT en el Centro de Clientes. Los administradores, usuarios avanzados y
usuarios invitados solo pueden ver y filtrar la lista de dispositivos Intel AT. Para obtener más
información, consulte Capítulo 8: "Asegurar sus Datos y Dispositivos" en la página 248.
• Código de acceso Intel AT: Debe establecer un código de acceso Intel AT predeterminado
antes de poder activar Intel AT en sus dispositivos; para más información consulte,
“Establecer el código de acceso Intel AT por defecto” en la página 263.
• Controladores Intel AT: Los dispositivos equipados con Intel AT se suministran con
controladores Intel AT pre-instalados, como por ejemplo:
○ Controlador Host Embedded Controller Interface (HECI)
○ Controlador Active Management Technology (AMT)
○ Controlador Management Engine Interface (MEI)
Para utilizar funciones Intel AT debe asegurarse de que estos controladores están instalados. Sin los
controladores necesarios, el temporizador no puede reiniciarse, lo que conllevará que la cuenta
llegue a cero y bloquee el dispositivo.
IMPORTANTE Es importante reinstalar los controladores Intel AT después de reinstalar el
sistema operativo o cambiar la imagen del dispositivo. Consulte la documentación de su producto
para más información acerca de cómo localizar estos controladores.
Instalar y activar Intel AT en dispositivos
Utilice el siguiente procedimiento para activar Intel AT en dispositivos con soporte Intel AT usando el
Centro de Clientes.
Para instalar Intel AT en dispositivos:
1.
Compruebe el sitio Web del fabricante del dispositivo (OEM) para verificar que el hardware
de los dispositivos de destino soporta Intel AT.
Por ejemplo, en el caso de los dispositivos Lenovo, consulte el siguiente enlace para
comprobar el hardware soportado:
http://shop.lenovo.com/SEUILibrary/controller/e/web/LenovoPortal/en_US/specialoffers.workflow:ShowPromo?LandingPage=/All/US/Sitelets/Software/Anti-Theft-Protection
2. Para comprobar que la cuenta tenga la licencia de software Intel AT requerida:
Centro de Clientes versión 5.19
257
Capítulo 9: Uso de Intel Anti-Theft Technology
Guía del usuario del Centro de Clientes
•
Inicie sesión en el sitio web del Centro de Clientes en:
https://cc.absolute.com/default.aspx
•
Compruebe que la opción de Intel Anti-theft Technology esté visible en el menú
Seguridad de datos y dispositivos.
3. Si fuera necesario, actualice el BIOS a la última versión disponible para su dispositivo.
Consulte el sitio web del fabricante del hardware (OEM) para más información.
4. Si es necesario, instale la última versión de Intel Management Engine. Consulte el sitio web
del fabricante del hardware (OEM) para más información.
Por ejemplo, para dispositivos Lenovo solo realice una de las siguientes opciones:
• Para procesadores Intel Core i3, Intel Core i5, Intel Core i7, e Intel Core i7 Extreme,
descargue Intel Management Engine del siguiente enlace:
http://www-307.ibm.com/pc/support/site.wss/document.do?lndocid=MIGR-71137
NOTA Si el proceso de instalación de Intel Management Engine no funciona según lo
esperado, consulte la siguiente solución posible: http://www-307.ibm.com/pc/support/
site.wss/document.do?lndocid=MIGR-73723.
•
Para procesadores Intel Centrino 2 e Intel Centrino 2 vPro, descargue Intel
Management Engine del siguiente enlace:
http://www-307.ibm.com/pc/support/site.wss/WIN7-BETA.html#mei
5. Confirme que la instalación de Intel Management Engine se ha realizado satisfactoriamente.
Por ejemplo, para confirmar la instalación de Intel Management Engine en dispositivos
Windows:
a) Abra el Administrador de dispositivos.
b) Abra la Sección dispositivos del sistema.
c) Confirme que la Interfaz Intel Management Engine se muestra en la sección
Dispositivos del sistema .
6. Si está disponible en los dispositivos, acceda al BIOS y compruebe que el módulo Intel AT
esté habilitado. Consulte la guía del usuario suministrada por el fabricante del hardware
para saber cuál es el procedimiento a seguir para confirmar si el módulo Intel AT está
habilitado en el dispositivo.
Por ejemplo, para confirmar que el módulo Intel AT esté habilitado en dispositivos Lenovo:
a) En el BIOS, navegue a Seguridad > Anti-robo > Módulo AT.
b) En las opciones de la página Módulo AT, seleccione Habilitado y luego presione
Introducir en su teclado.
NOTA Hay tres opciones disponibles: Deshabilitado, Habilitado y
Permanentemente deshabilitado.
c) Guardar cambios.
d) Reinicie el dispositivo.
7.
Si el Agente no está instalado todavía, instale el Agente ejecutando el instalador
Computrace.msi en el dispositivo.
Después que el Agente se haya instalado en el dispositivo, conéctese a Internet y fuerce
dos llamadas de prueba utilizando la herramienta de administración del Agente
(ctmweb.exe).
Centro de Clientes versión 5.19
258
Capítulo 9: Uso de Intel Anti-Theft Technology
•
•
Guía del usuario del Centro de Clientes
El archivo cmtweb.exe está disponible en la carpeta que contiene el paquete de
instalación del Agente que extrajo al instalar el mismo.
Por defecto, la contraseña para la herramienta de administración del Agente es
password.
Para más información, consulte la sección "Forzar una llamada de prueba" de la Guía del
administrador del Agente Computrace.
8. Espere al menos cinco minutos.
9. Inicie sesión en el sitio web del Centro de Clientes en:
https://cc.absolute.com/default.aspx
10. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Protección
anti-robo Intel > Administrar dispositivos equipados con AT.
11. En la página "Administrar dispositivos equipados con AT, haga lo siguiente:
• Busque los dispositivos de los cuales realizó la llamada de prueba.
• Compruebe que los dispositivos se muestran en la lista de dispositivos equipados con
Intel AT y verifique que el Estado AT sea Activo.
12. Si los dispositivos que intentó activar no se muestran en la lista de dispositivos AT Activos:
a) Cierre sesión en el sitio web del Centro de Clientes.
b) Borre la información del caché de su navegador.
c) Cierre y reinicie todas las ventanas del navegador web.
d) Inicie sesión en el sitio web del Centro de Clientes y vuelva a buscar los dispositivos.
e) Si los dispositivos aún no se muestran como Activos, póngase en contacto con
Soporte Global de Absolute Software para resolver el problema.
Visítenos en http://www.absolute.com/support y siga las instrucciones en la página para
ponerse en contacto con Soporte Global de Absolute Software en su región.
Resumen del Centro de Clientes
Las organizaciones que han comprado el Centro de Clientes con servicio Intel AT pueden acceder al
área Intel Anti-Theft Technology, que está disponible en la página"Segurodad de datos y
dispositivos".
El área Intel Anti-Theft Technology ofrece enlaces a dos páginas:
• Configurar valores predetermiandos para Intel® Anti-Theft Technology le permite
configurar los valores de los parámetros por defecto para nuevas activaciones Intel AT. Cada
nuevo dispositivo equipado con Intel AT que active automáticamente heredará estos valores
predeterminados.
• Administrar dispositivos equipados con Intel® Anti-Theft Technology muestra y
permite administrar dispositivos específicos que tengan tecnología Intel AT y servicio Intel
AT. Por ejemplo, puede:
○ configurar un subconjunto de sus dispositivos con opciones Intel AT diferentes
○ bloquear dispositivos
○ establecer el período y acción del temporizador
○ generar tokens de recuperación del servidor
Centro de Clientes versión 5.19
259
Capítulo 9: Uso de Intel Anti-Theft Technology
Guía del usuario del Centro de Clientes
Estados de dispositivos Intel AT
Los dispositivos equipados con Intel AT pueden presentar uno de los siguientes estados:
• Los dispositivos inactivos (el Estado de Intel® AT es desactivado) tienen desconectadas
las funciones solicitud de "Bloqueo mediante llamada del Agente" y "Temporizador de cuenta
atrás". Los dispositivos inactivos no se bloquean. Para obtener más información acerca de
cómo cambiar el estado Intel AT de un dispositivo, consulte “Cambiar el estado del
dispositivo” en la página 282.
• Los dispositivos activos (el estado Intel® AT es Conectado) tienen activadas las funciones
solicitud de "Bloqueo mediante llamada del Agente" y "Temporizador de cuenta atrás". Para
obtener más información acerca de cómo cambiar el estado Intel AT de un dispositivo,
consulte “Cambiar el estado del dispositivo” en la página 282.
• Los dispositivos Bloqueados se bloquean según la configuración Intel AT predeterminada,
especificada en el Centro de Clientes. Para obtener más información, consulte “Configurar
valores de parámetros por defecto” en la página 261.
Inactivo
Activo
Bloqueado
FIGURA 1. Cambios de estado permitidos en dispositivos Intel AT
Trabajar con valores de parámetro
Cada dispositivo Intel AT nuevo que sea activado hereda automáticamente los valores de parámetro
por defecto la primera vez que el dispositivo se pone en contacto con el Centro de Monitoreo.
La modificación de valores por defecto se aplica únicamente a nuevas activaciones. Por ejemplo, si
su código de acceso por defecto para nuevas activaciones es 667788 y la cambia a 778899, sólo las
activaciones nuevas subsiguientes heredarán el nuevo código de acceso por defecto. Los
dispositivos activados usando el código de acceso anterior mantienen dicho código de acceso.
Puede cambiar los valores de parámetros como el código de acceso Intel AT para los dispositivos
que ya están activos. Para obtener más información, consulte “Cambiar parámetros para
dispositivos activos” en la página 264.
Esta sección incluye las siguientes tareas:
• Configurar valores de parámetros por defecto
Centro de Clientes versión 5.19
260
Capítulo 9: Uso de Intel Anti-Theft Technology
•
Guía del usuario del Centro de Clientes
Cambiar parámetros para dispositivos activos
Configurar valores de parámetros por
defecto
Al activar Intel AT en dispositivos, el Centro de Clientes configura los parámetros Intel AT utilizando
los valores por defecto.
Configurar valores de parámetros por defecto incluye las siguientes tareas:
• Establecer un periodo del temporizador por defecto
• Configurar la acción por defecto del temporizador
• Establecer la acción de solicitud de bloqueo por defecto
• Especificar un mensaje de bloqueo Intel AT por defecto
• Establecer el código de acceso Intel AT por defecto
• Activar automáticamente Intel AT en dispositivos nuevos
Establecer un periodo del temporizador por defecto
El periodo del temporizador por defecto determina la duración del temporizador de cuenta atrás.
Puede establecer un valor entre 2 y 48 días. El valor predeterminado de fábrica es el máximo de 48
días.
Por ejemplo, para crear un valor del temporizador por defecto que bloquee los dispositivos que no se
comuniquen con el Centro de Monitoreo por dos semanas, establezca el temporizador a 14 días. Ya
que la mayoría de los dispositivos están configurados para llamar frecuentemente, para evitar que el
temporizador bloquee los dispositivos, configure el temporizador con el valor máximo de 48 días.
Para configurar el período del temporizador por defecto para nuevas activaciones:
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad.
2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Intel® AntiTheft Technology > Establecer valores por defecto para Intel® Anti-Theft Technology.
3. En la página "Establecer valores por defecto para Intel"® Anti-Theft Technology, campo
Periodo del temporizador por defecto, escriba la cantidad de días que deben pasar antes
de que un dispositivo se bloquee. Puede establecer un valor entre 2 y 48 días.
Esta configuración establece la duración del temporizador de cuenta atrás para cada
dispositivo equipado con Intel AT que sea activado.
4. Haga clic en Guardar.
Configurar la acción por defecto del temporizador
La configuración de laacción por defecto del temporizador por defecto indica la acción llevada a
cabo por el Centro de Clientes para cada dispositivo Intel AT activado cuando expira el valor del
temporizador por defecto.
Para configurar la acción por defecto del temporizador para nuevas activaciones:
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad.
2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Intel® AntiTheft Technology > Establecer valores por defecto para Intel® Anti-Theft Technology.
Centro de Clientes versión 5.19
261
Capítulo 9: Uso de Intel Anti-Theft Technology
Guía del usuario del Centro de Clientes
3. En la página "Configurar valores Intel® Anti-Theft Technology" por defecto, sección Acción
del temporizador por defecto, seleccione una de las siguientes opciones:
• No hacer nada permite al temporizador de cuenta atrás Intel AT llegar hasta cero, pero
el dispositivo no se bloquea.
NOTA La opción No hacer nada está disponible en algunos dispositivos AT de
primera generación.
•
•
Bloqueo inmediato del sistema indica al dispositivo que debe bloquearse sin retraso;
por ejemplo cuando el sistema operativo se está ejecutando. El riesgo de corromper
datos es más alto si el dispositivo es bloqueado cuando el sistema operativo está en
ejecución y hay archivos abiertos.
Bloquear en el próximo reinicio causa que el dispositivo se bloquee la próxima vez
que se reinicia, que es el valor por defecto para el parámetro Acción de temporizador
por defecto.
4. Haga clic en Guardar.
Establecer la acción de solicitud de bloqueo por defecto
La acción de solicitud de bloqueo por defecto indica cómo bloquear un dispositivo cuando el
bloqueo se solicita a través de una llamada del Agente.
Para configurar la acción de solicitud de bloqueo por defecto para nuevas activaciones de
dispositivos Intel AT:
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad.
2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Intel® AntiTheft Technology > Configurar valores Intel® Anti-Theft Technology por defecto.
3. En la página "Configurar valores Intel® Anti-Theft Technology por defecto", área Acción de
solicitud de bloqueo por defecto, seleccione una de las siguientes opciones:
• Bloqueo inmediato del sistema indica al dispositivo que debe bloquearse sin retraso;
por ejemplo cuando el sistema operativo se está ejecutando.
IMPORTANTE El riesgo de corromper datos es más alto si el dispositivo es
bloqueado cuando el sistema operativo está en ejecución y hay archivos abiertos.
•
Bloquear en el próximo reinicio causa que el dispositivo se bloquee la próxima vez
que se reinicia, que es el valor por defecto para el parámetro Acción de solicitud de
bloqueo por defecto.
4. Haga clic en Guardar.
Especificar un mensaje de bloqueo Intel AT por defecto
El Centro de Clientes puede mostrar un mensaje predeterminado cada vez que un dispositivo Intel
AT nuevo se bloquea.
NOTA Los dispositivos Intel AT de primera generación no admiten mensajes especificados por el
usuario.
Centro de Clientes versión 5.19
262
Capítulo 9: Uso de Intel Anti-Theft Technology
Guía del usuario del Centro de Clientes
Para especificar un mensaje Intel AT por defecto para cuando el dispositivo se bloquea:
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad.
2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Intel® AntiTheft Technology > Configurar valores Intel® Anti-Theft Technology por defecto.
3. En la página "Configurar los valores Intel® Anti-Theft Technology por defecto", área Mensaje
Intel® AT por defecto, introduzca el mensaje correspondiente.
La longitud máxima del mensaje es de 127 caracteres.
4. Haga clic en Guardar.
Establecer el código de acceso Intel AT por defecto
Debe usar este código de acceso para desbloquear un dispositivo bloqueado. La clave de acceso
Intel AT solo admite dígitos (0-9). En cuentas que no tienen una contraseña AT por defecto, Intel AT
está deshabilitado para todos los dispositivos.
NOTA La modificación de valores por defecto se aplica únicamente a nuevas activaciones. Por
ejemplo, si su código de acceso por defecto para nuevas activaciones es 667788 y la cambia a
778899, sólo las activaciones nuevas subsiguientes heredarán el nuevo código de acceso por
defecto. Los dispositivos activados usando el código de acceso anterior mantienen dicho código de
acceso.
Para configurar el código de acceso Intel AT por defecto para nuevas activaciones:
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad.
2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Intel® AntiTheft Technology > Configurar valores Intel® Anti-Theft Technology por defecto.
3. En la página "Configurar valores Intel® Anti-Theft Technology por defecto" , área Código de
acceso por defecto para nuevas activaciones, introduzca el código de acceso numérico
en el campo Introducir código de acceso utilizando la fila numérica de su teclado.
NOTA No utilice el teclado numérico de la derecha para introducir el código de acceso.
El código de acceso Intel AT puede tener entre 4 y 20 dígitos (0-9) de longitud. No admite
letras, signos de puntuación, o caracteres especiales.
4. En el campo Confirmar código de acceso, vuelva a escribir el código de acceso numérico
introducido en el campo Introducir código de acceso, siguiendo las instrucciones del paso
3.
5. Haga clic en Guardar.
Activar automáticamente Intel AT en dispositivos nuevos
Por defecto, al agregar un nuevo dispositivo equipado con Intel AT a su cuenta, Intel AT se enciende
en el dispositivo. A esta característica se le denomina enrolamiento automático en Intel AT y está
disponible para las cuentas que tienen las siguientes dos características:
• licencias Intel AT disponibles para dispositivos nuevos (consultar “Verificar licencias Intel AT
disponibles” en la página 271)
• uno o más administradores de seguridad existentes autorizados para ejecutar operaciones
de seguridad (consultar “Roles de u y sus derechos de acceso” en la página 94)
Centro de Clientes versión 5.19
263
Capítulo 9: Uso de Intel Anti-Theft Technology
Guía del usuario del Centro de Clientes
Si su cuenta no tiene un número adecuado de licencias Intel AT disponibles, el enrolamiento
automático de los nuevos dispositivos en Intel AT está desactivado. Si aún desea activar el
enrolamiento automático de los nuevos dispositivos a Intel AT, debe comprar más licencias Intel AT
(contacte a Soporte Global de Absolute), o desactivar Intel AT en algunos de sus actuales
dispositivos, como se explica en la tarea “Desactivar Intel AT” en la página 272.
Para activar automáticamente Intel AT en dispositivos equipados con Intel AT recientemente
incluidos en su cuenta:
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad.
2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Intel® AntiTheft Technology > Configurar valores Intel® Anti-Theft Technology por defecto.
3. En la página "Establecer valores Intel® Anti-Theft Technology por defecto", sección Código
de acceso predeterminado para nuevas activaciones, seleccione la casilla Encender
Intel AT automáticamente para dispositivos nuevos.
Activar esta casilla establece el enrolamiento automático para todos los dispositivos nuevos
equipados con Intel AT.
4. Haga clic en Guardar.
Cambiar parámetros para dispositivos
activos
Utilizando el Centro de Clientes, puede cambiar los valores de los parámetros para uno o más
dispositivos anulando los valores por defecto. También puede volver inactivos a los dispositivos
apagando las funciones "Bloqueo Intel AT mediante llamada del Agente" y "Temporizador de cuenta
atrás".
El Centro de Clientes sincroniza los cambios en los valores de los parámetros la próxima vez que los
dispositivos realizan una llamada del Agente al Centro de Monitoreo.
NOTA El Centro de Clientes muestra los cambios pendientes en los valores de los parámetros
junto al estado actual del dispositivo.
Esta sección incluye las siguientes tareas para cambiar parámetros de dispositivos equipados con
Intel AT activos:
• Cambiar el periodo del temporizador Intel AT
• Cambiar la acción del temporizador Intel AT
• Cambiar la acción de solicitud de bloqueo Intel AT
• Consultar mensajes Intel AT para un dispositivo
• Especificar un nuevo mensaje Intel AT para dispositivos bloqueados
• Desconectar el enrolamiento automático de los dispositivos equipados con Intel AT
Cambiar el periodo del temporizador Intel AT
Para cambiar el período del temporizador Intel AT para dispositivos activos:
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad.
2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Intel® AntiTheft Technology > Administrar dispositivos con Intel® Anti-Theft Technology.
Centro de Clientes versión 5.19
264
Capítulo 9: Uso de Intel Anti-Theft Technology
Guía del usuario del Centro de Clientes
3. En la página "Administrar dispositivos con Intel® Anti-Theft Technology", busque los
dispositivos activos cuyos valores desea cambiar. Consulte “Filtrar la lista de dispositivos”
en la página 273.
4. En la cuadrícula de resultados, seleccione los dispositivos de una de las siguientes
maneras:
• Si desea seleccionar todos los dispositivos que se muestran en la cuadrícula de
resultados, seleccione la casilla de verificación de la columna de la izquierda de la fila
superior para abrir el cuadro de diálogo "Seleccionar todos".
Haga clic en uno de las siguientes opciones:
○ Seleccionar todos los registros: selecciona todos los dispositivos que coinciden
con sus criterios de filtro. Estos dispositivos se muestran en las diferentes páginas
de la cuadrícula de resultados Administrar dispositivos equipados con Intel® AntiTheft Technology Anti-Theft Technology.
○ Sólo esta página: selecciona los dispositivos que se muestran en la página actual
de la cuadrícula de resultados Administrar dispositivos equipados con Intel® AntiTheft Technology.
•
Si desea seleccionar dispositivos específicos, seleccione la casilla junto a cada
dispositivo que desee cambiar.
5. Haga clic en "Cambiar la configuración AT en los dispositivos seleccionados" para abrir
el diálogo "Cambiar la configuración AT para los dispositivos equipados con Intel® AT
seleccionados.
a) En la lista Acción para la fila Período del temporizador, seleccione Cambiar periodo
del temporizador.
b) En el campo Días , escriba el número de días, con valores de 2 a 48 para la cuenta atrás.
c) Desplácese hacia la parte inferior del diálogo y haga clic en Aceptar. El nuevo valor del
periodo del temporizador Intel AT se guardará para sus dispositivos seleccionados.
NOTA Al activar Intel AT para los dispositivos, el Centro de Clientes configura los
parámetros Intel AT, incluido el código de acceso Intel AT, utilizando los valores por defecto.
Cambiar la acción del temporizador Intel AT
La acción del temporizador Intel AT especifica qué ocurre cuando expira el periodo del temporizador
Intel AT para un dispositivo.
Para cambiar la acción del temporizador Intel AT para dispositivos activos:
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad.
2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Intel® AntiTheft Technology > Administrar dispositivos con Intel® Anti-Theft Technology.
3. En la página "Administrar dispositivos con Intel® Anti-Theft Technology", busque los
dispositivos activos cuyos valores desea cambiar. Consulte “Filtrar la lista de dispositivos”
en la página 273.
4. En la cuadrícula de resultados, seleccione los dispositivos de una de las siguientes
maneras:
• Si desea seleccionar todos los dispositivos que se muestran en la cuadrícula de
resultados, seleccione la casilla de verificación de la columna de la izquierda de la fila
superior para abrir el cuadro de diálogo "Seleccionar todos".
Centro de Clientes versión 5.19
265
Capítulo 9: Uso de Intel Anti-Theft Technology
•
Guía del usuario del Centro de Clientes
Haga clic en uno de las siguientes opciones:
○ Seleccionar todos los registros: selecciona todos los dispositivos que coinciden
con sus criterios de filtro. Estos dispositivos se muestran en las diferentes páginas
de la cuadrícula de resultados Administrar dispositivos equipados con Intel® AntiTheft Technology Anti-Theft Technology.
○ Sólo esta página: selecciona los dispositivos que se muestran en la página actual
de la cuadrícula de resultados Administrar dispositivos equipados con Intel® AntiTheft Technology.
Si desea seleccionar dispositivos específicos, seleccione la casilla junto a cada
dispositivo que desee cambiar.
5. Haga clic en "Cambiar la configuración AT en los dispositivos seleccionados" para abrir
el diálogo "Cambiar la configuración para dispositivos equipados con Intel® AT
seleccionados".
a) En la lista Acción de la fila Acción del temporizador, seleccione una de las siguientes
opciones:
• No hacer nada
• Bloqueo inmediato del sistema
• Bloquear en el próximo reinicio
Consulte “Configurar la acción por defecto del temporizador” en la página 261 para
obtener más detalles acerca de cada una de estas acciones.
b) Desplácese hacia abajo para hacer clic en Aceptar en la parte inferior del diálogo. El
nuevo valor de la acción del temporizador Intel AT se guardará para sus dispositivos
seleccionados.
NOTA Al activar Intel AT para los dispositivos, el Centro de Clientes configura los
parámetros Intel AT, incluido el código de acceso Intel AT, utilizando los valores por defecto.
Cambiar la acción de solicitud de bloqueo Intel AT
La acción de solicitud de bloqueo Intel AT determina la acción que ocurre cuando el Agente llama al
Centro de Monitoreo si el estado del dispositivo es Bloquear. El dispositivo puede bloquearse
inmediatamente o la próxima vez que el dispositivo se reinicie.
Para cambiar la acción que se realiza cuando un dispositivo equipado con Intel AT se bloquea:
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad.
2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Intel® AntiTheft Technology > Administrar dispositivos con Intel® Anti-Theft Technology.
3. En la página "Administrar dispositivos con Intel® Anti-Theft Technology", busque los
dispositivos activos cuyos valores desea cambiar. Consulte “Filtrar la lista de dispositivos”
en la página 273.
4. En la cuadrícula de resultados, seleccione los dispositivos de una de las siguientes
maneras:
• Si desea seleccionar todos los dispositivos que se muestran en la cuadrícula de
resultados, seleccione la casilla de verificación de la columna de la izquierda de la fila
superior para abrir el cuadro de diálogo "Seleccionar todos".
Haga clic en uno de las siguientes opciones:
○ Seleccionar todos los registros: selecciona todos los dispositivos que coinciden
con sus criterios de filtro. Estos dispositivos se muestran en las diferentes páginas
Centro de Clientes versión 5.19
266
Capítulo 9: Uso de Intel Anti-Theft Technology
•
Guía del usuario del Centro de Clientes
de la cuadrícula de resultados Administrar dispositivos equipados con Intel® AntiTheft Technology Anti-Theft Technology.
○ Sólo esta página: selecciona los dispositivos que se muestran en la página actual
de la cuadrícula de resultados Administrar dispositivos equipados con Intel® AntiTheft Technology.
Si desea seleccionar dispositivos específicos, seleccione la casilla junto a cada
dispositivo que desee cambiar.
5. Haga clic en "Cambiar la configuración AT en los dispositivos seleccionados" para abrir
el diálogo "Cambiar la configuración AT para los dispositivos equipados con Intel® AT
Seleccionados".
a) En la lista Acción de la fila Acción de solicitud de bloqueo, seleccione una de las
siguientes opciones:
• Bloqueo inmediato del sistema
• Bloquear en el próximo reinicio
b) Desplácese hacia la parte inferior del diálogo y haga clic en Aceptar. La nueva acción de
solicitud de bloqueo Intel AT se guardará para sus dispositivos seleccionados.
NOTA Al activar Intel AT para los dispositivos, el Centro de Clientes configura los
parámetros Intel AT, incluido el código de acceso Intel AT, utilizando los valores por defecto.
Consultar mensajes Intel AT para un dispositivo
El diálogo "Mensaje Intel AT" muestra el mensaje AT actual utilizado por el dispositivo y el nuevo
mensaje en cola para mostrar en la próxima llamada del Agente.
Para ver los mensajes Intel AT actuales y futuros:
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad.
2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Intel® AntiTheft Technology > Administrar dispositivos con Intel® Anti-Theft Technology.
3. En la página "Administrar dispositivos equipados con Intel® Anti-Theft Technology", busque
los dispositivos activos cuyos valores desea consultar. Consulte “Filtrar la lista de
dispositivos” en la página 273.
4. En la columna Identificador de la cuadrícula de resultados, coloque el cursor sobre
que muestra un menú de acceso directo.
, lo
5. Haga clic en el enlace Ver mensaje, lo que abrirá el diálogo "Mensaje Intel® AT".
En la esquina superior derecha del diálogo, haga clic en Cerrar para volver a la página
anterior.
Especificar un nuevo mensaje Intel AT para dispositivos bloqueados
El Centro de Clientes le permite mostrar un mensaje especificado por el usuario cada vez que un
dispositivo equipado con Intel AT se bloquea mediante Intel AT.
IMPORTANTE Los dispositivos Intel AT de primera generación no admiten mensajes Intel AT
personalizados.
Centro de Clientes versión 5.19
267
Capítulo 9: Uso de Intel Anti-Theft Technology
Guía del usuario del Centro de Clientes
Para especificar un nuevo mensaje de bloqueo Intel AT, o cambiar uno existente:
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad.
2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Intel® AntiTheft Technology > Administrar dispositivos con Intel® Anti-Theft Technology.
3. En la página "Administrar dispositivos equipados con Intel® Anti-Theft Technology", busque
los dispositivos activos en los que desea mostrar un mensaje de bloqueo Intel AT. Consulte
“Filtrar la lista de dispositivos” en la página 273.
4. En la cuadrícula de resultados, seleccione los dispositivos de una de las siguientes
maneras:
• Si desea seleccionar todos los dispositivos que se muestran en la cuadrícula de
resultados, seleccione la casilla de verificación de la columna de la izquierda de la fila
superior para abrir el cuadro de diálogo "Seleccionar todos".
Haga clic en uno de las siguientes opciones:
○ Seleccionar todos los registros: selecciona todos los dispositivos que coinciden
con sus criterios de filtro. Estos dispositivos se muestran en las diferentes páginas
de la cuadrícula de resultados Administrar dispositivos equipados con Intel® AntiTheft Technology Anti-Theft Technology.
○ Sólo esta página: selecciona los dispositivos que se muestran en la página actual
de la cuadrícula de resultados Administrar dispositivos equipados con Intel® AntiTheft Technology.
•
Si desea seleccionar dispositivos específicos, seleccione la casilla junto a cada
dispositivo en los que desee mostrar un mensaje de bloqueo Intel AT.
5. Haga clic en "Cambiar la configuración AT en los dispositivos seleccionados" para abrir
el diálogo "Cambiar la configuración AT para los dispositivos equipados con Intel® AT
seleccionados".
a) En la lista Acción para la fila Mensaje Intel AT , seleccione Cambiar mensaje AT. El
diálogo "Cambiar la configuración para dispositivos equipados con Intel® AT
seleccionados" se actualiza para mostrar un campo bajo la lista Acción .
b) Introduzca el mensaje correspondiente en el campo.
c) Desplácese hacia abajo y haga clic en Aceptar en la parte inferior del diálogo. El nuevo
mensaje Intel AT se guarda para los dispositivos seleccionados.
NOTA Al conectar Intel AT para los dispositivos, el Centro de Clientes configura los
parámetros AT, incluido el código de acceso Intel AT, utilizando los valores por defecto.
Cambiar el código de acceso Intel AT
Se utiliza un código de acceso Intel AT por defecto para desbloquear dispositivos equipados con
Intel AT que han sido bloqueados. Puede especificar un código de acceso por defecto para todos los
dispositivos de su cuenta o varios códigos de acceso por defecto para los diferentes dispositivos en
su cuenta. Cuando desbloquea físicamente un dispositivo equipado con Intel AT, debe introducir
este código de acceso.
IMPORTANTE Si su cuenta no tiene un código de acceso por defecto configurado, todas las
funciones Intel AT permanecerán desactivadas para sus dispositivos equipados con Intel AT. Por
motivos de seguridad, el estado Intel AT permanece en Desactivado hasta que se configure un
código de acceso para desbloqueo por defecto en su cuenta.
Centro de Clientes versión 5.19
268
Capítulo 9: Uso de Intel Anti-Theft Technology
Guía del usuario del Centro de Clientes
Para cambiar el código de acceso Intel AT para dispositivos activos:
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad.
2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Intel® AntiTheft Technology > Administrar dispositivos con Intel® Anti-Theft Technology.
3. En la página "Administrar dispositivos con Intel® Anti-Theft Technology", busque los
dispositivos activos cuyos códigos de acceso desea cambiar. Consulte “Filtrar la lista de
dispositivos” en la página 273.
4. En la cuadrícula de resultados, seleccione los dispositivos de una de las siguientes
maneras:
• Si desea seleccionar todos los dispositivos que se muestran en la cuadrícula de
resultados, seleccione la casilla de verificación de la columna de la izquierda de la fila
superior para abrir el cuadro de diálogo "Seleccionar todos".
Haga clic en uno de las siguientes opciones:
○ Seleccionar todos los registros: selecciona todos los dispositivos que coinciden
con sus criterios de filtro. Estos dispositivos se muestran en las diferentes páginas
de la cuadrícula de resultados "Administrar dispositivos equipados con Intel® AntiTheft Technology".
○ Sólo esta página: selecciona solo los dispositivos que se muestran en la página
actual de la cuadrícula de resultados "Administrar dispositivos equipados con
Intel® Anti-Theft Technology".
•
Si desea seleccionar dispositivos específicos, seleccione la casilla junto a cada
dispositivo que requiere un cambio en su código de acceso Intel AT.
5. Haga clic en Cambiar la configuración AT para los dispositivos seleccionados.
6. En el diálogo "Cambiar la configuración de los dispositivos equipados con Intel® AT
seleccionados", haga lo siguiente:
a) En la lista Acción para la fila Código de acceso , seleccione Cambiar código de
acceso.
El diálogo "Cambiar la configuración de los dispositivos equipados con Intel® AT
seleccionados" se actualiza para mostrar los campos Introducir código de acceso y
Confirmar código de acceso bajo la lista Acción.
b) En el campo Introducir código de acceso, introduzca la nueva contraseña numérica
de 4 a 20 dígitos que se usará de aquí en adelante.
c) En el campo Confirmar código de acceso, vuelva a escribir el código de acceso
numérico.
IMPORTANTE No olvide el código de acceso Intel AT. Usar un código de acceso
Intel AT es la manera más rápida de desbloquear dispositivos equipados con Intel AT
que han sido bloqueados.
d) Desplácese hacia abajo y haga clic en Aceptar en la parte inferior del diálogo. El nuevo
código de acceso Intel AT se guardará para sus dispositivos seleccionados.
NOTA Al activar Intel AT para los dispositivos, el Centro de Clientes configura los
parámetros Intel AT, incluido el código de acceso Intel AT, utilizando los valores por defecto.
Centro de Clientes versión 5.19
269
Capítulo 9: Uso de Intel Anti-Theft Technology
Guía del usuario del Centro de Clientes
Desconectar el enrolamiento automático de los dispositivos equipados con
Intel AT
Por defecto, al agregar un nuevo dispositivo equipado con Intel AT a su cuenta, Intel AT se enciende
en ese dispositivo. Puede desactivar el enrolamiento automático de nuevos dispositivos en Intel AT.
También puede querer apagar el enrolamiento automático si ocurre una de las siguientes
situaciones.
• Se están terminando las licencias Intel AT. Por ejemplo, si el arrendamiento del dispositivo
ha terminado y desea retirar el dispositivo, hacerlo cancelará la necesidad de funciones de
seguridad Intel AT en ese dispositivo.
• Intel AT no funciona con el resto de las funciones de seguridad presentes en su dispositivo,
por ejemplo, "Inmovilización de dispositivo".
Para desactivar el enrolamiento automático de nuevos dispositivos en Intel AT:
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad.
2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Intel® AntiTheft Technology > Configurar Valores Intel® Anti-Theft Technology por defecto.
3. En la página "Establecer valores Intel® Anti-Theft Technology por defecto , desmarque la
casilla Activar automáticamente Intel AT para nuevos dispositivos.
4. Haga clic en Guardar.
Al agregar nuevos dispositivos equipados con Intel AT a su cuenta, Intel AT ya no se
enciende en estos dispositivos.
Activar o desactivar Intel AT
Puede encender o apagar Intel AT para un dispositivo individual o varios dispositivos al mismo
tiempo.
Los dispositivos equipados con Intel AT en su cuenta pueden clasificarse en dos categorías:
• Dispositivos con AT activado son aquellos dispositivos para los que puede enviar
solicitudes Intel AT de Bloquear, Desbloquear, y Cambiar estado. Los dispositivos con AT
encendido que se comunican regularmente con el Centro de Monitoreo se llaman
dispositivos Activos.
En cualquier momento dado, el número de dispositivos Activos equipados con Intel AT
debe ser menor o igual al número de licencias Intel AT disponibles para su cuenta. Para
obtener más información, consulte Verificar licencias Intel AT disponibles.
•
Dispositivos con AT desactivado son aquellos dispositivos que no pueden aceptar
solicitudes Intel AT y cuyos temporizadores de cuenta atrás están desactivados. Los
dispositivos con AT apagado también se conocen como dispositivos inactivos.
Según el dispositivo tenga Intel AT encendido o apagado, podrá enviarle solicitudes Intel AT de
Bloqueo, Desbloqueo o Cambio de estado.
Esta sección provee información sobre los siguientes temas:
• Verificar licencias Intel AT disponibles
• Activar Intel AT
• Desactivar Intel AT
Centro de Clientes versión 5.19
270
Capítulo 9: Uso de Intel Anti-Theft Technology
Guía del usuario del Centro de Clientes
Verificar licencias Intel AT disponibles
Utilizando el Centro de Clientes, puede ver el número de licencias Intel AT que su organización ha
comprado y cuántas de estas licencias están ya instaladas.
Para ver cuántas licencias Intel AT ha comprado y cuántas están siendo utilizadas:
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad.
2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Intel® AntiTheft Technology > Administrar dispositivos equipados con Intel® Anti-Theft
Technology.
3. En la página "Administrar dispositivos equipados con Intel Anti-Theft Technology" , sección
Criterios de búsqueda, asegúrese de que el campo el grupo es muestra Todos los
dispositivos y haga clic en Mostrar resultados.
Junto al botón Guardar, verá Uso de licencias (Instaladas/Adquiridas): <x>/<yyy>,
donde x es igual al número de licencias instaladas e yyy es igual al número de licencias
adquiridas.
Si no tiene un número adecuado de licencias, debe apagar Intel AT en algunos dispositivos
para liberar las licencias antes de continuar con la activación de Intel AT en nuevos
dispositivos.
Activar Intel AT
Antes de continuar, asegúrese de que tiene un número adecuado de licencias Intel AT disponibles
para su cuenta (consultar Verificar licencias Intel AT disponibles). Si su cuenta no tiene ninguna
licencia Intel AT disponible, no puede encender Intel AT a ningún dispositivo.
