ESET Log Collector 4.0 El manual del propietario

Tipo
El manual del propietario
ESET Log Collector
Guía para el usuario
Haga clic aquí para mostrar la versión de ayuda en línea de este documento
Copyright ©2020 por ESET, spol. s r.o.
ESET Log Collector fue desarrollado por ESET, spol. s r.o.
Para obtener más información, visite www.eset-la.com.
Todos los derechos reservados. Ninguna parte de esta documentación podrá reproducirse, almacenarse en un
sistema de recuperación o transmitirse en forma o medio alguno, ya sea electrónico, mecánico, fotocopia,
grabación, escaneo o cualquier otro medio sin la previa autorización por escrito del autor.
ESET, spol. s r.o. se reserva el derecho de modificar cualquier elemento del software de la aplicación sin previo
aviso.
Atención al cliente: www.eset.com/support
REVISADO EN 11/03/2020
1 Introducción 1 ..................................................................................................................................................
1.1 Ayuda 1 .........................................................................................................................................................
2 ESET Log Collector Interfaz del usuario 2 ........................................................................................
2.1 Lista de objetos/archivos recopilados 15 ................................................................................................
3 ESET Log Collector Línea de comandos 15 ......................................................................................
3.1 Destinos disponibles 18 .............................................................................................................................
4 Acuerdo de licencia de usuario final 20 .............................................................................................
1
Introducción
El propósito de la aplicación ESET Log Collector es recopilar datos específicos como configuración y registros de
una máquina de interés a fin de facilitar la recopilación de información del equipo del cliente durante una
resolución de caso de soporte. Puede especificar que información recopilar de la lista de objetos predefinida, la
edad máxima de registros recopilados, el formato de los registros de ESET recopilados y el nombre del archivo ZIP
de salida que tendrá todos los archivos recopilados y la información. Si ejecuta ESET Log Collector en un equipo
que no tenga instalado un producto de seguridad de ESET, solo se pueden recopilar registros de eventos de
Windows y volcado de procesos activos.
ESET Log Collector recopila información seleccionada de su sistema de manera automática a fin de ayudar a
resolver problemas con mayor rapidez. Cuando tiene un caso abierto con el Soporte Técnico de ESET, se le puede
solicitar que proporcione registros de su equipo. ESET Log Collector le permitirá recopilar la información necesaria
de manera sencilla.
El ESET Log Collector está compuesto por todos los idiomas en un solo ejecutable. Esto le permite cambiar al
idioma que precisa al iniciar sesión sin que sea necesario descargar la versión localizada correspondiente. El
idioma que ha de utilizarse se detecta de manera automática, o bien, puede seleccionarse en forma explícita. Hay
dos maneras de especificar el idioma explícitamente:
1. Usar el modificador de línea de comandos /lang:<language_code>.
2. Cambiar el nombre del archivo por ESETLogCollector_<language_code>.exe.
Valores disponibles de códigos de idioma: ARE, BGR, CSY, DAN, DEU, ELL, ENU, ESL, ESN, ETI, FIN, FRA, FRC, HUN,
CHS, CHT, ITA, JPN, KKZ, KOR, LTH, NLD, NOR, PLK, PTB, ROM, RUS, SKY, SLV, SVE, THA, TRK, UKR
NOTA
Se distribuye el ESET Log Collector como una Aplicación de 32 bits. Para garantizar su funcionamiento total en un
sistema de 64 bits, contiene un archivo ejecutable de 64 bits de ESET Log Collector como un recurso, que se
extrae en un directorio temporal y ejecuta cuando se reconoce un sistema de 64 bits Temp.
Puede usar ESET Log Collector en dos modos:
Interfaz gráfica del usuario (GUI)
Interfaz de línea de comandos (CLI) (a partir de la versión 1.8). Cuando no se especifican Parámetros de línea
de comandos, se iniciará el ESET Log Collector en el modo de GUI.
Se recopilan registros de productos ESET como archivos binarios originales o archivos binarios filtrados
(opción predeterminada) cuando ESET Log Collector funciona con una GUI. En el caso de una exportación binaria
filtrada, puede seleccionar la edad máxima de los registros exportados. La cantidad máxima de registros
exportados es de 1 millón por archivo de registros.
NOTA
Una función adicional de ESET Log Collector es la conversión de archivos de registros binarios de ESET recopilados
(.dat) a formato de archivos XML o de texto. Sin embargo, puede convertir un registro binario de ESET recopilado
usando ESET Log Collector Interfaz de línea de comandos (CLI) únicamente.
Ayuda
Para acceder a la última versión de la Ayuda en línea, presione F1 o haga clic en el botón ?.
2
ESET Log Collector Interfaz del usuario
Luego de haber descargado ESET Log Collector desde el sitio web de ESET, ejecute el ESET Log Collector. Una vez
que acepte el Acuerdo de licencia de usuario final (EULA), se abrirá ESET Log Collector. Si escoge no aceptar los
términos en el Acuerdo de licencia de usuario final (EULA), haga clic en Cerrar y ESET Log Collector no abrirá.
Puede elegir un Perfil de recopilación o seleccionar su propio objeto. El perfil de recopilación es un conjunto de
objetos definido:
Predeterminado: perfil predeterminado con la mayoría de los objetos seleccionados. Se utiliza para casos de
soporte genérico. (Consulte la sección Lista de objetos para obtener una lista detallada de los objetos
seleccionados).
Detección de amenazas: coincide con el Perfil predeterminado en muchos objetos, pero se diferencia en la
focalización en la recopilación de objetos que ayuda en la resolución de casos de soporte relacionados con la
detección de malware. (Consulte la sección Lista de objetos para obtener una lista detallada de los objetos
seleccionados).
Todos: selecciona todos los objetos disponibles.
Ninguno: anula todos los objetos y le permite seleccionar las casillas de verificación adecuadas para los
registros que quiere recopilar.
3
Personalizar: se cambia a este perfil de recopilación automáticamente cuando realiza algún cambio a un
perfil previamente escogido y su combinación actual de objetos seleccionados no coincide con ninguno de los
perfiles anteriormente mencionados.
NOTA
La lista de objetos mostrados que se pueden recopilar cambian dependiendo del tipo detectado de producto de
seguridad de ESET instalado en su sistema, la configuración de su sistema, como también otro software como
aplicaciones de Microsoft Server. Solo hay objetos relevantes disponibles.
Seleccione el Límite de antigüedad de registro [días] y el Modo recolector de registros de ESET (la opción
predeterminada es Binario filtrado).
Modo recolector de registros de ESET:
Binario filtrado: se filtran los registros por la cantidad de días especificada por el Límite de antigüedad de
registro [días], lo que significa que solo se recopilarán registros de la última cantidad de Días.
Binario original del disco: copia archivos de registro binario de ESET que ignoran el valor del Límite de
antigüedad de registro [días] para registros de ESET a fin de recopilar todos los registros
independientemente de cuál sea su edad. Sin embargo, el límite de edad aún aplica a los registros que no sean
de ESET, como registros de evento de Windows, registros de Microsoft SharePoint o registros de IBM Domino.
Puede especificar la ubicación en la que quiere almacenar archivos y luego hacer clic en Guardar. El nombre del
archivo ya está definido previamente. Haga clic en Recopilar. Se puede interrumpir el funcionamiento de la
aplicación en cualquier momento durante el procesamiento si se presiona el mismo botón, el botón de subtítulos
cambia a Cancelar durante el procesamiento. Un mensaje emergente indica el éxito o fracaso. En caso de fracaso,
el panel de registros mostrará información adicional sobre el error.
