Ir al contenido principal
Plan Security
Actualizado hace más de 10 meses

Si necesitas más que un inventario para controlar tus dispositivos, puedes contar con potentes funciones de seguridad. El Plan Security cuenta con todas las funcionalidades listadas a continuación.

Gestión de Inventario: informe de inventario de dispositivos, datos como almacenamiento interno y tarjeta de memoria, datos del usuario, fabricante, modelo, versión, IMEI, número de serie, fecha de activación, correo electrónico del usuario, ID.

Logs de Auditoría: visualización de las acciones realizadas en la base de datos Pulsus (WEB), siendo posible verificar qué elemento fue afectado, qué acción fue tomada, qué administrador de la base es el responsable de la acción y la origen.

Acciones Permitidas: reinicio, sincronización, mensaje push, alerta sonora, recaptura de usuario, bloquear y desbloquear, borrar datos, remover gerenciamiento.

Parámetro: tiempo de captura de información de 60 minutos.

Alertas: alerta de cambio de tarjeta SIM, pestaña de notificaciones para el administrador WEB con información de remoción o inserción de tarjeta SIM.

Localización: visualización de las últimas 15 localizaciones capturadas del dispositivo.

Desactivar restauración de configuración de fábrica: protege el dispositivo contra acciones indebidas de restauración de fábrica desde el menú de configuraciones.

Restringir cuenta para activación después del reset de fábrica: FRP o Factory Reset Protection, como su nombre indica, protege el dispositivo después de una configuración de fábrica, evitando que se reinicie sin la adición de la cuenta registrada en Pulsus.

Desactivar captura de pantalla: evita que el usuario haga capturas de pantalla con información corporativa considerada confidencial.

Desactivar transferencia de archivos a través de USB: impide el intercambio de archivos por USB, evitando que datos corporativos se exporten a otros dispositivos no autorizados.

Desactivar funciones de depuración: esta funcionalidad, cuando está activada, impide la depuración en el dispositivo, mitigando riesgos de filtraciones de datos y/o otros riesgos asociados.

Instalación de aplicaciones desde fuentes desconocidas: evita que el usuario instale aplicaciones no autorizadas de fuentes no autorizadas, evitando la instalación de aplicaciones maliciosas y/o aplicaciones que afecten el rendimiento del dispositivo o la productividad del usuario.

Desactivar lectura de tarjeta de medios físicos: bloqueo del uso de la tarjeta SD, evitando la inserción, copia o importación de contenidos y archivos no autorizados y contaminados.

Desactivar compartición de datos por NFC: evita la extracción de archivos/informaciones con datos corporativos sensibles.

Gestionar política de actualización del sistema: con la posibilidad de definir un período permitido para posibles actualizaciones del sistema, el equipo de TI puede trabajar en ajustes necesarios antes de que ocurran las actualizaciones y también evita que el sistema operativo se actualice durante el horario de trabajo, afectando el uso operativo.

Definir fecha y hora automáticamente: esta aplicación automática impide posibles fraudes por parte del usuario, que queda imposibilitado de cambiar información para "engañar" al sistema o la aplicación que utiliza la fecha/hora como referencia para acciones realizadas por el usuario.

Forzar localización de alta precisión: esta funcionalidad activa recursos en el sistema operativo Android, como GPS, WiFi y redes móviles, para determinar la ubicación del dispositivo con mayor precisión y rapidez.

Impedir que el usuario añada o retire cuentas: esta funcionalidad impide que el usuario añada cuentas no autorizadas al dispositivo, mitigando riesgos con acciones indebidas, como la instalación de aplicaciones no autorizadas y el uso de herramientas de correo electrónico no oficiales de la empresa, lo que podría comprometer la seguridad, el rendimiento y la productividad.

Impedir que Google Play Protect sea apagado en los dispositivos: Recurso esencial que garantiza que Play Protect esté en funcionamiento y verificando en tiempo real la presencia de aplicaciones maliciosas, utilizando una base global de información de Google y otros socios.

Login SSO: permite que el inicio de sesión del Administrador WEB utilice SSO a través de SAML (Security Assertion Markup Language), un recurso que, además de facilitar la rutina diaria, aporta más seguridad digital.

Sitios permitidos: es importante para controlar el acceso a contenidos indebidos, como por ejemplo, impedir que los estudiantes tengan permiso de acceso a páginas previamente verificadas por responsables de la institución educativa.

Estándar de contraseña del dispositivo: recurso de seguridad que obliga al usuario a implementar una contraseña de bloqueo de pantalla en el dispositivo, según el grado de complejidad definido por el administrador de la empresa.

Certificados - Distribución de CA a través de carga: permite cargar e instalar certificados CA en los dispositivos de la empresa. Con la instalación de certificados CA, es posible permitir el acceso seguro a sitios corporativos (SSL) y permitir la encriptación del tráfico de datos.

Dashboard: alerta de posibles problemas en los dispositivos.

[Opción Add-on] Control remoto: apoya a los equipos de campo accediendo y operando sus dispositivos de forma remota. De esta manera, el personal de soporte podrá controlar el dispositivo de forma remota y realizar las acciones necesarias en el dispositivo geográfico.

¿Ha quedado contestada tu pregunta?