IMPORTANTE No puede realizar una denuncia de robo para un dispositivo con Intel AT Activo o
que puede bloquearse en el futuro por acción de un temporizador. Si su dispositivo es extraviado o
robado, desconecte Intel AT y cancele cualquier solicitud pendiente antes de continuar.
Para activar Intel AT en los dispositivos seleccionados:
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad.
2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Intel® AntiTheft Technology > Administrar dispositivos equipados con Intel® Anti-Theft
Technology.
3. En la página "Administrar dispositivos equipados con Intel® Anti-Theft Technology , abra la
lista Estado AT es y seleccione Intel AT apagado.
4. Especifique todos los demás criterios de filtro apropiados. Consulte “Filtrar la lista de
dispositivos” en la página 273.
5. Haga clic en Mostrar resultados.
La página "Administrar dispositivos equipados con Intel® Anti-Theft Technology" se actualiza
para mostrar una lista de todos los dispositivos que coinciden con sus criterios de búsqueda
en la cuadrícula de resultados.
Centro de Clientes versión 5.19
271
Capítulo 9: Uso de Intel Anti-Theft Technology
Guía del usuario del Centro de Clientes
6. Seleccione la casilla de verificación de la columna de la izquierda de la fila superior para abrir
el diálogo "Seleccionar todos" y haga lo siguiente:
• Haga clic en Seleccionar todos los registros para seleccionar todos los dispositivos
que coinciden con sus criterios de filtro. Estos dispositivos se muestran en las
diferentes páginas de la cuadrícula de resultados Administrar dispositivos equipados
con Intel® Anti-Theft Technology Anti-Theft Technology.
• Haga clic en Sólo esta página para seleccionar solamente los dispositivos que se
muestran en la página actual de la cuadrícula de resultados Administrar dispositivos
equipados con Intel® Anti-Theft Technology.
7.
Haga clic en Cambiar estados para los dispositivos seleccionados para abrir el diálogo
"Cambiar estado AT", donde completará lo siguiente:
a) En la columna Acción para la fila Intel AT desactivado, haga clic en el campo y
seleccione Activar Intel AT.
b) Haga clic en Enviar.
Ocurrirá una de las siguientes acciones:
• Si su cuenta utiliza verificación, se abre la página "Proveer verificación".
NOTA Por defecto, la verificación se encuentra deshabilitada para todas las cuentas.
Para obtener más información, consulte “Métodos de autenticación de seguridad” en la
página 251.
○
○
○
•
Introduzca su contraseña del Centro de Clientes.
Introduzca su Código de token SecurID o su Código de autorización.
Haga clic en Aceptar.
Si su cuenta no utiliza verificación, Intel AT se encenderá para los dispositivos
seleccionados en la próxima llamada del Agente.
Desactivar Intel AT
Si el número de dispositivos activos Intel AT en su cuenta excede el número disponible de licencias
Intel AT, no puede activar Intel AT para dispositivos adicionales. Puede liberar algunas licencias
desactivando Intel AT en dispositivos activos que ya no use o que desee retirar.
Para desactivar Intel AT en los dispositivos seleccionados:
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad.
2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Intel® AntiTheft Technology > Administrar dispositivos equipados con Intel® Anti-Theft
Technology.
3. En la página "Administrar dispositivos equipados con Intel® Anti-Theft Technology" , abra la
lista Estado AT es y seleccione Activo.
4. Especifique todos los demás criterios de filtro apropiados. Consulte “Filtrar la lista de
dispositivos” en la página 273.
5. Haga clic en Mostrar resultados.
La página "Administrar dispositivos equipados con Intel® Anti-Theft Technology" se actualiza
para mostrar una lista de todos los dispositivos que coinciden con sus criterios de búsqueda
en la cuadrícula de resultados.
Centro de Clientes versión 5.19
272
Capítulo 9: Uso de Intel Anti-Theft Technology
Guía del usuario del Centro de Clientes
6. Seleccione la casilla de la columna de la izquierda de la fila superior para abrir el diálogo
"Seleccionar todos" y haga lo siguiente:
• Haga clic en Seleccionar todos los registros para seleccionar todos los dispositivos
que coinciden con sus criterios de filtro. Estos dispositivos se muestran en las
diferentes páginas de la cuadrícula de resultados Administrar dispositivos equipados
con Intel® Anti-Theft Technology Anti-Theft Technology.
• Haga clic en Sólo esta página para seleccionar solamente los dispositivos que se
muestran en la página actual de la cuadrícula de resultados Administrar dispositivos
equipados con Intel® Anti-Theft Technology.
7.
Haga clic en Cambiar estados para los dispositivos seleccionados para abrir el diálogo
"Cambiar estado AT", donde completará lo siguiente:
a) En la columna Acción para la fila Activo, haga clic en el campo y seleccione Desactivar
Intel AT.
NOTA Cuando desconecta Intel AT en uno o más dispositivos, el número
correspondiente de licencias Intel AT pasan a estado disponible para su cuenta.
b) Haga clic en Enviar.
Ocurrirá una de las siguientes acciones:
• Si su cuenta utiliza verificación, se abre la página "Proveer verificación".
NOTA Por defecto, la verificación se encuentra deshabilitada para todas las
cuentas. Para obtener más información, consulte “Métodos de autenticación de
seguridad” en la página 251.
○
○
○
•
Introduzca su contraseña del Centro de Clientes.
Introduzca su Código de token SecurID o su Código de autorización.
Haga clic en Aceptar.
Si su cuenta no utiliza verificación, Intel AT se apaga para el dispositivo en la
próxima llamada del Agente.
Filtrar la lista de dispositivos
Para simplificar la administración de grandes cantidades de dispositivos equipados con tecnología
Intel AT, puede filtrar qué dispositivos se muestran en la cuadrícula de resultados.
NOTA Por defecto, la lista de dispositivos muestra los dispositivos Activos.
Para filtrar la lista de dispositivos equipados con Intel AT:
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad.
2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Intel® AntiTheft Technology > Administrar dispositivos equipados con Intel® Anti-Theft
Technology.
Centro de Clientes versión 5.19
273
Capítulo 9: Uso de Intel Anti-Theft Technology
Guía del usuario del Centro de Clientes
3. En la página "Administrar dispositivos equipados con Intel® Anti-Theft Technology" , área
Mostrar todos los dispositivos donde, establezca los criterios de filtro de la cuadrícula de
resultados basándose en los siguientes valores:
• el grupo es establece el grupo de dispositivos cuyos dispositivos desea mostrar.
• y el campo muestra dispositivos con campos definidos por el usuario específicos,
además de los siguientes campos de datos predefinidos:
○ Identificador
○ Nombre completo detectado del dispositivo
○ Nombre de usuario detectado
○ Marca detectada
○ Modelo detectado
○ Número de serie detectado
○ Número de recurso
•
•
•
•
•
•
y la última llamada esutiliza el sello de día y hora del contacto más reciente entre los
dispositivos y el Centro de Monitoreo.
Estado AT es muestra los dispositivos inactivos o los dispositivos que recurren a la
solicitud de bloqueo Intel AT mediante llamada del Agente.
Valor del temporizador AT es muestra dispositivos en función de la duración del
temporizador de cuenta atrás Intel AT.
Acción de solicitud de bloqueo AT es muestra dispositivos en función de la
configuración que indica cómo bloquear un dispositivo cuando se recurre a la solicitud
de bloqueo Intel AT mediante llamada del Agente. También puede filtrar los resultados
según la configuración que indica la acción de bloqueo en la siguiente llamada del
Agente.
Acción del temporizador AT es muestra aquellos dispositivos que especifican qué
acción debe realizarse cuando la cuenta atrás del temporizador AT llega a cero. También
puede filtrar los resultados según la acción del temporizador en la siguiente llamada del
Agente.
Cambios AT muestra u oculta los dispositivos que tienen valores de parámetros para
actualizar, cuyo contacto con el Centro de Monitoreo está pendiente.
4. Haga clic en Mostrar resultados.
La lista de dispositivos muestra los valores actuales de parámetros para cada dispositivo.
NOTA Si existen errores Intel AT, se muestra un ícono de advertencia en la columna Estado actual
de la cuadrícula de resultados. Haga clic en el ícono de advertencia para ver detalles acerca del
error. Consulte “Usar los códigos de error Intel AT para la resolución de problemas” en la página 284
para obtener información detallada acerca de los tipos de errores que pueden ocurrir.
Bloquear dispositivos con Intel AT
Los administradores de seguridad pueden bloquear los dispositivos equipados con Intel AT de las
siguientes maneras:
• Bloquear dispositivos mediante llamada del Agente
• Bloquear dispositivos con solicitudes de bloqueo Intel AT por SMS
Centro de Clientes versión 5.19
274
Capítulo 9: Uso de Intel Anti-Theft Technology
•
Guía del usuario del Centro de Clientes
Bloquear dispositivos con temporizador de cuentas atrás
NOTA Por defecto, el Centro de Clientes no solicita verificación para generar un token de
recuperación del servidor ni para cambiar el estado Intel AT. Para habilitar la verificación para su
cuenta, póngase en contacto con el Soporte al Cliente de Absolute Software. Consulte “Contactar a
Soporte Global de Absolute Software” en la página 19 para obtener más información.
Cuando bloquea un dispositivo equipado con Intel AT, permanece bloqueado hasta que sea
desbloqueado físicamente (consultar “Desbloquear dispositivos utilizando el código de acceso Intel
AT” en la página 280). También debe indicar al Centro de Clientes que este dispositivo ha sido
desbloqueado (consultar “Cambiar el estado del dispositivo a desbloqueado” en la página 282).
IMPORTANTE No puede realizar una denuncia de robo para un dispositivo con Intel AT activo o
que puede bloquearse en el futuro por acción de un temporizador. Si su dispositivo es robado,
desconecte Intel AT para el dispositivo y cancele cualquier solicitud pendiente antes de continuar
con las tareas en esta sección.
Bloquear dispositivos mediante llamada
del Agente
Puede usar la función "Bloquear dispositivos mediante llamada del Agente" para implementar un
bloqueo Intel AT inmediato en dispositivos extraviados o robados. Una vez configurada la solicitud
de bloqueo, el dispositivo se bloquea en la siguiente llamada del Agente al Centro de Monitoreo,
según la configuración especificada.
NOTA Antes de cambiar algún estado Intel AT en esta tarea, debe proveer verificación. Para
prepararse para esta tarea, necesitará al menos dos códigos de autorización. Para ver instrucciones,
consulte “Métodos de autenticación de seguridad” en la página 251.
Para bloquear dispositivos en la próxima llamada del Agente:
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad.
2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Intel® AntiTheft Technology > Administrar dispositivos equipados con Intel® Anti-Theft
Technology.
3. En la página "Administrar dispositivos con Intel® Anti-Theft Technology" , busque los
dispositivos activos que desea bloquear. Asegúrese de que el campo el estado AT es está
establecido como Activo. Consulte “Filtrar la lista de dispositivos” en la página 273.
4. Haga clic en Mostrar resultados.
5. En la cuadrícula de resultados, seleccione la casilla de la columna de la izquierda de la fila
superior para abrir el diálogo "Seleccionar todos" y haga lo siguiente:
• Haga clic en Seleccionar todos los registros para seleccionar todos los dispositivos
que coinciden con sus criterios de filtro. Estos dispositivos se muestran en las
diferentes páginas de la cuadrícula de resultados Administrar dispositivos equipados
con Intel® Anti-Theft Technology Anti-Theft Technology.
Centro de Clientes versión 5.19
275
Capítulo 9: Uso de Intel Anti-Theft Technology
•
Guía del usuario del Centro de Clientes
Haga clic en Sólo esta página para seleccionar solamente los dispositivos que se
muestran en la página actual de la cuadrícula de resultados Administrar dispositivos
equipados con Intel® Anti-Theft Technology.
6. Haga clic en Cambiar estados para los dispositivos seleccionados. Se abre el diálogo
"Cambiar estado AT", donde debe realizar las siguientes acciones:
a) En la columna Acción para la fila Activo, haga clic en el campo y seleccione Bloquear.
b) Haga clic en Enviar.
7.
El diálogo "Cambiar Estado AT" se actualizará con un diálogo donde proveerá verificación,
como se indica a continuación:
a) Introduzca su contraseña del Centro de Clientes.
b) Introduzca el Código de autorización (consultar “Solicitar un código de autorización de
seguridad” en la página 253) o el Código de credencial SecurID (consultar “Utilizar
tokens RSA SecurID para servicios de seguridad” en la página 251).
c) Haga clic en Aceptar.
8. Se abre el diálogo "Enviar solicitud de bloqueo Intel® Anti-Theft" por SMS. Según la
tecnología compatible en el dispositivo de destino, ocurrirá una de las dos siguientes
acciones:
• Si el dispositivo tiene RTT habilitado y está equipado con Intel AT, un cuadro de diálogo
solicitará que fuerce una llamada al dispositivo.
i) Haga clic en Enviar solicitud de bloqueo por SMS.
ii) En el diálogo de confirmación "Estado de envío de solicitud de bloqueo Intel® AntiTheft por SMS", haga clic en Continuar.
iii) Cuando el dispositivo reciba y procese el mensaje SMS, y según las opciones AT
por defecto configuradas para la cuenta, el dispositivo se bloquea durante la
próxima llamada del Agente en una de las maneras siguientes:
• Bloqueo inmediato del sistema: el dispositivo se bloquea en la llamada del
Agente inmediatamente después de enviar la solicitud al dispositivo.
IMPORTANTE Utilice la opción Bloqueo inmediato del sistema con precaución,
ya que el riesgo de corromper información es más alto si el dispositivo se bloquea
mientras se está ejecutando el sistema operativo y hay archivos abiertos.
•
•
Bloquear en el próximo reinicio: el dispositivo se bloquea en el siguiente
reinicio del sistema después de la llamada del Agente.
Para todos los demás dispositivos, queda establecida la solicitud de bloqueo Intel AT
mediante llamada del Agente.
9. En la página "Administrar dispositivos equipados con Intel® Anti-Theft Technology" , haga lo
siguiente:
a) En el campo Estado AT es ubicado en Criterios de búsqueda, abra la lista, haga clic en
Cualquiera, y luego en Mostrar resultados.
b) En la tabla de resultados, visualice la fila de este dispositivo.
El Estado actual de Bloqueo solicitado persiste hasta que el dispositivo llame, y luego
cambia a Bloqueado.
El dispositivo equipado con Intel AT permanece bloqueado hasta que sea desbloqueado
físicamente (consultar “Desbloquear dispositivos utilizando el código de acceso Intel AT” en
la página 280). También debe hacer saber al Centro de Clientes que este dispositivo ha sido
desbloqueado (consultar “Cambiar el estado del dispositivo a desbloqueado” en la
Centro de Clientes versión 5.19
276
Capítulo 9: Uso de Intel Anti-Theft Technology
Guía del usuario del Centro de Clientes
página 282).
Bloquear dispositivos con solicitudes de
bloqueo Intel AT por SMS
Para dispositivos compatibles con tecnología Intel AT y RTT (lo que significa que están equipados
con un adaptador de banda ancha móvil), puede optar por enviar la solicitud de bloqueo Intel AT
usando un mensaje SMS.
Los dispositivos bloqueados con una solicitud de bloqueo Intel AT por SMS se bloquean de
inmediato una vez procesado el mensaje SMS. Según la configuración de Intel AT especificada para
el dispositivo, el bloqueo puede tener lugar inmediatamente o en el siguiente reinicio. Además, la
configuración define el mensaje que se muestra en el dispositivo bloqueado. Asegúrese de que el
adaptador de banda ancha móvil cumpla con los requisitos que se especifican en “Adaptadores de
banda ancha móvil compatibles” en la página 234.
NOTA Si el dispositivo destino no se ejecuta con uno de los procesadores compatibles con RTT y
MCIC, igualmente puede usarse MCIC para bloquear el dispositivo con Intel AT más rápidamente
que con una llamada del Agente.
Actualmente, la solicitud de bloqueo Intel AT por SMS y las funcionalidades MCIC sólo están
disponibles si está bloqueando un dispositivo individual. No puede iniciar solicitudes de bloqueo por
SMS utilizando RTT o MCIC si está editando más de un dispositivo.
La opción "Solicitud de bloqueo Intel AT por SMS" ofrece las siguientes funcionalidades:
• Enviar solicitudes de bloqueo Intel AT por SMS
• Monitorear el estado de la solicitud de bloqueo Intel AT por SMS
Enviar solicitudes de bloqueo Intel AT por SMS
Para bloquear dispositivos con una solicitud de bloqueo Intel AT por SMS:
IMPORTANTE La solicitud de bloqueo Intel AT por SMS bloquea el dispositivo una vez recibido el
mensaje, según la configuración Intel AT de su dispositivo. Utilice la función "Bloqueo inmediato"
con precaución, ya que el riesgo de corromper la información es alto si el dispositivo es bloqueado
cuando el sistema operativo está en ejecución y hay archivos abiertos. Consulte “Configurar valores
de parámetros por defecto” en la página 261 para obtener más información sobre las opciones
posibles.
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad.
2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Intel® AntiTheft Technology > Administrar dispositivos equipados con Intel® Anti-Theft
Technology.
3. En la página "Administrar dispositivos equipados con Intel Anti-Theft Technology" del Centro
de Clientes, busque el dispositivo correspondiente.
4. En la columna Identificador de la cuadrícula de resultados, desplace el puntero por encima
del botón de acceso directo y haga clic. En el menú de acceso directo, haga lo siguiente:
Centro de Clientes versión 5.19
277
Capítulo 9: Uso de Intel Anti-Theft Technology
Guía del usuario del Centro de Clientes
a)
Haga clic en el enlace Cambiar estado. Se abra el cuadro de diálogo "Cambiar estado
AT".
b) Seleccione la opción Bloquear.
c) Haga clic en Aceptar. Pueden darse las siguientes situaciones:
• Para dispositivos compatibles con RTT y tecnología Intel AT 2.0, se abre el cuadro
de diálogo "Enviar solicitud de bloqueo Intel® Anti-Theft por SMS".
• Para los dispositivos que no son compatibles con RTT e Intel AT 2.0, el dispositivo
se bloquea en la siguiente llamada del Agente. Consulte “Situación de bloqueo
mediante llamada del Agente” en la página 256 para obtener más información.
5. Haga clic en Enviar solicitud de bloqueo por SMS para el adaptador de banda ancha móvil
apropiado. Si el dispositivo y el adaptador de banda ancha móvil cumplen los requisitos para
poder recibir solicitudes de bloqueo Intel AT por SMS, se envía la "Solicitud de bloqueo por
SMS". Se abre el diálogo "Estado del envío de la solicitud de bloqueo Intel AT por SMS",
mostrando un mensaje que confirma que la transmisión ha sido satisfactoria.
6. Haga clic en Continuar.
Se abre la página "Administrar dispositivos equipados con Intel® Anti-Theft Technology" .
Monitorear el estado de la solicitud de bloqueo Intel AT por SMS
El diálogo "Estado de solicitud de bloqueo Intel AT por SMS" le permite monitorear el estado de las
solicitudes de bloqueo Intel AT por SMS enviadas previamente y enviar hasta tres nuevas solicitudes
de bloqueo Intel AT por SMS antes de la siguiente llamada programada del Agente.
El diálogo "Estado de solicitud de bloqueo Intel AT por SMS" ofrece la siguiente información acerca
de las solicitudes de bloqueo Intel AT por SMS en la sección Solicitudes de bloqueo por SMS
enviadas recientemente:
• Creado muestra la fecha en que se envió la "Solicitud de bloqueo Intel AT por SMS".
• Actualizado muestra la fecha en que se actualizó por última vez la información sobre la
"Solicitud de bloqueo Intel AT por SMS".
• ID indica el número de identificación único generado por el sistema y asignado a la "Solicitud
de bloqueo Intel AT por SMS".
• Número de teléfono muestra el número de teléfono asociado con el adaptador de banda
ancha móvil al que se le envió la "Solicitud de bloqueo Intel AT por SMS".
• Estado indica el estado actual de la "Solicitud de bloqueo Intel AT por SMS".
Esta sección incluye las siguientes tareas:
• Consultar el estado de una "Solicitud de bloqueo Intel AT por SMS".
• Enviar una nueva "Solicitud de bloqueo Intel AT por SMS".
Consultar el estado de una "Solicitud de bloqueo Intel AT por SMS".
Para consultar el estado de "Solicitud de bloqueo Intel AT por SMS" enviadas previamente:
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad.
2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Intel® AntiTheft Technology > Administrar dispositivos equipados con Intel® Anti-Theft
Technology.
3. En la página "Administrar dispositivos equipados con Intel® Anti-Theft Technology", busque
el dispositivo Intel AT bloqueado correspondiente.
Centro de Clientes versión 5.19
278
Capítulo 9: Uso de Intel Anti-Theft Technology
Guía del usuario del Centro de Clientes
4. En la cuadrícula de resultados, desplace el cursor por encima del botón de acceso directo
en la columna Identificador del dispositivo correspondiente para abrir el menú de acceso
directo.
Si el dispositivo se encuentra actualmente en estado Bloqueo solicitado o Bloqueado, se
muestra el enlace Solicitudes de bloqueo por SMS en el menú de acceso directo.
5. Haga clic en el enlace Solicitudes de bloqueo por SMS. Se abre el diálogo "Estado de
solicitud de bloqueo Intel® AT por SMS", con información acerca de las solicitudes de
bloqueo Intel AT por SMS en la sección Solicitudes de bloqueo por SMS enviadas
recientemente.
Enviar una nueva "Solicitud de bloqueo Intel AT por SMS".
Para enviar una nueva "Solicitud de bloqueo Intel AT por SMS" utilizando el diálogo "Estado de
solicitud de bloqueo de Intel® Anti-Theft por SMS":
1.
Complete la tarea “Consultar el estado de una "Solicitud de bloqueo Intel AT por SMS".” en
la página 278.
2. En el diálogo "Estado de solicitud de bloqueo Intel® AT por SMS", haga clic en Enviar
"Solicitud de bloqueo por SMS".
Si el dispositivo no está bloqueado y cumple con los requisitos para la transmisión de la
"Solicitud de bloqueo Intel AT por SMS", se envía la nueva "Solicitud de bloqueo Intel AT por
SMS".
Se abre el diálogo "Estado de solicitud de bloqueo Intel® Anti-Theft por SMS", mostrando un
mensaje que confirma que la transmisión ha sido satisfactoria.
3. Haga clic en Cerrar.
Se abre el diálogo "Estado de solicitud de bloqueo Intel® AT por SM", mostrando el estado
de todas las solicitudes de bloqueo Intel AT por SMS enviadas al dispositivo.
Bloquear dispositivos con temporizador de
cuentas atrás
Puede utilizar el temporizador de cuenta atrás para bloquear dispositivos con Intel AT si el
dispositivo no llama al Centro de Monitoreo durante un determinado período de tiempo. La función
"Bloquear dispositivos con temporizador de cuentas atrás" le permite monitorear la seguridad de los
dispositivos de su cuenta.
Para bloquear uno o más dispositivos utilizando el temporizador de cuenta atrás:
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad.
2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Intel® AntiTheft Technology > Configurar Valores Intel® Anti-Theft Technology por defecto.
3. Realice una de las siguientes opciones:
• Para dispositivos múltiples, complete la tarea “Configurar valores de parámetros por
defecto” en la página 261 para configurar los valores predeterminados de Intel AT para
toda la cuenta utilizando la página "Configurar valores predeterminados de Intel® AT".
• En un dispositivo individual, complete la tarea “Cambiar parámetros para dispositivos
activos” en la página 264 para configurar los valores predeterminados de Intel AT de
toda la cuenta utilizando la página "Cambiar configuración AT para los dispositivos
seleccionados".
Centro de Clientes versión 5.19
279
Capítulo 9: Uso de Intel Anti-Theft Technology
Guía del usuario del Centro de Clientes
4. Según la configuración de Período del temporizador y Acción del temporizador
especificada para el dispositivo, el dispositivo se bloquea de una de las siguientes maneras:
• Bloqueo inmediato del sistema: el dispositivo se bloquea inmediatamente una vez
finalizada la cuenta atrás del temporizador.
IMPORTANTE La opción "Bloqueo inmediato del sistema" debe usarse con
precaución, ya que el riesgo de corromper la información es más alto si el dispositivo se
bloquea mientras se está ejecutando el sistema operativo y hay archivos abiertos.
•
Bloqueo en el próximo reinicio: el dispositivo se bloquea en el siguiente reinicio del
sistema después de finalizada la cuenta atrás.
Desbloquear dispositivos equipados con Intel AT
bloqueados
Puede desbloquear un dispositivo equipado con Intel AT bloqueado de una de las siguientes
maneras:
• Desbloquear dispositivos utilizando el código de acceso Intel AT
• Desbloquear dispositivos usando un token de recuperación del servidor
IMPORTANTE Cuando el dispositivo haya sido desbloqueado físicamente, deberá cambiar su
estado en el Centro de Clientes. Si no cambia el estado del dispositivo, éste se volverá a bloquear
en la siguiente llamada del Agente al Centro de Monitoreo. Para obtener más información, consulte
“Cambiar el estado del dispositivo a desbloqueado” en la página 282.
Desbloquear dispositivos utilizando el
código de acceso Intel AT
Para desbloquear un dispositivo utilizando el código de acceso Intel AT:
1.
Encienda el dispositivo Intel AT bloqueado.
2. En la página de "Recuperación Intel AT", especifique la opción código de acceso
(dependiendo del dispositivo, Tal vez le indiquen que debe pulsar 1 o F1).
3. Escriba el Código de acceso Intel AT para reactivación usando la fila numérica de su
teclado (no el teclado numérico).
Para obtener más información sobre dónde puede establecer el código de acceso, consulte
“Establecer el código de acceso Intel AT por defecto” en la página 263.
4. Pulse Introducir para desbloquear y comenzar a usar el dispositivo.
5. Ahora que ha desbloqueado físicamente el dispositivo, debe indicárselo al Centro de
Clientes cambiando el estado del dispositivo.
Para obtener más información, consulte “Cambiar el estado del dispositivo a
desbloqueado” en la página 282.
Centro de Clientes versión 5.19
280
Capítulo 9: Uso de Intel Anti-Theft Technology
Guía del usuario del Centro de Clientes
Desbloquear dispositivos usando un token
de recuperación del servidor
Si no conoce el código de acceso Intel AT para reactivación o si éste no funciona, los
administradores del sistema puede usar un token de recuperación del servidor para desbloquear el
dispositivo.
Esta sección incluye las siguientes tareas:
• Generar un token de recuperación del servidor
• Utilizar un token de recuperación del servidor para desbloquear un dispositivo bloqueado
Generar un token de recuperación del servidor
Para generar un token de recuperación del servidor para su dispositivo bloqueado:
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad.
2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Intel® AntiTheft Technology > Administrar dispositivos equipados con Intel® Anti-Theft
Technology.
3. En la página "Administrar dispositivos equipados con Intel® Anti-Theft Technology", busque
el dispositivo Intel AT bloqueado correspondiente. Consulte “Filtrar la lista de dispositivos”
en la página 273.
4. En la cuadrícula de resultados, haga clic en el ícono
dispositivo apropiado.
de la columna Identificador del
5. En el menú, haga clic en Generar un token de recuperación del servidor.
6. En la página "Generar token de recuperación del servidor", campo Introduzca el ID de
recuperación de plataforma, introduzca el ID de recuperación de plataforma del
dispositivo bloqueado.
NOTA Encontrará el ID de recuperación de plataforma para un dispositivo bloqueado en
la pantalla "Mensaje de recuperación Intel® AT".
7.
Haga clic en Generarun token de recuperación del servidor.
Si su cuenta utiliza verificación, se abre la página "Proveer verificación".
NOTA Por defecto, la verificación se encuentra deshabilitada para todas las cuentas. Para
obtener más información, consulte “Métodos de autenticación de seguridad” en la
página 251.
a) Introduzca su contraseña del Centro de Clientes.
b) Introduzca su Código de token SecurID o su Código de autorización.
c) Haga clic en Aceptar.
La página "Generar token de recuperación del servidor" se actualiza y muestra el token
de recuperación del servidor
8. Tome nota del código del token de recuperación del servidor.
Centro de Clientes versión 5.19
281
Capítulo 9: Uso de Intel Anti-Theft Technology
Guía del usuario del Centro de Clientes
Utilizar un token de recuperación del servidor para desbloquear un
dispositivo bloqueado
Para desbloquear un dispositivo bloqueado utilizando un token de recuperación del servidor:
1.
Encienda el dispositivo bloqueado.
2. En la página de "Recuperación Intel AT", especifique la opción "Token del servidor"
(dependiendo del dispositivo, tal vez se le indique pulsar 2 o F2).
3. Escriba el token de recuperación del servidor usando la fila numérica de su teclado (no el
teclado numérico).
4. Presione la tecla Enter para reiniciar su dispositivo.
5. Ahora que ha desbloqueado físicamente el dispositivo, debe hacérselo saber al Centro de
Clientes cambiando el estado del dispositivo a desbloqueado. Consulte Cambiar el estado
del dispositivo a desbloqueado.
Cambiar el estado del dispositivo
Si su organización utiliza verificación, debe proveer su contraseña del Centro de Clientes y un código
de autorización cada vez que cambie el estado Intel AT de un dispositivo. Consulte “Solicitar un
código de autorización de seguridad” en la página 253 para obtener más información e
instrucciones.
Esta sección incluye las siguientes tareas:
• Cambiar el estado del dispositivo a desbloqueado
• Cancelar una solicitud de cambio de estado del dispositivo
Cambiar el estado del dispositivo a
desbloqueado
Cuando un administrador de seguridad desbloquea un dispositivo bloqueado mediante una "Solicitud
de bloqueo Intel AT", el estado del dispositivo debe cambiarse a Activo en el Centro de Clientes. Si
no cambia el estado a Activo, el dispositivo volverá a bloquearse en la siguiente llamada del Agente.
NOTA Por defecto, la verificación se encuentra deshabilitada para todas las cuentas. Para obtener
más información, consulte “Métodos de autenticación de seguridad” en la página 251.
Para cambiar el estado de un dispositivo desbloqueado:
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad.
2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Intel® AntiTheft Technology > Administrar dispositivos equipados con Intel® Anti-Theft
Technology.
3. En la página "Administrar dispositivos equipados con Intel® Anti-Theft Technology" del
Centro de Clientes, busque el dispositivo correspondiente.
4. En la cuadrícula de resultados, seleccione la casilla junto a la columna Identificador para el
dispositivo cuyo estado desea cambiar a Desbloqueado.
5. Haga clic en Cambiar estados para los dispositivos seleccionados.
Centro de Clientes versión 5.19
282
Capítulo 9: Uso de Intel Anti-Theft Technology
Guía del usuario del Centro de Clientes
6. En el diálogo "Cambiar estado AT", realice las siguientes acciones:
a) En la columna Acción para la fila Bloqueado, haga clic en el campo y seleccione
Desbloquear.
b) Haga clic en Enviar.
7.
Se actualizará el diálogo "Cambiar estado AT", donde puede ocurrir lo siguiente:
• Si su cuenta utiliza verificación, se abre la página Proveer verificación.
NOTA Por defecto, la verificación se encuentra deshabilitada para todas las cuentas.
Para obtener más información, consulte “Métodos de autenticación de seguridad” en la
página 251.
•
i) Introduzca su contraseña del Centro de Clientes.
ii) Introduzca su Código de token SecurID o su Código de autorización.
iii) Haga clic en Aceptar.
Para dispositivos equipados con Intel AT y con RTT habilitado, se le pedirá que pruebe
una llamada forzada. (Consulte “Iniciar una llamada forzada” en la página 237.) Haga clic
en Intentar llamada forzada y luego en Aceptar.
En el diálogo "Estado de llamada forzada", verá una confirmación de que la llamada
forzada ha sido satisfactoria. Haga clic en Cerrar.
El estado del dispositivo cambia a Desbloqueo solicitado. Después de la siguiente llamada
del Agente, el estado cambia a Activo.
Cancelar una solicitud de cambio de estado
del dispositivo
Los administradores de seguridad pueden cancelar una solicitud de Desbloqueo pendiente que aún
no haya sido implementada en un dispositivo.
NOTA Por defecto, la verificación se encuentra deshabilitada para todas las cuentas. Para obtener
más información, consulte “Métodos de autenticación de seguridad” en la página 251.
Para cancelar una solicitud de "Desbloqueo de dispositivo":
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad.
2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Intel® AntiTheft Technology > Administrar dispositivos equipados con Intel® Anti-Theft
Technology.
3. En la página "Administrar dispositivos equipados con Intel® Anti-Theft Technology", busque
el dispositivo para el que desea cancelar la solicitud de desbloqueo. Consulte “Filtrar la lista
de dispositivos” en la página 273.
4. En la cuadrícula de resultados, bajo la columna Identificador, haga clic con el botón
derecho sobre el identificador correspondiente a su dispositivo para abrir el menú de acceso
directo.
5. Haga clic en el enlace Cambiar estado.
6. En el diálogo "Cambiar estado AT" del área Cambiar estado AT, seleccione la opción
Cancelado.
7.
Haga clic en Aceptar.
Centro de Clientes versión 5.19
283
Capítulo 9: Uso de Intel Anti-Theft Technology
Guía del usuario del Centro de Clientes
En la tabla de resultados, el Centro de Clientes muestra los cambios de estado pendientes
junto al estado actual de los dispositivos.
La próxima vez que el dispositivo cuyo estado cambió a desbloqueado se ponga en contacto
con el Centro de Monitoreo, el dispositivo se desbloquea y el estado cambia a Activo.
Preparar dispositivos equipados con Intel AT para el
servicio
Si necesita enviar un dispositivo equipado con Intel AT a servicio técnico, realice una de las
siguientes opciones:
• Establezca la acción por defecto del temporizador a No hacer nada. Consulte
“Configurar la acción por defecto del temporizador” en la página 261 para obtener más
información.
NOTA La opción No hacer nada no está disponible para dispositivos Intel AT de primera
generación. Si la opción No hacer nada no está disponible, apague Intel AT para el
dispositivo.
•
Apague Intel AT en el dispositivo para asegurarse de que el estado sea Inactivo. Consulte
“Activar o desactivar Intel AT” en la página 270 para obtener más información.
IMPORTANTE Apagar Intel AT o cambiar la acción del temporizador por defecto no
comprometerá la seguridad de sus dispositivos. Todavía podrá hacer un seguimiento de sus
dispositivos, denunciarlos como robados y bloquearlos a distancia en caso de robo. Sin embargo,
recomendamos reconfigurar sus dispositivos equipados con Intel AT después del servicio.
Usar los códigos de error Intel AT para la resolución de
problemas
La siguiente tabla provee los códigos de error Intel AT con sus descripciones para asistirlo en la
resolución de sus problemas.
Código de error
Descripción del error
Errores generales de la plataforma
0
Falló la verificación de versión de la plataforma.
1
Intel AT está habilitado, pero actualmente está inactivo.
2
Intel AT está habilitado y activo.
3
Intel AT no es compatible con el dispositivo por limitaciones del Chipset, el
procesador o el BIOS.
5
Intel AT no está permitido en este dispositivo porque está apagado en el BIOS o
porque el dispositivo no soporta Intel AT.
6
No parece haber componentes ICLS instalados. Para resolver esta cuestión, instale
el paquete ICLS o MEI desde el sitio web de su OEM.
8192
No se encuentra el controlador de interfaz de Intel Management Engine.
Centro de Clientes versión 5.19
284
Capítulo 9: Uso de Intel Anti-Theft Technology
Guía del usuario del Centro de Clientes
Código de error
Descripción del error
8193
No se encuentra el controlador de interfaz de Intel Management Engine.
8194
El comando del controlador de interfaz de Intel Management Engine falló porque la
versión del controlador es incorrecta.
8192
Falló la instrumentación de administración COM de Windows.
12290
La instrumentación de administración de Windows falló al crear una instancia.
12291
La instrumentación de administración de Windows falló al leer el SMBIOS. La
misma debe leer el SMBIOS para determinar si tiene capacidad Intel AT. Verifique
WMI (Windows Management Instrumentation) en el dispositivo.
12292
Windows Management Instrumentation falló al crear un proxy. Verifique el WMI del
dispositivo.
12293
La instrumentación de administración de Windows falló al leer el SMBIOS y
confirmar si el dispositivo es compatible con Intel AT.
16358, 16386,
16389, 16390,
16391, 16392
El firmware de Intel AT generó un error al leer la información de la plataforma. La
causa principal de este error pues ser un firmware incorrecto.
16387
El chipset del dispositivo no cumple con el hardware requerido para el
funcionamiento de Intel AT.
16388
No pudo determinarse la versión de Intel AT.
20480
Falta uno o más de los DLLs de ICLS. Para resolver esta cuestión, instale el paquete
ICLS o MEI desde el sitio web de su OEM.
20481
Falta uno o más de los certificados de ICLS. Para resolver esta cuestión, instale el
paquete ICLS o MEI desde el sitio web de su OEM.
20482
El DLL de ICLS existe pero no en la versión correcta. Para resolver esta cuestión,
instale el paquete ICLS o MEI desde el sitio web de su OEM.
Error de inscripción Intel
1
El proceso de inscripción Intel AT falló porque expiró el tiempo de la solicitud.
2
El tipo de inscripción Intel AT solicitado no está autorizado y, por lo tanto, ha fallado.
3, 5, 8, 9, 16
4
6
Se produjo un error de comunicación con el servidor de permisos Intel; vuelva a
intentarlo.
El servidor de permisos Intel devuelve un error de enrolamiento en curso si el
cliente solicita la inscripción cuando ya hay una solicitud en curso.
Se produjo un error de inscripción debido a una o más de las siguientes causas:
• Clave de licencia no válida
• Nombre nulo del servidor de permisos de Intel
• Nombre no válido del servidor de permisos de Intel
• Número de puerto no válido
7
El servidor de permisos de Intel devuelve un error de 'inscripción no procesada' si
se recibe un mensaje de inscripción cuando el mismo no está en curso.