Durante la recolección, puede ver la ventana de operación de registros en la parte inferior para ver qué operación
se encuentra en progreso. Una vez finalizada la recolección, se muestran todos los archivos recolectados y
archivados. Esto significa que la recopilación fue exitosa y que se guardó el archivo (por ejemplo, emsx_logs.zip,
ees_logs.zip o eea_logs.zip) en la ubicación especificada. (Consulte la sección Lista de Objetos para obtener una
lista detallada de los objetos seleccionados).
Lista de objetos/archivos recopilados
Esta sección describe los archivos que figuran en el archivo .zip resultante. La descripción está dividida en
secciones secundarias basadas en el tipo de información (archivos y objetos).
Ubicación/nombre del archivo Descripción
metadata.txt Contiene la fecha de creación del archivo .zip, la versión de ESET Log Collector,
la versión del producto ESET e información básica de la licencia.
collector_log.txt Una copia del archivo de registros de la GUI contiene datos hasta el momento
en que se crea el archivo .zip.
4
Procesos de Windows
Nombre del
objeto
Colección y perfil
Ubicación/nombre del archivo Descripción
Predeterminado
Detección
de
amenazas
Procesos en
ejecución
(identificadores
abiertos y DLLs
cargados)
Windows\Processes\Processes.txt Archivo de texto que
contiene una lista de
procesos en ejecución en
el equipo. Para cada
proceso, se imprimen los
siguientes elementos:
oPID
oPID parental
oCantidad de amenazas
oCantidad de
identificadores abiertos
agrupados por tipo
oMódulos cargados
oCuenta de usuario que
no se ejecuta
oUso de la memoria
oFecha y hora del inicio
oNúcleo y tiempo del
usuario
oEstadísticas de E/S
oLínea de comandos
Procesos en
ejecución
(identificadores
abiertos y DLLs
cargados)
Windows\ProcessesTree.txt Archivo de texto que
contiene un árbol de
procesos en ejecución en
el equipo. Para cada
proceso, se imprimen los
siguientes elementos:
oPID
oCuenta de usuario que
no se ejecuta
oFecha y hora del inicio
oLínea de comandos
Registros de Windows
Nombre del
objeto
Colección y perfil
Ubicación/nombre del archivo Descripción
Predeterminado
Detección
de
amenazas
Registro de
eventos de la
aplicación
Windows\Logs\Application.xml Registros de eventos de la aplicación Windows en formato
XML personalizado. Se incluyen únicamente los mensajes
de los últimos 30 días.
Registro de
eventos del
sistema
Windows\Logs\System.xml Registros de eventos del sistema de Windows en formato
XML personalizado. Se incluyen únicamente los mensajes
de los últimos 30 días.
Servicios de
Terminal
Service -
Registro de
eventos
operativos
LSM*
Windows\Logs\LocalSessionManager-Operational.evtx Registro de eventos de Windows que contiene
información sobre las sesiones de RDP.
Registros de
instalación
de
controladores
Windows\Logs\catroot2_dberr.txt Contiene información sobre catálogos que se agregaron a
“catstore” durante la instalación del controlador.
Registros de
SetupAPI*
Windows\Logs\SetupAPI\setupapi*.log Registros de texto de instalación del dispositivo y la
aplicación.
5
Registros de Windows
Registro de
eventos
operativos de
actividad de
WMI
Windows\Logs\WMI-Activity.evtx Registro de eventos de Windows que contiene datos de
seguimiento de la actividad de WMI. Se incluyen
únicamente los mensajes de los últimos 30 días.
Registro de
eventos de la
aplicación
Windows\Logs\Application.evtx Archivo de registro de eventos de la aplicación de
Windows. Se incluyen únicamente los mensajes de los
últimos 30 días.
Registro de
eventos del
sistema
Windows\Logs\System.evtx Archivo de registro de eventos del sistema de Windows.
Se incluyen únicamente los mensajes de los últimos 30
días.
Contenido
clave del
registro de
servicios
Windows\Services.reg Contiene el contenido de la clave de registro de
KEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services.
Recopilar esta clave puede resultar útil en caso de tener
problemas con los controladores.
*Windows Vista y superior
Configuración del sistema
Nombre del
objeto
Colección y perfil
Ubicación/nombre del
archivo
Descripción
Predeterminado Detección
de
amenazas
Información de
las unidades
Windows/drives.txt Archivo de texto recopilado
que contiene información
sobre las unidades de disco.
Información de
los dispositivos
Windows/devices/*.txt Varios archivos de texto
recopilados que contienen
información de interfaces y
clases acerca de los
dispositivos.
Configuración de
red
Config\network.txt Archivos de texto recopilados
con la configuración de la red.
(Resultado de ejecución de
ipconfig /all)
Registro de ESET
SysInspector
Config\SysInspector.xml Registro de SysInspector en el
formato XML.
Catálogo de
Winsock LSP
Config/WinsockLSP.txt Recopila los resultados del
comando del catálogo que
muestra netsh winsock.
Filtros WFP* Config\WFPFilters.xml Configuración de filtros WFP
recopilados en el formato
XML.
Contenido
completo del
registro de
Windows
Windows\Registry\* Múltiples archivos binarios
recopilados que contengan
datos de registro de Windows.
Lista de archivos
en directorios
temporales
Windows\TmpDirs\*.txt Archivos de texto múltiples
recopilados con contenido de
los directorios temporales del
usuario del sistema,
directorios %windir%/temp,
%TEMP% y %TMP%.
6
Configuración del sistema
Tareas
programadas de
Windows
Windows\Scheduled Tasks\*.* Se recopilaron múltiples
archivos xml que contienen
todas las tareas del
Programador de Tareas de
Windows para contribuir a
detectar el malware que
afecta al Programador de
Tareas. Debido a que los
archivos están ubicados en
subcarpetas, se recopila la
totalidad de la estructura.
Repositorio de
WMI
Windows\WMI Repository\*.* Se recopilaron múltiples
archivos binarios que
contienen datos de la base de
datos de WMI (meta
información, definición y datos
estáticos de clases de WMI).
Recopilar estos archivos
contribuye a identificar el
malware que utiliza WMI para
la persistencia (como Turla).
Debido a que los archivos WMI
pueden estar ubicados en
subcarpetas, se recopila la
totalidad de la estructura.
Roles y
características
del servidor de
Windows
Windows\server_features.txt Archivo de texto que contiene
un árbol de todas las
funciones del servidor de
Windows. Cada función
contiene la siguiente
información:
oEstado instalado
oNombre localizado
oNombre de código
oEstado (disponible en
Microsoft Windows Server
2012 y versiones posteriores)
*Windows 7 y superior
Instalador de ESET
Nombre del
objeto
Colección y perfil
Ubicación/nombre del
archivo
Descripción
Predeterminado
Detección
de
amenazas
Registros del
instalador de
ESET
ESET\Installer\*.log Registros de instalación que se
crearon durante la instalación de
productos Premium ESET NOD32
Antivirus y ESET Smart Security
10.
Los registros ESET Remote Administrator también se aplican a ESET Security Management Center.
7
ESET Security Management Center (ESMC) y ESET Remote Administrator (ERA)
Nombre del
objeto
Colección y perfil
Ubicación/nombre del archivo Descripción
Predeterminado
Detección
de
amenazas
Registros del
servidor
ESMC/ERA
ERA\Server\Logs\RemoteAdministratorServerDiagnostic<datetime>.zip Cree registros
de productos
de servidores
en el archivo
ZIP. Contiene
registros de
seguimiento,
estado y
últimos
errores.
Registros del
agente
ESMC/ERA
ERA\Agent\Logs\RemoteAdministratorAgentDiagnostic<datetime>.zip Cree registros
de productos
del agente en
el archivo
ZIP. Contiene
registros de
seguimiento,
estado y
últimos
errores.
