ESET PROTECT 8.0 El manual del propietario

Categoría
Software de seguridad antivirus
Tipo
El manual del propietario

Este manual también es adecuado para

ESET PROTECT
Guía para pequeñas y medianas empresas
Haga clic aquí para mostrar la versión de ayuda en línea de este documento
Copyright ©2021 por ESET, spol. s r.o.
ESET PROTECT fue desarrollado por ESET, spol. s r.o.
Para obtener más información, visite www.eset-la.com.
Todos los derechos reservados. Ninguna parte de esta documentación podrá reproducirse, almacenarse en un
sistema de recuperación o transmitirse en forma o medio alguno, ya sea electrónico, mecánico, fotocopia,
grabación, escaneo o cualquier otro medio sin la previa autorización por escrito del autor.
ESET, spol. s r.o. se reserva el derecho de modificar cualquier elemento del software de la aplicación sin previo
aviso.
Atención al cliente: www.eset.com/support
REVISADO EN 18/02/2021
1 Introducción 1 ..................................................................................................................................................
1.1 Productos de terminales ESET 1 ...............................................................................................................
1.2 Nuevas características en ESET PROTECT 8.0 1 ....................................................................................
2 Componentes y arquitectura de ESET PROTECT 2 .....................................................................
3 Requisitos del sistema 3 ............................................................................................................................
3.1 Hardware 3 ...................................................................................................................................................
3.2 Sistema operativo 4 ...................................................................................................................................
3.3 Red 5 .............................................................................................................................................................
3.4 Software 5 ....................................................................................................................................................
4 Instalación 6 .....................................................................................................................................................
4.1 Instalación todo-en-uno del servidor de ESET PROTECT 6 ...................................................................
4.2 Pasos posteriores a la instalación 17 ......................................................................................................
5 Estructura de ESET PROTECT 19 ...........................................................................................................
6 Implementación 20 ........................................................................................................................................
6.1 Creación del paquete de implementación 20 .........................................................................................
6.2 Instalación del paquete de implementación 22 .....................................................................................
6.3 Otros métodos de implementación 24 .....................................................................................................
6.4 ESET Remote Deployment Tool 25 ...........................................................................................................
7 Siguientes pasos 27 ......................................................................................................................................
7.1 Tablero 27 ....................................................................................................................................................
7.2 Equipos y grupos 28 ...................................................................................................................................
7.3 Detecciones y cuarentena 30 ....................................................................................................................
7.4 Informes 32 ..................................................................................................................................................
7.5 Tareas, notificaciones, políticas 32 ..........................................................................................................
8 Ayuda y soporte 33 .......................................................................................................................................
9 Acuerdo de licencia de usuario final 34 .............................................................................................
10 Política de privacidad 40 .........................................................................................................................
1
Introducción
Esta guía está destinada para medianas y pequeñas empresas que administran hasta 250 productos Endpoint de
ESET para Windows que usan ESET PROTECT 8.
Explica los conceptos básicos importantes para la implementación y uso de los productos de seguridad de ESET.
ESET PROTECT 8
ESET PROTECT 8 (anteriormente ESMC) es una aplicación que le permite administrar los productos ESET en
estaciones de trabajo del cliente, servidores y dispositivos móviles en un entorno de red desde una ubicación
central. El sistema de administración de tareas integrado de ESET PROTECT le permite instalar las soluciones de
seguridad de ESET en equipos remotos y responder rápidamente a problemas y amenazas nuevos.
ESET PROTECT no proporciona protección contra el código malicioso. La protección de su entorno depende de la
presencia de una solución de seguridad ESET en las estaciones de trabajo o servidores, como ESET Endpoint.
Productos de terminales ESET
Los productos ESET Endpoint están diseñados principalmente para usar en estaciones de trabajo de un entorno de
empresas pequeñas/empresarial y se pueden usar con ESET PROTECT.
ESET PROTECT 8 es capaz de implementar o administrar los siguientes productos de terminales de ESET:
Administrable a través de ESET PROTECT 8 Versión del producto
ESET Endpoint Security para Windows 6.5+, 7.x, 8.x
ESET Endpoint Antivirus para Windows 6.5+, 7.x, 8.x
ESET Endpoint Security para macOS 6.8+
ESET Endpoint Antivirus para macOS 6.8+
ESET Endpoint Security para Android 2.x
Nuevas características en ESET PROTECT 8.0
Cambio de nombre de ESET Security Management Center
Se cambiará el nombre de ESET Security Management Center por "ESET PROTECT". Los productos y servicios
evolucionan para satisfacer las nuevas necesidades de los mercados y los clientes. Hemos decidido cambiar el
nombre de nuestra solución para adaptarnos a las capacidades tanto nuevas como actuales que hemos
planificado.
ESET Full Disk Encryption para macOS
Ampliamos la cobertura de plataformas y agregamos administración FileVault (cifrado nativo para macOS) para
aumentar la seguridad de los datos de las organizaciones. Obtener más información
Funcionalidad avanzada
Algunas de las nuevas funcionalidades se centran en las necesidades de las redes más grandes, lo que permite
ofrecer una mayor personalización. Estas se incorporan a la interfaz del usuario existente.
Registro de auditoría
La nueva funcionalidad ayuda a los administradores a identificar y realizar un seguimiento de la actividad de ESET
PROTECT. Desplácese fácilmente para ejecutar tareas, políticas modificadas, detecciones resueltas, usuarios o
equipos agregados, y ajustar o corregir cuando sea necesario. Obtener más información
2
Excluir amenazas de firewall
Se ha añadido la capacidad de excluir amenazas de firewall de la lista de detecciones. Obtener más información
Compatibilidad con ESET Business Account Sitio
Ahora puede importar la estructura completa de su ESET Business Account, incluida la distribución de puestos de
licencias entre sitios.
Componentes y arquitectura de ESET PROTECT
Para realizar una implementación completa de la cartera de soluciones de seguridad de ESET, se deben instalar los
siguientes componentes:
Servidor ESET PROTECT (controla la comunicación con los equipos cliente)
ESET PROTECT Consola web de ERA (interfaz web de usuario para el Servidor ESET PROTECT)
Agente ESET Management (implementado en los equipos clientes, se comunica con el Servidor ESET
PROTECT)
Los siguientes componentes de soporte son opcionales, pero se recomienda que los instale para obtener un mejor
rendimiento de la aplicación en la red:
Apache HTTP Proxy
RD Sensor (detecta equipos no administrados en la red)
Servidor
El servidor ESET PROTECT (ServidorESET PROTECT) es la aplicación que procesa todos los datos recibidos de los
clientes que se conectan al servidor (a través del Agente de ESET Management).
Agente
El Agente de ESET Management es una parte esencial de ESET PROTECT 8. Los clientes no se comunican con el
servidor directamente, más bien el agente facilita esta comunicación. El agente recopila información del cliente y
la envía al servidor ESET PROTECT. Si el Servidor ESET PROTECT envía una tarea para el cliente, dicha tarea se
envía al agente del producto de terminales ESET que se ejecuta en el cliente.
Consola web
La consola web de ESET PROTECT es una interfaz del usuario basada en la web, que le permite administrar las
soluciones de seguridad de ESET en su entorno. Muestra una visión general del estado de los clientes en su red y
se puede usar para implementar las soluciones de ESET en equipos no administrados en forma remota. Si elige
que el servidor web sea accesible desde Internet, puede usar ESET PROTECT desde prácticamente cualquier lugar
y dispositivo.
Apache HTTP Proxy
El Proxy HTTP Apache es un servicio que puede usarse junto con ESET PROTECT 8 para distribuir los paquetes de
instalación y las actualizaciones a equipos clientes. Actúa como proxy transparente, lo que significa que hace un
caché de archivos ya descargados para minimizar el tráfico de Internet en la red.
El uso de Apache HTTP Proxy ofrece los siguientes beneficios
Descargas y cachés de lo siguiente:
oActualizaciones de motor de detección
oTareas de activación, que incluyen comunicación con servidores de activación y realizar caches de
solicitudes de licencia
oDatos de repositorio de ESET PROTECT
oActualizaciones de componentes del producto: el proxy de Apache almacena en caché y distribuye
3
actualizaciones a clientes del extremo en su red.
Tráfico de Internet minimizado en su red.
Sensor de Rogue Detection
El Sensor de Rogue Detection (RD Sensor) busca en su red computadoras no registradas en ESET PROTECT. Este
componente puede ubicar equipos nuevos y agregarlos en ESET PROTECT automáticamente.
Advertencia
El Rogue Detection Sensor puede demorar hasta 24 horas en ubicar equipos nuevos en su red.
Las máquinas detectadas se enumeran en un informe predefinido, lo que facilita asignarlas a grupos estáticos
específicos y comenzar a asignarles tareas.
Requisitos del sistema
Antes de instalar ESET PROTECT, verifique que se cumplan todos los requisitos previos de hardware, sistema
operativo, red y software.
Hardware
El equipo del servidor de ESET PROTECT debe cumplir con las siguientes recomendaciones de hardware indicadas
en la tabla que se encuentra a continuación.