10
El cliente no puede inscribirse en Intel AT porque la plataforma no es compatible.
Compruebe que su BIOS sea compatible con Intel AT.
11
El cliente no puede inscribirse en Intel AT porque no está disponible en la
plataforma. Compruebe que su firmware de Management Engine sea compatible
con Intel AT.
12
El controlador del interfaz de Intel Management Engine devolvió un error en la
comunicación.
13
El servidor de permisos de Intel falló durante el proceso de inscripción.
Centro de Clientes versión 5.19
285
Capítulo 9: Uso de Intel Anti-Theft Technology
Código de error
Guía del usuario del Centro de Clientes
Descripción del error
14
El cliente devuelve un error por un intento de llamada del Agente desde un cliente
no inscrito y en estado inactivo.
15
Falló el desarrollo del siguiente mensaje al cliente.
16
Error debido al pasar un cursor nulo para un msgIn o MsgOut para una función.
17
Se recibió un mensaje para continuar la llamada del Agente cuando la llamada del
Agente no estaba en curso.
18
La llamada del Agente está en curso.
19
Error debido a que no concuerdan el ID de cliente en el mensaje recibido y el ID del
dispositivo de origen.
20, 21, 22, 23, 24,
25, 26, 27
Se produjo un fallo al comunicarse con el firmware local de la máquina, vuelve a
intentarlo.
28
La última respuesta de Management Engine contiene un fallo de descifrado.
29
La última respuesta de Management Engine contiene una firma no válida.
30
El cliente no está en el estado correcto para realizar la operación.
31
La recuperación de la inscripción debe completarse antes de realizar otra operación
de inscripción.
32
La operación falló porque la versión especificada no fue la esperada.
33
La operación de inscripción falló porque expiró la comunicación con el servidor de
permisos.
34
La operación de inscripción falló por un error relacionado con la red durante la
comunicación con el servidor de permisos.
35
La llamada SDK API falló porque el SDK no fue iniciado correctamente.
40
ID de cliente NULO o no válido suministrado para el registro WWAN.
41
Falló la configuración WWAN del cliente.
42
El cliente no pudo cargar una DLL dinámicamente.
43
El intento del cliente de darse de baja con la interfaz WWAN falló porque el cliente
no se había registrado.
47
El servidor encontró un problema para calcular un token de recuperación del
servidor (SRTK).
49
El cliente recibió un mensaje SMS no válido.
50
El intento del cliente de acceder a un mensaje SMS falló porque no se encontraron
mensajes SMS disponibles.
51
El intento del cliente de acceder a un mensaje SMS falló porque el mensaje estaba
destinado a otro destinatario.
52
El servidor no reintentó el bloqueo 3G debido a que se excedió el número de
mensajes de envío.
53
Se produjo un error al leer el mensaje SMS.
54
El módulo 3G previsto no está disponible.
55
Falló el intento de enviar un mensaje SMS.
Centro de Clientes versión 5.19
286
Capítulo 10
Utilizar el "Borrado de datos"
El borrado de datos permite a los administradores de seguridad y las usuarios avanzados de
seguridad del Centro de Clientes eliminar parte o la totalidad de los datos de un disco duro en un
dispositivo a distancia. Los usuarios avanzados de seguridad pueden llevar a cabo operaciones de
"Borrado de datos" solo sobre dispositivos que están en el grupo de dispositivos al que han sido
asignados.
NOTA El "Borrado de datos" está disponible con los servicios Computrace®Plus, Computrace
Complete, Computrace Data Protection, Computrace One, y Computrace Mobile únicamente.
Este capítulo describe la siguiente información:
• Requisitos mínimos del sistema
• Algoritmos de borrado
• Pre-requisitos para borrado de datos
• Solicitar una operación de "Borrado de datos"
• Políticas de borrado
• Monitoreo del estado de "Borrado de datos"
• Eliminar o cancelar una solicitud de "Borrado de datos"
• Archivos de registro de borrado
Requisitos mínimos del sistema
El "Borrado de datos" está disponible para dispositivos que cumplen con los siguientes requisitos
mínimos de sistema:
• Sistemas operativos: El dispositivo de destino debe tener uno de los sistemas operativos
compatibles instalado (consulte “Plataformas compatibles con el Agente Computrace” en la
página 18).
NOTA El "Borrado de datos" no es compatible con dispositivos que ejecutan un sistema
operativo Linux.
•
Agente Computrace: El dispositivo de destino debe poseer un Agente Computrace
instalado y llamando regularmente al Centro de Monitoreo Absolute. Para más información
sobre las versiones más actuales del Agente, consulte “Descargar el Agente Computrace”
en la página 124.
Algoritmos de borrado
El servicio de "Borrado de datos" usa distintos algoritmos de borrado para distintos tipos de
dispositivos y sistemas operativos. El algoritmo usado para los PC con Windows supera
ampliamente las recomendaciones estipuladas por el Instituto Nacional de Estándares y Tecnología
de Estados Unidos. Para obtener más detalles, consulte la publicación especial del NIST 800-88:
Pautas para la limpieza de medios: Recomendaciones del Instituto Nacional de Estándares y
Centro de Clientes versión 5.19
287
Capítulo 10: Utilizar el "Borrado de datos"
Guía del usuario del Centro de Clientes
Tecnología, disponibles en http://csrc.nist.gov/publications/nistpubs/800-88/NISTSP800-88_witherrata.pdf.
El algoritmo utilizado en dispositivos Windows Mobile cumple con los requisitos de estas
directrices, excepto en el restablecimiento del teléfono a su configuración de fábrica.
En algunos sistemas operativos no pueden recuperarse datos una vez que se hayan eliminado,
incluso mediante software forense o herramientas de análisis de permanencia de datos.
Pre-requisitos para borrado de datos
El "Borrado de datos" puede no estar disponible para todos los dispositivos en su cuenta
dependiendo de otras operaciones de seguridad en progreso, como "Inmovilización de dispositivo" y
"Recuperación de archivos a distancia". Los dispositivos para los cuales se desea realizar una
solicitud de "Borrado de datos" deben estar libre de conflictos con otras operaciones de seguridad.
Antes de solicitar una operación de "Borrado de datos" para un dispositivo, realice lo siguiente,
según sea aplicable:
1.
Desactive la inmovilización del dispositivo. Consulte “Desactivar "Inmovilización de
dispositivo" inmovilizado” en la página 330 para obtener más información.
2. Cancele cualquier solicitud de "Recuperación remota de archivos" pendiente o espere a que
se complete antes de solicitar una operación de "Borrado de datos". Consulte “Cancelar una
solicitud de "Recuperación de archivos"” en la página 342 para obtener más información.
3. Asegúrese de que cualquier denuncia de robo asociada esté cerrada, ya que no puede
realizar una solicitud de "Borrado de datos" para un dispositivo que tiene una denuncia de
robo abierta. Antes de ejecutar una operación de "Borrado de datos", póngase en contacto
con Soporte Global de Absolute Software para cerrar cualquier denuncia de robo abierta
asociada con el dispositivo. Para obtener instrucciones sobre cómo ponerse en contacto
con Soporte Global de Absolute Software, consulte “Contactar a Soporte Global de
Absolute Software” en la página 19.
4. Asegúrese de que el administrador de seguridad o usuario avanzado de seguridad que
solicita el "Borrado de datos" no haya cambiado su dirección de correo electrónico
recientemente. Aunque las direcciones de correo electrónico pueden cambiarse, esto
impide temporalmente al usuario llevar a cabo operaciones de seguridad por las siguientes
72 horas.
5. Si está solicitando un "Borrado de datos" por Fin del arrendamiento/vida útil, deshabilite Intel
AT y cualquier otra opción de seguridad de datos y dispositivos sobre el dispositivo de
destino antes de continuar. La omisión del paso anterior puede dar como resultado
múltiples reinicios del dispositivo de destino. Si estas precondiciones no se cumplen
después de 5 reinicios y 5 llamadas satisfactorias del Agente al Centro de Monitoreo, la
operación de "Borrado de datos" no se iniciará y el estado cambiará a Insatisfactorio.
Centro de Clientes versión 5.19
288
Capítulo 10: Utilizar el "Borrado de datos"
Guía del usuario del Centro de Clientes
¡ADVERTENCIA! No puede enviar una solicitud de "Borrado de datos" por fin de
arrendamiento/vida útil para dispositivos con Full-Disk Encryption (FDE). Enviar una solicitud
de "Borrado de datos" por fin de arrendamiento/vida útil para dispositivos con FDE puede
provocar que el dispositivo deje de funcionar. Para enviar una solicitud de "Borrado de
datos", en estos casos, en el campo Motivo seleccione Otro o elimine la encriptación del
dispositivo antes de proceder con este tipo de solicitud de "Borrado de datos".
También tenga en cuenta que para que una solicitud de "Borrado de datos" por fin de
arrendamiento/vida útil se complete con éxito, el dispositivo debe estar conectado a
Internet mediante una conexión LAN. Si el dispositivo está utilizando una conexión
inalámbrico, la solicitud de "Borrado de datos" quedará pendiente.
Solicitar una operación de "Borrado de datos"
Las siguientes instrucciones suponen que usted ya ha firmado y entregado el contrato de
administrador de seguridad y autorización de geolocalización de Absolute a Absolute Software y que
ha seleccionado su método de autorización de seguridad (consultar “Asegurar sus Datos y
Dispositivos” en la página 248).
IMPORTANTE No se puede editar una solicitud de "Borrado de datos". Sin embargo, puede
cancelar una solicitud si no se ha iniciado en el dispositivo destino. Consulte “Eliminar o cancelar
una solicitud de "Borrado de datos"” en la página 310 para obtener más información. También puede
eliminar la solicitud si está guardada como borrador.
Esta sección provee información sobre los siguientes temas:
• Iniciar una solicitud de "Borrado de datos"
• Registros de borrado
• Configuración de "Borrado de datos"
Iniciar una solicitud de "Borrado de datos"
Para iniciar una solicitud de "Borrado de datos":
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad o usuario avanzado
de seguridad.
2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Borrado de
datos > Solicitar"Borrado de datos".
3. Asegúrese de haber cumplido con todos los prerrequisitos establecidos en “Pre-requisitos
para borrado de datos” en la página 288.
4. Si su método de verificación de seguridad es mediante códigos de autorización enviados
por correo electrónico y todavía no ha solicitado y recibido su código de autorización para
esta operación, en la página "Solicitar borrado de datos", área Solicitar "Código de
autorización", haga clic en Solicitar código.
El Centro de Clientes muestra un mensaje de confirmación que indica que un código de
autorización fue solicitado y enviado en un mensaje de correo electrónico a la dirección de
correo registrada para el administrador de seguridad o usuario avanzado de seguridad que lo
Centro de Clientes versión 5.19
289
Capítulo 10: Utilizar el "Borrado de datos"
Guía del usuario del Centro de Clientes
solicitó. Para obtener más información, consulte “Utilizar códigos de autorización enviados
por correo electrónico para servicios de seguridad” en la página 252.
Verifique su correo electrónico, abra el mensaje, y copie el código de autorización para
usarlo donde sea apropiado.
5. En el área Nombre y motivo de solicitud del "Borrado de datos", haga lo siguiente:
a) En el campo Nombre de solicitud, introduzca un nombre adecuado para su solicitud de
"Borrado de datos".
b) En el campo Motivo, abra la lista y seleccione el motivo de entre las siguientes
opciones:
• Para dispositivos extraviados, pero no robados, haga clic en Ausente.
• Si desea realizar un "Borrado de datos" por otros motivos, como preparar
dispositivos para su reasignación, seleccione Otros.
• Para dispositivos que se acercan al final de su arrendamiento, a su fecha de retiro, o
que se retiran de circulación por otros motivos, haga clic en Fin de arrendamiento/
vida útil. Una solicitud de "Borrado de datos" por fin de arrendamiento/vida útil
requiere que el dispositivo se reinicie dos veces antes de completar el "Borrado de
datos". Para asegurarse de que la solicitud de "Borrado de datos" se complete con
éxito, deshabilite el dispositivo en el Centro de Clientes antes de reinstalar el
sistema operativo o reutilizar el dispositivo.
¡ADVERTENCIA! No puede enviar una solicitud de "Borrado de datos" por fin de
arrendamiento/vida útil para dispositivos con Full-Disk Encryption (FDE). Enviar una
solicitud de "Borrado de datos" por fin de arrendamiento/vida útil para dispositivos
con FDE puede provocar que el dispositivo deje de funcionar. Para enviar una
solicitud de "Borrado de datos", en estos casos, en el campo Motivo seleccione
Otro o elimine la encriptación del dispositivo antes de proceder con este tipo de
solicitud de "Borrado de datos".
También tenga en cuenta que para que una solicitud de "Borrado de datos" por fin
de arrendamiento/vida útil se complete con éxito, el dispositivo debe estar
conectado a Internet mediante una conexión LAN. Si el dispositivo está utilizando
una conexión inalámbrico, la solicitud de "Borrado de datos" quedará pendiente.
6. En el área Seleccionar dispositivos, seleccione uno o más dispositivos para su operación
de "Borrado de datos" de la siguiente manera:
a) Haga clic en Seleccionar dispositivos para abrir el diálogo "Seleccionar dispositivos".
b) En el campo donde el grupo es, abra la lista y seleccione el grupo de dispositivos que
corresponda.
NOTA Si ha iniciado sesión como usuario avanzado de seguridad, solo podrá
seleccionar el grupo de dispositivos al que ha sido asignado.
c)
En el campo cualquier campo incluye, introduzca algún elemento específico de la
información del dispositivo que desee incluir en los filtros de búsqueda.
d) Si desea incluir dispositivos para los cuales no se puede solicitar una operación de
"Borrado de datos", seleccione la casilla Incluir dispositivos no idóneos.
e) Haga clic en Filtrar para buscar los dispositivos elegidos en su cuenta y actualizar el
diálogo "Seleccionar dispositivos" para que muestre una lista de los dispositivos que
coinciden con sus criterios.
Centro de Clientes versión 5.19
290
Capítulo 10: Utilizar el "Borrado de datos"
f)
Guía del usuario del Centro de Clientes
En la lista de dispositivos, seleccione las casillas junto al Identificador para los
dispositivos en los cuales desea ejecutar la solicitud de "Borrado de datos".
IMPORTANTE Si inicia el "Borrado de datos" en una máquina con una solicitud de
"Inmovilización de dispositivo" en estado Inmovilización solicitada, la solicitud de
"Borrado de datos" se implementará antes que la solicitud de "Inmovilización de
dispositivo". El estado de la solicitud de "Inmovilización de dispositivo" cambia a
Pendiente hasta que la solicitud de "Borrado de datos" se haya completado.
g) Haga clic en Continuar para cerrar el diálogo "Seleccionar dispositivos" y regresar a la
página "Solicitar borrado de datos".
Bajo el área Seleccionar dispositivos, verá los dispositivos que ha seleccionado.
7.
En el área Opciones de "Borrado de datos", dependiendo de los dispositivos que haya
elegido, se habilitan las pestañas correspondientes en la sección "Opciones de borrado de
datos", de la siguiente manera:
• Pestaña PC (cantidad de dispositivos)
i) En la ubicación Seleccionar tipo de borrado de datos, seleccione una de las
siguientes opciones:
○ Política personalizada
○ Todos los archivos
○ Todos los archivos – Seguridad
○ Todos los archivos, limpieza de sector y SO
NOTA Esta configuración no es compatible con discos duros SCSI.
○
Limpieza de disco por Firmware
Para obtener más información sobre estas opciones, consulte “Seleccionar una
opción de tipo de "Borrado de datos"” en la página 294.
ii)
•
En el área Seleccionar opciones de borrado de datos, realice una de las
siguientes opciones, según se aplique:
○ Abra la lista Número de sobrescrituras de datos y seleccione una de las
opciones.
○ Seleccione la casilla Borrado perpetuo para reiniciar el "Borrado de datos" en el
dispositivo de destino en la siguiente llamada del Agente después de haber
completado el ciclo de borrado.
○ Seleccione la casilla Incluir atributos de fecha del archivo para especificar los
atributos de "Borrado de datos" en el archivo de registro de borrado de datos.
○ Haga clic en la casilla Ignorar verificación de número de serie del disco duro
para permitir que "Borrado de datos" omita la comprobación del número de
serie de disco duro (HDSN).
Para obtener más información sobre estas opciones, consulte “Seleccionar
opciones de "Borrado de datos"” en la página 295.
Pestaña Mac (cantidad de dispositivos)
Seleccione una de las siguientes opciones de Tipo de "Borrado de datos":
○ Todos los archivos
○ Todos los archivos – Seguridad
Para obtener más información sobre estas opciones, consulte “Configuración de
"Borrado de datos" para Dispositivos Mac” en la página 296.
Centro de Clientes versión 5.19
291
Capítulo 10: Utilizar el "Borrado de datos"
•
Guía del usuario del Centro de Clientes
Pestaña Dispositivos móviles (cantidad de dispositivos)
Seleccione una o más de las siguientes opciones:
○ Borrar correos electrónicos
○ Borrar contactos
○ Borrar registros telefónicos
○ Borrar archivos en dispositivos de almacenamiento extraíbles
○ Borrar archivos en dispositivos de almacenamiento fijo
Para obtener más información sobre estas opciones, consulte “Configuración de
"Borrado de datos"para dispositivos móviles” en la página 297.
8. Si una solicitud de "Borrado de datos" se aplica a uno o más dispositivos habilitados para
RTT e Intel AT, la casilla Forzar una llamada a dispositivos con MCIC habilitado del área
Llamada iniciada por Centro de Monitoreo (MCIC) está seleccionada por defecto. Para
obtener más información, consulte “Iniciar una llamada forzada” en la página 237.
Después de que el dispositivo recibe y procesa el mensaje SMS, según la configuración de
borrado de datos especificada para la cuenta, se ejecutará la solicitud de "Borrado de datos".
9. En el área Comentario de "Borrado de datos", introduzca los comentarios
correspondientes a esta solicitud de "Borrado de datos".
10. En el área Validación de "Borrado de datos", haga lo siguiente:
a) En el área Opción de correos recibidos, si desea recibir avisos por correo electrónico
cada vez que el estado de una solicitud de "Borrado de datos" para alguno de los
dispositivos cambie, seleccione la casilla Acepto recibir correo electrónico con
cambios de estado para cada dispositivo.
NOTA Si la solicitud aplica a múltiples dispositivos, es posible que reciba muchos
mensajes de correo electrónico.
b) En el área Acuerdo de "Borrado de datos", lea la información cuidadosamente y
marque la casilla de verificación Acepto el acuerdo para indicar que ha leído el acuerdo
y que acepta sus términos.
11. Haga clic en Continuar para actualizar la página "Solicitud de borrado de datos", que
mostrará la información de "Borrado de datos" específica para esta solicitud.
12. Revise la información, y una vez satisfecho, haga clic en Enviar solicitud de "Borrado de
datos", lo que actualizará la página "Solicitud de borrado de datos" una vez más para mostrar
el área Proveer verificación.
a) Si su método de autenticación de seguridad es "Códigos de autorización por correo
electrónico", introduzca su Contraseña del Centro de Clientes y su Código de
autorización.
NOTA Si todavía no ha solicitado y recibido un código de autorización para esta
operación, haga clic en el enlace Generar nuevo código de autorización y siga los
pasos descritos en la tarea “Métodos de autenticación de seguridad” en la página 251.
b) Si su método de autenticación de Seguridad es credenciales RSA SecurID, introduzca
su Contraseña del Centro de Clientes y su Código de token SecurID.
13. Haga clic en Aceptar.
Centro de Clientes versión 5.19
292
Capítulo 10: Utilizar el "Borrado de datos"
Guía del usuario del Centro de Clientes
Una vez iniciada, la operación de "Borrado de datos" se ejecuta en la siguiente llamada del
Agente, incluso si el usuario no inicia sesión en el dispositivo.
No se puede detener el proceso de "Borrado de datos" una vez que ha comenzado. Si la
operación de "Borrado de datos" es interrumpida por un reinicio del sistema, éste
comenzará nuevamente solo cuando aparezca la ventana de inicio de sesión del sistema
operativo.
IMPORTANTE En algunos casos, si la opción del número de serie del disco duro no está
seleccionada, la operación de "Borrado de datos" puede fallar porque el Agente cree que el
dispositivo destino es diferente al dispositivo seleccionado. Si la operación de "Borrado de
datos" falla en estos casos, el Centro de Clientes envía una notificación por correo
electrónico al administrador de seguridad o usuario avanzado de seguridad que solicitó la
operación de "Borrado de datos".
Registros de borrado
Cuando se completa una operación de "Borrado de datos", puede consultar un archivo de registro en
el Centro de Clientes. Este archivo de registro muestra el nombre de la solicitud de "Borrado de
datos" y una lista de todos los archivos que se han eliminado. Puede revisar este archivo de registro
para confirmar que todos los datos sensibles hayan sido eliminados, lo que ayudará a su
organización a cumplir con las regulaciones sobre operaciones de seguridad. Para obtener más
información, consulte “Archivos de registro de borrado” en la página 311.
IMPORTANTE Si utiliza un archivo de política de "Borrado de datos" que especifica no iniciar sin
archivo de registro (sólo para dispositivos Windows), ningún archivo de registro estará disponible
para visualización.
Configuración de "Borrado de datos"
Dependiendo de los dispositivos que ha seleccionado para su solicitud de "Borrado de datos", las
opciones en la pestaña adecuada para cada tipo de dispositivo estarán habilitadas. Las siguientes
tres pestañas están disponibles en la sección Configuración de "Borrado de datos":
• La pestaña PC permite especificar opciones para dispositivos Windows. Para obtener más
información, consulte “Configuración de "Borrado de datos" para dispositivos Windows” en
la página 293.
• La pestaña Mac permite seleccionar opciones para dispositivos Mac. Para obtener más
información, consulte “Configuración de "Borrado de datos" para Dispositivos Mac” en la
página 296.
• La pestaña Dispositivos móviles permite seleccionar opciones para dispositivos móviles.
Para obtener más información, consulte “Configuración de "Borrado de datos"para
dispositivos móviles” en la página 297.
Configuración de "Borrado de datos" para dispositivos Windows
La pestaña PC es donde especifica opciones detalladas para sus dispositivos Windows. Esta
sección provee las dos tareas siguientes:
• Seleccionar una opción de tipo de "Borrado de datos"
• Seleccionar opciones de "Borrado de datos"
Centro de Clientes versión 5.19
293
Capítulo 10: Utilizar el "Borrado de datos"
Guía del usuario del Centro de Clientes
Dependiendo de sus necesidades y de la configuración de su dispositivo, algunos o todos los tipos y
opciones de "Borrado de datos" pueden aplicarse a su solicitud de "Borrado de datos".
Seleccionar una opción de tipo de "Borrado de datos"
IMPORTANTE Proceda con precaución al usar comodines. Por ejemplo, introducir *.s* elimina
todos sus controladores de sistema, e introducir *.d* elimina todos sus dlls, haciendo imposible la
restauración del sistema.
Seleccione una de las siguientes opciones de tipo de "Borrado de datos":
• La política personalizada es una política previamente creada y guardada que le permite
borrar archivos y carpetas específicas. No se ha eliminado el SO. El dispositivo continúa
poniéndose en contacto con el Centro de Monitoreo de Absolute. Especifique la política de
"Borrado de datos" personalizada utilizando uno de los siguientes métodos:
○ Seleccione el valor deseado de la lista que aparece junto a la opción Política
personalizada.
○ Cree una nueva política que se adapte a sus necesidades específicas Haga clic en el
enlace Crear una política. Se abre la página "Crear y editar políticas de borrado de
datos". Consultar “Crear una política de "Borrado de datos"” en la página 299 para
obtener instrucciones sobre cómo crear una política de borrado.
•
•
Todos los archivos borra todos los archivos del dispositivo, incluso archivos recuperables.
Sin embargo, el sistema operativo se mantiene. El dispositivo continúa poniéndose en
contacto con el Centro de Monitoreo. Una vez que se completa la operación de borrado, se
envía un registro de resultados al Centro de Monitoreo.
Al seleccionar la opción Todos los archivos, la carpeta de Windows y la carpeta raíz (por lo
general, C:\) no se borran. Todas las otras carpetas y archivos son eliminados. Además, el
"Borrado de datos" busca y elimina cualquier archivo en la carpeta de Windows y en la
carpeta raíz con las siguientes extensiones:
.ACCDB
.ACCDE
.ACCDR
.ACCDT
.bak
.bmp
.csv
.doc
.docm
.docx
.dot
.dotm
.dotx
.gif
.htm
.html
.jpeg
.jpg
.mdb
.mpp
.msg
.ost
.pdf
.potm
.potx
.ppam
.ppsm
.ppsx
.ppt
.pptm
.pptx
.pst
.rtf
.tif
.tiff
.txt
.vsd
.xlam
.xls
.xlsb
.xlsm
.xlsx
.xltm
.xltx
.xml
.zip
Todos los archivos – Seguridad elimina todos los archivos del dispositivo destino, incluidos
archivos recuperables. Todos los componentes de software y/o configuraciones especiales,
como software Antivirus, software de encriptación o configuraciones especiales de proxy,
se eliminan, por lo que puede producirse un reinicio prematuro o un borrado de datos
incompleto. El dispositivo no puede iniciarse con Windows hasta que sea reformateado.
Recomendamos usar la opción Todos los archivos - Seguridad para dispositivos que estén
denunciados como extraviados o robados. Para obtener los mejores resultados, se
recomienda crear una política de borrado personalizada que emule Todos los archivos –
Seguridad, pero que conserve los archivos necesarios para que el proceso de "Borrado de
datos" se complete sin problemas. Consultar “Crear una política de "Borrado de datos"” en
Centro de Clientes versión 5.19
294
Capítulo 10: Utilizar el "Borrado de datos"
Guía del usuario del Centro de Clientes
la página 299 para obtener instrucciones sobre cómo crear una política de borrado.
NOTA La limpieza de disco y limpieza de sector no son compatibles con discos duros
protegidos con BitLocker Drive Encryption y discos con auto-encriptación.
•
Todos los archivos, limpieza de sector y SO elimina todos los archivos de todos los
sectores en todos los dispositivos de almacenamiento conectados, como discos duros
internos y externos. También se elimina el SO, y el dispositivo deja de ponerse en contacto
con el Centro de Monitoreo. Recomendamos usar el tipo de "Borrado de datos" Todos los
archivos, limpieza de sector y SO para dispositivos en la fase de finalización del
arrendamiento o vida útil. Si desea reasignar la licencia de producto de Absolute Software a
otro dispositivo, elimine el Agente del dispositivo que está retirando. Eliminar el Agente de
un dispositivo libera la licencia y la hace disponible para otro dispositivo. Para obtener
información acerca de cómo eliminar el Agente de un dispositivo, consulte “Administrar
solicitudes de eliminación del Agente” en la página 130.
NOTA Limpieza de disco y limpieza de sector no son compatibles con discos duros
protegidos con Full-Disk Encryption (FDE).
Las solicitudes de "Borrado de datos" de finalización del arrendamiento / vida útil no
funcionan correctamente en discos duros configurados como RAID1. Los discos duros con
RAID1 nunca muestran un estado Completo en el archivo de registro de "Borrado de
datos". También tenga en cuenta que para que una solicitud de "Borrado de datos" por fin de
arrendamiento/vida útil se complete con éxito, el dispositivo debe estar conectado a
Internet mediante una conexión LAN. Si el dispositivo está utilizando una conexión
inalámbrico, la solicitud de "Borrado de datos" quedará pendiente.
•
Limpieza de disco Firmware, también conocida como Panasonic BIOS Wipe, solo está
disponible para dispositivos Panasonic seleccionados. Seleccione esta opción para borrar
todos los datos de todos los discos internos. Cuando se completa la limpieza, el SO y todos
los datos del dispositivo son eliminados y no puede ponerse en contacto con el Centro de
Monitoreo. Para obtener más información sobre centros de servicio, visite el sitio de
Soporte de Panasonic en http://panasonic.net/support. La limpieza de disco Firmware no
funciona de manera oculta.
NOTA La limpieza de disco y limpieza de sector no son compatibles con discos duros
protegidos con BitLocker Drive Encryption y discos con auto-encriptación.
Seleccionar opciones de "Borrado de datos"
Seleccione una o más de las siguientes opciones:
• Número de sobrescrituras de datos permite especificar cuántas veces la solicitud de
"Borrado de datos" debe eliminar los datos especificados y sobrescribirlos con datos
aleatorios o basura, para hacer que los datos originales sean imposibles de recuperar. El
proceso de sobrescritura se llama “limpieza de datos”. Los valores posibles para la limpieza
de datos son:
○ 1 Sobrescritura de datos sobrescribe los datos una vez. El proceso es el más rápido y
brinda el nivel más bajo de seguridad.
○ 3 Sobrescrituras de datos sobrescribe los datos tres veces. El proceso es más lento
que el proceso de 1 limpieza de datos y ofrece un nivel más alto de seguridad.
○ 7 Sobrescrituras de datos es el valor predeterminado de la lista Sobrescrituras de
datos. Es la opción más lenta y brinda el nivel más alto de seguridad.
Centro de Clientes versión 5.19
295
Capítulo 10: Utilizar el "Borrado de datos"
•
Guía del usuario del Centro de Clientes
Borrado permanente reinicia el "Borrado de datos" en el dispositivo de destino si el Agente
del dispositivo realiza una llamada al Centro de Monitoreo después de haber completado el
ciclo de borrado. La opción de borrado perpetuo está deshabilitada si ha seleccionado más
de un dispositivo en su solicitud de "Borrado de datos".
IMPORTANTE Seleccionar un "Borrado de datos" para un dispositivo que tiene una
denuncia de robo abierta genera el cierre de dicha denuncia, ya que el borrado perpetuo
elimina y/o evita la recopilación de las pruebas forenses necesarias para recuperar el
dispositivo.
•
Incluir atributos de fecha de los archivos en el registro de "Borrado de datos" incluye
los atributos de "Borrado de datos" en el archivo de registro. Al elegir esta opción se incluyen
las fechas de Creación, Modificación y Acceso en el archivo de registro de "Borrado de
datos".
De manera predeterminada, el archivo de registro mostrará las fechas de Creado y
Modificado en dispositivos con Windows Vista, y las fechas de Creado, Modificado y
Acceso en dispositivos con Windows XP. Consultar “Archivos de registro de borrado” en la
página 311 para obtener más información acerca de la configuración de parámetros de
atributos de fecha de archivos para dispositivos Windows.
IMPORTANTE Incluir los atributos de fecha de los archivos aumenta el tamaño del
archivo de registro de "Borrado de datos". Si el archivo de registro es grande y el equipo de
destino tiene una conexión a Internet con poco ancho de banda, es posible que se retrase el
"Borrado de datos" mientras el dispositivo cliente intenta reiteradamente cargar el archivo de
registro al Centro de Clientes.
•
Ignorar verificación de número de serie del disco duro permite que el "Borrado de datos"
omita la comprobación del número de serie del disco duro (HDSN) y prosiga incluso si el
número de serie del disco duro es desconocido o cambia durante la duración de la solicitud.
IMPORTANTE Use la opción Ignorar verificación del número de serie del disco duro
con cuidado. Una operación de "Borrado de datos" elimina datos del dispositivo de destino.
Ignorar la comprobación del HDSN antes de ejecutar una operación de "Borrado de datos"
puede borrar datos creados o pertenecientes a los dueños del dispositivo posteriores al
extravío, o en un disco duro no relacionado.
Si no se detecta un número de serie de disco duro en el dispositivo de destino, la casilla
Ignorar la verificación del número de serie del disco duro se selecciona por defecto.
Para continuar, no cambie el valor por defecto.
Configuración de "Borrado de datos" para Dispositivos Mac
Seleccione una de las siguientes opciones:
• La opción Todos los archivos excepto el SO es idéntica a la opción "Borrar todos los
archivos excepto el SO" para dispositivos Windows. Consultar “Configuración de "Borrado
de datos" para dispositivos Windows” en la página 293 para obtener más información.
• La opción Todos los archivos incluido el SO es idéntica a la opción "Limpiar disco" para
dispositivos Windows. Consulte “Configuración de "Borrado de datos" para dispositivos
Windows” en la página 293 para obtener más información.
Centro de Clientes versión 5.19
296
Capítulo 10: Utilizar el "Borrado de datos"
Guía del usuario del Centro de Clientes
Configuración de "Borrado de datos"para dispositivos móviles
Seleccione una o más de las siguientes opciones:
• Borrar correos electrónicos elimina todos los mensajes de correo electrónico descargados
a su dispositivo móvil y todas las cuentas de correo electrónico configuradas en su
dispositivo. Dos elementos a tener en cuenta son:
○ Sus mensajes de correo electrónico no se eliminan de su casilla en el servidor del
proveedor de correo electrónico. Puede retirar estos mensajes desde un dispositivo
distinto utilizando el sitio web de su proveedor de correo electrónico.
○ Su cuenta con su proveedor de correo electrónico no se elimina.
•
•
•
•
Borrar contactos elimina todos los contactos telefónicos y otras informaciones de su
dispositivo móvil.
Borrar registros de llamadas elimina la información de todas las llamadas hechas o
recibidas desde su dispositivo móvil.
Borrar archivos de almacenamiento extraíbles elimina todos los datos y archivos
almacenados en cualquier medio de almacenamiento de datos que haya insertado en el
dispositivo móvil. Algunos ejemplos de medios de almacenamiento extraíbles son las
tarjetas SD y otras tarjetas de almacenamiento digital.
Borrar archivos de almacenamientos no extraíbles elimina todos los datos y archivos
almacenados en el dispositivo móvil.
Políticas de borrado
NOTA Las políticas de borrado solo están disponibles para dispositivos Windows.
Además de las opciones de "Borrado de datos" predefinidas de todos los archivos excepto el
sistema operativo y todos los archivos incluido el sistema operativo, los administradores de
seguridad y usuarios avanzados de seguridad pueden personalizar el "Borrado de datos" para
eliminar un grupo específico de archivos y carpetas.
Una política de borrado es una lista creada por el usuario que contiene ubicaciones de archivos y
carpetas. Cuando se solicita un "Borrado de datos", se eliminan todos los archivos del dispositivo de
destino que se encuentren en las ubicaciones especificadas.
Esta sección provee información sobre los siguientes temas:
• Usar entradas de ejemplo para archivos de política
• Borrar una carpeta basada en una variable del sistema de Windows
• Crear una política de "Borrado de datos"
• Editar una política de borrado
• Acerca de políticas de borrado de dispositivos Windows Mobile
Usar entradas de ejemplo para archivos de
política
Existen algunas entradas útiles para archivos de políticas que puede utilizar para crear una política de
borrado:
Centro de Clientes versión 5.19
297
Capítulo 10: Utilizar el "Borrado de datos"
•
•
•
Guía del usuario del Centro de Clientes
no boot with log file: Utilice esta entrada en la última línea de un archivo de política, solo
después de que el proceso haya eliminado todos los archivos específicos. Al seleccionar
esta entrada, el "Borrado de datos" siempre carga al Centro de Clientes el archivo de registro
detallando lo que ha sido borrado antes de comenzar con la limpieza de sector.
no boot without log file: Utilice esta entrada en la última línea de un archivo de política,
solo después de que el proceso haya eliminado todos los archivos específicos. Al
seleccionar esta entrada, "Borrado de datos" ejecuta la limpieza de sector inmediatamente
después de que todos los archivos especificados hayan sido borrados. El Agente no carga
un archivo de registro al Centro de Monitoreo ni lo hace disponible en el Centro de Clientes.
DELETE_: Añada esta entrada a una ruta de registro para eliminar una clave (o sub clave) del
registro de Windows. Por ejemplo, el siguiente archivo de política eliminará todas las
subclaves existentes bajo Ejecutar.
DELETE_HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
NOTA Puede borrar un archivo al mencionar su clave de registro en el registro de
Windows. Por ejemplo,
FILE_DELETE_HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\my
app borrará el archivo C:\Program Files\myapp.exe.
•
•
NO_DELETE: Añada esta entrada a una ruta de archivo o carpeta para evitar que
determinados archivos o carpetas sean eliminados durante una operación de "Borrado de
datos" que normalmente eliminaría un rango amplio de archivos. Por ejemplo,
C:\Project_Documents\NO_DELETE asegura que una operación de "Borrado de datos" no
eliminará la carpeta Project_Documents. Muchos productos de encriptación emplean un
determinado conjunto de archivos para iniciar el dispositivo. Cuando una operación de
"Borrado de datos" provoca un reinicio para borrar archivos bloqueados, el dispositivo no se
reiniciará satisfactoriamente si ya se han eliminado los archivos necesarios para el
funcionamiento del software de encriptación. Esto evitará que la operación de "Borrado de
datos" termine, y el usuario no recibirá confirmación de la operación en el Centro de
Clientes.
do not force reboot: Utilice esta entrada para prevenir el reinicio cuando "Borrado de datos"
encuentre archivos bloqueados. Esta entrada es útil cuando está creando un archivo de
política en dispositivos con software de encriptación instalado, y al forzar un reinicio podría
hacer que el dispositivo se cuelgue debido a que ya se han borrado algunos archivos que el
software de encriptación necesita para reiniciar el dispositivo. Puede usar la opción No
forzar reinicio junto con la opción NO_DELETE para crear un archivo de política que
ejecutará una operación satisfactoria de "Borrado de datos" en dispositivos con software de
encriptación instalado.