Información y
volcados del
proceso
ESMC/ERA*
ERA\Server\Process and old
dump\RemoteAdministratorServerDiagnostic<datetime>.zip
Volcado(s)
del proceso
de servidores.
Información y
volcados del
proceso
ESMC/ERA*
ERA\Agent\Process and old
dump\RemoteAdministratorAgentDiagnostic<datetime>.zip
Volcado(s)
del proceso
del agente.
Configuración
de ESMC/ERA
ERA\Server\Config\RemoteAdministratorServerDiagnostic<datetime>.zip Archivos con
configuración
del servidor e
información
sobre la
aplicación en
el archivo
ZIP.
Configuración
de ESMC/ERA
ERA\Agent\Config\RemoteAdministratorAgentDiagnostic<datetime>.zip Archivos con
configuración
del agente e
información
sobre la
aplicación en
el archivo
ZIP.
Registros de
ESMC/ERA
Rogue
Detection
Sensor
ERA\RD Sensor\Rogue Detection SensorDiagnostic<datetime>.zip Un ZIP que
contiene el
registro de
seguimiento
del RD
Sensor,
registro del
último error,
configuración,
volcado(s) y
archivos con
información
general.
8
ESET Security Management Center (ESMC) y ESET Remote Administrator (ERA)
Registros de
ESMC/ERA
MDMCore
ERA\MDMCore\RemoteAdministratorMDMCoreDiagnostic<datetime>.zip Un ZIP que
contiene el
registro de
seguimiento
de MDMCore,
registro del
último error,
registro del
estado,
volcado(s) y
archivos con
información
general.
Registros de
Proxy
ESMC/ERA
ERA\Proxy\RemoteAdministratorProxyDiagnostic<datetime>.zip Un ZIP que
contiene el
registro de
Proxy ERA,
registro del
último error,
configuración,
volcado(s) y
archivos con
información
general.
Base de
datos del
agente
ESMC/ERA
ERA\Agent\Database\data.db Archivo de
base de datos
del agente
ESMC/ERA.
*Servidor ESMC/ERA o Agente ESMC/ERA
Configuración de ESET
Nombre del
objeto
Colección y perfil
Ubicación/nombre del archivo Descripción
Predeterminado
Detección
de
amenazas
Configuración
del producto
ESET
info.xml XML informativo que detalla
el producto ESET instalado en
un sistema. Contiene
información Básica del
sistema, sobre el producto
instalado y una lista de los
módulos del producto.
Configuración
del producto
ESET
versions.csv Se exporta cuando falló la
generación de info.xml por
algún motivo. Contiene
información sobre el producto
instalado.
Configuración
del producto
ESET
features_state.txt Contiene información sobre
las funciones del producto
ESET y sus estados (Activo,
Inactivo, No integrado). El
archivo se recopila siempre y
no está vinculado con ningún
objeto seleccionable.
Configuración
del producto
ESET
Configuration\product_conf.xml Cree un archivo XML con la
configuración del producto
exportado.
9
Configuración de ESET
Lista de
archivos del
directorio de
datos e
instalación de
ESET
ESET\Config\data_dir_list.txt Cree archivos de texto con
una lista de archivos en el
directorio de ESET AppData y
todos sus directorios
secundarios.
Lista de
archivos del
directorio de
datos e
instalación de
ESET
ESET\Config\install_dir_list.txt Cree archivos de texto con
una lista de archivos en el
directorio de ESET Install y
todos sus directorios
secundarios.
Controladores
de ESET
ESET\Config\drivers.txt Recopile información sobre
los controladores ESET
instalados.
Configuración
de firewall
personal de
ESET
ESET\Config\EpfwUser.dat Copie archivos con la
configuración de firewall
personal de ESET.
Contenido de la
clave de
registro de ESET
ESET\Config\ESET.reg Contiene contenido de la
clave de registro de
HKLM\SOFTWARE\ESET
Catálogo de
Winsock LSP
Config/WinsockLSP.txt Recopile los resultados del
comando del catálogo que
muestra netsh winsock.
Última política
aplicada
ESET\Config\lastPolicy.dat Política aplicada por
ESMC/ERA.
Componentes
de ESET
ESET\Config\msi_features.txt Se recopiló información sobre
los componentes del
instalador del producto ESET
MSI disponible.
Unidades Windows\volumes.txt El archivo de texto recopilado
contiene información sobre
los volúmenes de las
unidades.
Cuarentena
Nombre del
objeto
Colección y perfil
Ubicación/nombre del archivo Descripción
Predeterminado
Detección
de
amenazas
Información sobre
archivos en
cuarentena
ESET\Quarantine\quar_info.txt Cree archivos de texto
con una lista de objetos
en cuarentena.
Archivos en
cuarentena
ESET\Quarantine\<username> Recopile archivos NDF y
NQF del producto de
seguridad de ESET.
10
Registros de ESET
Nombre del
objeto
Colección y perfil
Ubicación/nombre del archivo Descripción
Predeterminado
Detección
de
amenazas
Registro de
eventos de ESET
ESET\Logs\Common\warnlog.dat Registro de
eventos de
productos ESET
en formato
binario.
Registro de
amenazas
detectadas de
ESET
ESET\Logs\Common\virlog.dat Registro de
amenazas
detectadas de
ESET en formato
binario.
Registros de
exploración del
equipo de ESET
ESET\Logs\Common\eScan\*.dat Registros de
exploración del
equipo de ESET
en formato
binario.
Registro de ESET
HIPS*
ESET\Logs\Common\hipslog.dat Registro de ESET
HIPS en formato
binario.
Registros de
control parental
de ESET*
ESET\Logs\Common\parentallog.dat Registros de
control parental
de ESET en
formato binario.
Registro del
control de
dispositivos de
ESET*
ESET\Logs\Common\devctrllog.dat Registro del
control de
dispositivos de
ESET en formato
binario.
Registro de la
protección de
cámara Web de
ESET*
ESET\Logs\Common\webcamlog.dat Registro de la
protección de
cámara Web de
ESET en formato
binario.
Registros de
exploraciones de
la base de datos
del servidor a
petición de ESET
ESET\Logs\Common\ServerOnDemand\*.dat Registros de
exploraciones de
la base de datos
del servidor a
petición de ESET
en formato
binario.
Registros de
exploraciones
del servidor
Hyper-V de ESET
ESET\Logs\Common\HyperVOnDemand\*.dat Registros de
exploraciones del
servidor Hyper-V
de ESET en
formato binario.
Registros de
exploración de
MS OneDrive
ESET\Logs\Common\O365OnDemand\*.dat Registros de
exploración de MS
OneDrive en
formato binario.
11
Registros de ESET
Registro de
archivos
bloqueados de
ESET
ESET\Logs\Common\blocked.dat Registros de
archivos
bloqueados de
ESET en formato
binario.
Registro de
archivos
enviados de
ESET
ESET\Logs\Common\sent.dat Registros de
archivos enviados
de ESET en
formato binario.
Registro de
auditoría de
ESET
ESET\Logs\Common\audit.dat Registro(s) de
auditoría ESET en
formato binario.
*Se muestra la opción solo cuando existe el archivo.
Registros de red de ESET
Nombre del
objeto
Colección y perfil
Ubicación/nombre del archivo Descripción
Predeterminado
Detección
de
amenazas
Registro de la
protección de red
de ESET*
ESET\Logs\Net\epfwlog.dat Registro de protección de
red de ESET en formato
binario.
Registro de sitios
Web filtrados por
ESET*
ESET\Logs\Net\urllog.dat Registro de sitios Web
filtrados por ESET en
formato binario.
