Ayuda en línea de ESET

Seleccionar el tema

Aplicación móvil

La aplicación móvil de ESET Secure Authentication On-Prem facilita la generación de OTP o la aprobación de solicitudes de autenticación push para acceder a equipos y servicios protegidos por 2FA. La versión 2.40 y superiores de la aplicación móvil admiten la autenticación de varios usuarios, lo que significa que, si utiliza varias cuentas de usuario en un dominio o red protegidas con 2FA, los tokens de autenticación de todas sus cuentas de usuario pueden almacenarse en su única aplicación móvil.

Las versión 3.0 de la aplicación móvil y las versiones posteriores admiten tokens de Google Authenticator. En lugar de instalar la aplicación Google Authenticator, haga clic en el botón + en la aplicación móvil de ESET Secure Authentication On-Prem para escanear el código QR al configurar la verificación de 2 pasos con Google Authenticator. Luego, podrá generar las OTP con ESA Mobile App en vez de con la aplicación de Google Authenticator cuando inicie sesión en un servicio de Google que esté protegido con la verificación de 2 pasos.

Para obtener instrucciones sobre la instalación y el uso de la aplicación móvil, haga clic en el sistema operativo móvil deseado para ser redirigido al artículo correspondiente:

Android

iPhone

Consulte la lista de direcciones IP y puertos que se utilizan para comunicarse con el ESET Secure Authentication On-Prem Servidor de Abastecimiento.

Puede proteger la aplicación móvil contra el acceso no autorizado al configurar un código PIN. Para acceder a la aplicación móvil más rápido, permita el uso del Escáner de huella digital (Android, iOS) o del Reconocimiento facial (iOS) si su dispositivo tiene la autenticación biométrica configurada.

Tenga en cuenta que en el caso de la Mobile Application protegida por PIN, el mensaje de Approve on phone se muestra en el reloj Android cuando se genera una notificación push.


note

Protegido con PIN Mobile Application

Si Mobile Application tiene activada la protección PIN, permitirá al usuario iniciar sesión con un código PIN incorrecto para proteger el código PIN correcto de ataques por fuerza bruta. Por ejemplo, si un atacante intenta iniciar sesión en Mobile Application con un código PIN incorrecto, puede que se les conceda acceso, pero no funcionará ningún OTP. Tras ingresar varios OTP incorrectos, la 2FA de la cuenta de usuario (a la que pertenece Mobile Application) se bloqueará automáticamente. Esto representa un problema menor para un usuario general: si el usuario inicia sesión en Mobile Application con un código PIN incorrecto, y luego cambia el código PIN por uno nuevo, todos los tokens incluidos en Mobile Application pasarán a ser inutilizables. No hay forma de reparar estos tokens: la única solución es volver a aprovisionar tokens a la Mobile Application. Por ello, recomendamos a los usuarios que prueben con un OTP antes de cambiar su código PIN. Si el OTP funciona, es seguro cambiar el código PIN.


note

OTP y espacio en blanco

Las OTP se muestran en la aplicación móvil con un espacio entre el tercer y el cuarto dígito para mejorar la legibilidad. Todos los métodos de autenticación, a excepción de MS-CHAPv2, eliminan el espacio en blanco de las credenciales proporcionadas, por lo que un usuario puede incluir o excluir espacios en blanco sin que ello afecte a la autenticación.