Borrar una carpeta basada en una variable
del sistema de Windows
Puede eliminar una carpeta basada en una variable de sistema de Windows especificando el
nombre de la variable en el archivo de política. El nombre de la variable debe estar delimitado con el
carácter %. Por ejemplo, especificar %windir% borrará todo lo que haya en la carpeta de instalación
de Windows, independientemente de la ubicación física de la carpeta de instalación; por ejemplo,
Centro de Clientes versión 5.19
298
Capítulo 10: Utilizar el "Borrado de datos"
Guía del usuario del Centro de Clientes
unidad C o D. El "Borrado de datos" elimina todos los archivos dentro de la carpeta y sus
subcarpetas, según lo especifique la variable de sistema.
NOTA El "Borrado de datos" funciona solo con variables de sistema. La operación de "Borrado de
datos" no tiene acceso a las variables de usuario actuales. Además, cuando se crea una nueva
variable de sistema, la definición de la variable no se carga en la memoria hasta que se reinicia el
dispositivo. Por lo tanto, la operación de "Borrado de datos" no pude acceder a las variables de
sistema creadas dentro de una sesión dada hasta que se reinicie el dispositivo.
Crear una política de "Borrado de datos"
Para crear una política de "Borrado de datos":
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad o usuario avanzado
de seguridad.
2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Borrado de
datos > Crear y editar políticas de "Borrado de datos".
3. En la página "Crear y editar políticas de "Borrado de datos", introduzca un nombre para su
política de borrado en el cuadro de texto Nombre de política.
NOTA Las políticas de "Borrado de datos" deben tener nombres únicos.
4. Introduzca una breve descripción para su política de borrado en el cuadro de texto
Descripción.
5. Defina todos los archivos y directorios a borrar. El Centro de Clientes incluye una serie de
entradas predefinidas de archivos y carpetas. Además, puede definir sus propias entradas
de archivo y carpeta exclusivas. Una misma política de borrado puede incluir cualquier
combinación de entradas- predefinidas y definidas por el usuario.
IMPORTANTE También puede utilizar plantillas de políticas para crear una política de
"Borrado de datos". Consulte “Utilizar plantillas de políticas de "Borrado de datos"” en la
página 301 para obtener más información.
6. Para agregar entradas predefinidas:
a) Haga clic en Borrados de datos predefinidos para expandir la sección.
b) Seleccione las casillas correspondientes a los tipos de archivos que desea borrar.
7.
Para definir y agregar entradas personalizadas:
a) Si todavía no las ha expandido, haga clic en Borrados de datos personalizados.
b) En el campo proporcionado, introduzca una entrada por cada archivo o carpeta a
eliminar, siguiendo el formato de ruta de archivo convencional de Windows.
Se permite el uso del comodín *, aunque recomendamos que proceda con cuidado al
utilizarlo.
Cuando especifique una carpeta, asegúrese de incluir la barra inversa después del
nombre de la carpeta; por ejemplo, c:\temp\. Todos los archivos de la carpeta principal y
todas las subcarpetas y archivos son eliminados. Se conservará el directorio raíz, vacío.
Para borrar una carpeta, asegúrese de que la ruta cierre con una barra invertida, por
ejemplo: c:\folder\.
Centro de Clientes versión 5.19
299
Capítulo 10: Utilizar el "Borrado de datos"
Guía del usuario del Centro de Clientes
Para borrar un archivo, no cierre la ruta con una barra invertida, por ejemplo:
c:\folder\xyz.doc
La siguiente tabla provee ejemplos adicionales.
Para borrar...
introduzca lo siguiente:
una carpeta del disco C
c:\carpeta\
una carpeta específica en todos los discos
*:\carpeta\
un archivo específico en una carpeta específica
del disco C
c:\carpeta\*.abc
un archivo específico en una carpeta específica
del disco C
c:\carpeta\archivo.abc
una variable de registro específica
%mi_variable_de_entorno%
todos los archivos para un tipo específico de
archivo
*.abc
8. Para especificar entradas de clave de registro o tipos de archivo específicos:
a) Haga clic en Borrados de datos de registro para expandir la sección.
b) Para borrar una clave de registro y todas las subclaves bajo la clave:
• En la lista Tipo de borrado de registro y valor de la clave de entrada, seleccione
Borrar clave en.
• En el campo Tipo de borrado de registro y valor de la clave de entrada,
introduzca la clave en un formato apropiado para claves de registro. Por ejemplo,
para borrar la clave y todas sus subclaves agregue:
HKEY_LOCAL_MACHINE\SOFTWARE\MyKey
•
c)
Haga clic en Agregar para agregar la entrada.
Repita el proceso de este paso para agregar todas las claves y subclaves que desea
eliminar.
Para borrar un archivo ubicado bajo una clave de registro específica:
• En la lista Tipo de borrado de registro y valor de la clave de entrada, seleccione
Borrar ARCHIVO ubicado en.
• En el campo Tipo de borrado de registro y valor de la clave de entrada,
introduzca la clave que contenga la ruta física en el archivo que desea eliminar. Por
ejemplo, para eliminar el archivo C:\Program Files\app_name.exe encontrado bajo
la clave de software MyApp, agregue:
HKEY_LOCAL_MACHINE\SOFTWARE\MyApp
•
Haga clic en Agregar para agregar la entrada.
Repita el proceso de este paso para agregar todos los archivos que desea eliminar
de una clave de registro.
9. Para conservar la información en una carpeta específica o para archivos o tipos de archivo
específicos:
a) Haga clic en Archivos o carpetas excluidos para expandir la sección.
b) Agregue la lista de archivos y carpetas que desea excluir de la operación de "Borrado de
datos" en el mismo formato que utilizó para el borrado de datos personalizado.
Centro de Clientes versión 5.19
300
Capítulo 10: Utilizar el "Borrado de datos"
Guía del usuario del Centro de Clientes
c)
Si desea forzar una operación de "Borrado de datos" sobre archivos o carpetas
contenidos en la lista de archivos y carpetas excluidas definida en el paso precedente,
haga clic en Para forzar una operación de "Borrado de datos" sobre archivos o
carpetas contenidos en la lista de arriba.
d) Agregue la lista de archivos y carpetas en campo proporcionado.
NOTA Para obtener más información sobre el formato de los comandos utilizados,
consulte “Crear una política de "Borrado de datos"” en la página 299, específicamente
paso 7 para más datos sobre entradas de borrado de datos personalizado.
10. Para especificar otras opciones:
a) Si todavía no las ha expandido, haga clic en Opciones.
b) Si desea realizar borrados adicionales, seleccione Realizar borrados adicionales.
c) Seleccione una de las siguientes opciones:
• Limpiar archivos recuperables: Esta opción elimina de forma segura todo archivo
recuperable eliminado anteriormente.
• Borrar espacio libre: Esta opción limpia de forma segura todo dato que haya
quedado en el espacio de disco usado.
d) Si desea prohibir el reinicio del dispositivo de destino, seleccione Prohibir el reinicio
del dispositivo destino.
e) Seleccione una de las siguientes opciones:
• Inmediatamente después de que se completa la operación de "Borrado de
datos": Esta opción no provee archivo de registro.
• Después de cargar el archivo de registro: Esta opción impide al dispositivo iniciar
el sistema operativo después de completar la carga del archivo de registro de
"Borrado de datos" al Centro de Clientes.
f)
Si no desea forzar el reinicio de un dispositivo cuando tenga archivos abiertos o
bloqueados, o FDE habilitado, seleccione la casilla No forzar reinicio si el dispositivo
destino tiene archivos bloqueados o FDE habilitado. En estos casos, la operación de
"Borrado de datos" se detiene hasta que el dispositivo sea reiniciado.
11. Una vez que haya definido todas las descripciones adecuadas, haga clic en Guardar.
Utilizar plantillas de políticas de "Borrado de datos"
El Centro de Clientes provee plantillas de políticas que contienen textos y ejemplos para escenarios
específicos de "Borrado de datos". Puede utilizar las plantillas de políticas para crear políticas de
"Borrado de datos" mucho más rápido copiando y pegando el texto correspondiente.
Están disponibles los siguientes ejemplos de situaciones de "Borrado de datos":
• Poseo CheckPoint Full Disk Encryption.
• Deseo borrar primero los archivos sensibles, y luego deshabilitar el VPN Cisco en el
dispositivo.
• Después de que las carpetas de perfiles de usuario de Windows se hayan eliminado,
necesito que el dispositivo no se inicie lo antes posible.
Centro de Clientes versión 5.19
301
Capítulo 10: Utilizar el "Borrado de datos"
Guía del usuario del Centro de Clientes
Para utilizar plantillas de políticas de "Borrado de datos":
1.
En la página "Crear y editar políticas de borrado de datos", haga clic en Consultar plantillas
de políticas. Se muestra la ventana "Plantillas de políticas".
NOTA Puede cambiar el tamaño o mover la ventana.
2. Haga clic en el escenario correspondiente para expandir.
3. Copie y pegue el texto de ejemplo a cada campo apropiado en su sección correspondiente.
4. En la sección Opciones de la página "Crear y editar políticas de borrado de datos",
seleccione exactamente las mismas opciones que ve en el Ejemplo.
5. Haga clic en Cerrar.
Editar una política de borrado
El proceso para editar una política de borrado es similar al proceso de creación. Las políticas de
borrado sólo pueden ser editadas por administradores de seguridad y usuarios avanzados de
seguridad autorizados.
NOTA Una política de borrado no puede ser modificada si está asociada a una solicitud activa
de"Borrado de datos".
Para editar una política de borrado:
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad o usuario avanzado
de seguridad.
2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Borrado de
datos > Consultar y administrar políticas de "Borrado de datos". Se abre la página
"Consultar políticas de borrado de datos", donde se detallan todas las políticas de borrado
definidas actualmente.
3. Haga clic en el enlace Consultar de la política de borrado que desea modificar. Se abre la
página "Crear y editar políticas de borrado de datos" para mostrar la configuración actual de
la política de borrado seleccionada.
4. Si desea cambiar el nombre de la política, introduzca el nuevo nombre de la política en el
cuadro de texto Nombre de política.
NOTA Las políticas de "Borrado de datos" deben tener nombres únicos.
5. Realice los cambios que desee a la política de borrado, y luego haga clic en Guardar.
Acerca de políticas de borrado de
dispositivos Windows Mobile
Los dispositivos Windows Mobile no tienen unidades de disco identificadas por letras. Cuando se
aplica una política de borrado a un dispositivo Windows Mobile se ignora el componente de letra de
la unidad de disco de todas las entradas de dicha política. "Por ejemplo, la entrada de "Política de
borrado" C:\Temp\*.txt se ejecuta como \Temp\*.txt en el dispositivo Windows Mobile.
Centro de Clientes versión 5.19
302
Capítulo 10: Utilizar el "Borrado de datos"
Guía del usuario del Centro de Clientes
El sistema de archivos estándar en los dispositivos Windows Mobile, además, está organizado algo
distinto al sistema de archivos estándar de PC Windows. Como resultado, si tiene políticas de
eliminación implementadas que se refieren a ubicaciones de archivos estándar en una PC Windows,
no funcionarán como se espera en un dispositivo Windows Mobile. Por ejemplo, la ubicación de la
carpeta Mis documentos en los dispositivos Windows Mobile es distinta a la de los equipos con
Windows. Por consiguiente, es posible que necesite actualizar sus "Políticas de borrado" existentes
o crear unas específicas para dispositivos Windows Mobile.
Monitoreo del estado de "Borrado de datos"
El Centro de Clientes suministra actualizaciones de estado en tiempo real sobre el progreso de las
solicitudes de "Borrado de datos". Además, una vez completada la operación de "Borrado de datos",
el Centro de Clientes guarda un registro de borrado que detalla todas las carpetas y archivos
eliminados.
Consultar el estado de "Borrado de datos"
Para visualizar el estado de una solicitud de "Borrado de datos":
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad o usuario avanzado
de seguridad.
2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos > Borrado de
datos > Informe resumen de borrado de datos.
3. En la página "Informe resumen de borrado de datos", área Criterios de búsqueda, configure
los filtros y opciones de visualización deseados para los resultados utilizando uno o más de
los siguientes criterios:
• Para filtrar dispositivos por grupo de dispositivos, en el campo el grupo es, abra la lista
y seleccione el grupo de dispositivos que corresponda.
NOTA Si ha iniciado sesión como usuario avanzado de seguridad, solo podrá
seleccionar el grupo de dispositivos al que ha sido asignado.
•
Para filtrar resultados por Identificador, Nombre de usuario asignado, Marca,
Modelo, o Número de serie específicos, en el campo y el campo abra la lista y
seleccione el tipo del valor.
En el campo es o contiene, introduzca el valor para buscar o utilice la función Elegir.
Para obtener más información sobre la función Elegir, consulte “Editar información de
recursos” en la página 139.
•
Para filtrar por nombre de solicitud, en el campo y el nombre de solicitud es o
contiene introduzca una parte o la totalidad del nombre de solicitud de "Borrado de
datos".
Para filtrar por estado, en el área y el estado de "Borrado de datos" es, seleccione una
o más casillas de entre los siguientes valores:
○ Solicitado: Se ha enviado la solicitud y está en estado transitorio mientras se
configuran las instrucciones de "Borrado de datos". Las solicitudes de "Borrado de
datos" permanecen con este estado durante un período breve.
○ Iniciado: Las instrucciones de "Borrado de datos" se han enviado al dispositivo de
destino, y el dispositivo ha llamado y recibido las instrucciones de la solicitud de
"Borrado de datos".
•
Centro de Clientes versión 5.19
303
Capítulo 10: Utilizar el "Borrado de datos"
Guía del usuario del Centro de Clientes
○
•
Desencadenado: Solo para Panasonic BIOS wipe, este estado es similar a
"Iniciado", pero es un estado final. Panasonic BIOS wipe no devuelve un estado de
"Borrado de datos" Insatisfactorio o Finalizado.
○ Cancelado: La solicitud de "Borrado de datos" ha sido cancelada.
○ Eliminado: El dispositivo destino se recuperó antes de que la operación de
"Borrado de datos" comenzase. El equipo de investigaciones de Absolute ha
cancelado la solicitud.
○ Establecido, esperando llamada: El Centro de Monitoreo ha sido configurado para
enviar las instrucciones de "Borrado de datos" al dispositivo de destino la próxima
vez que llame.
○ Finalizado, intentando cargar el archivo de registro (si procede): Se ha
completado el "Borrado de datos" en el dispositivo de destino, pero el Agente es
incapaz de enviar el archivo de registro al Centro de Monitoreo. Si está especificado
para su cuenta o para el dispositivo, el Agente continúa iniciando llamadas al Centro
de Monitoreo hasta que el archivo de registro se haya cargado.
○ Finalizado, archivo de registro cargado: Se ha completado el "Borrado de datos"
en el dispositivo de destino y el Agente ha enviado un archivo de registro con
detalles de la operación de "Borrado de datos" al Centro de Monitoreo.
○ Insatisfactorio: La solicitud de "Borrado de datos" no se ha ejecutado en el
dispositivo de destino. Póngase en contacto con el Soporte a Clientes. Consulte
“Contactar a Soporte Global de Absolute Software” en la página 19.
○ Procesando: El Centro de Clientes está creando la solicitud de "Borrado de datos".
Las solicitudes de "Borrado de datos" pasan por el estado "Procesando" antes de
pasar al estado "Solicitado".
Para filtrar por opciones de "Borrado de datos", en el área y el Tipo de "Borrado de
datos" es, seleccione una o más casillas de entre las siguientes opciones:
○ Política personalizada: la operación elimina archivos y carpetas específicos.
○ Todos los archivos: La operación elimina todos los archivos excepto el sistema
operativo.
○ Todos los archivos — Seguridad: la operación elimina todos los archivos incluido
el sistema operativo, y una vez completada la primera operación de "Borrado de
datos", limpia los discos duros conectados. La solicitud de "Borrado de datos"
proviene de una violación de seguridad y la necesidad de eliminar información
sensible de un dispositivo.
○ Todos los archivos, limpieza del sector y SO: la operación elimina todos los
archivos incluido el sistema operativo, y limpia el disco duro una vez completada la
solicitud. La solicitud de "Borrado de datos" proviene de la necesidad de retirar el
dispositivo a causa del fin de su vida útil o arrendamiento.
IMPORTANTE Para que una solicitud de "Borrado de datos" por fin de
arrendamiento/vida útil se complete con éxito, el dispositivo debe estar conectado a
Internet mediante una conexión LAN. Si el dispositivo está utilizando una conexión
inalámbrico, la solicitud de "Borrado de datos" quedará pendiente.
–
–
Limpieza de disco por Firmware: también conocida como Panasonic BIOS
Wipe, este tipo de "Borrado de datos" es compatible en el nivel BIOS para
ciertos dispositivos Panasonic.
Dispositivo móvil: la operación se ejecuta sobre un dispositivo móvil y elimina
todos los mensajes de correo electrónico, cuentas de correo, contactos,
registros de llamadas, y cualquier otro tipo de dato guardado en el dispositivo.
Centro de Clientes versión 5.19
304
Capítulo 10: Utilizar el "Borrado de datos"
○
Guía del usuario del Centro de Clientes
Para filtrar por motivo, en el área y el motivo del borrado de datos es, seleccione
una o más casillas de entre las siguientes opciones:
– Desaparecido indica que el dispositivo está extraviado o fuera de lugar.
– Fin de arrendamiento / vida útil indica que el dispositivo ha llegado al fin de
su período de arrendamiento o vida útil.
IMPORTANTE Para que una solicitud de "Borrado de datos" por fin de
arrendamiento/vida útil se complete con éxito, el dispositivo debe estar conectado a
Internet mediante una conexión LAN. Si el dispositivo está utilizando una conexión
inalámbrico, la solicitud de "Borrado de datos" quedará pendiente.
–
Otros representa todos los demás motivos para la solicitud de "Borrado de
datos".
4. Haga clic en Mostrar resultados para volver a generar el informe utilizando los criterios
especificados.
El informe resumen de "Borrado de datos" incluye todos los dispositivos para los que se ha
solicitado "Borrado de datos". Para cada dispositivo detallado, el informe resumen de
"Borrado de datos" incluye la siguiente información:
• Identificador: el identificador del dispositivo de destino.
• Nombre de solicitud: el nombre de la solicitud de "Borrado de datos".
• Marca: la marca del dispositivo de destino.
• Modelo: el modelo del dispositivo de destino.
• Número de serie: el número de serie del dispositivo de destino.
• Solicitado el: fecha y hora de la solicitud de "Borrado de datos".
• Estado: el estado actual de la solicitud de "Borrado de datos". Los valores posibles
incluyen:
• Tipo: la política y opciones de "Borrado de datos" establecidos para esta solicitud.
• Motivo: el motivo de la solicitud de "Borrado de datos".
Página "Detalles de borrado de datos"
La página "Detalles de borrado de datos" muestra la información de configuración de cada solicitud
de "Borrado de datos". Esta página también ofrece un enlace al archivo de registro de borrado una
vez que se haya completado la operación de "Borrado de datos". Consulte “Archivos de registro de
borrado” en la página 311.
Para abrir la página "Detalles de borrado de datos":
1.
Complete los pasos en la tarea Consultar el estado de "Borrado de datos".
2. En la página "Informe resumen de borrado de datos", haga clic en el enlace ver para el
dispositivo correspondiente. Se abre la página "Detalles de borrado de datos" mostrando la
siguiente información:
• ID de solicitud: el número de identificación para esta solicitud de "Borrado de datos".
• Identificador: el identificador del dispositivo de destino.
• Marca: la marca del dispositivo de destino.
• Modelo: el modelo del dispositivo de destino.
• Número de serie: el número de serie del dispositivo de destino.
• Número de recurso: el número de recurso del dispositivo de destino.
Centro de Clientes versión 5.19
305
Capítulo 10: Utilizar el "Borrado de datos"
•
•
Guía del usuario del Centro de Clientes
Última llamada: la fecha y hora (incluido el huso horario) de la última llamada del
dispositivo de destino al Centro de Monitoreo.
Motivo de la solicitud de "Borrado de datos": el motivo especificado para iniciar la
operación de "Borrado de datos" en este dispositivo, que puede incluir uno de los
siguientes:
○ Ausente significa que el dispositivo está extraviado, pero no robado.
○ Fin del arrendamiento / vida útil significa que el dispositivo se acerca al fin de su
arrendamiento, está cerca de su retiro, o será decomisado.
IMPORTANTE Para que una solicitud de "Borrado de datos" por fin de
arrendamiento/vida útil se complete con éxito, el dispositivo debe estar conectado a
Internet mediante una conexión LAN. Si el dispositivo está utilizando una conexión
inalámbrico, la solicitud de "Borrado de datos" quedará pendiente.
○
•
•
Otro significa que el dispositivo está siendo preparado para su reasignación o
retirado por alguna razón diferente a las suministradas.
Borrado perpetuo : muestra Sí o No, dependiendo de si se aplicó o no el borrado
perpetuo.
Ignorar verificación de número de serie del disco duro: especifica si el "Borrado de
datos" debe omitir la comprobación del número de serie del disco duro (HDSN) y
proseguir incluso si el número de serie del disco duro es desconocido o cambia durante
la duración de la solicitud.
IMPORTANTE Use la opción Ignorar la verificación del número de serie del disco
duro con cuidado. Ignorar la comprobación del HDSN antes de ejecutar una operación
de "Borrado de datos" puede borrar datos creados o pertenecientes a los dueños del
dispositivo posteriores al extravío, o en un disco duro no relacionado.
•
•
Número de sobrescrituras de datos: muestra el número de limpiezas de datos
seleccionado. Los valores posibles son 1, 3, o 7.
Tipo de "Borrado de datos": muestra las opciones de borrado configuradas para la
solicitud, con los siguientes valores posibles:
○ Política personalizada: la operación elimina archivos y carpetas específicos.
○ Todos los archivos: La operación elimina todos los archivos excepto el sistema
operativo.
○ Todos los archivos — Seguridad: la operación elimina todos los archivos incluido
el sistema operativo, y una vez completada la primera operación de "Borrado de
datos", limpia los discos duros conectados. La solicitud de "Borrado de datos"
proviene de una violación de seguridad y la necesidad de eliminar información
sensible de un dispositivo.
○ Todos los archivos, limpieza del sector y SO: la operación elimina todos los
archivos incluido el sistema operativo, y limpia el disco duro una vez completada la
solicitud. La solicitud de "Borrado de datos" proviene de la necesidad de retirar el
dispositivo a causa del fin de su vida útil o arrendamiento.
IMPORTANTE Para que una solicitud de "Borrado de datos" por fin de
arrendamiento/vida útil se complete con éxito, el dispositivo debe estar conectado a
Internet mediante una conexión LAN. Si el dispositivo está utilizando una conexión
inalámbrico, la solicitud de "Borrado de datos" quedará pendiente.
Centro de Clientes versión 5.19
306
Capítulo 10: Utilizar el "Borrado de datos"
Guía del usuario del Centro de Clientes
○
•
•
•
•
•
•
Limpieza de disco por Firmware: también conocida como Panasonic BIOS Wipe,
este tipo de "Borrado de datos" es compatible en el nivel BIOS para ciertos
dispositivos Panasonic.
○ Dispositivo móvil: la operación se ejecuta sobre un dispositivo móvil y elimina
todos los mensajes de correo electrónico, cuentas de correo, contactos, registros
de llamadas, y cualquier otro tipo de dato guardado en el dispositivo.
Establecido para borrado: muestra el directorio para la información que desea
eliminar.
Incluir atributos de fecha del archivo en el registro de "Borrado de datos": indica si
se han incluido atributos de fecha del archivo en el registro de "Borrado de datos".
Acuerdo: indica si se seleccionó la casilla Acepto el acuerdo cuando se preparó la
solicitud.
Nombre de usuario del solicitante: muestra el nombre del administrador de seguridad
o usuario avanzado de seguridad que envió la solicitud.
Comentario de "Borrado de datos": el comentario hecho por el administrador de
seguridad o usuario avanzado de seguridad que envió la solicitud.
Tabla Estado de "Borrado de datos": muestra información sobre el estado de la
solicitud de borrado e incluye la fecha y hora de cada estado. Esta tabla incluye:
○ los Pasos progresivos que conforman las operaciones de "Borrado de datos"
llevadas a cabo en este dispositivo
○ el Estado de cada operación de "Borrado de datos"
○ la fecha en el formato dd/mm/aaaa hh:mm:ss AM o PM
○ el usuario que solicitó esta operación
○ los Detalles
Consultar o imprimir un certificado de
"Borrado de datos"por finalización de vida
útil
Para dispositivos que están en el final de su ciclo de vida o se acercan al fin de su arrendamiento,
puede solicitar un "Borrado de datos" y así eliminar sus datos delicados. En estos casos, si el tipo de
"Borrado de datos" es "Todos los archivos, limpieza de sector y SO", los administradores de
seguridad y usuarios avanzados de seguridad pueden ver e imprimir un Certificado de "Borrado de
datos" por finalización de vida útil para cumplir con sus normas internas. Estos certificados son útiles
para probar que los dispositivos que se retiraron o sacaron de circulación no contienen información
delicada.
El certificado dispone de la siguiente información:
• Información sobre la solicitud de "Borrado de datos" y el dispositivo, incluidos:
○ Nombre de solicitud: el nombre de la solicitud de "Borrado de datos".
○ Identificador: el identificador del dispositivo
○ Marca: el nombre del fabricante del dispositivo
○ Modelo: el nombre y número de modelo del dispositivo
○ Número de serie: el número de serie del dispositivo
○ Etiqueta del recurso: cualquier etiqueta que haya sido agregada al dispositivo
○ Nombre del dispositivo: el nombre del dispositivo
Centro de Clientes versión 5.19
307
Capítulo 10: Utilizar el "Borrado de datos"
○
○
○
○
•
•
Guía del usuario del Centro de Clientes
Tipo de "Borrado de datos": el tipo de "Borrado de datos" solicitado, como "Todos los
archivos, limpieza de sector y SO"
Iniciado: fecha y hora cuando la solicitud de "Borrado de datos" comenzó a ejecutarse
en el dispositivo
Finalizado: fecha y hora de cuando la solicitud de "Borrado de datos" se completó
"Borrado de datos" iniciado por: la dirección de correo electrónico o nombre de
usuario del administrador de seguridad o usuario avanzado de seguridad que solicitó la
operación de "Borrado de datos"
Información sobre la unidad de disco donde ocurrió el "Borrado de datos", incluidos:
○ Unidad: el número de la unidad en el dispositivo
○ Modelo: el número de modelo de la unidad
○ Número de serie: el número de serie del dispositivo
○ Tipo de interfaz: el tipo de unidad; por ejemplo, si es una unidad de disco o una unidad
de estado sólido
○ Tamaño de sector: el tamaño de los sectores individuales de la unidad
○ Sectores totales: el número total de sectores individuales de la unidad
○ Sectores reasignados: el número de sectores que fueron reasignados debido a la
operación de "Borrado de datos"
○ Estado de unidad SMART: información sobre si la unidad cuenta con Tecnología
SMART
○ Tamaño: el tamaño total de la unidad
○ Velocidad de"Borrado de datos" (MB/seg): la velocidad en MegaBytes (MB) por
segundo a la cual se ejecutó la operación de "Borrado de datos"
○ Duración de "Borrado de datos" (mm:ss): la duración total en minutos de la operación
de "Borrado de datos"
○ Estado: el estado de la unidad; si la información fue limpiada o si ocurrió algún otro
evento
Información acerca de la autoridad certificadora, incluido:
Nombre y firma del operador de seguridad de datos, también llamado administrador de
seguridad
○ Nombre y firma del supervisor del operador de seguridad de datos
○
Para ver o imprimir un certificado de borrado de datos de fin de vida útil:
1.
En el informe resumen de "Borrado de datos" haga clic en el enlace Consultar de la
operación de "Borrado de datos" para la cual desea ver o imprimir el certificado de borrado
de datos de fin de vida útil.
2. En la página "Detalles del borrado de datos", haga clic en "Consultar certificado" (PDF)
para abrir el archivo del certificado.
NOTA Si la seguridad de su navegador está configurada para preguntar antes de abrir o
descargar archivos, haga clic en Abrir o Guardar como para abrir o guardar el archivo PDF.
3. Imprima el certificado PDF con su impresora local preferida.
Centro de Clientes versión 5.19
308
Capítulo 10: Utilizar el "Borrado de datos"
Guía del usuario del Centro de Clientes
Eliminar detalles de una operación de
"Borrado de datos"
En ciertos casos, es posible que usted no necesite guardar los detalles de determinada solicitud de
"Borrado de datos" en el Centro de Clientes. Por ejemplo, éste puede ser el caso cuando se cancela
una solicitud de "Borrado de datos", o cuando el dispositivo se recupera. Puede borrar los detalles de
estas operaciones de "Borrado de datos" desde el Centro de Clientes.
IMPORTANTE Proceda con precaución al borrar los detalles de una operación de "Borrado de
datos", ya que una vez eliminados, no podrá recuperarlos.
Para eliminar los detalles de una operación de "Borrado de datos":
1.
En la página "Informe de resumen de borrado de datos" haga clic en el enlace ver de la
operación de "Borrado de datos" cuyos detalles desea eliminar.
NOTA Si todavía no lo hizo, se recomienda descargar el archivo de registro antes de
eliminar los detalles de "Borrado de datos".
2. En la página "Detalles de borrado de datos", haga clic en Eliminar detalles.
3. Se abre un mensaje de confirmación. Haga clic en Aceptar para eliminar los detalles de la
operación de "Borrado de datos" y su archivo de registro.
Forzar la finalización de una operación de
"Borrado de datos"
No puede iniciar una segunda operación de "Borrado de datos" sobre un dispositivo específico si hay
un proceso existente en progreso.
Si no se completa una operación de "Borrado de datos", puede forzar su terminación, lo que cambia
el estado de la operación de "Borrado de datos" en la base de datos a Completo, y le permite
comenzar una nueva operación de "Borrado de datos". Esta acción no afecta los procesos que estén
ejecutándose actualmente en algún dispositivo, y no cancela ninguna operación de "Borrado de
datos" que se encuentre en progreso.
Una vez que haya forzado la finalización de una operación de "Borrado de datos", no podrá deshacer
el cambio de estado.
Para forzar la terminación de una operación de "Borrado de datos":
1.
En la página "Informe resumen de borrado de datos" haga clic en el enlace consultar de la
operación de "Borrado de datos" cuya terminación desee forzar.
2. En la página "Detalles de borrado de datos", haga clic en Completar solicitud.
3. En el mensaje de confirmación, haga clic en Aceptar para completar la operación de
"Borrado de datos".
Centro de Clientes versión 5.19
309
Capítulo 10: Utilizar el "Borrado de datos"
Guía del usuario del Centro de Clientes
Deshabilitar el borrado de datos perpetuo
Si se efectuó una solicitud de "Borrado de datos" con la opción Borrado permanente, puede
detener dicho borrado en un dispositivo de destino.
IMPORTANTE El borrado de datos permanente puede detenerse sólo después de que el ciclo de
borrado inicial se haya completado.
Para deshabilitar el borrado de datos perpetuo:
1.
En la página "Informe resumen de borrado de datos" haga clic en el enlace consultar de la
operación de "Borrado de datos" que se solicitó con la opción borrado permanente.
2. Haga clic en Eliminar marca de borrado de datos perpetuo.
3. En el mensaje de confirmación, haga clic en Aceptar para deshabilitar el borrado de datos
perpetuo para la solicitud de "Borrado de datos".
Eliminar o cancelar una solicitud de "Borrado de datos"
Antes de que el "Borrado de datos" haya sido iniciado en el dispositivo de destino, puede eliminar o
cancelar la solicitud de "Borrado de datos", dependiendo de su estado. Si el estado de la solicitud de
"Borrado de datos" es Borrador, se puede eliminar. Si el estado es Solicitado o Definido,
esperando llamada, la solicitud no podrá ser eliminada, pero sí cancelada.
Las siguientes tareas están incluidas en esta sección:
• Eliminar un borrador de solicitud de "Borrado de datos"
• Cancelar una solicitud de "Borrado de datos" para un dispositivo individual
• Cancelar solicitudes de "Borrado de datos" para múltiples dispositivos
Eliminar un borrador de solicitud de
"Borrado de datos"
Para eliminar un borrador de solicitud de "Borrado de datos":
1.
En la página "Informe resumen de borrado de datos", haga clic en el enlace consultar para
el borrador de la operación de "Borrado de datos".
2. Revise los detalles del borrador para asegurarse de que sea el que desea eliminar.
3. Desplácese hacia abajo en la página y haga clic en Eliminar.
4. En el mensaje de confirmación, haga clic en Aceptar para confirmar la operación de
borrado.
Centro de Clientes versión 5.19
310
Capítulo 10: Utilizar el "Borrado de datos"
Guía del usuario del Centro de Clientes
Cancelar una solicitud de "Borrado de
datos" para un dispositivo individual
Para cancelar una solicitud de "Borrado de datos" con un estado de "Solicitado" o "Establecido",
"Esperando llamada":
1.
En la página "Resumen de borrado de datos", haga clic en el enlace ver de la operación de
"Borrado de datos" correspondiente.
2. Revise los detalles de la solicitud para asegurarse de que sea la que desea cancelar.
3. Haga clic en Cancelar solicitud para cancelar la solicitud de "Borrado de datos".
4. En el mensaje de confirmación, haga clic en Aceptar para confirmar la cancelación.
Cancelar solicitudes de "Borrado de datos"
para múltiples dispositivos
Para cancelar múltiples solicitudes de "Borrado de datos" con un estado de "Solicitado" o
"Establecido", "Esperando llamada":
1.
En la página "Resumen de borrado de datos", en la cuadrícula de resultados, realice una de
las siguientes opciones:
• Para cancelar una o más operaciones de "Borrado de datos", seleccione la casilla junto a
cada operación de "Borrado de datos" que desea cancelar.
• Para cancelar todas las operaciones de "Borrado de datos" de la página actual,
seleccione la casilla junto al Identificador en la fila superior de la cuadrícula de
resultados.
2. Haga clic en Editar las solicitudes de los dispositivos seleccionados. Se abre el diálogo
"Editar los dispositivos seleccionados".
3. En la columna Acción de la filas Solicitado y Establecido, Esperando llamada, abra la
lista y seleccione Cancelar solicitud.
4. Haga clic en Enviar. Las solicitudes de "Borrado de datos" para todos los dispositivos
seleccionados serán canceladas.
Archivos de registro de borrado
Una vez completada la solicitud de "Borrado de datos", se cargará un archivo de registro de borrado
al Centro de Clientes, al que podrá accederse en la página "Detalles de borrado de datos". Un archivo
de registro de borrado brinda detalles acerca de los elementos borrados del dispositivo de destino.
NOTA Las fechas y horas de los archivos de registro se expresan en formato Tiempo Universal
Coordinado (UTC).
Los archivos de registro de borrado incluyen la siguiente información sobre la operación de "Borrado
de datos":
• Fecha de finalización: la fecha y hora del momento en que finalizó la solicitud de borrado
en el dispositivo de destino.
• Tipo de "Borrado de datos": indica el tipo de borrado. Los valores posibles son:
Centro de Clientes versión 5.19
311
Capítulo 10: Utilizar el "Borrado de datos"
○
○
○
Guía del usuario del Centro de Clientes
Todos los archivos excepto el SO
Todos los archivos incluido el SO
Archivos/Directorios específicos (sólo para dispositivos con Windows)
•
Motivo del "Borrado de datos": indica por qué se ejecutó la solicitud de "Borrado de
datos". Los valores posibles son:
○ Desaparecido
○ Fin de vida útil/arrendamiento
○ Otro
•
•
•
•
•
Identificador: el identificador del dispositivo de destino.
Modelo: el modelo del dispositivo de destino.
Marca: la marca del dispositivo de destino.
Número de serie: el número de serie del dispositivo de destino.
Etiqueta de recurso: la etiqueta de recurso del dispositivo de destino, que es un número
de seguimiento opcional definido por el usuario.
Nombre del dispositivo: el nombre de red del dispositivo de destino.
Iniciado: la fecha y hora del inicio de ejecución de "Borrado de datos" en el dispositivo de
destino.
Lista de archivos borrados: la ruta completa de todos los archivos eliminados.
Finalizado: la fecha y hora en que se completó la solicitud de "Borrado de datos".
Sobrescrituras de datos: la cantidad de limpiezas de datos realizadas.
Lista de archivos: una lista de todos los archivos eliminados en la operación.
También se detallan, en formato delimitado por tabulaciones, los atributos de fecha del
archivo (Creado, Modificado y Acceso) para cada archivo en caso de que se hubiera
seleccionado esta función.
•
•
•
•
•
•
IMPORTANTE En una situación posterior a un robo, la fecha de Acceso de un archivo
puede ser posterior a la fecha del robo. La fecha de acceso no es necesariamente indicativa
de que un archivo se haya visto comprometido después de un robo. Los programas antimalware, antivirus, y anti-spyware no detectados, las copias de seguridad automáticas y
otras aplicaciones similares pueden disparar un cambio en la fecha de Acceso, que indica la
última fecha en la que se accedió al archivo. Como resultado, este valor debe ser
considerado útil para determinar si definitivamente no se ha accedido a un archivo, pero no
a la inversa.
•
•
•
Cuentas de correo electrónico: sólo para teléfonos Android: una lista de todas las cuentas
de correo electrónico eliminadas del dispositivo móvil durante la operación de "Borrado de
datos".
Fecha de inicio de borrado de archivos recuperables se aplica a las opciones Todos los
archivos y Todos los archivos — Seguridad solamente: la fecha y hora de cuando la
operación de "Borrado de datos" comenzó a limpiar los archivos recuperables.
Fecha de fin de borrado de archivos recuperables aplica a las opciones Todos los
archivos y Todos los archivos — Seguridad solamente: la fecha y hora cuando la
operación de "Borrado de datos" terminó de limpiar los archivos recuperables.
Centro de Clientes versión 5.19
312
Capítulo 10: Utilizar el "Borrado de datos"
Guía del usuario del Centro de Clientes
Consultar el archivo de registro de borrado
Una vez completada la solicitud de "Borrado de datos", el estado se actualiza a "Completado",
"Archivo de registro cargado" y el registro de borrado estará disponible, permitiéndole descargar y
ver los resultados de la operación de "Borrado de datos".