La instancia del servidor SQL puede compartir recursos con el Servidor ESET PROTECT para maximizar el uso y
minimizar la latencia. Ejecute el servidor de ESET PROTECT y el servidor de la base de datos en un solo equipo
para aumentar el rendimiento de ESET PROTECT.
Cantidad de clientes Servidor ESET PROTECT + servidor de la base de datos SQL
Núcleos de CPU RAM (GB) Unidad de
disco
1
Disco IOPS
2
Hasta 1.000 4 4 Individual 500
5.000 8 8 1.000
10,000
3
8 16
Separado
2.000
50.000 16 32 10.000
100.000 16 32+ 20.000
Recomendaciones de unidad de disco
1 unidad de disco
individual o separada: Le recomendamos que instale la base de datos en una unidad separada
para sistemas que tienen más de 10.000 clientes.
oEl rendimiento de un servidor SQL mejora si ubica la base de datos y los archivos de registro de
transacción en unidades separadas, preferentemente en unidades SSD físicas separadas.
oUse SSD de nivel empresarial con IOPS f alto o sistemas de alto rendimiento.
2 IOPS (total de operaciones de entrada o salida por segundo) - valor mínimo requerido.
3 Consulte la situación de ejemplo para un entorno de 10 000 clientes.
Le recomendamos que tenga aproximadamente 0,2 IOPS por cliente conectado, pero no menos de 500.
Puede verificar los IOPS de la unidad con la herramienta diskspd; use el siguiente comando:
Cantidad de clientes Comando
Hasta 5.000 clientes diskspd.exe -c1000M -b4K -d120 -Sh -r -z -w50 C:\testfile.dat
Más de 5.000 clientes diskspd.exe -c10000M -b4K -d600 -Sh -r -z -w50 C:\testfile.dat
Use discos sólidos (SSD) porque son mucho más rápidos que los HDD estándar.
La capacidad de 100 GB es suficiente para cualquier cantidad de clientes. Es probable que necesite una
capacidad más elevada si realiza una copia de seguridad de la base de datos con frecuencia.
4
No use una unidad de red porque el rendimiento de ESET PROTECT será más lento.
IMPORTANTE
La unidad de disco es el factor fundamental que influye en el rendimiento de ESET PROTECT.
Sistema operativo
La siguiente tabla muestra los sistemas operativos compatibles con cada componente de ESET PROTECT
recomendados para pequeñas y medianas empresas. Consulte también la lista completa de sistemas
operativos compatibles.
Sistema operativo Servidor Agente RD Sensor MDM
Windows Server 2008 R2 x64 SP1 con KB4474419 o
KB4490628 instalados
Windows Server 2008 R2 CORE x64 con KB4474419 o
KB4490628 instalados
Windows Server 2008 SP2 (x86 y x64) con KB4493730 y
KB4039648 instalados
Windows Storage Server 2008 R2 x64 con KB4474419 o
KB4490628 instalados
Windows Server 2012 x64
Windows Server 2012 CORE x64
Windows Server 2012 R2 x64
Windows Server 2012 R2 CORE x64
Windows Storage Server 2012 R2 x64
Windows Server 2016 x64
Windows Storage Server 2016 x64
Windows Server 2019 x64
Microsoft SBS 2008 x64 SP2 con KB4493730 y
KB4039648 instalados
Microsoft SBS 2011 Standard x64
Microsoft SBS 2011 Essentials x64
Sistema operativo Servidor Agente RD Sensor MDM
Windows 7 x86 SP1 con las actualizaciones más
recientes de Windows (al menos KB4474419 y
KB4490628)
Windows 7 x64 SP1 con las actualizaciones más
recientes de Windows (al menos KB4474419 y
KB4490628)
Windows 8 x86
Windows 8 x64 ✔* ✔*
Windows 8.1 x86
Windows 8.1 x64 ✔* ✔*
Windows 10 x86
Windows 10 x64 (todas las versiones oficiales) ✔* ✔*
5
* La instalaciónESET PROTECT de componentes en el sistema operativo de un cliente podría no estar alineada con
la política de licencias de Microsoft. Para obtener más información, verifique la política de licencias de Microsoft o
consulte con su proveedor de software. En los entornos de SMB / redes pequeñas, recomendamos considerar la
instalación ESET PROTECT de Linux o el aparato virtual, donde corresponda.
IMPORTANTE
En sistemas MS Windows más antiguos: Tenga siempre instalado el Service Pack más
reciente, especialmente en sistemas más antiguos como Server 2003, 2008, Windows XP y Windows
Vista.
No es compatible con sistemas operativos ilegales o pirateados.
A partir del 24 de marzo de 2020, ESET ya no será compatible de manera oficial ni brindará
soporte técnico para ESET PROTECT (Aervidor y MDM) instalados en los siguientes sistemas
operativos de Windows: Windows 7, Windows Server 2008 (todas las versiones).
Advertencia
Desde enero de 2019, las actualizaciones públicas de Oracle JAVA SE 8 para uso empresarial,
comercial o de producción requieren una licencia comercial. Si no compra una suscripción de JAVA
SE, puede usar esta guía para pasar a una alternativa sin costo e instalar una de las ediciones
compatibles detalladas de Java.
Nota
Es posible instalar VMware Player en un Sistema operativo de escritorio e implementar el ESET
PROTECTAparato virtual. Esto le permite ejecutar ESET PROTECT en sistemas operativos sin servidor,
sin la necesidad de ESXi.
Red
Es esencial que los equipos del cliente y el Servidor ESET PROTECT administrados por ESET PROTECT tengan una
conexión a Internet activa para poder llegar a los servidores de activación y el repositorio ESET. Si prefiere no
tener clientes conectados directamente a Internet, puede usar un servidor proxy (no el mismo que el proxy Apache
HTTP) para facilitar la comunicación con su red e Internet.
Los equipos administrados por ESET PROTECT deben estar conectados al mismo LAN y/o se deben encontrar en el
mismo dominio de Directorio Activo que su Servidor ESET PROTECT. El Servidor ESET PROTECT debe ser visible
para los equipos de los clientes. Además, los equipos de los clientes deben poder comunicarse con su Servidor
ESET PROTECT para usar implementación remota y la función de llamada de reactivación.
Puertos usados
Si su red usa un firewall, consulte nuestra lista de posibles puertos de comunicación de red cuando están
instalados ESET PROTECT y sus componentes en su infraestructura.
Software
Los siguientes prerrequisitos se deben cumplir para poder instalar el Servidor ESET PROTECT en Windows:
Debe tener una licencia válida.
Se debe instalar Microsoft .NET Framework 4; puede instalarlo con el Asistente para agregar roles y
características.
La consola web de ESET PROTECT requiere Java/OpenJDK (64 bits).
Advertencia
Desde enero de 2019, las actualizaciones públicas de Oracle JAVA SE 8 para uso empresarial,
comercial o de producción requieren una licencia comercial. Si no compra una suscripción de JAVA
SE, puede usar esta guía para pasar a una alternativa sin costo e instalar una de las ediciones
compatibles detalladas de Java.
6
ESET PROTECT es compatible con dos tipos de servidores de la base de datos; sin embargo, se recomienda
que use Microsoft SQL Server Express 2019, que viene incluido con ESET PROTECT.
Instalación
Los instaladores ESET PROTECT están disponibles en diferentes formatos para admitir métodos de instalación
diferentes. Se recomienda el instalador todo en uno para implementaciones pequeñas.
¿Actualización de una versión anterior?
Instalación todo-en-uno del servidor de ESET PROTECT
El instalador todo en uno ESET PROTECT está disponible únicamente para los sistemas operativos de Windows. El
instalador todo en uno le permite instalar todos los componentes de ESET PROTECT al usar el asistente de
instalación de ESET PROTECT.
1. Abra el paquete de instalación. En la pantalla de Bienvenida, use el menú desplegable Idioma para ajustar la
configuración del idioma. Haga clic en Siguiente para continuar.
2. Seleccione Instalar y haga clic en Siguiente.
7
3. Desmarque la casilla de verificación Participar en el Programa de mejora del producto si no está de
acuerdo en enviar informes de fallas y datos de telemetría a ESET. Si la casilla de verificación está
seleccionada, se enviará informes de fallas y datos de telemetría a ESET. Luego de aceptar el EULA, haga clic
en Siguiente.
4. Seleccione los componentes aplicables para Instalar y haga clic en Siguiente.
Microsoft SQL Server Express
El instalador todo en uno de ESET PROTECT 8.El instalador todo en uno 0 instala Microsoft SQL Server
Express 2019 de manera predeterminada. Si usa una edición anterior de Windows (servidor 2012 o SBS 2011),
Microsoft SQL Server Express 2014 se instalará de manera predeterminada.
Si ya tiene instalada otra versión compatible de Microsoft SQL Server o MySQL o si planea conectarse a un
SQL Server diferente, quite la marca de la casilla junto a Microsoft SQL Server Express.
Recomendamos que no instale SQL Server en un controlador de dominio (por ejemplo, si usa Windows SBS /
Essentials). Recomendamos que instale ESET PROTECT en un servidor diferente o que no seleccione el
componente SQL Server Express durante la instalación (esto requiere que use un SQL Server o un MySQL
existente para ejecutar la base de datos ESET PROTECT).