Registro del control
de la Web de ESET*
ESET\Logs\Net\webctllog.dat Registro del control de la
Web de ESET en formato
binario.
Registros pcap de
ESET
ESET\Logs\Net\EsetProxy*.pcapng Copie registros pcap de
ESET.
*Se muestra la opción solo cuando existe el archivo.
ESET Diagnóstica
Nombre del
objeto
Colección y perfil
Ubicación/nombre del
archivo
Descripción
Predeterminado
Detección
de
amenazas
Base de datos de
caché local
ESET\Diagnostics\local.db Base de datos de archivos
explorados de ESET.
Registros de
diagnósticos
generales del
producto
ESET\Diagnostics\*.* Archivos (minivolcados) de
la carpeta de diagnóstico de
ESET.
12
ESET Diagnóstica
Registros de
diagnóstico ECP
ESET\Diagnostics\ECP\*.xml Los registros de diagnóstico
del Protocolo de
Comunicación de ESET se
generan en caso de
problemas con la activación
del producto y la
comunicación con los
servidores de activación.
ESET Secure Authentication
Nombre del
objeto
Colección y perfil
Ubicación/nombre del
archivo
Descripción
Predeterminado
Detección
de
amenazas
Registros de ESA ESA\*.log Archivo(s) exportado(s) de
ESET Secure Authentication.
ESET Enterprise Inspector
Nombre del
objeto
Colección y perfil
Ubicación/nombre del
archivo
Descripción
Predeterminado
Detección
de
amenazas
Registros del
servidor de EEI
EEI\Server\Logs\*.log Registros de texto del
producto del servidor.
Registros de
agente de EEI
EEI\Agent\Logs\*.log Registros de texto del
producto del agente.
Configuración del
servidor de EEI
EEI\Server\eiserver.ini Un archivo .ini que
contiene la configuración
del producto del servidor.
Configuración de
agente de EEI
EEI\Agent\eiagent.ini Un archivo .ini que
contiene la configuración
del producto del agente.
Política del
servidor de EEI
EEI\Server\eiserver.policy.ini Un archivo .ini que
contiene la política de
productos del servidor.
Política de agente
de EEI
EEI\Agent\eiagent.policy.ini Un archivo .ini que
contiene la política de
productos del agente.
Certificados del
servidor de EEI
EEI\Server\Certificates\*.* Contiene archivos de
certificación utilizados por
el producto del servidor.
Debido a que los archivos
están ubicados en
subcarpetas, se recopila la
totalidad de la estructura.
13
ESET Enterprise Inspector
Certificados de
agente de EEI
EEI\Agent\Certificates\*.* Contiene archivos de
certificación utilizados por
el producto del agente.
Debido a que los archivos
están ubicados en
subcarpetas, se recopila la
totalidad de la estructura.
Volcado del
servidor de EEI
EEI\Server\Diagnostics\*.* Archivos de volcado del
servidor del producto.
Configuración del
servidor MySQL
EEI\My SQL\my.ini Un archivo .ini que
contiene la configuración
de MySQL utilizada por el
producto EEI Server.
Registros del
servidor MySQL
EEI\My SQL\EEI.err Un registro de texto de los
errores del servidor MySQL
utilizado por el producto
EEI Server.
Registros de ESET Email (ESET Mail Security for Exchange, ESET Mail Security for Domino)
Nombre del
objeto
Colección y perfil
Ubicación/nombre del archivo Descripción
Predeterminado
Detección
de
amenazas
Registro Antispam
de ESET
ESET\Logs\Email\spamlog.dat Registro Antispam
de ESET en formato
binario.
Registro de la
protección de
SMTP de ESET
ESET\Logs\Email\smtpprot.dat Registro de la
protección de SMTP
de ESET en formato
binario.
Registro de
protección del
servidor de correo
de ESET
ESET\Logs\Email\mailserver.dat Registro de
protección del
servidor de correo
de ESET en formato
binario.
Registros del
procesamiento de
diagnósticos de
correos
electrónicos de
ESET
ESET\Logs\Email\MailServer\*.dat Registros del
procesamiento de
diagnósticos de
correos
electrónicos de
ESET en formato
binario, copia
directa del disco.
Registro Antispam
de ESET*
ESET\Logs\Email\spamlog.dat Registro Antispam
de ESET en formato
binario.
Registros de
diagnóstico y
configuración de
antispam de ESET
ESET\Logs\Email\Antispam\antispam.*.log Copie registros de
diagnóstico y
configuración de
antispam de ESET.
Registros de
diagnóstico y
configuración de
antispam de ESET
ESET\Config\Antispam\*.* Copie registros de
diagnóstico y
configuración de
antispam de ESET.
14
*Se muestra la opción solo cuando existe el archivo.
Registros de ESET SharePoint (ESET Security for SharePoint)
Nombre del
objeto
Colección y perfil
Ubicación/nombre del archivo Descripción
Predeterminado
Detección
de
amenazas
SHPIO.log de ESET ESET\Log\ESHP\SHPIO.log Registro de Diagnósticos
de ESET de la utilidad
SHPIO.exe.
Registros específicos del producto: hay opciones disponibles para un producto especifico.
Domino (ESET Mail Security for Domino)
Nombre del objeto
Colección y perfil
Ubicación/nombre del archivo Descripción
Predeterminado
Detección
de
amenazas
Registros de Domino
IBM_TECHNICAL_SUPPORT
+ notes.ini
LotusDomino\Log\notes.ini Archivo de
configuración
de IBM
Domino.
Registros de Domino
IBM_TECHNICAL_SUPPORT
+ notes.ini
LotusDomino\Log\IBM_TECHNICAL_SUPPORT\*.* Registros de
IBM Domino,
no
superiores a
30 Días.
MS SharePoint (ESET Security for SharePoint)
Nombre
del
objeto
Colección y perfil
Ubicación/nombre del
archivo
Descripción
Predeterminado
Detección
de
amenazas
Registros
de MS
SharePoint
SharePoint\Logs\*.log Registros de MS SharePoint, no superiores a
30 Días.
Contenido
de la clave
de
registro
de
SharePoint
SharePoint\WebServerExt.reg Contiene el contenido de la clave de registro de
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Shared
Tools\Web Server Extensions. Disponible solo
cuando se instala ESET Security for SharePoint.
MS Exchange (ESET Mail Security for Exchange)
Nombre del
objeto
Colección y perfil
Ubicación/nombre del
archivo
Descripción
Predeterminado
Detección
de
amenazas
15
MS Exchange (ESET Mail Security for Exchange)
Registro de
agentes de
transporte de MS
Exchange
Exchange\agents.config Archivo de configuración del
registro de agentes de
transporte de MS Exchange.
Para Microsoft Exchange
Server 2007 y posterior.
Registro de
agentes de
transporte de MS
Exchange
Exchange\sinks_list.txt Volcado de registro de
fregaderos de eventos de MS
Exchange. Para Microsoft
Exchange Server 2000 y
2003.
Registros de MS
Exchange EWS
Exchange\EWS\*.log Recopilación de registros de
EWS Exchange Server.
Kerio Connect (ESET Security for Kerio)
Nombre del
objeto
Colección y perfil
Ubicación/nombre del archivo Descripción
Predeterminado
Detección
de
amenazas
Configuración
de Kerio
Connect
Kerio\Connect\mailserver.cfg Archivo de
configuración
de Kerio
Connect.
Registros de
Kerio
Connect
Kerio\Connect\Logs\{mail,error,security,debug,warning}.log Archivos de
registro de
Kerio Connect
seleccionados.