Las siguientes tareas están incluidas en esta sección:
• Consultar el archivo de registro de borrado para un dispositivo individual
• Consultar los registros de borrado para múltiples dispositivos
• Consultar el archivo de registro de borrado en un dispositivo móvil
Consultar el archivo de registro de borrado para un dispositivo individual
Para descargar y ver el archivo de registro de borrado:
1.
En la página "Resumen de borrado de datos", haga clic en el enlace consultar de la
operación de "Borrado de datos" correspondiente.
2. En la página "Detalles de borrado de datos", haga clic en Consultar registro de borrado.
3. Se abre el diálogo "Descarga de archivo", donde llevará a cabo una de las siguientes
acciones:
• Haga clic en Abrir para abrir el archivo de registro.
• Haga clic en Guardar para guardar el archivo en su dispositivo local.
El archivo de registro está en un formato de texto (.txt) y puede ser visto con cualquier
editor de texto.
Consultar los registros de borrado para múltiples dispositivos
Para descargar un archivo .ZIP que contenga los archivos de registro de múltiples operaciones de
"Borrado de datos":
1.
En la página "Resumen de borrado de datos", en la cuadrícula de resultados, realice una de
las siguientes opciones:
• Para ver el archivo de registro de una o más operaciones de "Borrado de datos"
completadas, seleccione la casilla junto a cada operación de "Borrado de datos".
• Para ver los archivos de registro de todas las operaciones de "Borrado de datos"
completadas de la página actual, seleccione la casilla junto al Identificador en la fila
superior de la cuadrícula de resultados.
2. Haga clic en Descargar los archivos de los dispositivos seleccionados.
3. Si se abre el diálogo "Descargar archivo(s) de registro para dispositivos seleccionados", haga
clic en Descargar.
NOTA Este diálogo se muestra solo si ha seleccionado una o más operaciones de "Borrado
de datos" que no tengan un estado de Finalizado, archivo de registro cargado.
4. Se abre el diálogo "Descarga de archivo", donde llevará a cabo una de las siguientes
acciones:
• Haga clic en Abrir para extraer el archivo .ZIP y ver los archivos de registro individuales.
• Haga clic en Guardar para guardar el archivo .ZIP en su dispositivo local.
Los archivos de registro individuales están en un formato de texto (.txt) y pueden ser vistos
con cualquier editor de texto.
Centro de Clientes versión 5.19
313
Capítulo 10: Utilizar el "Borrado de datos"
Guía del usuario del Centro de Clientes
Consultar el archivo de registro de borrado en un dispositivo móvil
Para descargar y ver el archivo de registro en un dispositivo móvil:
1.
En la página "Resumen de borrado de datos", haga clic en el enlace consultar de la
operación de "Borrado de datos" correspondiente.
2. En la página "Detalles de borrado de datos", haga clic en Consultar registro de borrado.
3. En el diálogo Descargar archivo, haga clic en Guardar para guardar el archivo a su
dispositivo local.
4. Guarde el archivo de registro con una extensión .xml.
Puede ver el archivo de registro usando un visor XML o un navegador web.
Habilitar el registro de fechas de acceso en
Windows Vista
Al crear una solicitud de "Borrado de datos", puede seleccionar la opción de detallar los atributos de
fecha de archivo Creado, Modificado y Acceso para cada archivo eliminado. Si esta opción se
encuentra habilitada, el archivo de registro mostrará los atributos de fecha junto al nombre de cada
archivo eliminado. Por defecto, el archivo de registro muestra las fechas de Creado y Modificado en
dispositivos con Windows Vista o superior, y las fechas de Creado, Modificado y Acceso en
dispositivos con Windows XP. La lista de archivos y sus atributos está en formato delimitado por
tabuladores y es apta para ser exportada a Microsoft Excel u otras aplicaciones.
En el registro de todos los dispositivos con Windows Vista o superior, el registro de la Fecha de
acceso está desactivado en forma predeterminada. Cuando la función está desactivada, el valor de
la Fecha de acceso no se cargará en el archivo de registro de "Borrado de datos"
Esta función está controlada por la siguiente clave de registro:
• Clave: NtfsDisableLastAccessUpdate
• Ruta: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ Control\FileSystem
Para habilitar el registro de la Fecha de acceso en un dispositivo con Windows Vista:
1.
Abra el registro de Windows.
2. Vaya hasta la clave de registro NtfsDisableLastAccessUpdate.
3. Establezca el valor de la clave a 0 (cero).
NOTA Habilitar el registro de la Fecha de último acceso en dispositivos con Windows Vista o
superior puede reducir el rendimiento de su dispositivo.
La clave de registro NtfsDisableLastAccessUpdate no existe en dispositivos con Windows XP. De
forma predeterminada, Windows XP siempre registra la Fecha de acceso. Sin embargo, es posible
agregar esta clave al registro de un dispositivo con Windows XP y establecer el valor a 1 para
deshabilitar el registro de la Fecha de acceso. Si se desactiva el registro de la Fecha de acceso en
un dispositivo con Windows XP, el archivo de registro igualmente mostrará la columna Acceso, pero
la fecha mostrada corresponderá a la última fecha en la que se accedió al archivo antes de configurar
la clave de registro NtfsDisableLastAccessUpdate. Consulte “Solicitar una operación de "Borrado
de datos"” en la página 289 para obtener más información.
Centro de Clientes versión 5.19
314
Capítulo 11
Administración de "Geofences"
La función "Geofences" del Centro de Clientes permite a los administradores especificar límites
basados en datos de seguimiento por geolocalización para hacer un seguimiento de dispositivos
monitoreados. Las funciones de "Seguimiento por geolocalización y Geofences" de Absolute
Software permiten a su organización determinar de forma más precisa e inmediata la ubicación
física de un dispositivo informático específico basada en la última llamada del Agente al Centro de
Monitoreo. Se supone además que el dispositivo está adecuadamente equipado con un mecanismo
de posicionamiento aprobado para el uso con estas funciones.
Los administradores autorizados pueden especificar límites usando el editor de Geofences y hacer
un seguimiento de los movimientos de los dispositivos en estas ubicaciones. Cuando un dispositivo
cruza un límite establecido con Geofences activa las alertas en el Centro de Clientes y, dependiendo
de la configuración especificada para la cuenta, da como resultado el envío de notificaciones por
correo electrónico a los administradores y/o otros eventos en el Centro de Clientes. Geofencing está
disponible en todas las cuentas con autorización para la función de "Seguimiento por
geolocalización". Además, Geofencing es compatible con todos los Agentes (dispositivos) en la
cuenta con datos de "Seguimiento por geolocalización"disponibles.
Para más información sobre requisitos del sistema de geolocalización, consuulte “Requisitos del
sistema de geolocalización” en la página 212.
Seguridad de Geofences
Debido a la naturaleza confidencial de las funciones de "Seguimiento por geolocalización y
Geofencing", se han implementado varios controles de seguridad a fin de asegurar que el servicio
sólo sea iniciado por personas autorizadas y que sólo se ejecute en los dispositivos de destino
correctos:
• Absolute Software debe tener en archivo un acuerdo de autorización firmado por su
compañía.
• El dispositivo debe tener un Agente activado con un Identificador único y datos de
"Seguimiento por geolocalización" válidos para poder ser asignado a un área Geofence.
Autorizar el "Seguimiento por
geolocalización"
Absolute Software debe tener en archivo un acuerdo de autorización firmado por su compañía antes
de que pueda usar las funciones de "Seguimiento por geolocalización y Geofences".
El Acuerdo del administrador de seguridad y autorización de geolocalización de Absolute provee
varias formas de recoger información específica para su compañía.
• Complete el formulario del Acuerdo del administrador de seguridad y autorización de
geolocalización de Absolute para especificar los administradores de seguridad de su cuenta
que están autorizados a usar las funciones avanzadas de seguridad incluidas en el Centro de
Clientes y a hacer un seguimiento y monitorear dispositivos.
• Complete la sección Activación del seguimiento de geolocalización para indicar si su
organización utilizará la función de geolocalización y, en caso de usarla, qué dispositivos
estarán habilitados para esta función.
Centro de Clientes versión 5.19
315
Capítulo 11: Administración de "Geofences"
•
Guía del usuario del Centro de Clientes
Complete la sección "Autorización y firmas" para especificar los directivos firmantes de su
compañía que acuerdan el uso dado por su organización de las funciones avanzadas de
seguridad según los términos de este acuerdo.
Para descargar una copia en blanco del acuerdo de autorización siga las instrucciones de la tarea
“Descargar y enviar el Acuerdo de autorización” en la página 249.
Usar la tecnología de Geofences
Los Geofences se usan principalmente como bloques de construcción de las políticas de seguridad
basadas en la ubicación de dispositivos. Los Geofences, en combinación con el seguimiento por
geolocalización, pueden usarse para identificar la ubicación de un dispositivo y, por lo tanto,
garantizar que no haya problemas de seguridad en estos dispositivos. Por ejemplo, se crea un
Geofence que especifica todo el estado de Nueva York como zona segura y una alerta
correspondiente en el Centro de Clientes para la Cuenta A. Cuando uno de los dispositivos de la
Cuenta A viaja fuera del estado de Nueva York, todos los administradores de dicha cuenta recibirán
una notificación de alerta automática por correo electrónico. Según la ubicación y el estado de
seguridad del dispositivo, el administrador puede elegir implementar otras medidas de seguridad,
como la ejecución de "Borrado de datos" o el bloqueo del dispositivo mediante Intel AT.
Para usar las Geofences eficazmente, primero cree un Geofence y luego cree una alerta vinculada al
Geofence. Al crear una alerta asociada con un Geofence, debe especificar las reglas de activación
de la alerta, según las siguientes opciones:
• Ubicación
○ Exterior: Seleccione esta opción para especificar una alerta cada vez que un dispositivo
sale de un límite Geofence especificado.
○ Interior: Seleccione esta opción para especificar una alerta cada vez que un dispositivo
entra a un límite Geofence especificado.
•
•
Nombre de Geofence: Seleccione el Geofence al que pertenece la alerta.
Duración: Especifique el tiempo que transcurrirá entre que las reglas especificadas se
rompen y la activación de la alerta. Puede especificar este tiempo en horas, días o semanas.
Para configurar una Geofence que funcione:
1.
Cree un Geofence adecuado utilizando la página "Crear y editar Geofences". Consultar
“Crear Geofences” en la página 319 para obtener más información.
NOTA Si ya existe un Geofence que coincida con sus criterios, no necesita crear una
nueva.
2. Crear una alerta basada en la Geofence que acaba de crear, utilizando la página "Crear y
editar alertas". En la lista Campo, seleccione el valor Ubicación, y luego especifique las
reglas correspondientes.
Para obtener más información sobre la creación de alertas, consulte “Crear nuevas alertas
personalizadas” en la página 39.
Centro de Clientes versión 5.19
316
Capítulo 11: Administración de "Geofences"
Guía del usuario del Centro de Clientes
Editar y navegar mapas de Geofence
Los mapas de geolocalización se muestran en todas las páginas de geolocalización dentro del
Centro de Clientes. Estas páginas incluyen:
• Las páginas Crear y editar Geofences que muestran el editor de Geofence. El Editor de
Geofence es un mapa que le permite añadir, editar o buscar Geofences.
• Las páginas Informes de seguimiento por geolocalización que le permiten consultar
información de ubicación sobre sus dispositivos. Todos los Geofences se muestran también
en los informes de seguimiento por geolocalización correspondientes en su cuenta. Para
obtener más información acerca de los informes de seguimiento por geolocalización,
consulte “Informe de ubicación de dispositivos” en la página 212 y “Informe de historial de
ubicación del dispositivo” en la página 217.
Una o más de los siguientes herramientas y botones pueden aparecer en un mapa que muestra
Geofences:
• La barra de zoom está disponible en la esquina superior izquierda del mapa y le permite
usar los controles para visualizar el mapa con mayor o menor detalle. Los siguientes
controles están disponibles en la barra de zoom:
El botón desplazamiento permite cambiar el zoom en áreas específicas del mapa.
Para ampliar, haga clic y arrastre el ícono hacia arriba.
Para reducir, haga clic y arrastre el ícono hacia abajo.
El botón Ampliar permite hacer zoom a un área específica del mapa y ver más detalles
acerca de esta área particular.
Para ampliar, haga clic en el ícono continuamente hasta alcanzar el nivel de zoom
deseado.
El botón Reducir permite alejar el zoom en un área específica y ver una porción más
amplia de mapa.
Para reducir, haga clic en el ícono continuamente hasta alcanzar el nivel de zoom
deseado.
Los Geofences que son demasiado pequeños como para mostrarse con precisión en el
nivel del zoom utilizado, se muestran en el mapa como pequeñas marcas redondas.
•
El botón , también conocido como la herramienta Ir a dirección, permite consultar una
ubicación específica en el mapa.
Para utilizar esta herramienta, haga clic en
y luego introduzca la dirección que desea
visualizar en el mapa. Introduzca una dirección válida así como los nombres de ciudad y
estado para mayor precisión.
•
El botón , también conocido como herramienta Seleccionar mapa, permite seleccionar
un tipo de mapa para su base de mapas.
Para utilizar, haga clic en , y cuando se le solicite, haga clic en el tipo de mapa que desea
visualizar. Para obtener más información acerca de los tipos de mapas disponibles, consulte
“Tipos de Mapas ESRI” en la página 318.
•
El botón
, también conocido como herramienta Crear límites, permite dibujar polígonos
y definir geofences para su cuenta.
Para utilizar, haga clic en
y luego haga clic en el mapa para empezar a dibujar un nuevo
límite.
El botón , también conocida como herramienta Editar un límite, permite editar polígonos
de límite existentes.
•
Centro de Clientes versión 5.19
317
Capítulo 11: Administración de "Geofences"
Guía del usuario del Centro de Clientes
Para utilizarla, haga clic en , y, sobre el mapa, en el polígono que desea editar. Puede
realizar las siguientes acciones:
○ Mover esquinas de polígono: Haga clic en , y luego haga clic y arrastre la esquina de
polígono que desea mover.
○ Dividir líneas en un polígono: Haga clic en , y luego haga clic y arrastre el punto
central de la línea que desea dividir.
○ Mover, escalar o rotar el polígono: Haga clic en , y luego haga clic y arrastre las
asas de la caja contenedora para mover, escalar, o rotar el polígono.
•
La herramienta , también conocida como herramienta Eliminar límites, permite eliminar
un límite geofence de su cuenta.
Para utilizarla, haga clic en , y luego sobre el límite a eliminar en el mapa.
•
El ícono , también conocido como herramienta Buscar límites y marcadores, permite
configurar automáticamente la posición y amplitud del mapa para mostrar todos los límites
definidos en pantalla.
Hacer clic repetidamente en
recorre todos los límites geofence y marcadores
disponibles en el mapa.
Tipos de Mapas ESRI
Los mapas de geolocalización dentro del Centro de Clientes acceden a una variedad de tipos de
mapas online, almacenados en la base de datos ESRI. Estos tipos de mapas se llaman mapas-base,
ya que la información de seguimiento del dispositivo se superpone sobre el tipo de mapa que
seleccione. Los tipos de mapas online incluyen los topográficos, de imagen, viales, demográficos,
de referencia, y otros mapas especializados.
En cualquier momento, haga clic en
y seleccione uno de los siguientes tipos de mapas para
cambiar la vista del mapa:
• La vista Vial presenta datos viales para América de Norte, Europa, Sudáfrica y varios países
de Asia. La vista presenta datos en el nivel de las autovías para los demás países del
mundo. Para obtener más información acerca de la vista del mapa vial, consulte http://
www.arcgis.com/home/item.html?id=3b93337983e9436f8db950e38a8629af.
• La vista Terreno presenta imágenes sombreadas de tierra y agua, información en
profundidad sobre masas de agua y características de las aguas costeras de un área
determinada. La vista "Terreno" se utiliza para superponer otras capas como la información
demográfica o de uso de terreno. Para más información acerca de la vista en el mapa del
Terreno, consultar http://www.arcgis.com/home/
item.html?id=c61ad8ab017d49e1a82f580ee1298931.
• La vista Terreno con etiquetas presenta la misma información que la vista Terreno, pero
con etiquetas informativas para cada característica en el área. Para más información acerca
de las vistas Terreno y Terreno con etiquetas, consultar http://www.arcgis.com/home/
item.html?id=c61ad8ab017d49e1a82f580ee1298931.
• La vista Imágenes presenta imágenes de satélite de alta resolución para Estados Unidos,
Gran Bretaña, y cientos de ciudades alrededor del mundo. La vista presenta imágenes de
satélite para los demás países y ciudades del mundo. Para obtener más información acerca
de la vista de Imágenes, consulte http://www.arcgis.com/home/
item.html?id=10df2279f9684e4a9f6a7f08febac2a9.
• La vista Imágenes con etiquetas presenta la misma información que la vista Imágenes,
pero con etiquetas informativas para cada característica del área. Para más información
Centro de Clientes versión 5.19
318
Capítulo 11: Administración de "Geofences"
•
•
•
Guía del usuario del Centro de Clientes
acerca de las vistas Imágenes e Imágenes con etiquetas, consulte http://www.arcgis.com/
home/item.html?id=10df2279f9684e4a9f6a7f08febac2a9.
La vista Relieve sombreado presenta información de elevación de superficies como
imágenes de relieve sombreado. La vista "Relieve sombreado" se utiliza como mapa-base o
capa base para agregar relieve sombreado a otros tipos de mapas. Para obtener más
información acerca de la vista "Relieve sombreado", consulte http://www.arcgis.com/home/
item.html?id=9c5370d0b54f4de1b48a3792d7377ff2.
La vista Topográfica de EE.UU. presenta mapas topográficos detallados de los Estados
Unidos en distintas escalas e imágenes de tipo de terreno para el resto del mundo. El mapa
incluye límites administrativos, ciudades, características del agua, características
fisiográficas, parques, monumentos, carreteras, calles, vías férreas, aeropuertos y edificios
en los Estados Unidos superpuestos con imágenes de tipo de terreno y relieve sombreado
para agregar mayor contexto. Para obtener más información acerca de la vista Topográfica
de EE.UU, consulte http://www.arcgis.com/home/
item.html?id=99cd5fbd98934028802b4f797c4b1732.
La vista Topográfica presenta mapas topográficos detallados para el mundo entero,
incluida la información sobre límites, ciudades, características del agua, características
fisiográficas, parques, monumentos, transporte y edificios. Para obtener más información
acerca de la vista Topográfica, consulte http://www.arcgis.com/home/
item.html?id=d5e02a0c1f2b4ec399823fdd3c2fdebd.
Crear Geofences
La página "Crear y editar Geofences" permite crear un nuevo Geofence y editar los Geofences
existentes.
IMPORTANTE Las instrucciones que se presentan a continuación asumen que ya ha firmado y
entregado el formulario de activación de seguimiento por geolocalización a Absolute Software. Para
obtener más información, consulte “Descargar y enviar el Acuerdo de autorización” en la
página 249. Además, la primera vez que accede a cualquier página de geolocalización en una sesión
iniciada, aparecerá una página de confirmación solicitando que acepte los términos y condiciones de
uso.
Para crear Geofences en los dispositivos de su cuenta:
1.
En el panel de navegación, haga clic en Administración > Geofences > Crear y editar
Geofences.
2. Cuando se le solicite, acepte el uso de la función de "Seguimiento por geolocalización".
3. En la página "Crear y editar Geofences", campos Nombre de Geofence y Descripción de
Geofence, introduzca un nombre y una descripción para el Geofence.
4. Para considerar sólo las ubicaciones de dispositivos recogidas que tienen una alta
probabilidad de ser precisas en relación con el Geofence, seleccione Verificar sólo las
ubicaciones con niveles de confianza elevados contra los límites Geofence en el área
Niveles de confianza aplicables .
5. En el área Tecnologías de localización aplicables, seleccione los tipos de datos de
localización aplicables al Geofence. Para obtener más detalles sobre las tecnologías de
localización que puede usar el Centro de Clientes, consulte “Informe de ubicación de
dispositivos” en la página 212.
Centro de Clientes versión 5.19
319
Capítulo 11: Administración de "Geofences"
Guía del usuario del Centro de Clientes
IMPORTANTE Como la Georesolución IP es precisa como máximo en el nivel urbano y
varía entre este nivel y el nivel nacional, no habilite la Georresolución IP para Geofences
pequeñas.
6. Cree un límite usando el mapa y las herramientas del editor de Geofence, como se describe
a continuación:
a) En el editor de Geofences, utilice las herramientas de navegación para mostrar el área
del mapa donde desea crear un límite. Para más información acerca de las herramientas
de navegación, consulte “Editar y navegar mapas de Geofence” en la página 317.
b) Haga clic en Dibujar un nuevo límite en el panel sobre el lado izquierdo del mapa y
luego defina un límite haciendo clic en cada punto correspondiente a las esquinas del
límite del polígono.
IMPORTANTE Las líneas de los límites no pueden cruzarse más que en los
extremos. Por ejemplo, un límite no puede tener forma de estrella. Para obtener más
información acerca de las formas de polígonos permitidas para los límites, consulte
“Formas de polígono válidas para las Geofences” en la página 320.
c)
Para cerrar el polígono y terminar de definir el límite, haga clic en el punto de inicio del
polígono.
NOTA Cree límites más grandes de los que necesita, para compensar las limitaciones de
precisión de la tecnología de geolocalización.
7.
Haga clic en Guardar. Se creará el nuevo Geofence y se abrirá la página "Ver y administrar
Geofences", mostrando el nuevo Geofence en la tabla de Geofences.
Formas de polígono válidas para las
Geofences
El editor de Geofence le permite usar polígonos simples para crear límites. Un polígono simple es
una forma que no tiene lados que se cruzan mutuamente, es decir, una forma cuyos lados no se
cruzan. Sin embargo, usted puede definir un límite usando más un polígono simple cuyos bordes se
crucen. Figura 2 muestra algunas formas de polígonos que no pueden usarse al crear límites de
Geofences.
Centro de Clientes versión 5.19
320
Capítulo 11: Administración de "Geofences"
Guía del usuario del Centro de Clientes
FIGURA 2. Formas de polígono no válidas para Geofences
Consultar Geofences existentes
La página "Consultar y administrar Geofences" permite consultar un resumen de todos los
Geofences que cumplen con determinados criterios de búsqueda.
Para consultar una lista de Geofences existentes en su cuenta:
1.
En el panel de navegación, haga clic en Administración > Geofences > Consultar y
administrar Geofences.
2. Cuando se le solicite, acepte el uso de la función de "Seguimiento por geolocalización".
3. En la página "Consultar y administrar Geofences", campo Nombre de Geofence, introduzca
todo o parte del nombre del Geofence que desea consultar, y haga clic en Mostrar
resultados.
La página "Consultar y administrar Geofences" se actualiza para mostrar una lista de todas
los Geofences que cumplen con los criterios de búsqueda en la cuadrícula de resultados.
4. Haga clic en el enlace Nombre, lo que abrirá la página "Crear y editar Geofences" para el
Geofence seleccionado.
Editar Geofences existentes
También puede usar la página "Crear y editar Geofences" para editar las Geofences existentes. En
esta página puede realizar las siguientes tareas:
• Editar una entrada de Geofence existente
• Eliminar una entrada de Geofence existente
Centro de Clientes versión 5.19
321
Capítulo 11: Administración de "Geofences"
Guía del usuario del Centro de Clientes
Editar una entrada de Geofence existente
Se pueden editar los valores de una Geofence existente, pero no pueden modificarse sus límites.
Para modificar un límite, debe eliminarlo y crear un nuevo límite que cumpla con los criterios
apropiados utilizando el editor de Geofence.
Para editar los valores de un Geofence existente:
1.
En el panel de navegación, haga clic en Administración > Geofences > "Consultar y
administrar Geofences.
2. Cuando se le solicite, acepte el uso de la función de "Seguimiento por geolocalización".
3. En la página "Consultar y administrar Geofences", campo Nombre de Geofence, introduzca
todo o parte del nombre del Geofence que desea ver, y luego haga clic en Mostrar
resultados.
La página "Consultar y administrar Geofences" se actualiza para mostrar una lista de todas
los Geofences que cumplen con los criterios de búsqueda en la cuadrícula de resultados.
4. Haga clic en el enlace Nombre. Se abre la página "Crear y editar Geofences" para el
Geofence seleccionado.
5. Edite los valores apropiados en los campos Nombre de Geofence y Descripción de
Geofence .
6. Utilice el Editor de Geofence para modificar el límite de Geofence existente. Para obtener
más información acerca de las herramientas de navegación, consulte “Editar y navegar
mapas de Geofence” en la página 317.
7.
Haga clic en Guardar. Los datos de la Geofence se actualizan y se abre la página "Consultar
y administrar Geofences"para mostrar los valores editados en la cuadrícula de resultados.
Eliminar una entrada de Geofence
existente
Para eliminar una entrada de Geofence existente:
1.
En el panel de navegación, haga clic en Administración > Geofences > "Consultar y
administrar Geofences.
2. Cuando se le solicite, acepte el uso de la función de "Seguimiento por geolocalización".
3. En la página "Consultar y administrar Geofences", campo Nombre de Geofence, introduzca
todo o parte del nombre del Geofence que desea ver, y haga clic en Mostrar resultados.
La página "Consultar y administrar Geofences" se actualiza para mostrar una lista de todas
los Geofences que cumplen con los criterios de búsqueda en la cuadrícula de resultados.
4. Haga clic en el enlace Nombre. Se abre la página "Crear y editar Geofences" para el
Geofence seleccionado.
5. Haga clic en Borrar. Se abre la página "Consultar y administrar Geofences".
IMPORTANTE No se pueden eliminar Geofences que tengan alertas asociadas.
Centro de Clientes versión 5.19
322
Capítulo 12
Utilizar inmovilización de dispositivo
La función "Inmovilización de dispositivo" permite a los administradores de seguridad y usuarios
avanzados de seguridad del Centro de Clientes seleccionar dispositivos específicos para mostrar un
mensaje de pantalla completa que no permita a los usuarios operar el dispositivo. La inmovilización
del dispositivo tiene lugar en el sistema operativo (SO) y, cuando tiene efecto, el Centro de Clientes
muestra un mensaje de pantalla completa en el dispositivo. Al inmovilizar un dispositivo, sólo se
muestra el mensaje seleccionado en la pantalla y no puede accederse a ningún componente de
Windows (como el administrador de tareas). Windows se sigue ejecutando de fondo y el usuario
puede cambiar de ventana presionando las teclas Alt+TAB para guardar documentos abiertos o
cerrar las ventanas abiertas en ese momento.
La función "Inmovilización de dispositivo" es persistente. El estado de inmovilización persiste en el
momento del reinicio del dispositivo, aun cuando se realice en modo seguro. La inmovilización se
muestra nuevamente al cargarse de nuevo el SO. Si un usuario reinstala el SO, el dispositivo se
inmoviliza nuevamente cuando el Agente se auto-repare.
Los administradores de seguridad y usuarios avanzados de seguridad pueden utilizar el Centro de
Clientes para administrar la inmovilización de dispositivos. Para obtener más información sobre las
operaciones de seguridad que pueden ser llevadas a cabo por estos roles de usuario, consulte
Tabla 3, “Roles de usuarios del Centro de Clientes y sus derechos de acceso,” en la página 94. El
Centro de Clientes ofrece acceso a la siguiente funcionalidad:
• Solicitar una "Inmovilización de dispositivo"
• Desactivar inmovilización en un dispositivo inmovilizado
• Cancelar una solicitud de "Inmovilización de dispositivo" incompleta
• Hacer un seguimiento y vigilar el estado de una solicitud de "Inmovilización de dispositivo"
• Administrar mensajes personalizados de "Inmovilización de dispositivo"
• Eliminar detalles de una solicitud de "Inmovilización de dispositivo" completada o cancelada
NOTA Los usuarios avanzados de seguridad pueden llevar a cabo operaciones de "Inmovilización de
dispositivo" solo sobre dispositivos que están en el grupo de dispositivos al que han sido asignados.
Requisitos mínimos del sistema
Actualmente, la función "Inmovilización de dispositivo" está disponible para dispositivos que
cumplen con los siguientes requisitos mínimos de sistema:
• Sistemas operativos: El dispositivo de destino debe estar ejecutando una versión
compatible de uno de los siguientes sistemas operativos:
○ Windows
○ Mac OS X
○ Linux
•
Para obtener más información, consulte “Plataformas compatibles con el Agente
Computrace” en la página 18.
Agente Computrace: El dispositivo de destino debe tener un "Estado del Agente" activo, lo
que implica que el Agente Computrace está instalado y llamando regularmente al Centro de
Monitoreo Absolute. Para más información sobre las versiones más actuales del Agente,
consulte “Descargar el Agente Computrace” en la página 124.
Centro de Clientes versión 5.19
323
Capítulo 12: Utilizar inmovilización de dispositivo
Guía del usuario del Centro de Clientes
Solicitar una "Inmovilización de dispositivo"
El personal de seguridad autorizado puede iniciar una solicitud de "Inmovilización de dispositivo",
asociada a un mensaje de "Inmovilización de dispositivo", en cualquier dispositivo de su cuenta.
Requiere un código de autorización para solicitar una "Inmovilización de dispositivo". Consultar
“Solicitar un código de autorización de seguridad” en la página 253 para obtener más información.
Cuando se haya iniciado, la operación de "Inmovilización de dispositivo" se ejecuta en la siguiente
llamada del Agente, incluso si el usuario no ha iniciado sesión en el sistema operativo. Si un reinicio
del sistema interrumpe la operación de "Inmovilización de dispositivo", ésta persiste al reiniciarse y al
cargar el sistema operativo en el dispositivo. Cuando un dispositivo se encuentra inmovilizado,
puede utilizar el Centro de Clientes para desactivarla o generar un código de acceso para permitir
que los usuarios la desactiven de forma manual. Consulte “Consultar el código de acceso para
desactivar la inmovilización” en la página 329 y “Desactivar "Inmovilización de dispositivo"
inmovilizado” en la página 330 para obtener más información.
IMPORTANTE Si inicia una "Inmovilización de dispositivo" en un dispositivo con una solicitud de
"Borrado de datos" pendiente, o inicia una solicitud de "Borrado de datos" en un dispositivo con una
solicitud de "Inmovilización de dispositivo" pendiente, dicha solicitud se implementará una vez
completada la solicitud de "Borrado de datos".
Además, usted no puede iniciar una inmovilización de dispositivo en un dispositivo robado con una
denuncia abierta. Si usted decide implementar una inmovilización de dispositivo en un dispositivo
robado sin una denuncia de robo, debe desactivar la inmovilización antes de presentar dicha
denuncia. Consulte su Acuerdo de servicio de usuario final para obtener más información.
NOTA Las siguientes instrucciones suponen que usted ya ha firmado y entregado el Acuerdo de
administrador de seguridad y autorización de geolocalización de Absolute a Absolute Software y que
ha seleccionado su método de autenticación de seguridad. Consulte “Acuerdo de administrador de
seguridad y autorización de geolocalización” en la página 249 para obtener más información.
Para solicitar una "Inmovilización de dispositivo":
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad o usuario avanzado
de seguridad.
2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos >
Inmovilización de dispositivo > Solicitar "Inmovilización de dispositivo".
3. En la página "Solicitar inmovilización de dispositivo", haga clic en Seleccionar dispositivos.
4. En el diálogo "Seleccionar dispositivos", haga lo siguiente:
a) En el campo Donde el grupo es, abra la lista y seleccione el grupo de dispositivos que
desea inmovilizar.
NOTA Si ha iniciado sesión como usuario avanzado de seguridad, solo podrá
seleccionar el grupo de dispositivos al que ha sido asignado.
b) En el campo Y cualquier campo incluye puede introducir detalles específicos para
mostrar solamente los dispositivos que cumplan con esos criterios específicos.
Por ejemplo, si desea mostrar sólo los dispositivos en los que el campo Nombre de
usuario empiece con la palabra “Absolute”, en el campo Y cualquier campo incluye
introduzca Absolute.
Centro de Clientes versión 5.19
324
Capítulo 12: Utilizar inmovilización de dispositivo
Guía del usuario del Centro de Clientes
c)
Haga clic en Filtrar. Se actualiza el cuadro de diálogo "Seleccionar dispositivos" para
mostrar una lista de aquellos que coinciden con sus criterios.
d) Seleccione los dispositivos correspondientes mediante uno de los siguientes métodos:
• Para seleccionar dispositivos individuales, seleccione la casilla para cada dispositivo.
• Para seleccionar todos los dispositivos que se muestran en la página, seleccione la
casilla de verificación en la cabecera.
• Para seleccionar todos los dispositivos de este grupo de dispositivos, pase el cursor
sobre la flecha que apunta hacia abajo en la casilla de verificación de la cabecera.
Haga clic en Seleccionar los <n> Registros (donde <n> es el número de registros)
para seleccionar todos los dispositivos que cumplen con los criterios de filtro que
especificó antes.
e) Con los dispositivos correspondientes seleccionados, haga clic en Seleccionar
dispositivos. Se actualiza la página "Solicitar inmovilización de dispositivo" mostrando
una lista de todos los dispositivos seleccionados.
NOTA Si identifica que la lista de dispositivos seleccionados contiene dispositivos que se
incluyeron por error, puede eliminar estos dispositivos de la lista. Para eliminar tales
dispositivos, haga clic en el enlace Eliminar en la última columna para el dispositivo
correspondiente. Se actualiza la página "Solicitar inmovilización de dispositivo" para mostrar
la lista de dispositivos actualizada.
5. En el campo Seleccionar mensaje, abra la lista y seleccione el mensaje que desea asociar
a esta solicitud de "Inmovilización de dispositivo". El Centro de Clientes muestra una vista
previa del mensaje en el campo Vista previa del mensaje.
6. En el área Opciones de código de acceso, seleccione una de las siguientes opciones:
• Originar un código de acceso diferente aleatorio para cada dispositivo para autogenerar y utilizar un código de desbloqueo diferente para cada dispositivo de destino.
• Originar el mismo código de acceso aleatorio para cada dispositivo para autogenerar y utilizar el mismo código de desbloqueo para cada dispositivo de destino.
• Especificar un código de acceso numérico de 8 dígitos para cada dispositivo con el
fin de usar un código de acceso personalizado que haya sido generado previamente.
Haga clic en el campo e introduzca (o copie y pegue) el código de acceso personalizado
para cada dispositivo. Para obtener más información, consulte “Consultar el código de
acceso para desactivar la inmovilización” en la página 329.
7.
Si el dispositivo de destino opera con el sistema operativo Windows, seleccione la casilla
Forzar reinicio para forzar al dispositivo a reiniciarse cuando se despliega la solicitud de
"Inmovilización de dispositivo".
Por defecto, los dispositivos con sistemas operativos Mac se reinician automáticamente
cuando se ejecuta la solicitud de "Inmovilización de dispositivo". Seleccionar esta casilla para
los dispositivos Windows reiniciará el dispositivo, y mostrará el mensaje de "Inmovilización
de dispositivo" antes de que el usuario inicie sesión en el sistema operativo. La opción
Forzar reinicio le permite forzar un reinicio automático de modo que los usuarios no
puedan cambiar entre aplicaciones y guardar su trabajo.
8. Haga clic en Enviar para actualizar la página "Solicitar inmovilización de dispositivo" para
mostrar el área Proveer autenticación, donde debe hacer lo siguiente:
Centro de Clientes versión 5.19
325
Capítulo 12: Utilizar inmovilización de dispositivo
a)
Guía del usuario del Centro de Clientes
Si su método de autenticación de seguridad es "Códigos de autorización por correo
electrónico", introduzca su Contraseña del Centro de Clientes y su Código de
autorización.
NOTA Si todavía no ha solicitado y recibido un código de autorización para esta
operación, haga clic en el enlace Generar nuevo código de autorización y siga los
pasos descritos en la tarea “Métodos de autenticación de seguridad” en la página 251.
b) Si su método de autenticación de seguridad es "Tokens RSA SecurID", introduzca su
Contraseña del Centro de Clientes y su Código de token SecurID.
Para obtener más información, consulte “Métodos de autenticación de seguridad” en la
página 251.
9. Haga clic en Aceptar.
Se creará la solicitud de "Inmovilización de dispositivo" y se desplegará a cada dispositivo
durante la siguiente llamada del Agente.
IMPORTANTE Después de haber hecho clic en Aceptar en la página "Suministrar
autenticación", no podrá modificar la solicitud de "Inmovilización de dispositivo". Sin
embargo, puede cancelar la solicitud, siempre que no se haya iniciado en el dispositivo de
destino. Consulte “.Cancelar una solicitud de "Inmovilización de dispositivo"” en la
página 332.
Si el dispositivo tiene RTT habilitado, se abre un diálogo solicitando que fuerce una llamada
al dispositivo utilizando MCIC. Si fuera necesario, fuerce una llamada al dispositivo.
Consulte “Iniciar una llamada forzada” en la página 237 para obtener más información.
Cuando el dispositivo recibe y procesa el mensaje SMS, según las opciones
predeterminadas de "Inmovilización de dispositivo" configuradas para la cuenta, el
dispositivo se bloquea.
Hacer un seguimiento del estado de inmovilización del
dispositivo
El Centro de Clientes proporciona actualizaciones de estado en tiempo real sobre el progreso de las
solicitudes de "Inmovilización de dispositivo". El informe de resumen de inmovilización de dispositivo
muestra todos los dispositivos para los que se ha solicitado una "Inmovilización de dispositivo". Para
cada dispositivo mostrado, el informe de resumen de inmovilización de dispositivo incluye la
siguiente información:
• Identificador: el identificador del dispositivo de destino.
• Marca: la marca del dispositivo de destino.
• Modelo: el modelo del dispositivo de destino.
• Nº de serie: el número de serie del dispositivo de destino.