Agregar un certificado HTTPS personalizado para la consola web
Seleccione esta opción si desea agregar un certificado HTTPS personalizado para la consola web de ESET
PROTECT.
Si no selecciona esta opción, se genera un nuevo almacén de claves automáticamente para Tomcat.
Apache HTTP Proxy
8
IMPORTANTE
La opción Proxy HTTP Apache está destinada únicamente para redes más pequeñas o
centralizadas, sin clientes de itinerancia. Si esta opción está seleccionada, los clientes se
configurarán de forma predeterminada a la comunicación a través de túnel con ESET mediante el
proxy instalado en el mismo equipo que el servidor de ESET PROTECT. Esta conexión no
funcionará si no hay visibilidad de red directa entre clientes y el servidor de ESET PROTECT.
El uso del Proxy HTTP puede ahorrarle bastante ancho de banda en las descargas de Internet y mejorar las
velocidades de descarga para las actualizaciones de productos. Se recomienda seleccionar la casilla de
verificación junto al Apache HTTP Proxy si gestiona más de 37 equipos desde ESET PROTECT. También puede
elegir instalar Instalar el proxy Apache HTTP más adelante.
Para obtener más información, consulte ¿Qué es el proxy Apache HTTP? y Diferencias entre proxy Apache
HTTP, Herramienta de replicación y conectividad directa.
Seleccione Apache HTTP Proxy para instalar el Proxy HTTP Apache, crear y aplicar políticas (llamadas Uso
del Proxy HTTP, aplicadas al grupo Todo) para los siguientes productos:
oESET Endpoint para Windows
oESET Endpoint para macOS (OS X) y Linux
oESET Management Agent
oSeguridad de archivos de ESET para Windows Server (V6+)
oCaché local compartido de ESET
La política habilita el Proxy HTTP para el producto afectado. El host del Proxy HTTP se establece en la dirección
IP local y el puerto 3128 del servidor de ESET PROTECT. Se deshabilita la autenticación. Puede copiar esta
configuración a otra política, si necesita configurar otro producto.
5. Si seleccionó Agregar un certificado HTTPS personalizado para la consola web, haga clic Navegar y
seleccione un certificado válido (archivo .pfx o .p12) y escriba su frase de contraseña (o deje el campo en
blanco si no hay frase de contraseña). El certificado se instalará en su servidor Tomcat y se usará para el
9
acceso de la consola web. Haga clic en Siguiente para continuar.
6. Si se encuentran errores durante la verificación de los prerrequisitos, abórdelos de la manera
correspondiente. Asegúrese de que su sistema cumpla con todos los prerrequisitos.
.NET v4 no está instalado
10
Instalar .NET Framework
No se encontró Java/no se detectó Java (64 bits)
11
Nota
Si tiene varias versiones de Java instaladas en su sistema, recomendamos que desinstale las
versiones de Java anteriores (la versión más antigua compatibles es Java 8) y mantenga solo la
última versión de Java.
Advertencia
Desde enero de 2019, las actualizaciones públicas de Oracle JAVA SE 8 para uso empresarial,
comercial o de producción requieren una licencia comercial. Si no compra una suscripción de
JAVA SE, puede usar esta guía para pasar a una alternativa sin costo e instalar una de las
ediciones compatibles detalladas de Java.
a)Para seleccionar Java ya instalado, haga clic en Seleccionar una instalación de Java, seleccione la
carpeta donde está instalado Java (con una subcarpeta bin, por ejemplo C:\Program Files\Amazon
Corretto\jdk1.8.0_212) y haga clic en Aceptar. El instalador le indica si ha seleccionado una ruta no válida.
b)Haga clic en Instalar para continuar o Cambiar para cambiar la ruta de instalación de Java.
Solo hay 32 MB libres en el disco del sistema
Se podrá mostrar la siguiente notificación si su sistema no tiene suficiente espacio en disco para la
instalación de ESET PROTECT.
Debe contar con al menos 4400 MB de espacio libre en el disco para instalar ESET PROTECT y todos sus
componentes.
ESET Remote Administrator versión 5.x o superior está instalado en el equipo.
La actualización directa no es compatible. Consulte Migración desde ERA 5.x.
7. Cuando se complete el control de los requisitos previos y su entorno cumpla con todos los requisitos, se
iniciará la instalación. Tenga en cuenta que el proceso de instalación puede llevar más de una hora,
dependiendo de su sistema y la configuración de la red.
12
Nota
Cuando la instalación se encuentra en progreso, el asistente de instalación ESET PROTECT no
responde.
8. Si opta por instalar Microsoft SQL Server Express en el paso 4, se realizará un control de conexión de
base de datos y deberá ir a Usuario de consola web y conexión del servidor. Si tiene un servidor de base de
datos existente, se le indicará que ingrese los detalles de conexión de su base de datos en el siguiente paso.
9. Si usa su SQL Server o MySQL existente, configure su conexión de la manera correspondiente. Ingrese su
Nombre de base de datos, Nombre de host, número de Puerto (podrá encontrar esta información en
Microsoft SQL Server Configuration Manager) y los detalles de la Cuenta de la base de datos (Nombre de
usuario y Contraseña) en los campos adecuados y haga clic en Siguiente. Se verificará la conexión a la base
de datos. Si tiene una base de datos ESET PROTECT existente (de una instalación ERA/ESMC anterior) en su
servidor de base de datos, se detectará. Puede elegir usar una base de datos existente y aplicar la
actualización o quitar la base de datos existente e instalar una nueva versión.
Usar Instancia de nombre - Si usa la base de datos MS SQL, puede seleccionar la casilla de verificación Usar
Instancia de nombre. Esto le permitirá usar una instancia de base de datos personalizada; puede configurarla en
el archivo nombre de host en formato HOSTNAME\DB_INSTANCE por ejemplo: 192.168.0.10\ESMC7SQL . Para
bases de datos en clúster use únicamente el nombre del clúster. Si selecciona esta opción, no puede cambiar el
puerto usado, el sistema usará los puertos predeterminados por Microsoft.
13
Nota
Cuando selecciona la casilla de verificación Usar instancia nombrada, también puede conectar el
Servidor de ESET PROTECT a la base de datos de MS SQL instalada en un Clúster de conmutación por
error. En el campo Nombre de host, ingrese el nombre del clúster.
Nota
Hay dos opciones cuando ingresa la información de cuenta de base de datos. Puede usar una
cuenta de usuario de base de datos dedicada que solo tendrá acceso a la base de datos ESET
PROTECT o puede usar una cuenta SA (MS SQL) o una cuenta raíz (MySQL). Si decide usar una
cuenta de usuario dedicada, deberá crear la cuenta con privilegios específicos. Para obtener más
información, consulte cuenta de usuario de base de datos dedicada. Si no tiene intenciones de usar
una cuenta de usuario dedicada, ingrese la cuenta del administrador (SA o raíz).
Si ingresó cuenta de SA o cuenta raíz en la ventana anterior, haga clic en para continuar usando la cuenta
raíz/SA como usuario de base de datos para ESET PROTECT.
14
Si hace clic en No, debe seleccionar Crear nuevo usuario (si ya no lo ha creado) o Usar usuario existente
(si tiene una cuenta de usuario de base de datos dedicada tal como se menciona aquí).
10. Se le solicitará que ingrese una contraseña para la cuenta de Administrador de la consola web. Esta
contraseña es importante, ya que la usará para iniciar sesión en la Consola web ESET PROTECT. Haga clic en
Siguiente.
15
11. Deje los campos intactos o introduzca su información corporativa para que aparezca en los detalles de los
certificados del Agente ESET Management y del servidor ESET PROTECT. Si opta por ingresar una contraseña en
el campo contraseña de autoridad, asegúrese de recordarla. Haga clic en Siguiente.
12. Ingrese una Clave de licencia válida (incluida en el correo electrónico de nueva compra que recibió de
ESET) y haga clic en Siguiente. Si usa credenciales de la licencia de legado (Nombre de usuario y contraseña),
convierta las credenciales en una clave de licencia. Como alternativa, puede elegir Activar más tarde. Si elige
Activar más tarde, consulte el capítulo Activación para obtener más instrucciones.
16
13. Se mostrará el progreso de la instalación.
14. Si seleccionó instalar el Sensor de Rogue Detection, verá las ventanas de instalación del controlador
17
WinPcap. Asegúrese de marcar la casilla de verificación Iniciar automáticamente el controlador de
WinPcap al arrancar.
15. Cuando finalice la instalación, se mostrará “La instalación de los componentes de ESET PROTECT se realizó
correctamente” además de la dirección URL de la consola web de ESET PROTECT . Haga clic en la URL para
abrir la Consola web, o haga clic en Finalizar.
Si la instalación no se realizó correctamente:
Revise los archivos de registro de la instalación en el paquete de instalación todo en uno. El directorio de
registros es el mismo que el del instalador todo en uno, por ejemplo:
C:\Users\Administrator\Downloads\x64\logs\
Consulte Resolución de problemas para obtener los pasos para resolver el problema.