Kerio Control (ESET Security for Kerio)
Nombre del
objeto
Colección y perfil
Ubicación/nombre del archivo Descripción
Predeterminado
Detección
de
amenazas
Configuración
de Kerio
Control
Kerio\Connect\winroute.cfg Archivo de
configuración
de Kerio
Control.
Registros de
Kerio Control
Kerio\Connect\Logs\{alert,error,security,debug,warning}.log Archivos de
registro de
Kerio Control
seleccionados.
ESET Log Collector Línea de comandos
La interfaz de línea de comandos es una característica que le permite usar ESET Log Collector sin la GUI. Por
ejemplo, en la instalación del núcleo del servidor o Nano Server, también si lo necesita o simplemente desea usar
la línea de comandos en lugar de la GUI. Además, hay una única función disponible de la línea de comandos
adicional que convierte el archivo de registro binario de ESET en un formato XML o un archivo de texto.
Ayuda de la línea de comandos - Ejecute start /wait ESETLogCollector_ENU.exe /? para mostrar la
ayuda sobre sintaxis. Además, muestra los destinos disponibles (objetos) que se pueden recopilar. El contenido de
la lista depende del tipo detectado de producto de seguridad de ESET instalado en el sistema que está ejecutando
ESET Log Collector. Solo hay objetos relevantes disponibles.
16
NOTA
Le recomendamos usar el prefijo start /wait cuando ejecute algún comando, ya que el ESET Log Collector es
principalmente una herramienta GUI y el Intérprete de línea de comandos de Windows no espera hasta que el
ejecutable finalice, sino que devuelve de inmediato y muestra una nueva entrada. Cuando usa el prefijo start
/wait hará que el shell de Windows espere hasta que ESET Log Collectorfinalice.
Si está ejecutando ESET Log Collector por primera vez, ESET Log Collector requiere que se acepte el Acuerdo de
licencia de usuario final (EULA). Para aceptar el EULA, ejecute el primer comando con el parámetro /accepteula.
Todos los comandos posteriores se ejecutarán sin necesidad del parámetro /accepteula. Si elige no aceptar los
términos en el Acuerdo de licencia de usuario final (EULA), y no usa el parámetro /accepteula, el comando no se
ejecutará. Además, se debe especificar el parámetro /accepteula como primer parámetro, por ejemplo: start
/wait ESETLogCollector_ENU.exe /accepteula /age:90 /otype:fbin
/targets:prodcnf,qinfo,warn,threat,ondem collected_eset_logs.zip
Uso:
[start /wait] ESETLogCollector.exe [options] <out_zip_file>: recopila registros de acuerdo a
opciones especificadas y crea archivos de salida en formato ZIP.
[start /wait] ESETLogCollector.exe /Bin2XML [/All] <eset_binary_log>
<output_xml_file>: convierte archivos de registro binario de ESET recopilados (.dat) en un archivo XML.
[start /wait] ESETLogCollector.exe /Bin2Txt [/All] <eset_binary_log>
<output_txt_file> convierte archivos de registro binario de ESET recopilados (.dat) en un archivo de texto.
Opciones:
/Age:<days>: edad máxima de los historiales del registro recopilados en días. El rango de valor es 0 a 999, 0
corresponde a infinito, el valor predeterminado es 30.
/OType:<xml|fbin|obin> - Formato de recopilación de registros ESET:
xml: XML filtrado
fbin - binario filtrado (predeterminado)
obin: binario original del disco
/All: traducir también registros marcados como eliminados. Solo se aplican este parámetro cuando se
convierten archivos de registro binario de ESET a XML o TXT.
/Targets:<id1>[,<id2>...]: lista de objetos para recopilar. Si no se Específica, se recopila un conjunto
predeterminado. El valor especial “todos” corresponde a todos los objetivos.
/NoTargets:<id1>[,<id2>...]: lista de objetos para saltear. Se aplica esta lista después de la lista de
Objetos.
/Profile:<default|threat|all>: El perfil de recopilación es un conjunto de destinos definido:
Default - Perfil utilizado para casos de soporte general
Threat - Perfil relacionado con los casos de detección de amenazas
All - Seleccione todos los objetivos disponibles
NOTA
Cuando escoge un formato de recopilación XML filtrado o binario filtrado, el filtrado significa que solo se
recopilarán registros para los últimos días (especificados por el parámetro /Age:<days>). Si escoge Binario
original del disco, se ignorará el parámetro /Age:<days> en todos los registros de ESET. Para otros registros,
como registros de evento de Windows, registros de Microsoft SharePoint o registros de IBM Domino, se aplicará el
parámetro /Age:<days> para que pueda limitar registros que no sean de ESET a una cantidad de Días
especificada y poder recopilar (copiar) archivos binarios de ESET sin limite de edad.
17
NOTA
El parámetro /All permite la conversión de todos los registros, incluidos los que se eliminaron mediante la GUI
pero que están presentes en el archivo binario original marcados como eliminados (registros no visibles en la
GUI).
EJEMPLO
Este comando de ejemplo cambia el idioma a italiano. Puede usar cualquiera de los idiomas disponibles: ARE,
BGR, CSY, DAN, DEU, ELL, ENU, ESL, ESN, ETI, FIN, FRA, FRC, HUN, CHS, CHT, ITA, JPN, KKZ, KOR, LTH, NLD, NOR,
PLK, PTB, ROM, RUS, SKY, SLV, SVE, THA, TRK, UKR
/lang: ITA
EJEMPLO
Este comando de ejemplo recopila la configuración del producto de ESET, información sobre los archivos en
cuarentena, el registro de eventos de ESET, el registro de amenazas detectadas de ESET y el registro de
exploración del equipo de ESET en el modo de Recopilación binaria con registros de los últimos 90 Días:
start /wait ESETLogCollector_ENU.exe /age:90 /otype:fbin
/targets:prodcnf,qinfo,warn,threat,ondem collected_eset_logs.zip
18
EJEMPLO
Este comando de ejemplo recopila procesos activos, el registro de eventos del sistema, el registro de ESET
SysInspector, la configuración del producto ESET, el registro de eventos de ESET y registros de diagnósticos
generales del producto en el modo de recopilación Binario original del disco:
start /wait ESETLogCollector_ENU.exe /otype:obin
/targets:proc,evlogsys,sysin,prodcnf,warn,diag collected_diag_logs.zip
EJEMPLO
Este comando de ejemplo recopila registros del agente ERA, registros del servidor ERA, configuración de ERA y
registros de ERA Rogue Detection Sensor en modo de recopilación XML filtrado con registros de los últimos
10 Días:
start /wait ESETLogCollector_ENU.exe /age:10 /otype:xml
/targets:eraag,erasrv,eraconf,erard collected_era_logs.zip
EJEMPLO
Este comando de ejemplo recopila archivos de registro binario de ESET (registro de exploración del equipo) en
formato de archivo XML con todos los registros (incluidos los registros marcados como eliminados):
start /wait ESETLogCollector_ENU.exe /bin2xml /all
C:\collected_eset_logs\ESET\Logs\Common\eScan\ndl27629.dat scan_log.xmlDe manera similar,
recopiló la conversión de archivos de registros de exploración del equipo en un archivo de texto, pero omitió los
registros marcados como eliminados:
start /wait ESETLogCollector_ENU.exe /bin2txt
C:\collected_eset_logs\ESET\Logs\Common\eScan\ndl27629.dat scan_log.txt
Destinos disponibles
Esta es una lista completa de todos los posibles destinos que se pueden recopilar con la ESET Log Collector Línea
de comandos especificada por la opción /Targets:.