• Estado: el estado actual de la solicitud de "Inmovilización de dispositivo". Los valores
posibles son:
○ Inmovilización solicitada: Se ha enviado la solicitud y está en estado transitorio
cuando espera una llamada del Agente o cuando el proceso de configuración de la
instrucción se está ejecutando en el dispositivo de destino.
○ Inmovilizado: Las instrucciones de "Inmovilización de dispositivo" se han enviado al
dispositivo de destino y se muestra el mensaje de inmovilización en éste.
Centro de Clientes versión 5.19
326
Capítulo 12: Utilizar inmovilización de dispositivo
○
○
○
Guía del usuario del Centro de Clientes
Desactivación de inmovilización solicitada: Las instrucciones para desactivar la
"Inmovilización de dispositivo" están en cola y se enviarán al dispositivo durante la
siguiente llamada del Agente. Este estado generalmente se encuentra cuando se envía
una solicitud de desactivación de inmovilización a través del Centro de Clientes.
Inmovilización desactivada con la llamada del Agente: La inmovilización del
dispositivo se ha desactivado enviando una solicitud de desactivación durante la
siguiente llamada del Agente.
Inmovilización desactivada con código de acceso: El usuario final ha desactivado la
inmovilización del dispositivo introduciendo un Código de acceso en el dispositivo
inmovilizado.
NOTA El método preferido es desactivar la inmovilización de dispositivo a través de
una llamada del Agente. Si fuera posible, sólo se recomienda desactivar la
inmovilización de dispositivos configurando el estado en el Centro de Clientes.
○
○
○
•
Solicitud cancelada: La solicitud de "Inmovilización de dispositivo" fue cancelada.
Pendiente: La solicitud de "Inmovilización de dispositivo" se enviará al dispositivo
durante la siguiente llamada del Agente.
Procesando: La solicitud de "Inmovilización de dispositivo"se envió al dispositivo y está
en proceso. Este estado es útil para solicitudes de "Inmovilización de dispositivo" de
más de un dispositivo.
Enlace Editar / Consultar. Según el estado de la solicitud de "Inmovilización de dispositivo",
esta columna muestra uno de los dos enlaces siguientes:
○ Consultar: Hacer clic en este enlace abre la página "Detalles de inmovilización de
dispositivo" mostrando la solicitud seleccionada en modo de sólo lectura. Este enlace se
muestra para las solicitudes de "Inmovilización de dispositivo" en estado Desactivada o
Cancelada.
○ Editar: Hacer clic en este enlace abre la página "Detalles de inmovilización de
dispositivo mostrando la solicitud seleccionada en modo editable. Este enlace se
muestra para las solicitudes de "Inmovilización de dispositivo" en estado de
Inmovilización solicitada.
Consultar la solicitud de "Inmovilización de
dispositivo"
Para ver el estado y otros detalles de una solicitud de "Inmovilización de dispositivo":
1.
Inicie sesión en el Centro de Clientes.
2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos >
Inmovilización de dispositivo > Informe resumen de inmovilización de dispositivo.
3. En la página "Informe resumen de inmovilización de dispositivo" introduzca los criterios
apropiados y haga clic en Mostrar resultados.
La página "Informe resumen de inmovilización de dispositivo" se actualiza y la cuadrícula de
resultados muestra una lista de todos los dispositivos de su cuenta que tienen una
solicitud de "Inmovilización de dispositivo".
4. Haga clic en el enlace Editar o Consultar para el dispositivo correspondiente. Se abre la
página "Detalles de inmovilización de dispositivo" para mostrar los detalles de la solicitud
seleccionada.
Centro de Clientes versión 5.19
327
Capítulo 12: Utilizar inmovilización de dispositivo
Guía del usuario del Centro de Clientes
Detalles de "Inmovilización de dispositivo"
La página "Detalles de inmovilización de dispositivo" contiene la siguiente información detallada
acerca de la solicitud de "Inmovilización de dispositivo":
• Estado actual: el estado actual de la solicitud de "Inmovilización de dispositivo". Los valores
posibles son:
○ Inmovilización solicitada: Se ha enviado la solicitud y está en estado transitorio
cuando espera una llamada del Agente o cuando el proceso de configuración de la
instrucción se está ejecutando en el dispositivo de destino.
○ Inmovilizado: Las instrucciones de la "Inmovilización de dispositivo" se han enviado al
dispositivo de destino y se muestra el mensaje de inmovilización en este dispositivo.
○ Desactivación de inmovilización solicitada: Las instrucciones para desactivar la
"Inmovilización de dispositivo" están en cola y se enviarán al dispositivo durante la
siguiente llamada del Agente. Este estado generalmente se encuentra cuando se envía
una solicitud de desactivación de inmovilización a través del Centro de Clientes.
○ Inmovilización desactivada con la llamada del Agente: La inmovilización del
dispositivo se ha desactivado enviando una solicitud de desactivación durante la
siguiente llamada del Agente.
○ Inmovilización desactivada con código de acceso: El usuario final ha desactivado la
inmovilización del dispositivo introduciendo un código de acceso en el dispositivo
inmovilizado.
NOTA El método preferido es desactivar la inmovilización de dispositivo a través de
una llamada del Agente. Recomendamos desactivar la inmovilización de dispositivos
configurando el estado en el Centro de Clientes.
○
•
•
•
•
•
•
•
•
Cancelada: La solicitud de "Inmovilización de dispositivo" fue cancelada antes de
implementarse en el dispositivo de destino.
Identificador: el identificador del dispositivo de destino.
Marca: la marca y nombre del fabricante del dispositivo de destino.
Modelo: el modelo del dispositivo de destino.
Nº de serie: el número de serie del dispositivo de destino.
Recurso: el número de inventario o recurso del dispositivo de destino, asignado por el
administrador de red de la organización.
Última llamada: la fecha y hora de la última llamada del Agente del dispositivo al Centro de
Monitoreo.
Código de acceso: el código de acceso utilizado para desactivar la inmovilización de un
dispositivo manualmente. Para obtener más información, consulte “Consultar el código de
acceso para desactivar la inmovilización” en la página 329 y “Utilizar un código de acceso
para desactivar la inmovilización en el dispositivo destino” en la página 331.
Tabla de estado: la información detallada acerca de la actividad de inmovilización/
desactivación en el dispositivo de destino. Se muestra la siguiente información:
○ Paso: el número de cambio de estado, utilizado para diferenciar las actualizaciones.
○ Estado: el estado de la solicitud de inmovilización.
○ Fecha: la fecha y hora en que se produjo el cambio de estado.
○ Nombre de usuario: el nombre de usuario del administrador de seguridad o usuario
avanzado de seguridad que solicitó el cambio de estado.
Centro de Clientes versión 5.19
328
Capítulo 12: Utilizar inmovilización de dispositivo
Guía del usuario del Centro de Clientes
Además de esta información, la página "Detalles de inmovilización de dispositivo" contiene los
siguientes botones, que le permiten realizar tareas adicionales, como:
• Desactivar la inmovilización del dispositivo: Haga clic para desactivar la inmovilización de
un dispositivo inmovilizado en la siguiente llamada del Agente. Consulte “Utilizar el Centro
de Clientes para desactivar inmovilización mediante la llamada del Agente” en la página 330
para obtener más información.
• Cancelar solicitud: Haga clic para cancelar una solicitud de "Inmovilización de dispositivo"
antes de que el dispositivo sea inmovilizado. Consulte “.Cancelar una solicitud de
"Inmovilización de dispositivo"” en la página 332 para obtener más información.
• Eliminar detalles: Haga clic para eliminar los detalles de una solicitud de "Inmovilización de
dispositivo". Consulte “Eliminar los detalles de una solicitud de "Inmovilización de
dispositivo".” en la página 334 para obtener más información.
Consultar el código de acceso para desactivar la
inmovilización
En algunas circunstancias, no es posible esperar a la siguiente llamada del Agente para desactivar la
inmovilización de un dispositivo. En estos casos, se puede desactivar la inmovilización de un
dispositivo introduciendo un código de acceso en el dispositivo inmovilizado. El código de acceso se
genera aleatoriamente cuando se crea la solicitud de "Inmovilización de dispositivo" y se muestra en
la página "Detalles de inmovilización de dispositivo".
Para ver el código de acceso asociado a una solicitud de "Inmovilización de dispositivo":
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad o usuario avanzado
de seguridad.
2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos >
Inmovilización de dispositivo > Informe resumen de inmovilización de dispositivo.
3. En la página "Informe resumen de inmovilización de dispositivo" introduzca los criterios
apropiados y haga clic en Mostrar resultados.
La página "Informe resumen de inmovilización de dispositivo" se actualiza y la cuadrícula de
resultados muestra una lista de todos los dispositivos de su cuenta que tienen una
solicitud de "Inmovilización de dispositivo".
4. Haga clic en el enlace Editar para el dispositivo correspondiente. Se abre la página "Detalles
de inmovilización de dispositivo" para mostrar los detalles de la solicitud seleccionada.
5. Tome nota del Código de acceso para desactivar inmovilización.
6. Haga clic en Desactivar la inmovilización del dispositivo.
La solicitud se enviará. El siguiente paso es introducir el código de acceso en el dispositivo
inmovilizado. Para obtener más información, consulte “Utilizar un código de acceso para
desactivar la inmovilización en el dispositivo destino” en la página 331.
Centro de Clientes versión 5.19
329
Capítulo 12: Utilizar inmovilización de dispositivo
Guía del usuario del Centro de Clientes
Desactivar "Inmovilización de dispositivo" inmovilizado
El personal de seguridad autorizado puede desactivar la inmovilización de los dispositivos
inmovilizados usando la función "Inmovilización de dispositivo" y hacer que vuelvan a funcionar
mediante uno de los siguientes dos métodos:
• Utilizar el Centro de Clientes para desactivar inmovilización mediante la llamada del Agente
• Utilizar un código de acceso para desactivar la inmovilización en el dispositivo destino
IMPORTANTE Desactivar una inmovilización fuerza un reinicio del dispositivo inmovilizado.
Utilizar el Centro de Clientes para
desactivar inmovilización mediante la
llamada del Agente
El personal de seguridad autorizado puede desactivar la inmovilización de un dispositivo usando la
página "Detalles de inmovilización de dispositivo".
NOTA Los usuarios avanzados de seguridad pueden desactivar la "Inmovilización de dispositivo"
solo sobre dispositivos que están en el grupo de dispositivos al que han sido asignados.
Cuando se haya configurado la solicitud para desactivar la inmovilización en el Centro de Clientes, se
desactivará dicha inmovilización en la siguiente llamada del Agente al Centro de Monitoreo. Cuando
se inmoviliza un dispositivo, el Agente llama al Centro de Monitoreo cada 9 minutos.
IMPORTANTE Los dispositivos Android no pueden inmovilizarse satisfactoriamente desde el
Centro de Clientes. Para desactivar la inmovilización de un dispositivo Android, consulte “Utilizar un
código de acceso para desactivar la inmovilización en el dispositivo destino” en la página 331.
Esta sección provee instrucciones para las siguiente tareas:
• Desactivar inmovilización de un dispositivo individual mediante la llamada del Agente
• Desactivar inmovilización de varios dispositivos mediante la llamada del Agente
Desactivar inmovilización de un dispositivo individual mediante la llamada
del Agente
Para desactivar la inmovilización de un dispositivo individual utilizando el Centro de Clientes:
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad o usuario avanzado
de seguridad.
2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos >
Inmovilización de dispositivo > Informe resumen de inmovilización de dispositivo.
3. En la página "Informe resumen de inmovilización de dispositivo" introduzca los criterios
apropiados y haga clic en Mostrar resultados. El informe de resumen de inmovilización de
dispositivo se actualiza para mostrar una lista de todos los dispositivos de su cuenta que
coinciden con sus criterios de búsqueda en la cuadrícula de resultados.
4. Haga clic en el enlace Editar para el dispositivo correspondiente.
Centro de Clientes versión 5.19
330
Capítulo 12: Utilizar inmovilización de dispositivo
Guía del usuario del Centro de Clientes
5. En la página "Detalles de inmovilización de dispositivo", haga clic en Desactivar
inmovilización del dispositivo. Se desactivará la inmovilización del dispositivo en la
siguiente llamada del Agente.
Desactivar inmovilización de varios dispositivos mediante la llamada del
Agente
Para desactivar la inmovilización de varios dispositivos al mismo tiempo utilizando el Centro de
Clientes:
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad o usuario avanzado
de seguridad.
2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos >
Inmovilización de dispositivo > Informe resumen de inmovilización de dispositivo.
3. En la página "Informe resumen de inmovilización de dispositivo", en el área y el estado de
inmovilización del dispositivo es, seleccione la casilla Inmovilizado.
4. Introduzca los demás criterios adecuados en esta página, y luego haga clic en Mostrar
resultados. El informe resumen de inmovilización de dispositivo se actualiza para mostrar
una lista de todos los dispositivos de su cuenta que coinciden con sus criterios de búsqueda
en la cuadrícula de resultados.
5. Realice una de las siguientes opciones:
• Para seleccionar todos los dispositivos que se muestran en la página actual de la
cuadrícula de resultados, seleccione la casilla de verificación a la izquierda de la
cabecera. Se seleccionarán todos los dispositivos de la página.
• Para seleccionar todos los dispositivos de la cuadrícula de resultados, ubique el cursor
sobre la casilla de verificación a la izquierda de la cabecera y haga clic en Seleccionar
Todos los <n> Registros. Se seleccionarán todos los dispositivos del informe.
6. Haga clic en Editar dispositivos seleccionados.
7.
En la página "Editar dispositivos seleccionados", lista Acción de la fila Inmovilizado , haga
clic en el campo y seleccione Desactivar inmovilización.
8. Haga clic en Enviar. Se desactivará la inmovilización del dispositivo en la siguiente llamada
del Agente.
Utilizar un código de acceso para
desactivar la inmovilización en el
dispositivo destino
La mayoría de los Agentes de dispositivos inmovilizados llaman al Centro de Monitoreo cada 9
minutos. En casos donde el dispositivo no puede realizar llamadas de Agente, se puede desactivar
la inmovilización del dispositivo manualmente.
IMPORTANTE El método preferido para desactivar la inmovilización de un dispositivo es a través
de una llamada del Agente. Si fuera posible, sólo se recomienda desactivar la inmovilización de
dispositivos configurando el estado en el Centro de Clientes. Sin embargo, si desea desactivar la
inmovilización de un dispositivo Android, debe utilizar el método de "Código de acceso".
Centro de Clientes versión 5.19
331
Capítulo 12: Utilizar inmovilización de dispositivo
Guía del usuario del Centro de Clientes
Para desactivar la inmovilización de un dispositivo manualmente:
1.
El usuario se comunica con el Soporte al Cliente de su organización, o con el administrador
de seguridad o usuario avanzado de seguridad de su cuenta para iniciar una solicitud de
desactivación de inmovilización manual.
2. El administrador de seguridad o usuario avanzado de seguridad genera un código de acceso
de desactivación de inmovilización usando el Centro de Clientes y se lo proporciona al
usuario, junto con instrucciones detalladas para desactivar la inmovilización del dispositivo.
Para obtener más información sobre cómo solicitar un código de acceso para desactivar la
inmovilización, consulte “Consultar el código de acceso para desactivar la inmovilización”
en la página 329.
3. El usuario desactiva la inmovilización de dispositivo de la siguiente manera:
• Para dispositivos Windows y Mac:
i) En el dispositivo inmovilizado (que no muestra ningún campo para introducir el
código) presione la tecla Esc en el teclado.
ii) Introduzca el Código de acceso que le proporcionaron utilizando las teclas
numéricas de la fila superior del teclado.
Si introduce el Código de acceso utilizando el teclado numérico, no se desactivará
la inmovilización del dispositivo.
La inmovilización del dispositivo se desactiva inmediatamente.
•
Para dispositivos móviles:
i) Encienda el dispositivo inmovilizado.
ii) Si se muestra el mensaje de "Inmovilización de dispositivo" a pantalla completa,
haga clic en Desbloquear ahora en la parte inferior del mensaje.
iii) En la pantalla de desbloqueo, introduzca el código de acceso que se le proporcionó.
La inmovilización del dispositivo se desactiva inmediatamente.
iv) Diríjase a la configuración del dispositivo y restablezca el código de acceso de
desbloqueo para el dispositivo.
.Cancelar una solicitud de "Inmovilización de
dispositivo"
En el Centro de Clientes, no podrá enviar denuncias para un dispositivo robado hasta que todas las
solicitudes de inmovilización de dispositivo abiertas estén completas o sean canceladas.
Si el dispositivo robado está inmovilizado, debe desactivar la inmovilización antes de poder indicar
que fue Robado en la denuncia. Para iniciar una solicitud para desactivar la inmovilización y devolver
el dispositivo a su estado operativo, siga la tarea “Desactivar "Inmovilización de dispositivo"
inmovilizado” en la página 330.
Solo puede cancelar una solicitud de "Inmovilización de dispositivo" antes de que sea desplegado en
el dispositivo de destino; por lo tanto, dicha solicitud debe encontrarse en el estado Inmovilización
solicitada. Puede cancelar la solicitud de "Inmovilización de dispositivo" para un dispositivo
individual o para múltiples dispositivos a la vez. Consulte Cancelar una solicitud de "Inmovilización de
dispositivo" para un dispositivo individual y Cancelar solicitudes de "Inmovilización de dispositivo"
para múltiples dispositivos.
Centro de Clientes versión 5.19
332
Capítulo 12: Utilizar inmovilización de dispositivo
Guía del usuario del Centro de Clientes
Cancelar una solicitud de "Inmovilización
de dispositivo" para un dispositivo
individual
Para cancelar una solicitud de "Inmovilización de dispositivo" para un dispositivo individual:
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad o usuario avanzado
de seguridad.
2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos >
Inmovilización de dispositivo > Informe resumen de inmovilización de dispositivo.
3. En la página "Informe resumen de inmovilización de dispositivo", en el área Criterios de
búsqueda, introduzca los criterios apropiados y haga clic en Mostrar resultados.
La página "Informe resumen de inmovilización de dispositivo" se actualiza y la cuadrícula de
resultados muestra una lista de todos los dispositivos de su cuenta que tienen una
solicitud de "Inmovilización de dispositivo".
4. En el lado derecho de la cuadrícula haga clic en el enlace Editar para el dispositivo
apropiado.
5. Se abre la página "Detalles de inmovilización de dispositivo" para mostrar los detalles de la
solicitud seleccionada. Haga clic en Cancelar solicitud. La solicitud de "Inmovilización de
dispositivo" se cancelará.
Cancelar solicitudes de "Inmovilización de
dispositivo" para múltiples dispositivos
Para cancelar las solicitudes de "Inmovilización de dispositivo" para múltiples dispositivos a la vez:
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad o usuario avanzado
de seguridad.
2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos >
Inmovilización de dispositivo > Informe resumen de inmovilización de dispositivo.
3. En la página "Informe resumen de inmovilización de dispositivo", en el área y el estado de
"Inmovilización del dispositivo" es, seleccione la casilla Inmovilizado y desmarque todas
las demás casillas.
4. Introduzca los demás criterios adecuados y haga clic en Mostrar resultados.
El "Informe resumen de inmovilización de dispositivo" se actualiza y la cuadrícula de
resultados muestra una lista de todos los dispositivos de su cuenta que cumplan con sus
criterios de búsqueda.
5. Seleccione su dispositivo de una de las siguientes maneras:
• Sólo esta página: en la columna de la izquierda del encabezado de la cuadrícula de
resultados, marque la casilla para seleccionar solo aquellos dispositivos que se
muestran en la página actual de la misma de resultados del "Informe resumen de
inmovilización de dispositivo."
Centro de Clientes versión 5.19
333
Capítulo 12: Utilizar inmovilización de dispositivo
•
Guía del usuario del Centro de Clientes
Seleccione todos los registros ubicando el cursor sobre la columna de la izquierda del
encabezado de la cuadrícula de resultados y haciendo clic en el enlace Seleccionar
todos los <n> Registros, donde <n> es el número total de dispositivos que cumplen
con sus criterios de filtro. Estos dispositivos se muestran en las diferentes páginas de la
cuadrícula de resultados del informe resumen de inmovilización de dispositivo
Se actualiza la página "Informe resumen de inmovilización de dispositivo" para mostrar las
casillas marcadas de los dispositivos seleccionados.
6. Haga clic en Editar dispositivos seleccionadospara abrir el diálogo "Editar dispositivos
seleccionados".
7.
En la columna Acción de la fila Inmovilización solicitada , abra la lista y seleccione
Cancelar solicitud.
8. Haga clic en Enviar. Las solicitudes de "Inmovilización de dispositivo" para todos los
dispositivos seleccionados serán canceladas.
Eliminar los detalles de una solicitud de
"Inmovilización de dispositivo".
En ciertos casos, es posible que no necesite guardar los detalles de determinada solicitud de
"Inmovilización de dispositivo" en el Centro de Clientes. Por ejemplo, este puede ser el caso cuando
se cancela o completa una solicitud de "Inmovilización de dispositivo", o cuando el dispositivo se
recupera satisfactoriamente.
¡ADVERTENCIA! Proceda con cuidado al eliminar los detalles de una solicitud de "Inmovilización
de dispositivo", ya que una vez eliminados no pueden ser restaurados.
Puede eliminar los detalles de la solicitud de "Inmovilización de dispositivo" para un dispositivo
individual o para múltiples dispositivos.
• Eliminar detalles de una solicitud de "Inmovilización de dispositivo" individual
• Eliminar detalles de múltiples solicitudes de inmovilización de dispositivo
Eliminar detalles de una solicitud de
"Inmovilización de dispositivo" individual
Para eliminar detalles de una solicitud de "Inmovilización de dispositivo" individual:
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad o usuario avanzado
de seguridad.
2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos >
Inmovilización de dispositivo > Informe resumen de inmovilización de dispositivo.
3. En la página "Informe resumen de inmovilización de dispositivo" introduzca los criterios
apropiados y haga clic en Mostrar resultados.
La página "Informe resumen de inmovilización de dispositivo" se actualiza y la cuadrícula de
resultados muestra una lista de todos los dispositivos de su cuenta que tienen una
solicitud de "Inmovilización de dispositivo".
Centro de Clientes versión 5.19
334
Capítulo 12: Utilizar inmovilización de dispositivo
Guía del usuario del Centro de Clientes
4. Haga clic en el enlace Ver o Editar para la solicitud correspondiente. Se abre la página
"Detalles de inmovilización de dispositivo" para mostrar los detalles de la solicitud
seleccionada.
5. Haga clic en Eliminar detalles. Se abre la página "Confirmar eliminación de los detalles de
la inmovilización de dispositivo.
6. Haga clic en Aceptar. Los detalles de la solicitud de "Inmovilización de dispositivo" se
eliminan del Centro de Clientes.
Eliminar detalles de múltiples solicitudes
de inmovilización de dispositivo
Para eliminar detalles de múltiples solicitudes de "Inmovilización de dispositivo":
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad o usuario avanzado
de seguridad.
2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos >
Inmovilización de dispositivo > Informe resumen de inmovilización de dispositivo.
3. En la página "Informe resumen de inmovilización de dispositivos", en el área y el estado de
"Inmovilización de dispositivo" es, seleccione las casillas Inmovilización desactivada
con llamada de Agente, Solicitud cancelada, y Inmovilización desactivada con código
de acceso. Desmarque todas las demás casillas.
4. Introduzca los demás criterios en esta página, y luego haga clic en Mostrar resultados.
El Informe resumen de inmovilización de dispositivos se actualiza y la cuadrícula de
resultados muestra una lista de todos los dispositivos de su cuenta que cumplen con los
estados de "Inmovilización de dispositivo" que haya seleccionado.
5. Seleccione su dispositivo de una de las siguientes maneras:
• Sólo esta página: en la columna de la izquierda del encabezado de la cuadrícula de
resultados, marque la casilla para seleccionar solo aquellos dispositivos que se
muestran en la página actual de la misma de resultados del Informe resumen de
inmovilización de dispositivo.
• Seleccione todos los registros ubicando el cursor sobre la columna de la izquierda del
encabezado de la cuadrícula de resultados y haciendo clic en el enlace Seleccionar
todos los <n> Registros, donde <n> es el número total de dispositivos que cumplen
con sus criterios de filtro. Estos dispositivos se muestran en las diferentes páginas de la
cuadrícula de resultados del informe resumen de inmovilización de dispositivo
Se actualiza la página "Informe resumen de inmovilización de dispositivo" para mostrar las
casillas marcadas de los dispositivos seleccionados.
6. Haga clic en Editar dispositivos seleccionadospara abrir el diálogo "Editar dispositivos
seleccionados".
7.
En la lista Acción para cada Estado del Dispositivo, seleccione Eliminar Detalles.
8. Haga clic en Enviar. Los detalles de la solicitud de "Inmovilización de dispositivo" para todos
los dispositivos seleccionados se eliminan del Centro de Clientes.
Centro de Clientes versión 5.19
335
Capítulo 12: Utilizar inmovilización de dispositivo
Guía del usuario del Centro de Clientes
Administrar mensajes personalizados de
inmovilización de dispositivo
El personal de seguridad autorizado puede crear y editar mensajes personalizados de inmovilización
de dispositivo utilizando una combinación de texto simple y formato HTML. Los mensajes
personalizados le permiten asegurarse de que los usuarios de un dispositivo inmovilizado dispongan
de la información apropiada. Los mensajes pueden incluir información para comunicarse con
soporte y/o cualquier dato que necesiten los usuarios para comunicarse con Soporte Global de
Absolute Software y restaurar la funcionalidad de los dispositivos inmovilizados.
Esta sección provee instrucciones para las siguiente tareas:
• Crear un mensaje personalizado de "Inmovilización de dispositivo":
• Editar mensajes personalizados de "Inmovilización de dispositivo" existentes
• Borrar mensajes personalizados de "Inmovilización de dispositivo" existentes
Crear un mensaje personalizado de
"Inmovilización de dispositivo":
Para crear un mensaje personalizado de "Inmovilización de dispositivo":
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad o usuario avanzado
de seguridad.
2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos >
Inmovilización de dispositivo > Crear mensaje de "Inmovilización de dispositivo".
NOTA También puede hacer clic en Mensaje nuevo en la página "Administrar mensajes
de "Inmovilización de dispositivo" para acceder a la página "Crear mensaje de "Inmovilización
de dispositivo"".
3. En la página "Crear mensaje de "Inmovilización de dispositivo", campo Nombre del
mensaje, escriba un título apropiado para el nuevo mensaje de "Inmovilización de
dispositivo". El título se muestra como una opción en la lista Seleccionar un mensaje en la
página "Solicitar "Inmovilización de dispositivo".
4. En el campo Texto del mensaje, escriba el texto que desea mostrar en los dispositivos
inmovilizados. Puede usar texto simple o una combinación de texto y las siguientes
etiquetas de formato HTML:
• <b>: mostrar en negrita
• <i>: mostrar en cursiva
• <u>: agregar subrayado
• <font>: especifica la fuente con la que se mostrará una selección de texto
• <p>: define un párrafo con espaciado predeterminado antes y después del texto
• <br>: agrega un salto de línea sin espaciado predeterminado
5. Haga clic en Guardar. El Centro de Clientes guarda el nuevo mensaje y actualiza la página
"Crear mensaje de "Inmovilización de dispositivo" para mostrar un mensaje de confirmación.
Centro de Clientes versión 5.19
336
Capítulo 12: Utilizar inmovilización de dispositivo
Guía del usuario del Centro de Clientes
Editar mensajes personalizados de
"Inmovilización de dispositivo" existentes
Para editar mensajes de "Inmovilización de dispositivo" existentes:
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad o usuario avanzado
de seguridad.
2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos >
Inmovilización de dispositivo > Administrar mensajes de "Inmovilización de
dispositivo".
Se abre la página "Administrar mensajes de "Inmovilización de dispositivo" para mostrar una
lista de todos los mensajes disponibles para su cuenta.
3. Haga clic en Nombre del mensaje o en el enlace Editar para el mensaje que desea editar.
4. En la página "Crear mensaje de "Inmovilización de dispositivo", campo Texto del mensaje,
edite el mensaje como corresponda.
5. Haga clic en Guardar.
El Centro de Clientes guarda los cambios y actualiza la página "Crear mensaje de
"Inmovilización de dispositivo" para mostrar un mensaje de confirmación.
Borrar mensajes personalizados de
"Inmovilización de dispositivo" existentes
Para borrar mensajes de "Inmovilización de dispositivo" existentes:
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad o usuario avanzado
de seguridad.
2. En el panel de navegación, haga clic en Seguridad de datos y dispositivos >
Inmovilización de dispositivo > Administrar mensajes de "Inmovilización de
dispositivo".
Se abre la página "Administrar mensajes de "Inmovilización de dispositivo" para mostrar una
lista de todos los mensajes disponibles para su cuenta.
3. Haga clic en Nombre del mensaje o en el enlace Editar para el mensaje que desea borrar.
4. Haga clic en Borrar. El Centro de Clientes elimina el mensaje y actualiza la página "Crear
mensaje de "Inmovilización de dispositivo" para mostrar un mensaje de confirmación.
Centro de Clientes versión 5.19
337
Capítulo 13
Usar recuperación de archivos a
distancia
La función "Recuperación de archivos a distancia" permite a los administradores de seguridad y
usuarios avanzados de seguridad recuperar archivos a distancia que pueden contener información
importante de los dispositivos Windows de su cuenta.
Este capítulo provee información sobre los siguientes temas:
• Requisitos mínimos del sistema
• Antes de comenzar
• Solicitar una "Recuperación de archivos a distancia"
• Consultar el estado de recuperación de archivos
• Descargar archivos recuperados
• Cambiar el estado de recuperación de archivos
Requisitos mínimos del sistema
La recuperación de archivos a distancia está disponible para dispositivos que cumplen con los
siguientes requisitos de sistema:
• Sistemas operativos Windows: consulte los requisitos establecidos en “Plataformas
compatibles con el Agente Computrace” en la página 18
• Versión actual del Agente Computrace (consulte “Descargar el Agente Computrace” en la
página 124)
NOTA La función "Recuperación de archivos a distancia" solo es compatible en dispositivos
Windows.
Antes de comenzar
Hay consideraciones importantes que debe hacer antes de solicitar una recuperación de archivos a
distancia, como por ejemplo:
• Dispositivos robados: Solo puede recuperar los archivos creados antes de la fecha de robo
del dispositivo.
• Rutas de archivo: Se requieren las rutas de archivo, que se obtienen en la función "Lista de
archivos", para especificar los archivos a recuperar. Consulte Capítulo 14: "Utilizar la lista de
archivos" en la página 344 para obtener más información.
• Tamaño de archivo: Puede enviar solicitudes de "Recuperación de archivos a distancia" para
archivos de menos de 2GB de tamaño. Sin embargo, para archivos de más de 1GB, las
posibilidades de recuperación satisfactorias del archivo disminuyen.
• Solicitudes de "Borrado de datos" pendientes: No puede seleccionar un dispositivo que
ya tiene una solicitud de "Borrado de datos" pendiente. Debe cancelar la solicitud pendiente
o esperar a que se complete. Consulte “Eliminar o cancelar una solicitud de "Borrado de
datos"” en la página 310 para obtener más información.
• Cantidad de archivos: Puede recuperar hasta 20 archivos por solicitud.
• Accesibilidad de achivos recuperados: Puede acceder a, y descargar, los archivos
recuperados durante 30 días desde que los archivos son recuperados. Después de 30 días,
los archivos ya no estarán disponibles.
Centro de Clientes versión 5.19
338
Capítulo 13: Usar recuperación de archivos a distancia
Guía del usuario del Centro de Clientes
Solicitar una "Recuperación de archivos a distancia"
Para solicitar una "Recuperación de archivos a distancia":
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad o usuario avanzado
de seguridad.
2. En el panel de navegación, haga clic en Seguridad de datos y dispositivo > Recuperación
de archivos a distancia > Solicitar "Recuperación de archivos".
3. En la página "Solicitar "Recuperación de archivos a distancia", campo Nombre de solicitud,
introduzca un nombre apropiado para la nueva solicitud.
4. En el área "Seleccionar un dispositivo", haga clic en Elegir para abrir la lista y seleccione el
dispositivo apropiado.
Haga clic en el Identificador del dispositivo correspondiente para seleccionarlo. Se cierra el
diálogo "Elegir" y se actualiza la página "Solicitar recuperación de archivos" mostrando el
dispositivo seleccionado.
5. En el campo Ruta del archivo a recuperar, especifique la ruta del archivo que desea
recuperar.
6. Haga clic en Agregar. La ruta se agrega a la lista "Ruta del archivo".
Repita para agregar múltiples rutas a la lista.
NOTA Para eliminar una ruta de la lista, haga clic en Eliminar junto a la ruta que desea
eliminar.
7.
Lea el Aviso legal cuidadosamente y seleccione la casilla de verificación Acepto para
indicar que lo ha leído y que acepta las condiciones, y que tiene la autoridad para llevar a
cabo esta acción.
8. Haga clic en Enviar.
Se crea la solicitud de "Recuperación de archivos a distancia" y se despliega en el dispositivo
durante la siguiente llamada del Agente.
Consultar el estado de recuperación de archivos
El Centro de Clientes ofrece actualizaciones de estado en tiempo real sobre el progreso de las
solicitudes de "Recuperación de archivos a distancia". La página de "Informe resumen de
recuperación de archivos" provee una lista de todos los dispositivos para los cuales se la ha
solicitado.
Para ver el estado de "Recuperación de archivos":
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad o usuario avanzado
de seguridad.
2. En el panel de navegación, haga clic en Seguridad de datos y dispositivo > Recuperación
de archivos a distancia > Informe resumen de recuperación de archivos.
3. En el Informe resumen de recuperación de archivos, área Criterios de búsqueda, configure
los filtros y opciones de visualización deseados para el informe utilizando uno o más de los
siguientes criterios:
Centro de Clientes versión 5.19
339
Capítulo 13: Usar recuperación de archivos a distancia
•
Guía del usuario del Centro de Clientes
Para filtrar dispositivos por grupo de dispositivos, en el campo el grupo es, abra la lista
y seleccione el grupo de dispositivos que corresponda.
NOTA Si ha iniciado sesión como usuario avanzado de seguridad, solo podrá
seleccionar el grupo de dispositivos al que ha sido asignado.
•
Para filtrar los resultados por un dispositivo específico, en el área y el campo, abra la
lista y seleccione uno de los siguientes valores:
○ Identificador: Un número de serie electrónico único asignado al Agente instalado
en un dispositivo.
○ Nombre del dispositivo: El nombre asignado al dispositivo en el sistema
operativo.
○ Nombre de usuario: El nombre de un individuo asociado con un dispositivo en
particular.
○ Marca: El fabricante de un dispositivo u otro hardware.
○ Modelo: El tipo de producto de un dispositivo u otro hardware.
•
Para filtrar los resultados por estado de recuperación de archivos, en el área y el estado
de recuperación es, seleccione uno o más de los siguientes valores:
○ Solicitado: Se ha enviado la solicitud y está en estado transitorio cuando espera
una llamada del Agente o cuando el dispositivo de destino está preparando la
operación de recuperación de archivos.
○ Recuperando: La operación de recuperación de archivos está en curso para
recuperar el archivo solicitado.
○ Listo: La operación de recuperación de archivos ha terminado de recuperar el
archivo solicitado. El archivo está listo para la descarga.
○ Cancelado: La solicitud de recuperación de archivos fue cancelada. Para obtener
más información acerca de cómo cancelar una solicitud de "Recuperación de
archivos", consulte “Cancelar una solicitud de "Recuperación de archivos"” en la
página 342.
○ Insatisfactorio: Se produjo un error en la ejecución de la solicitud de "Recuperación
de archivos" en el dispositivo de destino.
○ Purgado: El archivo recuperado se ha eliminado de los servidores.
4. Haga clic en Mostrar resultados. Se actualiza la cuadrícula de resultados para mostrar los
siguientes datos, devueltos según sus opciones de filtro.
• Identificador: Un número de serie electrónico único asignado al Agente instalado en un
dispositivo. En la cuadrícula de resultados, haga clic en el enlace "Identificador" para
abrir la página "Resumen del dispositivo" para el dispositivo. Consulte la tarea “Editar
información de recursos” en la página 139.
• Nombre de solicitud: El nombre de la solicitud de "Recuperación de archivos a
distancia".
• Estado: El estado actual de la solicitud de "Recuperación de archivos a distancia", que
incluye los siguientes valores posibles.
○ Solicitado: Se ha enviado la solicitud y está en estado transitorio cuando espera
una llamada del Agente o cuando el dispositivo de destino está preparando la
operación de recuperación de archivos.
○ Recuperando: La operación de recuperación de archivos está en curso para
recuperar el archivo solicitado.
○ Listo: La operación de recuperación de archivos ha terminado de recuperar el
archivo solicitado. El archivo está listo para la descarga.
Centro de Clientes versión 5.19
340
Capítulo 13: Usar recuperación de archivos a distancia
○
○
○
•
•
•
•
•
•
•
•
•
Guía del usuario del Centro de Clientes
Cancelado: La solicitud de recuperación de archivos fue cancelada. Para obtener
más información acerca de cómo cancelar una solicitud de "Recuperación de
archivos", consulte “Cancelar una solicitud de "Recuperación de archivos"” en la
página 342.
Insatisfactorio: Se produjo un error en la ejecución de la solicitud de "Recuperación
de archivos" en el dispositivo de destino.
Purgado: El archivo recuperado se ha eliminado de los servidores.
Acción: La acción que puede realizarse con la solicitud
Nombre de archivo: El nombre del archivo recuperado
Tamaño de archivo: El tamaño del archivo recuperado.
Nombre del dispositivo: El nombre asignado a este dispositivo en el sistema
operativo.
Nombre de usuario: El nombre único detectado por el Agente que identifica a la
persona asociada a este dispositivo.