Pasos posteriores a la instalación
Una vez finalizada la instalación, debería poder:
Conectarse a ESET PROTECT Consola web
En su servidor local de Windows (la máquina que aloja su Consola Web), haga clic en Inicio > Todos los
Programas > ESET > ESET PROTECT ConsolaWeb, se abrirá una pantalla de inicio de sesión en su navegador
web predeterminado. Si se muestra una advertencia de certificado SSL, añada la excepción de certificado en el
navegador.
IMPORTANTE
Use un navegador compatible para conectarse a la consola web ESET PROTECT.
18
Leer las instrucciones del asistente de inicio
Una vez que inicia sesión por primera vez en la consola web ESET PROTECT, debe leer las instrucciones, que le
darán una visión general inicial. Haga clic en Siguiente para ir a la próxima pantalla. En el último paso, puede
comenzar a crear el paquete de instalación de su producto de terminales ESET que se instalará en los equipos de
destino. También puede instalar los productos de terminales ESET y de Agente más tarde en la consola web ESET
PROTECT.
Agregar sus licencias
Para agregar una licencia nueva a ESET PROTECT:
1. Vaya a Más > Administración de licencias y haga clic en Acciones > Agregar licencias.
2. Escriba o copie y pegue la Clave de licencia que recibió cuando compró su solución de seguridad de ESET
en el campo Clave de licencia.
3. Haga clic en Agregar licencias.
Licencia de suscripción
ESET PROTECT soporta la gestión de licencias de suscripción. Puede agregar una licencia de este tipo a través de
una cuenta EBA. Puede comprobar la validez de su suscripción en Gestión de licencias en la columna Validez o
en la sección Equipos, haga clic en un equipo y seleccione Detalles del equipo. No es posible crear un archivo
de licencia sin conexión desde una licencia de suscripción.
Configuración SMTP (opcional)
Para configurar una conexión al servidor SMTP:
1. Vaya a Más > Configuración de servidor > Configuraciones avanzadas.
2. En la sección Servidor SMTP, complete los campos correspondientes.
Todas las notificaciones se enviarán por medio de este servidor SMTP.
19
Estructura de ESET PROTECT
Para administrar redes pequeñas a medianas (1.000 clientes o menos), un único equipo con el Servidor ESET
PROTECT y todos sus componentes (servidor web suministrado, base de datos, etc.) instalados allí generalmente
es suficiente. Puede pensarlo como un servidor único o una instalación independiente. Todos los clientes
administrados se conectan directamente al Servidor ESET PROTECT por medio del Agente ESET Management. El
administrador se puede conectar a la consola web ESET PROTECT por medio del navegador web desde cualquier
equipo en la red o ejecutar la consola web directamente desde el Servidor ESET PROTECT.
Grupos
Los grupos le permiten mantener las terminales de la red organizadas para poder asignarles políticas
sistemáticamente.
Puede seleccionar manualmente qué terminales pertenecen a un grupo Estático. Los grupos dinámicos se
basan en plantillas y automáticamente incluyen terminales que cumplen con los requisitos establecidos en la
plantilla.
Hay artículos de la base de conocimiento disponibles que lo ayudarán a agregar equipos a grupos estáticos,
crear nuevas plantillas de grupos dinámicos y asignar una política a un grupo.
Puede encontrar información adicional sobre los grupos en los temas de la Guía del administrador de ESET
PROTECT Trabajar con el ESET PROTECT y Grupos.
20
Certificados
Certificado: los certificados se usan para identificar equipos en la red, lo que permite la comunicación segura
entre su Servidor ESET PROTECT y los clientes, y además permite establecer una conexión segura de la consola
web ESET PROTECT.
Nota
Para asegurarse de que todos los componentes se comunican correctamente, los Certificados de
pares necesitan ser válidos y estar firmados por la misma Autoridad de certificación.
Autoridad de certificación (CA): una CA se usa para legitimar certificados distribuidos desde su red. En un
ámbito empresarial, se puede usar una clave pública para asociar automáticamente el software del cliente con el
Servidor ESET PROTECT para permitir la instalación remota de los productos de ESET.
Para obtener más información sobre Certificados y Autoridad de certificación, lea la ayuda en línea.
Implementación
Luego de haber instalado ESET PROTECT con éxito, es necesario implementar el Agente ESET Management y los
productos ESET Endpoint para equipos en su red.
La implementación consiste en los siguientes pasos:
I. Crear el paquete de implementación
II. Instalar el paquete de implementación
Para redes más grandes, recomendamos usar ESET Remote Deployment Tool.
Creación del paquete de implementación
El procedimiento de crear un paquete instalador todo en uno (que incluye el agente ESET Management y un
producto ESET) es parecido al Asistente de inicio; sin embargo, el instalador todo en uno permite opciones de
configuración avanzada.
IMPORTANTE
El paquete de instalación es un archivo .exe y solo es válido para sistemas operativos Windows de
Microsoft.
Haga clic en Otras opciones de instalación en la sección de Enlaces Rápidos de la barra del menú. En la
ventana Instalar agente, haga clic en Crear instalador en Crear un instalador todo en uno (solo para
Windows). Se abrirá la ventana Crear instalador todo en uno.
Básica
Desmarque la casilla de verificación Participar en el Programa de mejora del producto si no está de acuerdo
en enviar informes de fallas y datos de telemetría a ESET. Si la casilla de verificación está seleccionada, se enviará
informes de fallas y datos de telemetría a ESET.
Contenido del paquete: seleccione la(s) casilla(s) de verificación a partir de las siguientes opciones:
Agente de administración: incluye solo el agente ESET Management. Seleccione esta opción si desea
instalar el Producto de seguridad ESET en el equipo cliente más tarde, o si el equipo cliente ya tiene un
Producto de seguridad ESET instalado.
Producto de seguridad: incluye el producto de seguridad ESET con el agente ESET Management.
21
Seleccione esta opción si el equipo cliente no tiene ningún Producto de seguridad ESET instalado y desea
instalarlo con el agente ESET Management.
Cifrado de disco completo: la opción de cifrado es visible únicamente para licencias activas de ESET Full
Disk Encryption.
Producto de seguridad
Licencia (Opcional): puede agregar una licencia a través de uno de los métodos que se describen en
Administración de licencias. Si ya tiene licencias existentes en Administración de licencias, simplemente elija
la licencia que se usará para activar el producto de seguridad de ESET durante la instalación. Si no elige una
licencia, podrá crear un instalador sin esta y activar el producto más adelante. La función Incorporar/Quitar
una licencia solo la puede llevar a cabo el administrador cuyo grupo hogar se encuentre configurado con la
opción Todo y que tenga permiso de Escribir en las licencias de dicho grupo.
Producto: seleccione el producto de seguridad de ESET que se instalará junto con el agente de ESET
Management.
Nota
Si no visualiza ningún archivo de instalación del producto, asegúrese de tener el repositorio
establecido en AUTOSELECT. Para más información, consulte la sección de Configuración
avanzada de la Configuración del servidor.
Idioma: seleccione la versión de idioma del instalador de productos del producto de seguridad de ESET.
De manera opcional, puede seleccionar una Política que se aplicará en el producto de ESET Security
durante su instalación.
Configuración de protección: marque la casilla de verificación que se encuentra junto a la configuración
para habilitarla para el instalador:
oEl sistema de comentarios de ESET LiveGrid
oDetección de aplicaciones potencialmente no deseadas: lea más en nuestro artículo de la base de
conocimiento.
oNo definir la configuración de protección ahora mismo: marque esta casilla de verificación si no
desea definir esta configuración de protección para el instalador y, en su lugar, desea establecerla
mediante la política más tarde.
Seleccione la casilla de verificación Acepto los términos del Acuerdo de licencia de usuario de la
aplicación y la Política de privacidad. Consulte elEULA para obtener más información.
Certificado
Un certificado de pares y la autoridad de certificación de ESET PROTECT se eligen automáticamente con base en
los certificados disponibles. Si desea usar un certificado diferente al seleccionado automáticamente, haga clic en
Certificado de ESET PROTECT para ver una lista de los certificados disponibles y elija el que desee usar. Si
desea usar su Certificado personalizado, haga clic en el botón de selección y cargue un archivo de certificado
.pfx. Consulte Certificados personalizados con ESET PROTECT para obtener más instrucciones.
Ingrese la Frase de contraseña del certificado si fuera necesario. Por ejemplo, si especificó la frase de
contraseña durante la instalación de ESET PROTECT o si usa el certificado personalizado con una frase de
contraseña. De lo contrario, deje el campo Frase de contraseña del certificado en blanco.
Advertencia
La frase de contraseña del certificado no debe contener los siguientes caracteres: " \ Estos
caracteres provocan un error crítico al iniciar el agente.
IMPORTANTE
Recuerde que es posible extraer la Frase de contraseña del certificado porque está incorporado al
archivo .exe.
22
Avanzado
En esta sección puede personalizar el paquete completo del instalador:
De forma opcional, puede cambiar el Nombre e ingresar una Descripción para el paquete instalador.
Haga clic en Seleccionar etiquetas para asignar etiquetas.
Grupo principal (opcional): seleccione el Grupo principal donde se colocará el equipo luego de la
instalación. Puede seleccionar un grupo estático existente o crear uno nuevo al que se le asignará el
dispositivo luego de implementar el instalador.