NOTA
Es posible que no vea todos los destinos mencionados aquí. Esto se debe a que los destinos disponibles para su
sistema solo figuran cuando ejecuta la ayuda de la línea de comandos start /wait
ESETLogCollector_ENU.exe /? Los destinos que no figuran no se aplican a su sistema o configuración.
Proc Procesos en ejecución (identificadores abiertos y DLLs cargados)
Drives Información de las unidades
EvLogApp Registro de eventos de la aplicación
EvLogSys Registro de eventos del sistema
SetupAPI Registros de SetupAPI
EvLogLSM Servicios de Terminal Service - Registro de eventos operativos LSM
SysIn Registro de ESET SysInspector
DrvLog Registros de instalación de controladores
NetCnf Configuración de red
WFPFil Filtros WFP
InstLog Registros del instalador de ESET
EraAg Registros del agente ERA
EraSrv Registros del servidor ERA
EraConf Configuración de ERA
EraDumps Información y volcadas del proceso ERA
EraRD Registros de ERA Rogue Detection Sensor
EraMDM Registros de ERA MDMCore
EraProx Registros de Proxy ERA
EsaLogs Registros de ESA
19
ProdCnf Configuración del producto ESET
DirList Lista de archivos del directorio de datos e instalación de ESET
Drivers Controladores de ESET
EsetReg Contenido de la clave de registro de ESET
QInfo Información sobre archivos en cuarentena
QFiles Archivos en cuarentena
Warn Registro de eventos de ESET
Threat Registro de amenazas detectadas de ESET
OnDem Registros de exploración del equipo de ESET
Hips Registro de ESET HIPS
Fw Registro de la protección de red de ESET
FwCnf Configuración de firewall personal de ESET
Web Registro de sitios Web filtrados por ESET
Paren Registros de control parental de ESET
Dev Registro del control de dispositivos de ESET
WCam Registro de la protección de cámara Web de ESET
WebCtl Registro del control de la Web de ESET
OnDemDB Registros de exploraciones de la base de datos del servidor a petición de ESET
HyperV Registros de exploraciones del servidor Hyper-V de ESET
Spam Registro Antispam de ESET
SMTP Registro de la protección de SMTP de ESET
Email Registro de protección del servidor de correo de ESET
EmDiag Registros del procesamiento de diagnósticos de correos electrónicos de ESET
ScanCache Base de datos de caché local
SpamDiag Registros de diagnóstico y configuración de antispam de ESET
Diag Registros de diagnósticos generales del producto
ECPDiag Registros de diagnóstico ECP
pcap Registros pcap de ESET
XAg Registro de agentes de transporte de MS Exchange
XEws Registros de MS Exchange EWS
Domino Registros de Domino IBM_TECHNICAL_SUPPORT + notes.ini
SHPIO SHPIO.log de ESET
SP Registros de MS SharePoint
SHPReg Contenido de la clave de registro de SharePoint
KConnCnf Configuración de Kerio Connect
KConn Registros de Kerio Connect
KCtrlCnf Configuración de Kerio Control
KCtrl Registros de Kerio Control
AllReg Contenido completo del registro de Windows
WinsockCat Catálogo de Winsock LSP
TmpList Lista de archivos en directorios temporales
LastPol Última política aplicada
20
BlkF Registro de archivos bloqueados de ESET
SentF Registro de archivos enviados de ESET
OneDrive Registros de exploración de MS OneDrive
Audit Registros de auditoría de ESET
Acuerdo de licencia de usuario final (EULA)
IMPORTANTE: Lea los términos y las condiciones del producto de aplicación que se especifican abajo antes de
descargarlo, instalarlo, copiarlo o usarlo. CON LA DESCARGA, INSTALACIÓN, COPIA O UTILIZACIÓN DEL
SOFTWARE, USTED DECLARA SU CONSENTIMIENTO CON LOS TÉRMINOS Y CONDICIONES.
Acuerdo de licencia de usuario final del Software.
Bajo los términos de este Acuerdo de licencia de usuario final de Software (en adelante, "el Acuerdo") celebrado
por y entre ESET, spol. s r. o., con domicilio social en Einsteinova 24, 851 01, Bratislava, República Eslovaca,
inscrito en el Registro Mercantil y de Sociedades administrado por el Tribunal del Distrito de Bratislava I, Sección
Sro, Inserción nº 3586/B, Número de registro comercial: 31 333 535 u otra empresa del Grupo de ESET (en
adelante, "ESET" o "el Proveedor") y Usted, una persona física o jurídica, (en adelante "Usted" o el "Usuario final"),
le da derecho a utilizar el Software definido en el artículo 1 del presente Acuerdo. El Software definido en el
artículo 1 del presente Acuerdo puede almacenarse en un soporte digital, enviarse mediante correo electrónico,
descargarse de Internet, descargarse de servidores del Proveedor u obtenerse de otras fuentes bajo los términos y
condiciones mencionados más adelante.
ESTE ES UN ACUERDO SOBRE LOS DERECHOS DEL USUARIO FINAL; NO UN CONTRATO DE COMPRA. El Proveedor
sigue siendo el propietario de la copia del Software y del soporte físico en el que el Software se suministra en el
paquete comercial, así como de todas las demás copias a las que el Usuario final está autorizado a hacer en virtud
de este Acuerdo.
Al hacer clic en la opción "Acepto" durante la instalación, la descarga, la copia o la utilización del Software, Usted
acepta los términos y condiciones del presente Acuerdo. Si no acepta todos los términos y condiciones de este
Acuerdo, inmediatamente haga clic en la opción "Cerrar", cancele la instalación o la descarga, o destruya o
devuelva el Software, el soporte de instalación, la documentación adjunta y el recibo de compra al Proveedor o al
punto de venta donde adquirió el Software.
USTED ACEPTA QUE LA UTILIZACIÓN DEL SOFTWARE INDICA QUE HA LEÍDO ESTE ACUERDO, QUE LO COMPRENDE
Y QUE CONSIENTE OBLIGARSE POR SUS TÉRMINOS Y CONDICIONES.
1. Software. Como se usa en este Acuerdo, el término "Software" significa: (i) el programa informático y
todas sus partes, (ii) todo el contenido de los discos, CD-ROMs, DVDs, correos electrónicos y todos sus documentos
adjuntos, o cualquier otro soporte al que este Acuerdo esté vinculado, incluido el Software suministrado en forma
de un código de objeto en un soporte digital, mediante correo electrónico o descargado de Internet, (iii) cualquier
material escrito de instrucciones y cualquier otra Documentación relacionada con el Software, en especial, todas
las descripciones del Software, sus especificaciones, descripciones de sus propiedades o su uso, descripciones del
entorno operativo en el que se utiliza el Software, instrucciones para el uso o la instalación del Software o todas las
descripciones de la utilización del Software (en adelante, “Documentación”), (iv) copias del Software, reparaciones
de posibles errores del Software, agregados al Software, extensiones del Software, versiones modificadas del
Software y actualizaciones de componentes del Software, si los hubiere, en relación con los cuales el Proveedor le
concede a Usted la Licencia en virtud del artículo 3 de este Acuerdo. Se suministrará el Software únicamente en la
forma de código objeto.
2. Instalación. El Software suministrado en un soporte digital, enviado por correo electrónico, descargado de
Internet, descargado de los servidores del Proveedor u obtenido de otras fuentes requiere su instalación. Debe
instalar el Software en un equipo correctamente configurado que cumpla, como mínimo, con los requisitos
especificados en la Documentación. La metodología de instalación se describe en la Documentación. Ningún
programa informático o hardware que pueda afectar desfavorablemente al Software puede estar instalado en el
equipo en el que instala el Software.