Marca: El fabricante del dispositivo
Modelo: El tipo de producto de un dispositivo u otro hardware
Solicitado el: La fecha de la solicitud
Solicitado por: El nombre del administrador de seguridad o usuario avanzado de
seguridad que envió la solicitud.
Descargar archivos recuperados
Después de haber creado correctamente una solicitud de "Recuperación de archivos", la solicitud se
ejecuta en el dispositivo de destino durante la próxima llamada del Agente. Cuando se haya
finalizado la recuperación, puede descargar los archivos recuperados a su dispositivo local.
Puede seleccionar uno de los siguientes métodos para descargar los archivos recuperados,
dependiendo de su navegador:
• Descargar archivos recuperados utilizando Internet Explorer
• Descargar archivos recuperados utilizando Firefox u otro navegador
Descargar archivos recuperados utilizando
Internet Explorer
Para descargar un archivo utilizando Internet Explorer:
1.
En la pestaña de Seguridad del diálogo "Opciones de Internet", agregue el dominio del
Centro de Clientes (cc.absolute.com) como sitio de confianza.
2. Para todos los sitios de confianza, haga clic en Nivel personalizado, y en la Configuración
de seguridad - diálogo "Sitios de confianza", active la opción Pedir confirmación
automáticamente para descargas.
3. Utilice el informe "Resumen de recuperación de archivos" para buscar la solicitud
correspondiente. Si el archivo está disponible para descargarse, la columna "Estado"
muestra la palabra Listo.
4. En la columna Nombre de archivo, haga clic en el enlace del nombre de archivo.
Centro de Clientes versión 5.19
341
Capítulo 13: Usar recuperación de archivos a distancia
Guía del usuario del Centro de Clientes
5. Introduzca su Contraseña del Centro de Clientes y su Código de token SecurID o su
Código de autorización. Para obtener más información, consulte “Métodos de
autenticación de seguridad” en la página 251.
6. Siga las instrucciones en pantalla para guardar el archivo en su disco local.
Descargar archivos recuperados utilizando
Firefox u otro navegador
Para descargar un archivo utilizando un navegador diferente a Internet Explorer:
1.
Utilice el informe "Resumen de recuperación de archivos" para buscar la solicitud
correspondiente. Si el archivo está disponible para descargarse, la columna "Estado"
muestra la palabra Listo.
2. En la columna Nombre de archivo, haga clic en el enlace del nombre de archivo.
3. Introduzca su Contraseña del Centro de Clientes y su Código de token SecurID o su
Código de autorización. Para obtener más información, consulte “Métodos de
autenticación de seguridad” en la página 251.
4. Siga las instrucciones en pantalla para guardar el archivo en su disco local.
Cambiar el estado de recuperación de archivos
Dependiendo del estado actual de la recuperación de archivos, usted puede:
• Cancelar una solicitud de "Recuperación de archivos"
• Eliminar archivos recuperados y archivos de registro
Tabla 9 provee una lista de posibles estados de recuperación de archivos y las acciones que puede
realizar para cada uno de ellos.
Tabla 9. Estados y acciones disponibles para la recuperación de archivos
Estado
Solicitada
Recuperando
Acción
Cancelar
Listo
Cancelado
Insatisfactorio
Eliminar
Purgado
Cancelar una solicitud de "Recuperación de
archivos"
Si el estado del proceso de recuperación de archivos muestra Solicitado o Recuperando, puede
cancelar la solicitud y detener la recuperación de archivos.
Centro de Clientes versión 5.19
342
Capítulo 13: Usar recuperación de archivos a distancia
Guía del usuario del Centro de Clientes
Para cancelar una solicitud de "Recuperación de archivos":
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad o usuario avanzado
de seguridad.
2. En el panel de navegación, haga clic en Seguridad de datos y dispositivo > Recuperación
de archivos a distancia > Informe resumen de recuperación de archivos.
3. En el Informe resumen de recuperación de archivos, campo y el nombre de la solicitud es
o contiene, introduzca el nombre de la solicitud para buscar la solicitud de "Recuperación de
archivos" apropiada.
Si la solicitud de "Recuperación de archivos" no se ha ejecutado aún o se encuentra en
proceso de ejecución, la columna Estado muestra las palabras Solicitado o Recuperando.
4. En la columna Acción de la solicitud de "Recuperación de archivos" que desea cancelar,
haga clic en el enlace Cancelar .
5. Para cancelar la solicitud, haga clic en Aceptar cuando se le solicite.
El Informe resumen de recuperación de archivos se actualiza para mostrar la palabra
Cancelado en la columna Estado junto a la solicitud de "Recuperación de archivo a
distnacia" que canceló.
Eliminar archivos recuperados y archivos
de registro
Cuando se ejecuta una solicitud de "Recuperación de archivos", también se genera un archivo de
registro. Este archivo de registro proporciona una lista de todos los archivos y su estado de
recuperación.
Cuando una solicitud de "Recuperación de archivos" es satisfactoria, los archivos que usted ha
solicitado están disponibles en el Centro de Clientes. Puede descargar estos archivos a una carpeta
en su dispositivo local. Después que se haya completado la solicitud de "Recuperación de archivos"
o si usted ha cancelado una solicitud de "Recuperación de archivos", tal vez desee eliminar los
archivos descargados y/o el archivo de registro del directorio.
Para eliminar los archivos descargados y el archivo de registro del directorio:
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad o usuario avanzado
de seguridad.
2. En el panel de navegación, haga clic en Seguridad de datos y dispositivo > Recuperación
de archivos a distancia > Informe resumen de recuperación de archivos.
3. En la página "Informe resumen de recuperación de archivos", busque la solicitud de
"Recuperación de archivos" correspondiente.
• Si la solicitud de "Recuperación de archivos" fue completada y los archivos están
disponibles para descarga, la columna Estado muestra la palabra Listo y la columna
Acción muestra la palabra Eliminar.
• Si la solicitud de "Recuperación de archivos" no se ha completado o fue cancelada, la
columna Estado muestra la palabra Insatisfactorio o Cancelado y la columna Acción
muestra la palabra Eliminar.
4. En la columna Acción de la correspondiente solicitud de "Recuperación de archivos", haga
clic en el enlace Eliminar .
5. Cuando se le pregunte si desea eliminar los archivos recuperados y los archivos de registro,
haga clic en Aceptar para confirmar.
El informe resumen de recuperación de archivos se actualiza sin ningún detalle acerca de la
solicitud de "Recuperación de archivos" que acaba de eliminar.
Centro de Clientes versión 5.19
343
Capítulo 14
Utilizar la lista de archivos
La función "Lista de archivos" permite a los administradores, administradores de seguridad, y
usuarios avanzados de seguridad del Centro de Clientes recuperar una lista de archivos de un
dispositivo a distancia. Puede usar las rutas de archivo completas para realizar solicitudes de
"Recuperación a distancia de archivos".
Las siguientes tareas están incluidas en esta sección:
• Descripción
• Requisitos mínimos del sistema
• Recuperar una lista de archivos de dispositivos robados
• Seguimiento del estado de la "Lista de archivos"
Descripción
Puede utilizar la página Solicitar "Lista de archivos" para enviar una solicitud para recuperar una lista
de archivos con extensiones específicas disponibles en una ubicación específica en un dispositivo
de destino.
Para facilitar su uso, el Centro de Clientes contiene una variedad de extensiones de archivos
predefinidos para ser recuperados. Si la extensión de archivo que desea no aparece en la página
"Solicitar lista de archivos", puede especificar la extensión del archivo utilizando la casilla Otros.
Tabla 10 provee una lista de los tipos de archivos predefinidos que están disponibles en la página
"Solicitar lista de archivos".
Tabla 10. Tipos de archivo y extensiones de archivo predefinidos
Tipos de archivo
Extensiones de archivo
Archivos de Microsoft Word
*.doc, *.dot
Archivos de Microsoft Excel
*.xls, *.xlt, *.xlam
Archivos de Microsoft Powerpoint
*.ppt, *.pot, *.pps, *.ppam
Archivos Microsoft Visio
*.vsd, *.vss, *.vst, *.vdx, *.vsx, *.vtx
Archivos Microsoft Access
*.mar, *.maq, *.mdb, *.accdb, *.accde, *.accdt, *.accd
Archivos de Microsoft Project
*.mpp*. *.mpt*. *.mpx, *.mpd
Archivos de Adobe
*.pdf,*.pm3, *.pm4, *.pm5, *.pm6, *.psd
Archivos de Autocad
*.dwg, *.dxf
Archivos Corel Draw
*.cdt
Archivos de correo electrónico Eudora
*.mbx, *.toc
Archivos HTML
*.htm
Archivos de imagen
*.bmp, *.gif, *.jpg, *.jpeg, *.tif, *.pcx
Archivos de hoja de cálculo Lotus 1-2-3
*.wk*
Archivos de copia de seguridad de
Microsoft Office (y otros)
*.bak
Archivos Microsoft Outlook
*.pst, *.ost, *.wab
Archivos de Microsoft Outlook Express
*.dbx
Archivos OpenOffice Writer
*.sdw, *.sxw, *.odt, *.ott
Centro de Clientes versión 5.19
344
Capítulo 14: Utilizar la lista de archivos
Guía del usuario del Centro de Clientes
Tabla 10. Tipos de archivo y extensiones de archivo predefinidos (continuación)
Tipos de archivo
Extensiones de archivo
Archivos Open Office Calc
*.sdc, *.sxc, *.ods, *.ots
Archivos Open Office Impress
*.sdd, *.sxi, *.odp, *.otp
Archivos Open Office Draw
*.sda, *.sxd, *.odg, *.otg
Archivos Office Base
*.sdb, *.odb
Archivos Open Office Math
*.smf, *.sxm, *.odf
Archivos Open Office Schedule
*.sds
Archivos Paintshop Pro
*.psp, *.ps
Archivos de texto enriquecido
*.rtf
Archivos de audio
*.mp3, *.wav, *.ogg, *.aif, *.cda, *.rm, *.ram, *.mid, *.m4p
Archivos de texto
*.txt
Archivos de video
*.mov, *.avi, *.mkv, *.mpg, *.mpeg, *.mp4, *.rm, *.ram
Documentos WordPerfect
*.wkb, *.wpd
Requisitos mínimos del sistema
La lista de archivos está disponible para dispositivos que cumplen con los siguientes requisitos de
sistema:
• Sistemas operativos Windows: consulte los requisitos establecidos en “Plataformas
compatibles con el Agente Computrace” en la página 18.
• Versión actual del Agente Computrace (consulte “Descargar el Agente Computrace” en la
página 124).
NOTA La función "Lista de archivos" solo funciona en dispositivos Windows con .NET Framework
2.0 instalado.
Recuperar una lista de archivos de dispositivos
robados
Puede utilizar la función "Lista de archivos" para proveer una lista de archivos en un dispositivo
robado. Sin embargo, sólo puede recuperar una lista de archivos que fueron creados antes de la
fecha de robo denunciada.
Para solicitar una lista de archivos:
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad, administrador, o
usuario avanzado de seguridad.
2. En el panel de navegación, haga clic en Seguridad de datos y dispositivo > Lista de
archivos > Solicitar "Lista de archivos".
3. En la página Solicitar "Lista de archivos", campo Nombre de solicitud, introduzca un
nombre apropiado para la nueva solicitud.
4. En el área Seleccionar un dispositivo, haga clic en Elegir para abrir la lista y seleccione el
dispositivo apropiado.
Centro de Clientes versión 5.19
345
Capítulo 14: Utilizar la lista de archivos
Guía del usuario del Centro de Clientes
Haga clic en el Identificador del dispositivo correspondiente para seleccionarlo. Se cierra el
diálogo "Elegir" y se actualiza la página "Solicitar recuperación de archivos" mostrando el
dispositivo seleccionado.
NOTA Si ha iniciado sesión como usuario avanzado de seguridad, solo podrá seleccionar
un dispositivo del grupo de dispositivos al que ha sido asignado.
5. En el panel Seleccionar un volumen para analizar, elija el volumen desde donde desea
recuperar la lista de archivos.
NOTA Si no ve el volumen donde se encuentran sus archivos, seleccione el volumen que
desee en la lista Otros.
6. Recupere la lista de archivos que desee de una de las siguientes maneras:
• Seleccione las casillas para los tipos de archivos específicos que desea recuperar.
• Para especificar un tipo de archivo que no está en la lista, seleccione la casilla Otros
ubicada al final de la lista e introduzca la extensión de archivo correspondiente. Para
entradas múltiples, separe las extensiones usando comas, por ejemplo, .mov, .avi.
7.
Haga clic en Enviar para crear la solicitud de "Lista de archivos".
Descargar una solicitud de "Lista de
archivos"
Para descargar una "Lista de archivos":
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad, administrador, o
usuario avanzado de seguridad.
2. En el panel de navegación, haga clic en Seguridad de datos y dispositivo > Lista de
archivos > Informe de resumen de lista de archivos.
3. En el informe de resumen de lista de archivos, haga clic en el nombre de la solicitud.
4. Siga las instrucciones en pantalla para guardar el archivo .txt en su disco local.
Seguimiento del estado de la "Lista de archivos"
El Centro de Clientes proporciona actualizaciones de estado en tiempo real sobre el progreso de las
solicitudes de "Listas de archivos". El informe de resumen de lista de archivos provee una lista de
todos los dispositivos para los cuales se la ha solicitado.
Para cada dispositivo de la lista, el informe de resumen de lista de archivos incluye la siguiente
información:
• Identificador: Un número de serie electrónico único asignado al Agente instalado en un
dispositivo. Al hacer clic en el enlace Identificador de la cuadrícula de resultados se abre la
página "Resumen del dispositivo". Consulte la tarea “Editar información de recursos” en la
página 139.
• Nombre de solicitud: el nombre de la solicitud de "Lista de archivos"
• Estado: el estado actual de la solicitud de "Lista de archivos". Los valores posibles incluyen:
Centro de Clientes versión 5.19
346
Capítulo 14: Utilizar la lista de archivos
○
○
○
○
○
•
Guía del usuario del Centro de Clientes
Solicitado: Se ha enviado la solicitud y está en estado transitorio mientras espera una
llamada del Agente o cuando el proceso de configuración de la instrucción se está
ejecutando en el dispositivo de destino.
Recuperando: La operación de "Lista de archivos" está en curso para recuperar la lista
del dispositivo solicitado.
Listo: La operación "Lista de archivos" está terminada y la lista está disponible para su
descarga.
Cancelado: La solicitud de "Lista de archivos" ha sido cancelada.
Insatisfactorio: La solicitud de "Lista de archivos" no se ejecutó en el dispositivo de
destino.
Acción: la acción que puede realizarse con la solicitud, que incluye las siguientes,
dependiendo del estado de la solicitud:
Tabla 11 Estados y acciones disponibles
Estado
Solicitada
Acción
Cancelar
Recuperando
Listo
Eliminar
Cancelado
Insatisfactorio
•
•
•
•
•
•
Nombre del dispositivo: El nombre asignado a este dispositivo en el sistema operativo.
Nombre de usuario: El nombre único detectado por el Agente que identifica a la persona
asociada a este dispositivo.
Marca: El fabricante del dispositivo
Modelo: El tipo de producto de un dispositivo u otro hardware
Solicitado el: la fecha de la solicitud
Solicitada por: el nombre del administrador que envió la solicitud
Consultar el estado de una solicitud de
"Lista de archivos"
Para consultar el estado de una solicitud de "Lista de archivos":
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad, administrador, o
usuario avanzado de seguridad.
2. En el panel de navegación, haga clic en Seguridad de datos y dispositivo > Lista de
archivos > Informe de resumen de lista de archivos.
3. En la página "Infomre de resumen de lista de archivos, área Criterios de búsqueda,
configure los filtros y opciones de visualización deseados para el informe utilizando uno o
más de los siguientes criterios:
• Para filtrar dispositivos por grupo de dispositivos, en el campo el grupo es, abra la lista
y seleccione el grupo de dispositivos que corresponda.
NOTA Si ha iniciado sesión como usuario avanzado de seguridad, solo podrá
seleccionar el grupo de dispositivos al que ha sido asignado.
Centro de Clientes versión 5.19
347
Capítulo 14: Utilizar la lista de archivos
Guía del usuario del Centro de Clientes
•
Para filtrar los resultados por un dispositivo específico, en el área y el campo, abra la
lista y seleccione uno de los siguientes valores:
○ Identificador: Un número de serie electrónico único asignado al Agente instalado
en un dispositivo. Al hacer clic en el enlace Identificador de la cuadrícula de
resultados se abre la página "Resumen del dispositivo". Consulte la tarea “Editar
información de recursos” en la página 139.
○ Nombre del dispositivo: El nombre asignado al dispositivo en el sistema operativo
○ Nombre de usuario: El nombre de un individuo asociado con un dispositivo en
particular
○ Marca: El fabricante de un dispositivo u otro hardware
○ Modelo: El tipo de producto de un dispositivo u otro hardware
○ Nombre de archivo: El nombre del archivo recuperado
•
Para filtrar los resultados por estado de recuperación de archivos, en el área y el estado
de recuperación es, seleccione uno o más de los siguientes valores:
○ Solicitado: Se ha enviado la solicitud y está en estado transitorio mientras espera
una llamada del Agente o cuando el proceso de configuración de la instrucción se
está ejecutando en el dispositivo de destino.
○ Recuperando: La operación de "Lista de archivos" está en curso para recuperar la
lista del dispositivo solicitado.
○ Listo: La operación "Lista de archivos" está terminada y la lista está disponible para
su descarga.
○ Cancelado: La solicitud de "Lista de archivos" ha sido cancelada.
○ Insatisfactorio: La solicitud de "Lista de archivos" no se ejecutó en el dispositivo de
destino.
Cambiar un estado de la lista de archivos
Dependiendo del estado actual de la lista de archivos, usted puede:
• Cancelar una solicitud de "Lista de archivos"
• Eliminar archivos recuperados y archivos de registro
Consulte Tabla 11 en la página 347 para ver una lista de posibles estados de lista de archivos y las
acciones que puede realizar para cada uno de ellos.
Cancelar una solicitud de "Lista de archivos"
Si el estado del proceso de lista de archivos muestra Solicitado o Recuperando, puede cancelar la
solicitud y detener la recuperación de archivos.
Para cancelar una solicitud de "Lista de archivos":
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad, administrador, o
usuario avanzado de seguridad.
2. En el panel de navegación, haga clic en Seguridad de datos y dispositivo > Lista de
archivos > Informe de resumen de lista de archivos.
3. En la página "Informe resumen de la lista de archivos", busque la solicitud de "Lista de
archivos" correspondiente.
Si la solicitud de "Lista de archivos" no se ha ejecutado aún o se encuentra en proceso de
ejecución, la columna Estado muestra las palabras solicitado o recuperando.
Centro de Clientes versión 5.19
348
Capítulo 14: Utilizar la lista de archivos
Guía del usuario del Centro de Clientes
4. En la columna Acción de la solicitud de "Lista de archivos" que desea cancelar, haga clic en
el enlace Cancelar .
5. Cuando se le pregunte si desea cancelar la solicitud, haga clic en Aceptar para confirmar.
El informe resumen de la lista de archivos se actualiza para mostrar la palabra Cancelado en
la columna Estado junto a la solicitud de la "Lista de archivos" que canceló.
Eliminar archivos recuperados y archivos de registro
Cuando se ejecuta una solicitud de "Lista de archivos", también se genera un archivo de registro.
Este archivo de registro proporciona una lista de todos los archivos y sus estados de recuperación.
Cuando una solicitud de "Lista de archivos" es satisfactoria, los archivos que ha solicitado estarán
disponibles en el Centro de Clientes. Puede descargar estas listas de archivos a una carpeta en su
dispositivo local. Después que se haya completado la solicitud de "Lista de archivos" o si usted ha
cancelado una solicitud de "Lista de archivos", tal vez desee eliminar archivos descargados y/o el
archivo de registro del directorio.
Para eliminar los archivos descargados y/o el archivo de registro del directorio:
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad, administrador, o
usuario avanzado de seguridad.
2. En el panel de navegación, haga clic en Seguridad de datos y dispositivo > Lista de
archivos > Informe de resumen de lista de archivos.
3. En la página "Informe resumen de la lista de archivos", busque la solicitud de "Lista de
archivos" correspondiente.
Si la solicitud de "Lista de archivos" fue completada satisfactoriamente y los archivos están
disponibles para su descarga, la columna Estado muestra la palabra Listo y la columna
Acción muestra la palabra Eliminar.
Si la solicitud de "Lista de archivos" no se ha ejecutado o se canceló, la columna Estado
muestra la palabra Insatisfactorio o Cancelado y la columna Acción muestra la palabra
Eliminar.
4. En la columna Acción de la correspondiente solicitud de "Lista de archivos", haga clic en el
enlace Eliminar .
5. Cuando se le pregunte si desea eliminar la lista de archivos recuperados y los archivos de
registro, haga clic en Aceptar para confirmar.
El informe resumen de la lista de archivos se actualiza sin ningún detalle acerca de la
solicitud de "Lista de archivos" que acaba de eliminar.
Centro de Clientes versión 5.19
349
Capítulo 15
Computrace MobileTheft
Management
El servicio Computrace® Mobile Theft Management (CT MTM) le permite a las organizaciones
salvaguardar sus dispositivos iPad o iPad mini en casos de extravío o robo. Este servicio proporciona
los dos componentes importantes siguientes:
• Prevención de pérdidas para escuelas y otras organizaciones
Puede implementar buenas prácticas dentro de una escuela, en un distrito escolar, o dentro
de su organización para asegurarse de que los dispositivos se manejen con responsabilidad.
Este programa se enfoca en enseñar a estudiantes y usuarios finales cómo evitar
convertirse en objetivos de criminales, promoviendo buenas prácticas y acciones seguras.
Una combinación del uso de un proceso formal de denuncia de dispositivos extraviados y
robados, etiquetas de identidad en dispositivos administrados, y facilitar la conciencia de
uso y su enseñanza, puede dar como resultado una disminución en extravíos y robos.
Para obtener más información, consulte:
http://www.absolute.com/en/products/mobile-theft-management
•
Investigación por robo
Cuando se denuncia un robo, el equipo de investigaciones de Absolute inicia un servicio de
respuesta rápida, comienza una investigación para recoger información y pruebas para las
agencias policiales, y prepara informes de investigación listos para los tribunales y otras
tareas críticas del caso.
Dependiendo de los acuerdos específicos entre su organización y Absolute Software, el
programa de investigación por robo puede incluir una garantía de servicio en caso de que el
equipo sea incapaz de recuperar un dispositivo iPad o iPad mini robado.
Para utilizar CT MTM, debe registrar sus dispositivos iPad con Absolute a través del Centro de
Clientes. Esta información, que incluye los números de serie de su dispositivo, es crítica para el
equipo de investigaciones de Absolute a la hora de investigar un equipo robado.
Los clientes pueden usar uno de los siguientes métodos para administrar sus dispositivos usando
CT MTM:
• Utilizar una Companion App para recoger datos de evaluación del iPad automáticamente
• Administrar sus dispositivos iPad y iPad mini manualmente
Utilizar una Companion App para recoger datos de
evaluación del iPad automáticamente
Utilizar una Companion App es el método preferido para administrar sus dispositivos iPad y iPad
mini con el Centro de Clientes. El propósito principal de una Companion App es incrementar las
posibilidades de recuperar satisfactoriamente sus dispositivos iPad o iPad mini a través de una
rápida denuncia de robo utilizando la disponibilidad de geolocalización. Una Companion App no es
un Agente Computrace en el sentido tradicional. No es persistente, no provee información de
software, y no puede ejecutar operaciones de seguridad, como Borrado de datos, inmovilización de
dispositivo, recuperación de archivos, y demás. .
Centro de Clientes versión 5.19
350
Capítulo 15: Computrace Mobile Theft Management
Guía del usuario del Centro de Clientes
Puede utilizar un Companion App para recoger datos de su iPad automáticamente desde sus
dispositivos administrados y proporcionar la información al Centro de Clientes, lo que provee los
siguientes beneficios:
• La Companion App envía el número de serie del dispositivo iPad al Centro de Clientes
donde queda registrado, lo que le ahorra tener que cargar los datos de forma manual.
• Si está habilitado, la Companion App envía datos de geolocalización al Centro de Clientes
para los informes de ubicación de dispositivos, desencadenando alertas basadas en
ubicación, y mejorando la recuperación por robo.
• Los dispositivos iPad se muestran junto al resto de sus dispositivos administrados con
Computrace en muchos informes, como por ejemplo en el informe de recursos, resumen
del dispositivo, y el informe de dispositivos móviles. Podría desear la creación de un grupo
de dispositivos para todos sus dispositivos iPad y iPad mini, y así poder filtrar y ejecutar
informes para esos dispositivos específicos solamente. Para obtener más información,
consulte “Crear un nuevo grupo dde dispositivos” en la página 76.
• Con una Companion App instalada, puede usar la capacidad de denuncia de robo del Centro
de Clientes para denunciar el robo de un dispositivo iPad o iPad mini administrado sin
necesidad de tener una denuncia policial en efecto. Hacer esto logra que el equipo de
investigaciones de Absolute comience inmediatamente con la recuperación, mientras usted
denuncia el robo y se encarga de los trámites con su agencia policial local.
Crear una Companion App personalizada es un proceso sencillo, según se describe en la siguiente
visión general del proceso:
• Cumpla con los prerrequisitos, como aplicar para una cuenta iOS Developer Enterprise
Program (iDEP) de Apple para poder compilar, firmar, y desplegar apps personalizados. Para
obtener más información, consulte https://developer.apple.com/programs/ios/enterprise/.
• Descargue el CT MTM SDK para iPad desde el Centro de Clientes, y luego cree y firme
digitalmente una Companion App con su certificado de firma para personalizarla para su
organización. Para obtener más información acerca de la descarga de CT MTM SDK, su
firma y despliegue en sus dispositivos iPad, consulte “Descargar el CT MTM SDK” en la
página 353.
• Planifique y verifique el despliegue de su Companion App a los dispositivos iPad y iPad mini
en su organización.
Esta sección provee la siguiente información y tareas:
• Importar datos de dispositivos iPad al Centro de Clientes
• Crear una Companion App
• Crear alertas para dispositivos iPad
• Eliminar la Companion App en dispositivos iPad y iPad mini
• Denunciar un robo utilizando el Centro de Clientes
Importar datos de dispositivos iPad al
Centro de Clientes
Puede lograr una asociación avanzada de datos entre sus dispositivos iPad y CT MTM importando
los datos a su cuenta del Centro de Clientes. El Centro de Clientes provee una plantilla de ejemplo e
indicarle cómo introducir la información en el archivo .csv y así la use para importar sus datos. Lea la
siguiente tarea completa antes de comenzar para tener una comprensión más clara de qué debe
hacer y qué elementos están disponibles para ayudarle con esta tarea.
Centro de Clientes versión 5.19
351
Capítulo 15: Computrace Mobile Theft Management
Guía del usuario del Centro de Clientes
Para importar datos de sus dispositivos iPad al Centro de Clientes:
1.
Inicie sesión en el Centro de Clientes como administrador.
2. En el panel de navegación, haga clic en Administración > Datos > Importar datos de
dispositivos CT MTM para dispositivos iPad.
3. En la página "Importar datos de dispositivos CT MTM para dispositivos iPad", haga clic en
Ver un archivo de muestra de datos de dispositivos CT MTM para encontrar el archivo
de muestra. Aumente las columnas para leer el orden en el que se introduce esta
información.
4. Haga clic en Abrir y utilizando Microsoft Excel (por ejemplo), puede usar la plantilla para
introducir sus propios datos o crear un nuevo archivo .csv que contenga la siguiente
información para cada dispositivo iPad que desea administrar:
• Información obligatoria requerida: Número de serie del dispositivo móvil
• La información opcional, que solo se muestra si utiliza una Companion App, incluye:
○ Dirección MAC del dispositivo móvil
○ IMEI/MEID de dispositivo móvil
○ Número de teléfono del dispositivo móvil
○ Tecnología del dispositivo móvil
Guarde esta lista en su disco duro.
5. En el Centro de Clientes, en la página "Importar datos de dispositivos CT MTM para
dispositivos iPad", haga clic en Examinar y seleccione el archivo .csv que creo en el paso 4.
Haga clic en Abrir.
6. Haga clic en Cargar archivo e importar dispositivos CT MTM.
Verá una barra de estado mostrando el progreso de su solicitud y luego un mensaje que
indica que la carga del archivo se completó. Si ocurrió un error en el proceso de carga, verá
un mensaje con el número de entradas que fallaron en su carga. Haga clic en el enlace
Consultar el archivo de registro para ver los errores, luego revise su archivo y cárguelo
otra vez.
Para ver todos los archivos .csv importados y sus archivos de registro para sus Companion
Apps, haga clic en Mis informes y luego en el enlace Listo en el lado derecho de la
Companion App apropiada.
Crear una Companion App
Antes de crear una Companion App, necesita una cuenta iOS Developer Enterprise Program con
Apple para poder crear aplicaciones "in-house", como la Companion App, y tenerlos preparados para
su despliegue en sus dispositivos iPad.
Después de crear una Companion App, puede cargarla al Centro de Clientes para que esté
disponible para su uso futuro o para otros administradores del Centro de Clientes en su
organización.
Esta sección provee información sobre las siguientes tareas:
• Descargar el CT MTM SDK
• Cargar una nueva Companion App
• Usar una Companion App existente
• Sobrescribir una Companion App existente
• Eliminar una Companion App
Centro de Clientes versión 5.19
352
Capítulo 15: Computrace Mobile Theft Management
Guía del usuario del Centro de Clientes
Descargar el CT MTM SDK
La primera vez que desea crear una Companion App y para cada una de las que desee crear, debe
llevar a cabo la siguiente tarea.
Para descargar el CT MTM SDK para iPad para desarrollar una Companion App por primera vez:
1.
Inicie sesión en el Centro de Clientes como administrador.
2. Desplácese hacia abajo en la página de inicio y en el área Enlaces útiles, haga clic en el
enlace Descargar paquetes.
3. Desplácese hacia abajo en la página Descargar paquetes a la ubicación CT MTM SDK y haga
clic en el enlace Descargar CT MTM SDK.
El Centro de Clientes crea un SDK configurado para su cuenta. En el diálogo en la parte
inferior de la página, haga clic en Guardar como para guardar el archivo zip a la ubicación
que desea.
4. Luego debe firmar el SDK con el certificado de firma iDEP de su organización para crear la
Companion App.
5. Despliegue esta Companion App a sus dispositivos usando una de las siguientes
herramientas de gestión de recursos:
• Cree una aplicación Enterprise Computrace (CT) para iOS en Absolute Manage, y luego
despliegue la aplicación en un iPad con Absolute Manage MDM usando uno de los
siguientes métodos:
○ Instalación directa
○ "Drag and Drop" usando una política
○ Auto-instalación usando una política
•
•
•
Configurador de Apple
Otras herramientas MDM de terceros
Directamente vía iTunes
IMPORTANTE Debe instalar e inicializar esta Companion App en sus dispositivos iPad.
Para obtener más información o asistencia con esta tarea, póngase en contacto con el equipo de
Servicios profesionales de Absolute Software en [email protected].
Cargar una nueva Companion App
Una vez que el CT MTM SDK esté firmado con su certificado de firma, puede crear entonces un
companion app.
Para cargar una nueva Companion App:
1.
Inicie sesión en el Centro de Clientes como administrador.
2. Desplácese hacia abajo en la página de inicio y en el área Enlaces útiles, haga clic en el
enlace Descargar paquetes.
3. Desplácese hacia abajo en la página "Descargar paquetes" hasta el área Companion App,
haga clic en Examinar, y vaya a la ubicación de su companion app (archivo .ipa).
4. Seleccione la Companion App apropiada.
5. En el Nombre de archivo en ese campo, haga clic en Cargar.
Centro de Clientes versión 5.19
353
Capítulo 15: Computrace Mobile Theft Management
Guía del usuario del Centro de Clientes
Usar una Companion App existente
Para usar una Companion App firmada existente:
1.
Inicie sesión en el Centro de Clientes como administrador.
2. Desplácese hacia abajo en la página de inicio y en el área Enlaces útiles, haga clic en el
enlace Descargar paquetes.
3. Desplácese hacia abajo en la página "Descargar paquetes" hasta el área Companion App y
utilice la ya existente cargada previamente seleccionando la adecuada de la lista.
4. Guarde la Companion App y envíela al dispositivo iPad usando una de las herramientas de
gestión de recursos descrita anteriormente en el paso 5 de “Descargar el CT MTM SDK”
en la página 353.
Sobrescribir una Companion App existente
Puede haber momentos donde desee sobrescribir una versión de Companion App guardada
previamente con una nueva versión.
Para sobrescribir una Companion App existente con una nueva versión:
1.
Inicie sesión en el Centro de Clientes como administrador.
2. Desplácese hacia abajo en la página de inicio y en el área Enlaces útiles, haga clic en el
enlace Descargar paquetes.
3. Desplácese hacia abajo en la página "Descargar paquetes" hasta el área Companion App y
haga clic en Examinar para ir a la ubicación de su companion app (archivo .ipa).
4. Seleccione la Companion App apropiada que desea sobrescribir y haga clic en Abrir.
5. Con el Nombre de archivo en ese campo, haga clic en Cargar.
6. En el diálogo, un mensaje muestra el nombre de archivo y le pide que lo confirme. Haga clic
en Aceptar para sobrescribir el archivo más antiguo con la versión nueva. Los nombres de
archivo deben ser exactamente iguales. Verá un mensaje que indica que la carga ha sido
satisfactoria.
Eliminar una Companion App
Tal vez decida no guardar versiones guardadas previamente de una Companion App por una razón u
otra. Por lo tanto, puede eliminar versiones antiguas y obsoletas de sus Companion Apps.
Para eliminar una Companion App:
1.
Inicie sesión en el Centro de Clientes como administrador.
2. Desplácese hacia abajo en la página de inicio y en el área Enlaces útiles, haga clic en el
enlace Descargar paquetes.
3. Desplácese hacia abajo en la página "Descargar paquetes" hasta el área Companion App y
en la lista, coloque el cursor en la fila de la Companion App que desea eliminar y haga clic en
Eliminar.
4. En el diálogo de validación, haga clic en Aceptar para eliminar la Companion App.
Crear alertas para dispositivos iPad
Con respecto a los clientes con garantía de servicio, para que ésta tenga efecto, los dispositivos
deben llamar regularmente. Para mas información, consulte su Acuerdo de servicio del usuario final.
Centro de Clientes versión 5.19
354
Capítulo 15: Computrace Mobile Theft Management
Guía del usuario del Centro de Clientes
Puede hacer un seguimiento de sus dispositivos iPad estableciendo alertas y ejecutando informes,
de la siguiente manera:
• Puede crear una alerta para dispositivos iPad que no han llamado al Centro de Monitoreo
por cierto período de tiempo (consultar “Crear nuevas alertas personalizadas” en la
página 39).
• Puede ejecutar un informe de d dispositivos ausentes para ver qué dispositivos no están
llamando (consutar “Informe de dispositivos ausentes” en la página 205).
• Cuando habilita la opción de geolocalización para sus dispositivos iPad, puede establecer
fronteras Geofence para que lo alerten cuando el dispositivo viaja más allá de sus límites.
Establezca una alerta de Geofence para indicarle cuándo un dispositivo iPad sale de sus
límites (consultar “Establecer una condición de alerta de ubicación de Geofence” en la
página 43).
Para obtener más información acerca de alertas, consulte “Administrar alertas” en la página 44.
Eliminar la Companion App en dispositivos
iPad y iPad mini
Cuando decide que ya no quiere que ciertos dispositivos iPad o iPad mini estén enrolados en CT
MTM, puede deshabilitarlos y liberar las licencias que usan para otros dispositivos iPad. Debe tener
los siguientes prerrequisitos en efecto antes de continuar con la siguiente tarea:
• Absolute Software debe tener en archivo un acuerdo de autorización firmado por su
organización. Este acuerdo es un prerrequisito para que su organización obtenga una cuenta
del Centro de Clientes. Su cuenta indica al Centro de Clientes qué operaciones de
seguridad están disponibles para su organización.
Para acceder al formulario de acuerdo de autorización:
a) En el panel de navegación, haga clic en Documentación.
b) En la página Documentación, desplácese hacia Formularios de solicitud de servicios
y haga clic en Formulario de administración de seguridad y autorización de
geolocalización para abrir este formulario.
• Un nombre de usuario y su contraseña asociada para el Centro de Clientes, con privilegios
de administrador de seguridad o usuario avanzado de seguridad. Para obtener más
información, consulte “Usuarios” en la página 92, en especial la información en “Roles de u
y sus derechos de acceso” en la página 94.
• Un código de autorización único generado desde su credencial RSA SecurID, o bien recibido
vía correo electrónico desde el Centro de Clientes, según qué método de autenticación se
aplique. Cada operación de seguridad debe ser corroborada utilizando un código de
autorización disponible solamente al administrador de seguridad que solicita el servicio de
seguridad. Para obtener más información, consulte Capítulo 8: "Asegurar sus Datos y
Dispositivos”, en especial la información en “Métodos de autenticación de seguridad” en la
página 251.
• El administrador de seguridad de su organización ha asignado a uno o más administradores
o usuarios avanzados la habilidad de solicitar "Eliminación del Agente".
Para obtener más información sobre conceder a administradores y usuarios avanzados el
privilegio de solicitar la "Eliminación del Agente", consultar “Crear usuarios nuevos” en la
página 106. Para obtener más información sobre cómo crear solicitudes de "Eliminación del
Agente", consulte “Administrar solicitudes de eliminación del Agente” en la página 130.