ESET AV Remover: seleccione la casilla de verificación si desea desinstalar o quitar por completo otros
programas de antivirus del dispositivo de destino.
Configuración inicial (opcional): use esta opción si quiere aplicar una política de configuración al agente
ESET Management. Haga clic en Seleccionar dentro de Configuración del agente (opcional) y elija entre
la lista de políticas disponibles. Si ninguna de las políticas definidas previamente son adecuadas, puede crear
una nueva política o personalizar las existentes.
Nombre de host del servidor (opcional): escriba el nombre de host o la dirección IP del servidor de
ESET PROTECT. De ser necesario, puede especificar el número de Puerto (el predeterminado es 2222).
Seleccione la casilla de verificación Habilitar la configuración del proxy HTTP y especifique la
configuración de proxy (Host, Puerto, Nombre de usuario y Contraseña) para definir la conexión del
agente de ESET Management al proxy y permitir el reenvío de comunicaciones entre el agente de ESET
Management y el servidor de ESET PROTECT. El campo Host es la dirección del equipo en el que se ejecuta el
proxy HTTP. El proxy HTTP usa el puerto 3128 de manera predeterminada. Puede definir otro puerto, de ser
necesario. Asegúrese de configurar el mismo puerto también en la configuración del proxy de HTTP.
IMPORTANTE
El protocolo de comunicación entre el Agente y el servidor ESET PROTECT no es compatible con la
autenticación. Cualquier solución proxy que se use para reenviar la comunicación del agente hacia el
servidor ESET PROTECT que requiera autenticación no funcionará.
Si elige usar un puerto no predeterminado para la consola web o el agente, puede requerir un ajuste
del firewall. De lo contrario, la instalación puede fallar.
Habilite Usar una conexión directa si el proxy HTTP no está disponible si quiere permitir esta opción de
respaldo.
Haga clic en Finalizar. Los archivos del paquete de instalación todo en uno se generarán para los sistemas
operativos de 32 y 64 bits. Haga clic en la versión deseada para iniciar su descarga. Una vez completada la
descarga, se le pedirá que elija la ubicación en la que está almacenado el archivo (por ejemplo,
PROTECT_Installer_x86_en_US.exe o PROTECT_Installer_x64_en_US.exe). Haga clic en Guardar archivo.
Ejecute el archivo del paquete de instalación en un equipo del cliente. Se instalará el agente de ESET Management
y el producto de ESET Security en el dispositivo, y podrá conectarse el dispositivo a ESET PROTECT. Para obtener
instrucciones paso a paso, consulte el asistente de configuración.
Instalación del paquete de implementación
Puede crear este paquete de instalación en ESET PROTECT.
23
Información importante
El paquete del instalador es un archivo .exe y solo es compatible con el sistema operativo
Windows.
Si se ejecuta el instalador en la máquina de un cliente en la que ya está instalado el producto de
Seguridad de ESET o el Agente ESET Management, se actualizarán el producto y el Agente a la
versión del instalador.
Debe ejecutar el instalador mediante el uso de la cuenta de Administrador integrado o una
cuenta de Administrador de dominio (en caso de que la cuenta de Administrador integrado esté
deshabilitada). Cualquier otro usuario, aun si es miembro del grupo de Administradores, no tendrá
suficientes derechos de acceso. Por lo tanto, debe usar la cuenta de Administrador integrado ya que
no podrá completar la instalación con éxito si usa cualquier otra cuenta que no sea la de
Administrador local o de dominio.
Nota
Si desea realizar la instalación sin visualizar la ventana de diálogo, siga las instrucciones de
instalación silenciosa.
Proceso de instalación
1. Ejecute el paquete del instalador. Seleccione la casilla de verificación si desea eliminar o desinstalar el
software antivirus de terceros que se está ejecutando o está instalado en su equipo. (Esta casilla de verificación
solo está disponible si decide incluir ESET AV Remover cuando crea el paquete de instalación). Haga clic en
Continuar. Si no usa ninguna otra aplicación de seguridad en su equipo local, haga clic en Continuar y vaya
al paso 5.
2. ESET AV Remover: seleccione la casilla de verificación si desea desinstalar o quitar por completo otros
programas de antivirus del dispositivo de destino.
3. Luego de explorar las aplicaciones instaladas, seleccione la casilla de verificación junto a las aplicaciones que
desea eliminar y haga clic en Eliminar. Para obtener más detalles, consulte nuestro artículo de la Base de
conocimiento sobre ESET AV Remover.
4. Cuando haya finalizado el uso de ESET AV Remover, o si no eliminó ninguna aplicación, haga clic en
24
Continuar la instalación.
5. Configuración de protección: marque la casilla de verificación que se encuentra junto a la configuración
para habilitarla para el instalador:
oEl sistema de comentarios de ESET LiveGrid
oDetección de aplicaciones potencialmente no deseadas: lea más en nuestro artículo de la base de
conocimiento.
oNo definir la configuración de protección ahora mismo: marque esta casilla de verificación si no
desea definir esta configuración de protección para el instalador y, en su lugar, desea establecerla
mediante la política más tarde.
6. Haga clic en Continuar.
7. Una vez finalizada la instalación, haga clic en Listo. El producto de Seguridad de ESET se abrirá
automáticamente. Puede verificar el registro de estado
(C:\ProgramData\ESET\RemoteAdministrator\Agent\EraAgentApplicationData\Logs\status.html esta ubicación se
encuentra oculta de manera predeterminada) en la máquina del cliente para asegurarse de que el Agente ESET
Management funcione correctamente. Si hay problemas con el Agente (por ejemplo, si no se conecta con el
servidor de ESET PROTECT), consulte la Resolución de problemas.
Nota
Si ocurrió un error en el proceso de instalación, consulte la sección de Resolución de problemas para
ver los errores de instalación más comunes.
Otros métodos de implementación
Hay varias maneras de implementar el Agente ESET Management y los productos de ESET Einpoint. Puede
implementarlos por separado.
Métodos para implementar el agente ESET Management
con el método del instalador Agent Live
de forma remota mediante el uso de GPO o SCCM
25
de forma local mediante el uso de la instalación asistida del servidor o la instalación fuera de línea
Métodos para implementar los productos de terminales ESET
Una vez que se implementa el Agente ESET Management, puede instalar el producto de terminales ESET
directamente desde ESET PROTECT:
usando la Tarea de instalación de software
localmente, mediante el uso de la instalación estándar del producto ESET
ESET Remote Deployment Tool
La ESET Remote Deployment Tool es una manera conveniente de distribuir el paquete del instalador creado por
ESET PROTECT para implementar el agente de ESET Management y productos de seguridad de ESET de manera
remota en equipos que pertenecen a una red.
ESET Remote Deployment Tool se encuentra disponible de forma gratuita en el sitio web de ESET como un
componente independiente de ESET PROTECT. La herramienta de instalación está pensada principalmente para la
instalación en redes pequeñas o medianas, y se ejecuta conforme a los privilegios de administración.
Nota
ESET Remote Deployment Tool se diseñó para implementar el Agente ESET Management en equipos
cliente con sistemas operativos Microsoft Windows compatibles, únicamente.
IMPORTANTE
Para implementaciones remotas, verifique que todos los equipos clientes estén conectados a
Internet.
Los siguientes prerrequisitos deben cumplirse para usar ESET Remote Deployment Tool en Windows:
Debe instalar el Servidor ESET PROTECT y la Consola web ESET PROTECT (en un equipo del Servidor).
Se deben abrir los puertos adecuados. Consulte los puertos usados para la implementación remota del
Agente ESET Management en un equipo de destino con sistema operativo Windows.
Los nombres de paquetes de instalación deben incluir la cadena "x86" o "x64". De lo contrario, no
funcionará la implementación.
Se debe crear y descargar un paquete instalador todo en uno en su unidad local.
Es necesario contar con permisos para crear un instalador todo en uno.
Nota
La implementación puede fallar por varios motivos. En caso de problemas con la implementación, lea
el capítulo sobre Resolución de problemas o los escenarios de ejemplo verificados de la
implementación del Agente ESET Management.
Para implementar Agentes de ESET Managementen equipos cliente, siga estos pasos:
1. Descargue ESET Remote Deployment Tool desde el sitio Web de ESET.
2. Asegurarse de que se cumplan todos los prerrequisitos.
3. Ejecutar ESET Remote Deployment Tool en el equipo del cliente.
4. Seleccionar Agregar equipos manualmente. Necesitará ingresar una lista de nombres de host o
direcciones IP manualmente.
5. Ingresar los nombres de host o direcciones IP y, luego, hacer clic en Siguiente. Cada dirección IP o nombre
de host debe estar en una línea nueva.
26
IMPORTANTE
Asegúrese de que los equipos seleccionados tengan la misma plataforma (sistemas operativos de
64 bits o 32 bits).
6. Se mostrarán equipos seleccionados para implementación remota. Asegúrese de que se hayan agregado
todos los equipos y luego haga clic en Siguiente.