21
3. Licencia. Siempre que haya aceptado los términos de este Acuerdo y cumpla con todos los términos y las
condiciones aquí especificados, el Proveedor le concederá los siguientes derechos (la "Licencia"):
a) Instalación y uso. Usted tendrá el derecho no exclusivo y no transferible de instalar el Software en el disco
rígido de un equipo o soporte similar para un almacenamiento permanente de datos, instalar y almacenar el
Software en la memoria de un sistema informático e implementar, almacenar y mostrar el Software.
b) Disposición sobre la cantidad de licencias. El derecho a utilizar el Software estará sujeto a la cantidad de
Usuarios finales. Un Usuario final se refiere a la instalación del Software en un sistema informático. No debe utilizar
la misma Licencia al mismo tiempo en más de un equipo.
c) Término de la Licencia. Su derecho a utilizar el Software tendrá un límite de tiempo.
d) Rescisión de la Licencia. La Licencia se rescindirá automáticamente al finalizar el período para el cual fue
otorgada. Si Usted no cumple con alguna de las disposiciones de este Acuerdo, el Proveedor tendrá el derecho de
anular el Acuerdo, sin perjuicio de cualquier derecho o recurso judicial disponible para el Proveedor en dichas
eventualidades. En el caso de cancelación de la Licencia, Usted deberá borrar, destruir o devolver de inmediato
por su propia cuenta el Software y todas las copias de seguridad a ESET o al punto de venta donde obtuvo el
Software. Tras la finalización de la Licencia, el Proveedor también tendrá derecho a cancelar el derecho del Usuario
final a utilizar las funciones del software, que requieren de una conexión a los servidores del Proveedor o a
servidores de terceros.
4. Ejercicio de los derechos del Usuario final. Debe ejercer los derechos del Usuario final en persona o a
través de sus empleados. Tiene derecho a utilizar el Software solamente para asegurar sus operaciones y proteger
los sistemas informáticos para los que ha obtenido una Licencia.
5. Restricciones de los derechos. No puede copiar, distribuir, extraer componentes o crear versiones
derivadas del Software. Al usar el Software, Usted tiene la obligación de cumplir con las siguientes restricciones:
(a) Puede crear una copia del Software en un soporte de almacenamiento permanente de datos como una
copia de seguridad para archivar, siempre que su copia de seguridad para archivar no esté instalada ni se utilice
en ningún equipo. Cualquier otra copia que realice del Software constituirá un incumplimiento de este Acuerdo.
(b) No puede modificar, traducir ni reproducir el Software, o transferir los derechos de su uso o copias
realizadas del Software de ninguna otra forma a lo establecido en este Acuerdo.
(c) No puede vender, sublicenciar, arrendar o alquilar el Software, ni usarlo para suministrar servicios
comerciales.
(d) No puede aplicar técnicas de ingeniería inversa, descompilar o desmontar el Software, ni intentar obtener
el código fuente del Software de ninguna otra forma, salvo en la medida en que esta restricción esté
explícitamente prohibida por la ley.
(e) Usted acepta que solo usará el Software de forma que se cumplan todas las leyes aplicables en la
jurisdicción en la que lo utilice, incluyendo, pero sin limitarse a, las restricciones aplicables relacionadas con el
copyright y otros derechos de propiedad intelectual.
(f) Usted acepta que solamente usará el Software y sus funciones de una manera que no limite las
posibilidades de otros Usuarios finales para acceder a estos servicios. El Proveedor se reserva el derecho de limitar
el alcance los servicios proporcionados a Usuarios finales individuales, para activar el uso de los servicios por parte
de la mayor cantidad posible de Usuarios finales. La limitación del alcance de los servicios también significará la
terminación completa de la posibilidad de usar cualquiera de las funciones del Software y la eliminación de los
Datos y de la información de los servidores de los Proveedores o de los servidores de terceros relacionados con
una función específica del Software.
6. Copyright. El Software y todos los derechos, incluyendo, pero sin limitarse a, los derechos de propiedad y
los derechos de propiedad intelectual, son propiedad de ESET y/o sus licenciatarios. Están protegidos por las
disposiciones de tratados internacionales y por todas las demás leyes nacionales aplicables del país en el que se
utiliza el Software. La estructura, la organización y el código del Software son valiosos secretos comerciales e
información confidencial de ESET y/o sus licenciatarios. No puede copiar el Software, a excepción de lo
22
especificado en el artículo 5 (a). Todas las copias que este Acuerdo le permita hacer deberán incluir el mismo
copyright y los demás avisos legales de propiedad que aparezcan en el Software. Si aplica técnicas de ingeniería
inversa, descompila o desmonta el Software, o intenta obtener el código fuente del Software de alguna otra forma,
en incumplimiento de las disposiciones de este Acuerdo, por este medio Usted acepta que toda la información
obtenida de ese modo se considerará automática e irrevocablemente transferida al Proveedor o poseída por el
Proveedor de forma completa desde el momento de su origen, más allá de los derechos del Proveedor en relación
con el incumplimiento de este Acuerdo.
7. Reserva de derechos. Por este medio, el Proveedor se reserva todos los derechos del Software, excepto
por los derechos concedidos expresamente bajo los términos de este Acuerdo a Usted como el Usuario final del
Software.
8. Versiones de varios idiomas, software en medios duales, varias copias. En caso de que el Software
sea compatible con varias plataformas o idiomas, o si Usted obtuvo varias copias del Software, solo puede usar el
Software para la cantidad de sistemas informáticos y para las versiones correspondientes a la Licencia adquirida.
No puede vender, arrendar, alquilar, sublicenciar, prestar o transferir ninguna versión o copias del Software no
utilizado por Usted.
9. Comienzo y rescisión del Acuerdo. Este Acuerdo es efectivo desde la fecha en que Usted acepta los
términos de la Licencia. Puede poner fin a este Acuerdo en cualquier momento. Para ello, desinstale, destruya
permanentemente o devuelva por cuenta propia el Software, todas las copias de seguridad, y todos los materiales
relacionados suministrados por el Proveedor o sus socios comerciales. Más allá de la forma de rescisión de este
Acuerdo, las disposiciones de los artículos 7, 6, 10, 12, 19 y 21 seguirán siendo aplicables por tiempo ilimitado.
10. DECLARACIONES DEL USUARIO FINAL. COMO USUARIO FINAL, USTED RECONOCE QUE EL SOFTWARE
SE SUMINISTRA EN UNA CONDICIÓN "TAL CUAL ES", SIN UNA GARANTÍA EXPRESA O IMPLÍCITA DE NINGÚN TIPO Y
HASTA EL ALCANCE MÁXIMO PERMITIDO POR LAS LEYES APLICABLES. NI EL PROVEEDOR, SUS LICENCIATARIOS,
SUS AFILIADOS NI LOS TITULARES DEL COPYRIGHT PUEDEN HACER NINGUNA REPRESENTACIÓN O GARANTÍA
EXPRESA O IMPLÍCITA, INCLUYENDO, PERO SIN LIMITARSE A, LAS GARANTÍAS DE COMERCIABILIDAD O
ADECUACIÓN PARA UN FIN ESPECÍFICO O GARANTÍAS DE QUE EL SOFTWARE NO INFRINJIRÁ UNA PATENTE,
DERECHOS DE PROPIEDAD INTELECTUAL, MARCAS COMERCIALES U OTROS DERECHOS. NO EXISTE NINGUNA
GARANTÍA DEL PROVEEDOR NI DE NINGUNA OTRA PARTE DE QUE LAS FUNCIONES CONTENIDAS EN EL SOFTWARE
CUMPLIRÁN CON SUS REQUISITOS O DE QUE LA OPERACIÓN DEL SOFTWARE SERÁ ININTERRUMPIDA O ESTARÁ
LIBRE DE ERRORES. USTED ASUME TODA LA RESPONSABILIDAD Y EL RIESGO POR LA ELECCIÓN DEL SOFTWARE
PARA LOGRAR SUS RESULTADOS DESEADOS Y POR LA INSTALACIÓN, EL USO Y LOS RESULTADOS QUE OBTENGA
DEL MISMO.