Centro de Clientes versión 5.19
355
Capítulo 15: Computrace Mobile Theft Management
Guía del usuario del Centro de Clientes
Puede usar uno de los siguientes métodos para eliminar dispositivos iPad de CT MTM:
• Interactuar con el Centro de Clientes para seleccionar dispositivos iPad para eliminar de CT
MTM
• Cargar una lista de dispositivos para eliminar dispositivos iPad de CT MTM
Interactuar con el Centro de Clientes para seleccionar dispositivos iPad
para eliminar de CT MTM
Para eliminar dispositivos iPad y iPad mini enrolados de la función CT MTM usando una solicitud de
"Eliminación del Agente":
1.
Inicie sesión en el Centro de Clientes como administrador de seguridad.
2. En el panel de navegación, haga clic en Administración > Cuentas > Crear y consultar
solicitud de "Eliminación del Agente".
3. En la página "Crear y consultar solicitudes de eliminación del Agente" haga clic en Crear una
nueva solicitud de "Eliminación del Agente".
4. En el diálogo "Seleccionar dispositivo(s) para "Eliminación del Agente", haga lo siguiente:
a) En el campo donde el grupo es, abra la lista y seleccione el grupo de dispositivos
apropiado para mostrar una lista de dispositivos de los cuales necesita eliminar los
Agentes.
b) Si desea proporcionar detalles para mostrar dispositivos que cumplan con criterios
específicos, introduzca la información apropiada en el campo y cualquier campo
incluye.
Por ejemplo, si desea mostrar sólo los dispositivos en los que el campo Nombre de
usuario empiece con la palabra Absolute, introduzca Absolute en el campo y
cualquier campo incluye.
c)
Por defecto, la lista de dispositivos que aparece en la cuadrícula de resultados se limita
sólo a los dispositivos desde los que puede eliminar el Agente. Si desea mostrar todos
los dispositivos que coincidan con los criterios que ha especificado, desmarque la casilla
Mostrar solo dispositivos elegibles.
d) Por defecto, todos los dispositivos que coinciden con los criterios especificados se
muestran en la lista. Si desea mostrar únicamente los dispositivos que están inactivos,
seleccione la casilla Mostrar solo dispositivos inactivos.
e) Haga clic en Filtrar. Se actualiza el diálogo "Seleccionar dispositivo(s) para eliminación
del Agente" mostrando una lista de dispositivos que coinciden con sus criterios.
f) En la cuadrícula de resultados, seleccione los dispositivos mediante uno de los
siguientes métodos sobre la columna de la izquierda, que muestra casillas:
• Para seleccionar dispositivos individuales, haga clic en las casillas individuales para
esos dispositivos solamente.
• Para seleccionar todos los dispositivos que se muestran en esta página solamente,
seleccione la casilla en la cabecera.
• Para seleccionar todos los dispositivos que cumplen con los criterios de filtro,
coloque el cursor sobre la flecha en la casilla de la cabecera. Haga clic en el enlace
Seleccionar los <n>registros para seleccionarlos todos. Se abre el diálogo
"Seleccionar dispositivo(s) para eliminación de Agente" con los dispositivos
especificados que ha seleccionado.
5. Haga clic en Continuar para abrir el diálogo "Autorización para establecer dispositivo(s) para
eliminación del Agente.
Centro de Clientes versión 5.19
356
Capítulo 15: Computrace Mobile Theft Management
Guía del usuario del Centro de Clientes
6. Se pedirá a los administradores de seguridad que proporcionen autorización. Dependiendo
del método de autorización de seguridad elegido por su organización, realice una de las
siguientes opciones:
• Para organizaciones que usan credenciales RSA SecurID para servicios de seguridad:
i) Introduzca su Contraseña del Centro de Clientes y su Código de token SecurID.
•
Para obtener más información, consulte “Utilizar tokens RSA SecurID para servicios de
seguridad” en la página 251.
Para organizaciones que usan códigos de autorización por correo electrónico para
servicios de seguridad:
i) Haga clic en Solicitar código de autorización. La página se actualiza ofreciendo
confirmación del envío de un mensaje de correo electrónico a la dirección en
archivo para el administrador de seguridad que solicita la operación.
ii) Introduzca su Contraseña del centro de clientes y el Código de autorización.
Para obtener más información, consulte “Utilizar códigos de autorización enviados por
correo electrónico para servicios de seguridad” en la página 252.
7.
Haga clic en Establecer para eliminación. Se crea una solicitud de "Eliminación del Agente"
para los dispositivos que ha seleccionado y se ejecuta en los dispositivos de destino en la
próxima llamada del Agente.
Cargar una lista de dispositivos para eliminar dispositivos iPad de CT MTM
Tal vez desee eliminar ciertos dispositivos iPad de CT MTM y liberar las licencias que esos
dispositivos ocupan para otro iPad que desee registrar.
Debe crear un archivo de texto con los Identificadores o Números de serie de aquellos
dispositivos iPad que desea eliminar de CT MTM y cargar ese archivo de texto al Centro de Clientes
para crear una solicitud de "Eliminación del Agente". Introduzca la lista de dispositivos iPad a eliminar
en una única columna, separando cada entrada con un retorno de carro (pulse Introducir). No utilice
puntuación en esta lista.
Para cargar este archivo de texto de dispositivos iPad que desea eliminar de CT MTM solicitando
una "Eliminación del Agente":
1.
Acceda al Centro de Clientes usando el URL específico de su organización y entre como
usuario con privilegios de seguridad.
2. En el panel de navegación, haga clic en Administración > Cuenta > Crear y consultar
solicitudes de eliminación del Agente.
3. En la página "Crear y consultar solicitudes de eliminación del Agente" haga clic en Cargar
lista de dispositivos para la eliminación del Agente.
4. En el diálogo "Cargar lista de dispositivos para eliminación del Agente", en Ruta de archivo,
haga clic en Examinar para seleccionar el archivo de su dispositivo local.
5. Seleccione uno de las siguientes como tipo de lista de archivos:
• Identificadores
• Números de serie
6. Haga clic en Cargar archivo.
Se le pedirá que proporcione autorización. Dependiendo del método de autorización de
seguridad elegido por su organización, realice una de las siguientes opciones:
• Para organizaciones que usan credenciales RSA SecurID para servicios de seguridad:
Centro de Clientes versión 5.19
357
Capítulo 15: Computrace Mobile Theft Management
Guía del usuario del Centro de Clientes
○
Introduzca su Contraseña del Centro de Clientes y su Código de Token SecurID.
Para obtener más información, consulte “Utilizar tokens RSA SecurID para servicios de
seguridad” en la página 251.
•
Para organizaciones que usan códigos de autorización por correo electrónico para
servicios de seguridad:
○ Haga clic en Solicitar código de autorización. La página se actualiza ofreciendo
confirmación del envío de un mensaje de correo electrónico a la dirección en
archivo para el administrador de seguridad que solicita la operación.
○ Introduzca su Contraseña del centro de clientes y el Código de autorización.
Para obtener más información, consulte “Utilizar códigos de autorización enviados por
correo electrónico para servicios de seguridad” en la página 252.
Haga clic en Establecer para eliminación, lo que elimina los dispositivos de la lista de
dispositivos activos y libera la licencia para otros dispositivo iPad que desee enrolar en CT
MTM para su cuenta.
7.
Verá un mensaje que confirma la carga del archivo. El mensaje también muestra el número
total de entradas y el número total de entradas fallidas, si las hubo, en el archivo de texto.
NOTA Haga clic en Consultar archivo de registro para ver el archivo de registro de la
última carga. También puede acceder al archivo de registro desde la página Mis informes.
Para obtener más información o asistencia con esta tarea, póngase en contacto con Soporte Global
de Absolute Software en http://www.absolute.com/en/support.
Denunciar un robo utilizando el Centro de
Clientes
Puede usar la capacidad de "Denuncia de robo del Centro de Clientes" para denunciar el robo de un
dispositivo iPad administrado sin necesidad de tener una denuncia policial en efecto. Hacer esto
logra que el equipo de Investigaciones de Absolute comience inmediatamente con la recuperación,
mientras usted denuncia el robo y se encarga de los trámites con su agencia policial local. Para
obtener más información acerca de "Denuncias de robo", consulte Capítulo 16: "Denunciar el robo de
un dispositivo administrado" en la página 366.
Para crear una denuncia de robo para un dispositivo iPad o iPad mini robado:
1.
Inicie sesión en el Centro de Clientes como administrador.
2. En el panel de navegación, haga clic en Denuncia de robo.
3. En el panel de navegación o la página "Denuncia de robo", lleve a cabo una de las siguientes
opciones para abrir la página "Crear y editar denuncia de robo":
• Haga clic en el enlace Crear y editar denuncia de robo.
• Haga clic en "Resumen de denuncias de robo" y, en la página entre en Criterios de
búsqueda y en la cuadrícula de resultados, haga clic en Crear denuncia de robo.
4. En el área ¿Qué dispositivo? en el campo Elegir dispositivo, haga clic en Elegir para abrir
el diálogo "Elegir identificador" donde marcará el registro correspondiente de la lista de
Centro de Clientes versión 5.19
358
Capítulo 15: Computrace Mobile Theft Management
Guía del usuario del Centro de Clientes
todos los dispositivos disponibles. Para obtener más información sobre la función Elegir,
consulte “Editar información de recursos” en la página 139.
Se cierra el diálogo "Elegir identificador" y se actualiza la página "Crear y editar denuncia de
robo" para rellenar los campos Marca, Modelo, Número de serie, Número de recurso, y
Sistema operativo.
5. En el área ¿Cómo fue robado el dispositivo?, haga lo siguiente:
IMPORTANTE Cuanta mayor sea la precisión y el nivel de detalle de la información que
usted suministre, mayor será la probabilidad de que la policía pueda conseguir la
recuperación. Los campos obligatorios se indican con un asterisco (*).
•
•
•
•
•
•
•
•
•
En los campos Fecha y hora del robo, introduzca la fecha (en formato dd/mm/aaaa) en
el primer campo o abra el calendario y seleccione la fecha apropiada. En el segundo
campo, introduzca la hora en formato hh:mm.
En el campo Zona horaria, abra la lista y seleccione la zona horaria adecuada.
En los campos Dirección del robo, introduzca la dirección completa donde ocurrió el
robo.
En el campo Nombre de la víctima, introduzca el nombre completo de la víctima.
En el campo Ciudad del robo, introduzca la ciudad o población donde ocurrió el robo.
En el campo País del robo, abra la lista y seleccione el país donde ocurrió el robo.
En el campo Estado/Provincia del robo, introduzca el estado o provincia donde ocurrió
el robo.
En las opciones de ¿Fue robado el cable de alimentación?, haga clic en la respuesta
adecuada entre Sí, No, y Desconocido.
En el campo Detalles del robo, incluya la última ubicación conocida del dispositivo y
cómo fue robado.
6. En el área ¿Ha presentado una denuncia a la policía?, escriba la siguiente información
utilizando la denuncia policial que presentó a las autoridades al informar el robo.
IMPORTANTE Si seleccionó un dispositivo iPad en el paso 4, el Centro de Clientes sabe
que no es necesario que haga la denuncia a la policía o introduzca esta información para
poder enviar una denuncia de robo. Puede avanzar al Paso 7.
•
•
•
•
•
•
•
7.
En el campo Agencia, introduzca la agencia donde presentó la denuncia de robo.
En el campo Código de país, introduzca el código de país del número de teléfono.
En el campo # de teléfono, introduzca el número de teléfono del departamento policial
donde presentó la denuncia de robo.
En el campo Ext., introduzca el número de extensión o interno, si fuera necesario.
En el campo Número de Distrito/División/Precinto, introduzca la información
correspondiente.
En el campo Número de archivo policial, introduzca la información adecuada.
En el campo Oficial investigador, introduzca la información correspondiente.
En la sección ¿Quién es usted?, edite la siguiente información para la persona de contacto
autorizada en su organización:
• En el campo Nombre, introduzca el nombre de la persona de contacto.
• En el campo Apellido, introduzca el apellido de la persona de contacto.
• En el campo Empresa, introduzca el nombre de su organización.
• En el campo Cargo, introduzca el cargo de la persona de contacto.
Centro de Clientes versión 5.19
359
Capítulo 15: Computrace Mobile Theft Management
•
•
•
•
Guía del usuario del Centro de Clientes
En el campo Correo electrónico, introduzca el correo electrónico de la persona de
contacto.
En el campo Código de país, introduzca el código de país del número de teléfono de la
persona de contacto.
En el campo Teléfono de la agencia, introduzca el número de teléfono de la persona de
contacto en su organización.
En el campo Ext., introduzca el número de extensión o interno, si fuera necesario.
8. En la sección ¿Cuál es mi lista de contactos de denuncia de robo?, confirme la lista de
contactos para esta denuncia de robo.
Las notificaciones por denuncia de robo se envían automáticamente a los individuos
especificados en la "Lista de contactos de denuncia de robo por defecto". Para ver la lista,
haga clic en Lista de contactos de denuncia de robo.
NOTA La lista de contactos de denuncia de robo está gestionada por usuarios autorizados
solamente. Para solicitar una actualización de la lista de contactos, contacte a un
administrador con privilegios de administrador de seguridad.
Si también quiere enviar notificaciones a otros individuos:
a) Seleccione Solo para esta denuncia de robo, identifique a quien quiera que sea
notificado más allá de los usuarios en la lista de contactos de denuncia de robo.
b) En el campo, introduzca la dirección de correo electrónico de cada contacto, separados
por punto y coma.
9. Cuando haya terminado de introducir información en la denuncia, haga clic en Enviar esta
denuncia.
La página "Crear y editar denuncia de robo" se actualiza con la información que introdujo y se
mostrará una vez más para que verifique que la denuncia es correcta.
NOTA Si necesita hacer algún cambio, haga clic en Editar esta denuncia. Se abre la
página Crear y Editar Denuncia de Robo, donde debe hacer los cambios necesarios (ver
“Editar denuncias de robo existentes” en la página 374); luego haga clic en Enviar esta
denuncia.
10. Cuando esté satisfecho de que la información introducida en la denuncia es correcta, haga
clic en Esta denuncia es correcta.
11. Se abre una página de confirmación con información sobre la denuncia de robo que acaba
de crear y mostrando el número de expediente de la denuncia.
Desde esta página de confirmación, usted puede:
• Hacer clic en el enlace número de archivo para abrir la denuncia que acaba de
completar.
• Haga clic en el enlace Resumen de la denuncia de robo para abrir esa página. Puede
encontrar su nueva denuncia en la parte superior de la cuadrícula de resultados que
enumera las denuncias de robo de su organización.
• Haga clic en Crear otra denuncia de robo para crear una nueva denuncia de robo.
Centro de Clientes versión 5.19
360
Capítulo 15: Computrace Mobile Theft Management
Guía del usuario del Centro de Clientes
Administrar sus dispositivos iPad y iPad mini
manualmente
Puede usar el método básico para importar números de serie de dispositivo iPad al Centro de
Clientes para cargar y mantener sus datos de recursos iPad iniciales. Usar este método significa que
ha elegido no utilizar una Companion App para automatizar este proceso.
Usted es responsable de mantener la lista de iPads activos cargando los números de serie de iPads
nuevos y existentes que desee enrolar en CT MTM, y deshabilitando los números de serie de los
dispositivos que desee eliminar de la lista usando el Centro de Clientes.
Usar el Centro de Clientes para cargar sus dispositivos iPad enrolados le da la habilidad de denunciar
un robo, si éste ocurriera. Si posee garantía de servicio, debe cargar la lista de dispositivo iPad
activos otra vez cada 90 días.
Las organizaciones pueden usar este método básico para administrar sus dispositivos iPad y iPad
mini, lo que incluye las siguientes tareas:
• Importar los números de serie de sus dispositivos iPad y iPad mini al Centro de Clientes
• Eliminar dispositivos iPad y iPad mini de CT MTM
• Denunciar el robo de un dispositivo iPad administrado manualmente
• Registrar sus dispositivos iPad y iPad mini cada 90 días
Importar los números de serie de sus
dispositivos iPad y iPad mini al Centro de
Clientes
Enrolar sus dispositivos iPad y iPad mini usando el método básico (o manual) para CT MTM requiere
la importación de una lista de dispositivos enrolados al Centro de Clientes. Las organizaciones que
cuentan con una garantía de servicio deben mantener su lista de dispositivos iPad y actualizarla cada
90 días, como se describe en la tarea “Registrar sus dispositivos iPad y iPad mini cada 90 días” en la
página 365.
Para importar datos de sus dispositivos iPad y iPad mini:
1.
Inicie sesión en el Centro de Clientes como administrador.
2. En el panel de navegación, haga clic en Administración > Datos > Importar datos de
dispositivos CT MTM para dispositivos iPad.
3. En la página "Importar datos de dispositivos CT MTM para dispositivos iPad", haga clic en
Ver un archivo de muestra de datos de dispositivos CT MTM para abrir el archivo de
muestra. Aumente las columnas para leer cómo introducir esta información.
4. Haga clic en Abrir y utilizando Microsoft Excel (por ejemplo), puede usar la plantilla para
introducir sus propios datos o crear un nuevo archivo .csv que contenga el Número de serie
del dispositivo móvil, que es obligatorio para cada dispositivo iPad y iPad mini que desea
registrar.
También puede introducir otra información adicional que deba seguir para este dispositivo,
aunque si bien el Centro de Clientes lo almacena, no podrá verlo salvo que use una
Companion App.
Guarde esta lista en su disco duro.
Centro de Clientes versión 5.19
361
Capítulo 15: Computrace Mobile Theft Management
Guía del usuario del Centro de Clientes
5. En el Centro de Clientes, en la página "Importar datos de dispositivos CT MTM para
dispositivos iPad", haga clic en Examinar y seleccione el archivo .csv que creó en el paso 4.
6. Haga clic en Cargar archivo e importar dispositivos CT MTM.
Verá un mensaje que indica que la carga del archivo se completó. Si ocurrió un error en el
proceso de carga, verá un mensaje con el número de entradas que fallaron en su carga.
Haga clic en el enlace Consultar el archivo de registro para ver los errores, luego revise su
archivo y cárguelo otra vez.
Eliminar dispositivos iPad y iPad mini de
CT MTM
Cuando decide que ya no quiere que ciertos dispositivos iPad o iPad mini estén enrolados en CT
MTM, puede eliminarlos y liberar las licencias que usan para otros dispositivos. Las organizaciones
que utilizan el Centro de Clientes solo para CT MTM no tienen operaciones de seguridad disponibles
y por lo tanto no requieren un código de autorización.
Puede usar uno de los siguientes métodos para eliminar dispositivos iPad de CT MTM:
• Interactuar con el Centro de Clientes para seleccionar dispositivos iPad para eliminar de CT
MTM
• Cargar una lista de dispositivos para eliminar dispositivos iPad de CT MTM
Interactuar con el Centro de Clientes para seleccionar dispositivos iPad
para eliminar de CT MTM
NOTA Estas instrucciones solo se aplican a organizaciones que utilizan el Centro de Clientes solo
para CT MTM. Para organizaciones con operaciones de seguridad de datos y dispositivos además
de CT MTM, consultar “Interactuar con el Centro de Clientes para seleccionar dispositivos iPad para
eliminar de CT MTM” en la página 356.
Para eliminar dispositivos iPad y iPad mini enrolados de la función CT MTM usando una solicitud de
"Eliminación de Agente":
1.
Inicie sesión en el Centro de Clientes como administrador.
2. En el panel de navegación, haga clic en Administración > Cuentas > Crear y consultar
solicitud de "Eliminación del Agente".
3. En la página "Crear y consultar solicitudes de eliminación del Agente" haga clic en Crear una
nueva solicitud de "Eliminación del Agente".
4. En el diálogo "Seleccionar dispositivo(s) para "Eliminación del Agente", haga lo siguiente:
a) En el campo donde el grupo es, abra la lista y seleccione el grupo de dispositivos
apropiado para mostrar una lista de dispositivos de los cuales necesita eliminar los
Agentes.
b) Si desea proporcionar detalles para mostrar dispositivos que cumplan con criterios
específicos, introduzca la información apropiada en el campo y cualquier campo
incluye.
Por ejemplo, si desea mostrar sólo los dispositivos en los que el campo Nombre de
usuario empiece con la palabra Absolute, introduzca Absolute en el campo y
cualquier campo incluye.
Centro de Clientes versión 5.19
362
Capítulo 15: Computrace Mobile Theft Management
Guía del usuario del Centro de Clientes
c)
Por defecto, la lista de dispositivos que aparece en la cuadrícula de resultados se limita
sólo a los dispositivos desde los que puede eliminar el Agente. Si desea mostrar todos
los dispositivos que coincidan con los criterios que ha especificado, desmarque la casilla
Mostrar solo dispositivos elegibles.
d) Por defecto, todos los dispositivos que coinciden con los criterios especificados se
muestran en la lista. Si desea mostrar únicamente los dispositivos que están inactivos,
seleccione la casilla Mostrar solo dispositivos inactivos.
e) Haga clic en Filtrar. Se actualiza el diálogo "Seleccionar dispositivo(s) para eliminación
del Agente" mostrando una lista de dispositivos que coinciden con sus criterios.
f) En la cuadrícula de resultados, seleccione los dispositivos mediante uno de los
siguientes métodos sobre la columna de la izquierda, que muestra casillas:
• Para seleccionar dispositivos individuales, seleccione las casillas individuales para
esos dispositivos solamente.
• Para seleccionar todos los dispositivos que se muestran en esta página solamente,
seleccione la casilla en la cabecera.
• Para seleccionar todos los dispositivos que cumplen con los criterios de filtro,
coloque el cursor sobre la flecha en la casilla de la cabecera. Haga clic en el enlace
Seleccionar los <n>registros para seleccionarlos todos. Se abre el diálogo
"Seleccionar dispositivo(s) para eliminación de Agente" con los dispositivos
especificados que ha seleccionado.
5. Haga clic en Continuar para abrir el diálogo "Autorización para establecer dispositivo(s) para
eliminación del Agente.
6. Haga clic en Establecer para eliminación. Se crea una solicitud de "Eliminación del Agente"
para los dispositivos que ha seleccionado y se ejecuta en los dispositivos de destino en la
próxima llamada del Agente.
Para obtener más información o asistencia con esta tarea, póngase en contacto con el equipo de
Soporte Global de Absolute Software en http://www.absolute.com/en/support.
Cargar una lista de dispositivos para eliminar dispositivos iPad de CT MTM
NOTA Estas instrucciones solo se aplican a organizaciones que utilizan el Centro de Clientes solo
para CT MTM. Para organizaciones con operaciones de seguridad de datos y dispositivos además
de CT MTM, ver “Cargar una lista de dispositivos para eliminar dispositivos iPad de CT MTM” en la
página 357.
Tal vez desee eliminar ciertos dispositivos iPad de CT MTM y liberar las licencias que esos
dispositivos ocupan para otro iPad que desee registrar.
Debe crear un archivo de texto con los Identificadores o Números de serie de aquellos
dispositivos iPad que desea remover de CT MTM y cargar ese archivo de texto al Centro de Clientes
para crear una solicitud de "Eliminación del Agente". Introduzca la lista de dispositivos iPad a eliminar
en una única columna, separando cada entrada con un retorno de carro (pulse Introducir). No utilice
puntuación en esta lista.
Para cargar este archivo de texto de dispositivos iPad que desea eliminar de CT MTM solicitando
una "Eliminación del Agente":
1.
Inicie sesión en el Centro de Clientes como administrador.
2. En el panel de navegación, haga clic en Administración > Cuenta > Crear y consultar
solicitudes de eliminación del Agente.
Centro de Clientes versión 5.19
363
Capítulo 15: Computrace Mobile Theft Management
Guía del usuario del Centro de Clientes
3. En la página "Crear y consultar solicitudes de eliminación del Agente" haga clic en Cargar
lista de dispositivos para la eliminación del Agente.
4. En el diálogo "Cargar lista de dispositivos para la eliminación del Agente", en Ruta de
archivo, haga clic en Examinar para seleccionar el archivo de su dispositivo local.
5. Seleccione uno de las siguientes como tipo de lista de archivos:
• Identificadores
• Números de serie
6. Haga clic en Cargar archivo y en Establecer para eliminación, lo que elimina al
dispositivos de la lista de dispositivos activos y libera la licencia para otros dispositivo iPad
que desee enrolar en CT MTM para su cuenta.
7.
Verá un mensaje que confirma la carga del archivo. El mensaje también muestra el número
total de entradas y el número total de entradas fallidas, si las hubo, en el archivo de texto.
NOTA Haga clic en Consultar archivo de registro para ver el archivo de registro de la
última carga. También puede acceder al archivo de registro desde la página Mis informes.
Para obtener más información o asistencia con esta tarea, contacte al equipo de Servicios
Profesionales de Absolute Software en [email protected].
Denunciar el robo de un dispositivo iPad
administrado manualmente
NOTA Para denunciar el robo de un dispositivo iPad o iPad mini administrado manualmente, la única
información obligatoria que debe proveer es el Número de serie. Ahora puede proveer otra
información identificatoria, aunque no se muestra en el Centro de Clientes.
Para denunciar el robo de un dispositivo iPad o iPad mini administrado manualmente:
1.
Utilice el Centro de Clientes para enviar una denuncia de robo completando las
instrucciones de la tarea “Denunciar un robo utilizando el Centro de Clientes” en la
página 358.
Se le enviará un correo electrónico de resumen, que incluye su número de caso, contacto, y
otra información.
El equipo de investigaciones de Absolute trabaja con su agencia policial local para ubicar el
dispositivo robado y ocurre uno de los siguientes escenarios:
• Cuando se encuentra el dispositivo, el equipo de ivestigaciones de Absolute coordinala
devolución de su dispositivo.
• Si el dispositivo robado no es recuperado, y usted ha comprado una licencia Premium y
es apto para la garantía de servicio, se procesa la misma, según la elegibilidad basada
en los términos de su Acuerdo de servicio del usuario final de Absolute.
2. Realice una denuncia a la agencia policial local. Cuando tenga el número de expediente
policial, envíelo al equipo de investigaciones de Absolute.
Centro de Clientes versión 5.19
364
Capítulo 15: Computrace Mobile Theft Management
Guía del usuario del Centro de Clientes
Registrar sus dispositivos iPad y iPad mini
cada 90 días
Si compró una licencia Premium, se requiere que registre su lista de dispositivos iPad enrolados en
CT MTM cada 90 días para que tenga elegibilidad para garantía de servicio. Por lo tanto, cada 90 días
debe enviar su lista de dispositivos iPad enrolados otra vez siguiendo las instrucciones
proporcionadas en la tarea “Importar los números de serie de sus dispositivos iPad y iPad mini al
Centro de Clientes” en la página 361.
Centro de Clientes versión 5.19
365
Capítulo 16
Denunciar el robo de un dispositivo
administrado
Cuando determine que uno de sus dispositivos ha sido robado, y después de haber hecho una
denuncia a sus autoridades locales, puede usar el Centro de Clientes para denunciar el robo o
extravío al equipo de Investigaciones de Absolute.
IMPORTANTE Los servicios de recuperación por robo están incluidos en los servicios
Computrace®Plus, Computrace®Complete y Computrace®One únicamente.
Los servicios de recuperación por robo no son compatibles con dispositivos BlackBerry o Windows
Mobile.
La desactivación de un dispositivo robado utilizando Intel® Anti-theft Technology es independiente
de la denuncia de un dispositivo robado al equipo de investigaciones de Absolute Software para su
recuperación. Consulte Capítulo 9: "Uso de Intel Anti-Theft Technology" en la página 254 para
obtener más detalles.
Este capítulo incluye las siguientes tareas e información:
• Lista de verificación de robo y presentación de garantía de servicio
• Consultar denuncias de robo existentes y su historial de denuncias
• Crear una denuncia de robo
• Editar denuncias de robo existentes
• Clonar una denuncia existente
• Cerrar una denuncio de robo abierta
• Administrar la lista de contactos de denuncia de robo
Centro de Clientes versión 5.19
366
Capítulo 16: Denunciar el robo de un dispositivo administrado
Guía del usuario del Centro de Clientes
Lista de verificación de robo y presentación de
garantía de servicio
La siguiente lista de verificación provee una guía de buenas prácticas para denunciar el extravío o
robo de un dispositivo y completar la denuncia de robo.
Etapa
Acción obligatoria:
Descripción
Manejo de
dispositivos
Maneje el dispositivo de
manera razonablemente
segura.
Asegúrese de que el dispositivo
no está desatendido ni
permanece en una ubicación no
segura.
Denuncia de robo
Según nuestro Acuerdo de
servicio, la fecha de robo es la
fecha en la que se descubrió
el robo.
Póngase en contacto con la
agencia policial correspondiente
y con Absolute Software
(consulte
Denuncie el hecho a la
agencia policial
correspondiente, y luego
envíe una denuncia de robo a
Absolute Software como se
indica en “Crear una denuncia
de robo” en la página 371
“Contactar a Soporte Global
de Absolute Software” en la
página 19) dentro de los 14 días
NOTA Si está
denunciando el robo
de un dispositivo iPad
o iPad mini, consulte
las instrucciones en
Capítulo 15:
"Computrace
Mobile Theft
Management" en la
página 350.
desde que detectó el robo. En
este momento, se abrirá un
expediente de robo en Absolute
Software.
Si no notifica a Absolute
Software del robo dentro de los
14 días, no tendrá derecho a la
garantía de servicio.
Cuando Soporte Global de
Absolute recibe su denuncia de
robo, se le enviará un correo
electrónico como acuse de
recibo al día siguiente por parte
de su contacto de garantía de
servicio.
Centro de Clientes versión 5.19
367
¿Acción
finalizada?
Capítulo 16: Denunciar el robo de un dispositivo administrado
Etapa
Presentación de
garantía de servicio
Acción obligatoria:
Guía del usuario del Centro de Clientes
Descripción
Tiene 30 días para enviar el
formulario de "Presentación
de garantía de servicio".
A los treinta días de abierto su
expediente en Absolute
Software, se le enviará un
formulario de "Presentación de
garantía de servicio" para
rellenarlo y enviarlo.
Asegúrese de incluir todos los
recibos tanto para el precio
del compra original como de
toda licencia profesional
asociada con el dispositivo.
El administrador de garantía de
servicio de Absolute Software
reembolsará la pérdida de
acuerdo con los recibos
provistos.
El Apéndice B de la garantía
de servicio establece los
valores por defecto que
Absolute Software aplica a las
presentaciones de garantía de
servicio.
Si no devuelve el formulario de
"Presentación de garantía de
servicio" dentro de los 30 días,
Absolute Software aplicará el
valor por defecto del dispositivo
según el Acuerdo de servicio y
se le reembolsará
consecuentemente. Para
consultar detalles sobre estos
valores, visite nuestro Acuerdo
de servicio en http://
www.absolute.com/company/
legal/agreements/computraceagreement.
¿Acción
finalizada?
Consultar denuncias de robo existentes y su historial
de denuncias
Para consultar denuncias de robo existentes y el historial de denuncias para cada uno:
1.
Inicie sesión en el Centro de Clientes.
2. En el panel de navegación, haga clic en Denuncia de robo > Resumen de denuncias de
robo.
NOTA Si no se registran robos, la página "Resumen de denuncia de robo" mostrará el
mensaje No se encontró ningún registro.
3. En la página "Resumen de denuncia de robo", sección "Criterios de búsqueda" puede filtrar
qué denuncias de robo se muestran en la cuadrícula de resultados, de la siguiente manera:
• Para consultar el historial de denuncias para múltiples denuncias de robo:
Centro de Clientes versión 5.19
368
Capítulo 16: Denunciar el robo de un dispositivo administrado
Guía del usuario del Centro de Clientes
i)
En el campo En el grupo, abra la lista y seleccione el grupo de dispositivos que
posee la denuncia de robo que desea consultar.
ii) En el campo Y la denuncia contiene la palabra clave, introduzca la palabra clave
apropiada.
iii) En el campo y la fecha de robo es entre, seleccione una de las siguientes
opciones:
○ Haga clic en la opción en cualquier momento para mostrar las denuncias de
robo en cualquier fecha.
○ Haga clic en la opción en los últimos x días e introduzca el número
correspondiente de días de antigüedad de la denuncia de robo. La tabla de
resultados muestra resultados para este período de tiempo.
○ Haga clic en la opción entre y en el primer campo para introducir la fecha de
inicio (dd/mm/aaaa) o haga clic en el calendario y seleccione la fecha de inicio
adecuada.
○ Haga lo mismo para el segundo campo, que es la fecha hasta; por ejemplo,
entre 12/06/2012 y 18/06/2012.
iv) En el área Y el estado de la denuncia de robo es, seleccione el estado que desea
incluir en el informe:
NOTA Las definiciones de estado se proveen en la siguiente página web:
www.absolute.com/en/support/theft_report_definitions.aspx
○
Para incluir las denuncias de robo activas, seleccione la casilla Activo, y luego
haga clic en las casillas que desea aplicar a la lista a mostrar, como se señala a
continuación:
– Bajo investigación: Investigando
– En revisión: Primer contacto recibido
– Esperando al cliente: El dispositivo se está conectando de manera
interna
– Esperando al cliente: Información obligatoria
○
Para incluir las denuncias de robo monitoreadas, seleccione la casilla
Monitoreando, y luego haga clic en las casillas que desea aplicar a la lista a
mostrar, como se señala a continuación:
– Esperando movimiento del dispositivo
– Esperando el primer contacto después del robo
– Esperando más contactos del dispositivo
– Por política no se puede continuar la denuncia
– Nuevas pistas pendientes
○
Para incluir las denuncias de robo cerradas, seleccione la casilla Cerrado, y
luego haga clic en las casillas que desea aplicar a la lista a mostrar, como se
señala a continuación:
– Recuperado
– Recuperado por la policía
– Cierre solicitado por el cliente
– Borrado perpetuo aplicado por el cliente
– Software no instalado
Centro de Clientes versión 5.19
369
Capítulo 16: Denunciar el robo de un dispositivo administrado
–
–
–
–
–
v)
•
Guía del usuario del Centro de Clientes
Recuperado-No robado
Cancelado
Denuncia de robo incompleta
Ningún contacto después del robo
Otro
En el área y el estado de pago de la garantía es, haga clic en las casillas
correspondientes, según sea apropiado:
○ Pagado
○ Apto
○ Rechazado
○ N/A (no aplicable)
Para consultar el historial de denuncias de una denuncia de robo individual, en el campo
o el ID de informe es, abra la lista y seleccione el identificador de denuncia de robo
apropiado.
4. Haga clic en Mostrar resultados para llenar la cuadrícula de resultados con las elecciones
que hizo en el área "Criterios de búsqueda".
Para cada denuncia de robo que esté asociada con su cuenta, puede visualizar la siguiente
información:
• Id de denuncia es un número de identificador único creado por el Centro de Clientes.
• Identificador
• Fecha del robo
• Fecha de la denuncia
• Fecha de recuperación
• Ubicación
• Ciudad, estado y país
• Marca, modelo y número de serie
• Estado del dispositivo: estado de la denuncia de robo del dispositivo.
• Estado de la garantía
• Acción: Consultar o Clonar esta denuncia de robo.
5. En la cuadrícula de resultados bajo la columna ID de denuncia, haga clic en un enlace para
abrir "Crear y editar denuncia de robo" donde podrá consultar el historial del informe.
Consultar la tabla del historial de
denuncias
En la parte inferior de la página "Resumen de denuncia de robo verá la cuadrícula de resultados, que
incluye ID de denuncia, Identificador, Fecha de denuncia, Fecha de actualización, Marca,
Modelo, y Número de serie para el dispositivo robado o extraviado.
Cuando haga clic en un enlace bajo la columna ID de denuncia, se abrirá la página "Crear y editar
denuncia de robo" para esa denuncia. Desde esta página puede editar la información de la denuncia.
La tabla Historial de denuncia muestra un registro de todas las ediciones hechas sobre un número
de denuncia de robo original, junto a un guión y un número que indica cada vez que se editó un
informe, como 84544-1. Esta tabla hace un seguimiento del número de veces que editó un resumen
de denuncia de robo y provee detalles de cada cambio registrado. Bajo la tabla del historial de
denuncias tiene varias opciones, como se indica a continuación:
Centro de Clientes versión 5.19
370
Capítulo 16: Denunciar el robo de un dispositivo administrado
•
•
Guía del usuario del Centro de Clientes
Haga clic en el enlace crear denuncia nueva para crear una nueva denuncia de robo.
Haga clic en el enlace denuncias presentadas para ver la lista de denuncias de robo de su
organización.
Crear una denuncia de robo
Cuando un dispositivo es robado, recomendamos que realice una denuncia de robo a las
autoridades correspondientes. Para recuperar el dispositivo denunciado, el equipo de
investigaciones de Absolute utilizará los detalles de la denuncia policial, que introducirá en el
informe del robo, y la información recogida por el Agente en el dispositivo robado.
Si el dispositivo robado tiene derecho a un pago de garantía de servicio, Absolute Software se
pondrá en contacto con usted cuando tenga el derecho a dicho pago.
En algunos casos, su cuenta puede contener un balance prepago de garantía de servicio, que se
describe a continuación. Este balance prepago afecta su derecho a percibir una cantidad de pago del
servicio de garantía.
Esta sección incluye la siguiente información:
• Comprender el balance prepago de garantía de servicio
• Antes de comenzar
• Denunciar un dispositivo robado
Comprender el balance prepago de
garantía de servicio
Si un dispositivo de una denuncia de robo anterior fue recuperado dentro de los 30 días después de
recibir el pago de la garantía de servicio, la cantidad recibida se considerará un balance repago de
garantía de servicio para su cuenta.
En estos casos, en vez de devolver el pago a Absolute Software, se aplica el balance prepago de
garantía de servicio a cualquier garantía de servicio futuro que pueda recibir.
Por ejemplo, consideremos una situación en la que usted recibió $500 por un pago de garantía de
servicio para el Dispositivo 1. Y supongamos que el Dispositivo 1 fue recuperado 10 días después de
recibirse el pago. Posteriormente, usted extravía otro dispositivo, el Dispositivo 2, que tiene un valor
de $900 y tiene derecho a un pago de garantía de servicio. Cuando reciba el pago