7. Haga clic en Buscar y seleccione el paquete de instalación que creó en la consola web ESET PROTECT o en
ESET PROTECT Cloud. También puede seleccionar Usar el paquete de instalación sin conexión de ESET
(archivo .dat) creado a partir del ESET PROTECT Live Installer. Si no tiene ninguna aplicación de seguridad
adicional instalada en su equipo local, quite la selección de la casilla de verificación junto a Usar ESET AV
Remover. ESET AV Remover puede quitar ciertas aplicaciones.
8. Ingrese las credenciales de inicio de sesión para los equipos objetivos. Si los equipos son miembros de un
dominio, ingrese las credenciales de administrador de dominio. Si inicia sesión con credenciales de
administrador de dominio, es necesario desactivar UAC remoto en los equipos objetivos. De manera
opcional, puede seleccionar la casilla de verificación junto a Usar credenciales de usuario actuales.
9. Se utiliza el método de instalación para ejecutar programas en máquinas remotas. El método
Incorporado es una configuración predeterminada que admite mensajes de error de Windows. PsExec es una
herramienta de terceros y una alternativa al método Incorporado. Seleccione una de estas opciones y haga clic
en Siguiente.
IMPORTANTE
Si ha seleccionado PsExec, la instalación fallará debido a que la herramienta no puede aceptar el
Acuerdo de licencia de usuario final de PsExec. Para una instalación correcta, abra la línea de
comandos y ejecute el comando PsExec manualmente.
10. Cuando se inicia la instalación, se mostrará "Éxito". Haga clic en Finalizar para completar la
implementación. Si falla la implementación, puede exportar una lista de equipos fallidos. Haga clic en Buscar
junto al campo Exportar equipos fallidos, seleccione un archivo .txt en el que quiere guardar la lista y
haga clic en Exportar equipo fallido.
27
Puede verificar el registro de estado (C:\ProgramData\ESET\RemoteAdministrator\Agent\Logs\status.html) en la
máquina cliente para asegurarse de que el Agente ESET Management funcione de manera correcta.
Otros métodos para implementar Agentes de ESET Management
Agentes por ESET Remote Deployment Tool
Active Directory: necesitará proporcionar credenciales de Active Directory. Esta opción incluye una
estructura de exportación de Active Directory para la importación subsecuente a ESET PROTECT.
Red de escaneo: deberá proporcionar rangos de IP para escanear equipos en la red.
Importar lista: necesitará proporcionar una lista de nombres de host o direcciones IP.
Solución de problemas
Nota
La implementación puede fallar por varios motivos. En caso de problemas con la implementación, lea
el capítulo sobre Resolución de problemas o los escenarios de ejemplo verificados de la
implementación del Agente ESET Management.
Siguientes pasos
Con el servidor de ESET PROTECT instalado en su servidor, y si tiene soluciones de punto de conexión de ESET
instaladas en equipos cliente, está listo para comenzar a administrar su red:
Tablero
Equipos y grupos
Detecciones y cuarentena
Informes
Tareas, notificaciones, políticas
Consulte el tema en la Guía del administrador para obtener más información sobre qué puede hacer con su
producto ESET Endpoint.
Tablero
El tablero es la pantalla predeterminada que se visualiza luego de que el usuario inicia sesión en la consola web
ESET PROTECT. Muestra los informes predefinidos sobre su red. Puede alternar entre los tableros por medio de las
pestañas que se encuentran en la barra superior del menú. Cada tablero consta de varios informes.
Puede personalizar sus tableros (excepto Información general de estado e Información general de
seguridad) al agregar informes, modificar los informes existentes, cambiarles el tamaño, moverlos o
reorganizarlos. Esta versatilidad le permite crear una visión general exhaustiva de ESET PROTECT y sus partes
(clientes, grupos, tareas, políticas, usuarios, competencias, etc.).
28
Los siguientes tableros vienen preconfigurados en ESET PROTECT:
Vista general: Ventana básica del tablero con la información clave sobre la red de ESET PROTECT. Este
tablero no puede modificarse.
Información general de seguridad: el tablero provee una vista general de detecciones sin resolver que
se informaron en los 7 días anteriores, que incluye la gravedad, el método de detección, el estado de
resolución y los 10 equipos/usuarios principales con detecciones. Este tablero no se puede modificar.
Equipos: Este tablero le proporciona una visión general de los equipos cliente; su estado de protección,
sistemas operativos, estado de actualización, etc.
Estado del rendimiento del servidor: En este tablero, puede visualizar la información acerca del
servidor de ESET PROTECT en sí; carga del servidor, clientes con problemas, carga de la CPU, conexiones de
la base de datos, etc.
Detecciones del antivirus: aquí, puede ver los informes del módulo antivirus de los productos de
seguridad del cliente; detecciones activas, detecciones en los últimos 7/30 días, etc.
Detecciones del Firewall: los eventos de firewall de los clientes conectados; según su gravedad, tiempo
de generación de informes, etc.
Aplicaciones de ESET: este tablero le permite ver información sobre aplicaciones de ESET instaladas.
Dynamic Threat Defense: si usa ESET Dynamic Threat Defense, aquí encontrará una descripción general
de informes útiles ESET Dynamic Threat Defense.
Equipos y grupos
Grupos estáticos y dinámicos
Todos los dispositivos móviles y equipos se ubican en un grupo estático. Los grupos estáticos se utilizan para
organizar equipos y objetos en una jerarquía y definir los derechos de acceso. Cada equipo se encuentra en un
grupo estático, no más.
Los grupos dinámicos se pueden entender como filtros personalizados en los que se pueden configurar reglas para
filtrar equipos como corresponda. Un equipo puede estar en varios grupos dinámicos al mismo tiempo, o en
ninguno.
Usuarios y permisos
29
Los grupos estáticos tienen una función importante en el modelo de seguridad de ESET PROTECT. Cada objeto
(equipo, disco, política, informe, notificación) figura en un grupo estático. El acceso a cada objeto se determina por
el conjunto de permisos asignado al usuario.
Nota
Una instalación de ESET PROTECT nueva tiene el Administrador (Usuario nativo con el grupo en el
hogar TODOS) como la única cuenta.
Equipos
Todos los equipos cliente que alcanza ESET PROTECT se visualizan aquí y se organizan en grupos. Al hacer clic en
un grupo de la lista (a la izquierda) se visualizarán los miembros (clientes) de este grupo en el panel derecho.
Puede filtrar los clientes (equipos) mediante los filtros que se encuentran en la parte superior de la página. Si hace
clic en Agregar filtro, se mostrarán los criterios de filtro disponibles. Además, hay filtros definidos previamente a
los que se puede acceder con rapidez.
Puede usar los íconos de estado para filtrar clientes de acuerdo a la gravedad de problemas detectados (rojo para
errores, amarillo para advertencias, verde para noticias y gris para equipos noadministrados). El ícono de estado
representa el estado actual de un equipo del cliente en particular y de la solución ESET allí instalada. Puede ocultar
o mostrar íconos de estado de diferente gravedad para evaluar diferentes clientes en su red. Por ejemplo, para ver
solo los equipos con advertencias, muestre solo el ícono amarillo (se debe ocultar el resto de los íconos). Para ver
tanto las advertencias como los errores, muestre solo los íconos rojos y amarillos. Además de mostrar y ocular
estados, puede usar los siguientes ajustes para personalizar la pantalla Equipos:
Mostrar Subgrupos: seleccione esta casilla de verificación para mostrar subgrupos del grupo
seleccionado actualmente.
Los clientes (equipos) no administrados en la red que no tienen el Agente ESET Management se
marcan con el siguiente ícono en la columna de estado.
Por medio del menú desplegable debajo de los filtros, puede limitar los clientes (equipos) que se visualizan.
Haga clic en Agregar Filtro > Categoría de productos y seleccione una opción de las categorías
disponibles:
oTodos los dispositivos muestra todos los equipos cliente sin filtros. Cuando se limita la vista,
puede usar una combinación de todas las opciones de filtrado anteriores.
oProtegido por ESET: se visualizarán los clientes con protección de un producto de ESET.
oESET PROTECT: se visualizarán los componentes individuales de ESET PROTECT como Agente, RD
Sensor, Proxy, etc.
oOtros: cuando seleccione Shared Local Cache, Virtual Security Appliance o Enterprise Inspector, solo
se visualizarán los clientes correspondientes.
Nota
Si no puede encontrar un equipo en particular en la lista y sabe que está en su infraestructura ESET
PROTECT, asegúrese de que todos los filtros se encuentren desactivados. También puede hacer clic
en el encabezado de una columna para ordenar los equipos por ese atributo.
30
Puede usar el menú contextual (ícono de engranaje ) para crear grupos nuevos, crear tareas nuevas, o
seleccionar entre otras acciones disponibles.
Hacer clic en el botón Acciones le permite ejecutar varias acciones. Puede agregar equipos nuevos manualmente,
visualizar los detalles de un equipo seleccionado, mover los equipos seleccionados a un grupo diferente, y más.
Detecciones y cuarentena
Detecciones
Para acceder a los informes de detección, haga clic en Detecciones en el menú de la consola web a la izquierda.
La sección Detecciones le ofrece una visión general de todas las detecciones encontradas en los equipos de su
red. Puede explorar los grupos y ver las detecciones en los miembros de un grupo determinado. La vista puede
filtrarse, pero de forma predeterminada se muestran todos los tipos de amenazas de los últimos 7 días. Las
detecciones se pueden Marcar como resueltas en la sección Detecciones o debajo de los detalles de un cliente
específico.