11. Sin más obligaciones. Este Acuerdo no crea obligaciones del lado del Proveedor y sus licenciatarios,
excepto las obligaciones específicamente indicadas en este Acuerdo.
12. LIMITACIÓN DE RESPONSABILIDAD. HASTA EL ALCANCE MÁXIMO PERMITIDO POR LAS LEYES
APLICABLES, EN NINGÚN CASO EL PROVEEDOR, SUS EMPLEADOS O SUS LICENCIATARIOS SERÁN RESPONSABLES
DE PÉRDIDAS DE BENEFICIOS, INGRESOS O VENTAS O POR PÉRDIDAS DE DATOS O COSTES SOPORTADOS PARA
OBTENER PRODUCTOS O SERVICIOS DE SUSTITUCIÓN, POR DAÑOS A LA PROPIEDAD, DAÑOS PERSONALES,
INTERRUPCIÓN DEL NEGOCIO, PÉRDIDA DE INFORMACIÓN COMERCIAL O POR DAÑOS ESPECIALES, DIRECTOS,
INDIRECTOS, ACCIDENTALES, ECONÓMICOS, DE COBERTURA, CRIMINALES, ESPECIALES O SUCESIVOS CAUSADOS
DE CUALQUIER MODO, YA SEA A CAUSA DE UN CONTRATO, AGRAVIO, NEGLIGENCIA U OTRO HECHO QUE
ESTABLEZCA LA OCURRENCIA DE RESPONSABILIDAD, SOPORTADOS DEBIDO A LA UTILIZACIÓN O LA INCAPACIDAD
DE UTILIZACIÓN DEL SOFTWARE, INCLUSO EN EL CASO DE QUE EL PROVEEDOR, SUS LICENCIATARIOS O SUS
AFILIADOS HAYAN SIDO NOTIFICADOS SOBRE LA POSIBILIDAD DE DICHOS DAÑOS. DADO QUE DETERMINADOS
PAÍSES Y JURISDICCIONES NO PERMITEN LA EXCLUSIÓN DE RESPONSABILIDAD, PERO PUEDEN PERMITIR LA
LIMITACIÓN DE RESPONSABILIDAD, EN DICHOS CASOS, LA RESPONSABILIDAD DEL PROVEEDOR, SUS EMPLEADOS,
LICENCIATARIOS O AFILIADOS SE LIMITARÁ AL PRECIO QUE USTED PAGÓ POR LA LICENCIA.
13. Nada de lo contenido en este Acuerdo perjudicará los derechos estatutarios de ninguna parte que actúe en
calidad de consumidor si infringe dicho Acuerdo.
14. Soporte técnico. ESET o los terceros autorizados por ESET suministrarán soporte técnico a discreción
propia, sin ninguna garantía ni declaración. El Usuario final deberá crear una copia de seguridad de todos los
23
datos existentes, software y prestaciones de los programas en forma previa al suministro de soporte técnico. ESET
y/o los terceros autorizados por ESET no pueden aceptar la responsabilidad por el daño o pérdida de datos,
propiedad, software o hardware, o pérdida de beneficios debido al suministro de soporte técnico. ESET y/o los
terceros autorizados por ESET se reservan el derecho de decidir si la solución del problema excede el alcance del
soporte técnico. ESET se reserva el derecho de rechazar, suspender o dar por finalizado el suministro de soporte
técnico a discreción propia.
15. Transferencia de la Licencia. El Software puede transferirse de un sistema informático a otro, a menos
que esta acción infrinja los términos del presente Acuerdo. Si no infringe los términos del Acuerdo, el Usuario final
solamente tendrá derecho a transferir en forma permanente la Licencia y todos los derechos derivados de este
Acuerdo a otro Usuario final con el consentimiento del Proveedor, sujeto a las siguientes condiciones: (i) que el
Usuario final original no se quede con ninguna copia del Software; (ii) que la transferencia de los derechos sea
directa, es decir, del Usuario final original al nuevo Usuario final; (iii) que el nuevo Usuario final asuma todos los
derechos y obligaciones pertinentes al Usuario final original bajo los términos de este Acuerdo; (iv) que el Usuario
final original le proporcione al nuevo Usuario final la Documentación que habilita la verificación de la autenticidad
del Software, como se especifica en el artículo 16.
16. Verificación de la autenticidad del Software. El Usuario final puede demostrar su derecho a usar el
Software en una de las siguientes maneras: (i) a través de un certificado de licencia emitido por el Proveedor o por
un tercero designado por el Proveedor; (ii) a través de un acuerdo de licencia por escrito, en caso que se haya
establecido dicho acuerdo; (iii) a través de la presentación de un correo electrónico enviado al Proveedor donde se
incluyan los detalles de la Licencia (nombre de usuario y contraseña), que habiliten las Actualizaciones.
17. Licencias para autoridades públicas y el gobierno estadounidense. Se deberá suministrar el
Software a las autoridades públicas, incluyendo el gobierno estadounidense, con los derechos de la Licencia y las
restricciones descritas en este Acuerdo.
18. Control de exportación y reexportación. El Software, la Documentación o sus componentes,
incluyendo la información sobre el Software y sus componentes, están sujetos a los controles de importación y
exportación bajo las normas legales que se emitan por los gobiernos responsables para la emisión de los mismos
bajo la legislación aplicable, incluyendo la legislación estadounidense. Regulaciones administrativas de exportación
y restricciones del Usuario final, el uso final y el destino, emitidas por el gobierno estadounidense y otros
gobiernos. Acepta cumplir estrictamente con todas las normas de importación y exportación y reconoce que será
responsable de obtener todas las licencias necesarias de exportación, reexportación, transferencia o importación
del Software.
19. Avisos. Todos los avisos, la devolución del Software y la Documentación deben enviarse a: ESET, spol. s r.
o., Einsteinova 24, 851 01 Bratislava, República Eslovaca.
20. Legislación aplicable. Este Acuerdo se regirá e interpretará conforme a la legislación de la República
Eslovaca. En el presente Acuerdo, el Usuario final y el Proveedor aceptan que los principios del conflicto de leyes y
la Convención de las Naciones Unidas sobre los Contratos de Venta Internacional de Bienes no serán aplicables.
Acepta expresamente que cualquier disputa o demanda derivada del presente Acuerdo con respecto al Proveedor
o relativa al uso del Software deberá resolverse por el Tribunal del Distrito de Bratislava I., Eslovaquia; asimismo,
Usted acepta expresamente el ejercicio de la jurisdicción del Tribunal mencionado.
21. Disposiciones generales. Si alguna disposición de este Acuerdo no es válida o aplicable, no afectará la
validez de las demás disposiciones del Acuerdo, que seguirán siendo válidas y ejecutables bajo las condiciones
aquí estipuladas. Las revisiones de este Acuerdo pueden realizarse únicamente por escrito y deberán estar
firmadas ya sea por un representante autorizado por el Proveedor o por una persona expresamente autorizada
para actuar en su nombre según lo establezcan las disposiciones de un poder notarial.
Este es el Acuerdo completo entre el Proveedor y Usted en relación con el Software y sustituye a cualquier
representación, discusión, emprendimiento, comunicación o publicidad previos relacionados con el Software.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26

ESET Log Collector 4.0 El manual del propietario

Tipo
El manual del propietario