31
Protección Anti-Ransomware
Los productos para negocios de ESET (versión 7 y posterior) incluyen Protección Anti-Ransomware. Esta nueva
característica de seguridad forma parte de HIPS y protege a los ordenadores de ransomware. Cuando se detecta
ransomware en el equipo del cliente, puede ver los detalles de la detección en la consola web de ESET PROTECT en
la sección Detecciones. Para filtrar solo detecciones de ransomware, haga clic en Agregar filtro > Escáner >
Explorador antiransomware. Para obtener más información acerca de la Protección contra Ransomware,
consulte el glosario de ESET.
Puede configurar de forma remota la Protección Anti-Ransomware desde la consola web ESET PROTECT con la
configuración de la Política para su producto comercial de ESET:
Habilitar la protección Anti-Ransomware: el producto comercial de ESET bloquea de manera
automática todas las aplicaciones sospechosas que se comportan como ransomware.
Habilitar el modo de auditoría: cuando habilita el modo de auditoría, las posibles detecciones que
identifica la Protección contra Ransomware no se bloquean y se informan en la consola web ESET PROTECT.
El administrador puede decidir bloquear la posible detección informada o excluirla al seleccionar Crear
exclusión. La configuración de esta Política está disponible solo mediante la Consola web ESET PROTECT.
IMPORTANTE
De forma predeterminada, la Protección Anti-Ransomware bloquea todas las aplicaciones que tienen
un posible comportamiento de ransomware, incluso las aplicaciones legítimas. Le recomendamos
Habilitar el modo de auditoría durante un período corto en un equipo administrado nuevo, de
modo que pueda excluir aplicaciones legítimas que se detectan como ransomware según su
comportamiento (falsos positivos). No recomendamos que use el modo de auditoría de forma
permanente, ya que el ransomware en los equipos administrados no se bloquea automáticamente
cuando el modo de auditoría está habilitado.
Cuarentena
La sección Cuarentena se puede encontrar en la Consola Web en Más > Cuarentena. Esta sección muestra todos
32
los archivos puestos en cuarentena en dispositivos del cliente. Los archivos deben ponerse en cuarentena cuando
no se pueden limpiar, cuando no es seguro o recomendable eliminarlos o en caso de que un producto ESET los esté
detectado erróneamente.
Informes
Los informes le permiten acceder a los datos y filtrarlos desde la base de datos en forma conveniente. Los
informes se dividen en categorías, cada categoría incluye una breve descripción. Para acceder a los informes, haga
clic en Informes en el menú de la consola web a la izquierda, seleccione la plantilla de informes deseada (un título
con descripción, acción) sobre la cual desea ver un informe y haga clic en el ícono del engranaje > Generar
ahora. Consulte nuestro artículo de la base de conocimiento para conocer las instrucciones paso a paso para
configurar informes automáticos en ESET PROTECT.
Nota
De forma predeterminada, solo el Administrador puede acceder a todas las plantillas de informe. Los
demás usuarios, a menos que se les haya asignado un permiso suficiente (o que las plantillas se
hayan movido a otra ubicación), no podrán ver o usar estas plantillas.
Tareas, notificaciones, políticas
El menú sobre el lado izquierdo de la Consola web contiene herramientas que los administradores pueden utilizar
para administrar las soluciones de seguridad de los clientes, al igual que la configuración del Servidor ESET
PROTECT. Puede utilizar las herramientas en Más para configurar el entorno de red y minimizar las necesidades de
mantenimiento. También puede configurar notificaciones y tableros para mantenerse informado sobre el estado de
su red.
Tareas
Las tareas le permiten asignar procedimientos específicos a clientes individuales o grupos de clientes.
Las tareas pueden crearse a partir de los menús contextuales del panel Equipos, así como desde la pantalla de
tareas de la sección Tareas. Para ver el estado de tareas ejecutadas, es importante que vaya a Tareas y observe
si las tareas se ejecutaron correctamente.
33
La sección Tareas de la Guía del administrador de ESET PROTECT contiene información sobre cómo crear, asignar y
programar tareas nuevas. En la Base de conocimiento, encontrará ejemplos de procedimientos para configurar
tareas específicas, como las tareas de sincronización de Active Directory, llamada de reactivación y verificación del
agente.
Notificaciones
Puede configurar notificaciones automáticas basadas en eventos específicos, como detecciones informadas,
puntos de conexión desactualizados y más. Para que las notificaciones funcionen adecuadamente, SMTP debe
estar configurado de manera correcta y la dirección de cada notificación debe estar definida en ESET PROTECT.
Consulte la sección Notificaciones de la Guía del administrador de ESET PROTECT o nuestro artículo de la base de
conocimiento si desea obtener más información sobre cómo configurar y administrar notificaciones.
Políticas
Las políticas son conjuntos de reglas aplicadas a varios productos de ESET o sistema operativo instalado en el
equipo del cliente. Las políticas se pueden usar para administrar equipos del cliente y se puede acceder a las
mismas desde la Consola Web de ESET PROTECT en Políticas. Consulte la sección Políticas de la Guía del
administrador de ESET PROTECT para obtener más información acerca de cómo administrar políticas y ver
ejemplos de la vida real de la aplicación de la política.
Siga los pasos de nuestro Artículo de la base de conocimiento para crear una directiva nueva y asignarla a un
grupo.
Ayuda y soporte
ESET trabaja continuamente para actualizar y mejorar los productos de terminales ESET y ESET PROTECT.
La base de conocimiento de ESET es un repositorio de artículos de soporte que permite hacer búsquedas,
diseñada para ayudarlo a resolver problemas y responder preguntas
El foro de usuarios de ESET está controlado por personal de ESET y permite que los usuarios de ESET
compartan problemas que tienen y encuentren soluciones
34
El canal de videos de la base de conocimiento de ESET incluye recorridos en video por procedimientos
comunes de productos ESET
Visite noticias de soporte de ESET y asesoramiento al cliente para consultar los anuncios más recientes
sobre actualizaciones y características de los productos ESET
Puede abrir un caso con atención al cliente de ESET en cualquier momento si no puede resolver un
problema o encontrar la respuesta a una pregunta
También puede consultar la Guía de instalación de ESET PROTECT (que incluye actualización, migración y
resolución de problemas), la Guía del administrador (en especial, cómo administrar ESET PROTECT con la consola
web ESET PROTECT) y la Guía de la aplicación virtual (para usar ESET PROTECT en VMware etc.) para obtener
información más detallada.
Acuerdo de licencia de usuario final
IMPORTANTE: Lea los términos y las condiciones del producto de aplicación que se especifican abajo antes de
descargarlo, instalarlo, copiarlo o usarlo. AL DESCARGAR, INSTALAR, COPIAR O UTILIZAR EL SOFTWARE,
USTED DECLARA SU CONSENTIMIENTO CON LOS TÉRMINOS Y CONDICIONES Y RECONOCE QUE HA
LEÍDO LA POLÍTICA DE PRIVACIDAD.
Acuerdo de Licencia de Usuario Final
Bajo los términos de este Acuerdo de licencia de usuario final (en adelante, el “Acuerdo”) celebrado entre ESET,
spol. s r. o., con domicilio social en Einsteinova 24, 851 01 Bratislava, Slovak Republic, inscrita en el Registro
Mercantil y de Sociedades administrado por el Tribunal del Distrito I de Bratislava, Sección Sro, Asiento n.º 3586/B,
Número de registro comercial 31 333 535 (en adelante, “ESET” o el “Proveedor”) y Usted, persona física o jurídica
(en adelante, “Usted” o el “Usuario final”), tiene derecho a utilizar el Software definido en el Artículo 1 del presente
Acuerdo. El Software definido en este artículo puede almacenarse en un soporte digital, enviarse mediante correo
electrónico, descargarse de Internet, descargarse de servidores del Proveedor u obtenerse de otras fuentes bajo
los términos y condiciones mencionados más adelante.
ESTO ES UN ACUERDO SOBRE LOS DERECHOS DEL USUARIO FINAL; NO UN CONTRATO DE COMPRA PARA
ARGENTINA. El Proveedor sigue siendo el propietario de la copia del Software y del soporte físico en el que el
Software se suministra en paquete comercial, así como de todas las demás copias a las que el Usuario final está
autorizado a hacer en virtud de este Acuerdo.
Al hacer clic en la opción "Acepto" durante la instalación, la descarga, la copia o la utilización del Software, Usted
acepta los términos y condiciones del presente Acuerdo. Si no acepta todas las disposiciones de este Acuerdo,
haga clic en la opción "No acepto" de inmediato, cancele la instalación o la descarga, destruya o devuelva el
Software, el soporte de instalación, la documentación adjunta y el recibo de compra al Proveedor o al punto de
venta donde adquirió el Software.
USTED ACEPTA QUE LA UTILIZACIÓN DEL SOFTWARE INDICA QUE HA LEÍDO ESTE ACUERDO, QUE LO COMPRENDE
Y QUE CONSIENTE OBLIGARSE POR SUS TÉRMINOS Y CONDICIONES.
1. Software. Tal como se utiliza en este Acuerdo, el término "Software" significa: (i) el programa informático que
acompaña a este Acuerdo y todos sus componentes; (ii) todos los contenidos de los discos, CD-ROMs, DVDs,
correos electrónicos y cualquier adjunto, u otros medios con los cuales se provee este Acuerdo, incluyendo el
formulario del código objeto del software provisto en soporte digital, por medio de correo electrónico o descargado
a través de la Internet; (iii) cualquier material escrito explicativo relacionado y cualquier otra documentación
posible relacionada con el Software, sobre todo cualquier descripción del Software, sus especificaciones, cualquier
descripción de las propiedades u operación del software, cualquier descripción del ambiente operativo en el cual
se utiliza el Software, instrucciones de uso o instalación del Software o cualquier descripción del modo de uso del
Software (en adelante referido como "Documentación"); (iv) copias del Software, parches para posibles errores del
Software, adiciones al Software, extensiones del Software, versiones modificadas del Software y actualizaciones de
los componentes del Software, si existieran, con la autorización que le da a Usted el Proveedor con arreglo al
35
Artículo 3 de este Acuerdo. El Software será provisto exclusivamente en la forma de código objeto ejecutable.
2. Instalación, equipo y clave de licencia. El Software suministrado en un soporte digital, enviado por correo
electrónico, descargado de Internet, descargado de los servidores del Proveedor u obtenido de otras fuentes
requiere instalación. El Software debe instalarse en un equipo correctamente configurado que cumpla, como
mínimo, con los requisitos especificados en la Documentación. La metodología de instalación se describe en la
Documentación. No puede haber ningún programa informático ni Hardware que pudiera afectar al Software
instalado en el equipo en el que instala el Software. El equipo hace referencia al Hardware que incluye, pero no se
limita, a equipos personales, equipos portátiles, estaciones de trabajo, equipos de bolsillo, teléfonos inteligentes,
dispositivos electrónicos portátiles o cualquier otro dispositivo para el que se diseñe el Software y en el que vaya a
instalarse y/o utilizarse. La clave de licencia se refiere a una secuencia única de símbolos, letras números o
caracteres especiales que se le brinda al Usuario final para permitirle el uso del Software de manera legal, así
como de una versión específica de este o para brindarle una extensión de los términos de la Licencia en
conformidad con el presente Acuerdo.
3. Licencia. Siempre que haya aceptado los términos de este Acuerdo y cumpla con todos los términos y
condiciones aquí especificados, el Proveedor le concederá los siguientes derechos (en adelante, la "Licencia"):
a) Instalación y uso. Usted tendrá el derecho no exclusivo y no transferible de instalar el Software en el disco
rígido de un equipo o soporte similar para un almacenamiento permanente de datos, instalar y almacenar el
Software en la memoria de un sistema informático e implementar, almacenar y mostrar el Software.
b) Disposición sobre la cantidad de licencias. El derecho a utilizar el Software estará sujeto a la cantidad de
Usuarios finales. Un "Usuario final" se refiere a lo siguiente: (i) instalación del Software en un sistema informático,
o (ii) si el alcance de una licencia está vinculado a la cantidad de buzones de correo, un Usuario final se referirá a
un usuario informático que acepta correo electrónico a través de un Agente de usuario de correo (en adelante,
"AUC"). Si un AUC acepta el correo electrónico y lo distribuye posteriormente en forma automática a varios
usuarios, la cantidad de Usuarios finales se determinará conforme a la cantidad real de usuarios para los que se
distribuyó el correo electrónico. Si un servidor de correo cumple la función de una pasarela de correo, la cantidad
de Usuarios finales será equivalente a la cantidad de usuarios de servidores de correo a los que dicha pasarela
presta servicios. Si se envía una cantidad no especificada de direcciones de correo electrónico (por ejemplo, con
alias) a un usuario y el usuario las acepta, y el cliente no distribuye automáticamente los mensajes a más usuarios,
se requiere la Licencia únicamente para un equipo. No debe usar la misma Licencia en más de un equipo al mismo
tiempo El Usuario final tiene el derecho de ingresar la clave de licencia para acceder al Software solo en la medida
en que utilice el Software en conformidad con las limitaciones que surgen de la cantidad de Licencias otorgadas
por el Proveedor. Se considera que la clave de Licencia es confidencial. No puede compartirla con terceros ni
puede permitirles que la utilicen a menos que el presente Acuerdo o el Proveedor indique lo contrario. Si su clave
de Licencia se encuentra en riesgo notifique al Proveedor de inmediato.
c) Business Edition. Para usar el Software en servidores de correo, pasarelas de correo, puertas de correo o
puertas de Internet, deberá adquirir la versión Business Edition del Software.
d) Término de la Licencia. El derecho a utilizar el Software tendrá un límite de tiempo.
e) Software de OEM. El Software de OEM estará limitado al equipo con el cual lo adquirió. No puede transferirse
a otro equipo.
f) Software NFR y versión de prueba. Al Software clasificado como "No apto para la reventa", "NFR" o "Versión
de prueba" no se le podrá asignar un pago y puede utilizarse únicamente para hacer demostraciones o evaluar las
características del Software.
g) Rescisión de la Licencia. La Licencia se rescindirá automáticamente al finalizar el período para el cual fue
otorgada. Si Usted no cumple con alguna de las disposiciones de este Acuerdo, el Proveedor tendrá el derecho de
anular el Acuerdo, sin perjuicio de cualquier derecho o recurso judicial disponible para el Proveedor en dichas
eventualidades. En el caso de cancelación de la Licencia, Usted deberá borrar, destruir o devolver de inmediato
por su propia cuenta el Software y todas las copias de seguridad a ESET o al punto de venta donde obtuvo el
Software. Tras la finalización de la Licencia, el Proveedor podrá cancelar el derecho del Usuario Final a utilizar las
funciones del Software que requieran conexión a los servidores del Proveedor o de terceros.
36
4. Funciones con recopilación de información y requisitos para la conexión a Internet. Para que funcione
de manera correcta, el Software requiere conexión a Internet y debe conectarse a intervalos regulares a los
servidores del Proveedor o de terceros y debe recopilar información en conformidad con la Política de Privacidad.
La conexión a Internet y la recopilación de datos son necesarias para llevar a cabo las siguientes funciones del
Software:
a) Actualizaciones del Software. El Proveedor tendrá el derecho de lanzar actualizaciones del Software de
cuando en cuando (en adelante, "Actualizaciones"), pero no tiene la obligación de suministrar actualizaciones. Esta
función se encuentra habilitada en la configuración estándar del Software, por lo que las Actualizaciones se
instalan en forma automática, a menos que el Usuario final haya deshabilitado la instalación automática de las
Actualizaciones. A fin de que se suministren las Actualizaciones, es necesario llevar a cabo la verificación de la
autenticidad de la Licencia, que incluye información relacionada con el equipo y/o con la plataforma en la que se
instale el Software en conformidad con la Política de Privacidad.
b) Envío de información al Proveedor. El Software contiene funciones que reúnen datos sobre el proceso de
instalación, el equipo o la plataforma en el que se instala el Software, o la información sobre las operaciones y la
funcionalidad del Software y sobre equipos administrados (en adelante, referida como «Información») y luego los
envía al Proveedor. Esta información contiene datos relacionados con dispositivos administrados (que incluyen
información personal obtenida al azar o por accidente). Si se activa esta función del Software, el Proveedor podrá
recopilar y procesar la información tal como se especifica en la Política de Privacidad y de conformidad con las
normas legales vigentes.
El Software requiere que se instale un componente en el equipo administrado, lo que permite la transferencia de
información entre un equipo administrado y un software de administración remota. La información, que está sujeta
a la transferencia, contiene datos de administración tal como información sobre el Hardware y el Software de un
ordenador administrado así como sobre las instrucciones de administración provenientes de un Sofware de
administración remota. Cualquier otro tipo de datos que transfiera el equipo administrado debe estar determinado
por la configuración del Software instalado en ese equipo. Las instrucciones del Software de administración deben
estar determinadas por la configuración del Software de administración remota.
A los efectos de este Acuerdo, es necesario recopilar, procesar y almacenar información que permita al Proveedor
identificarlo en conformidad con la Política de Privacidad. Por medio del presente, reconoce que el Proveedor utiliza
sus propios medios para verificar si Usted hace uso del Software de acuerdo con las disposiciones del Acuerdo.
Asimismo, reconoce que, a los efectos de este Acuerdo, es necesario que su información se transfiera durante las
comunicaciones entre el Software y los sistemas informáticos del Proveedor o de sus socios comerciales como
parte de la red de distribución y soporte del Proveedor a fin de garantizar la funcionalidad del Software, de
autorizar el uso del Software y proteger los derechos del Proveedor.
Tras la finalización de este Acuerdo, el Proveedor o cualquiera de sus socios comerciales tendrán el derecho de
transferir, procesar y almacenar datos esenciales que lo identifiquen, con el propósito de realizar la facturación y
para la ejecución del presente Acuerdo y para transmitir notificaciones a su equipo. Por medio del presente, Usted
acepta recibir notificaciones y mensajes que incluye, pero que no se limitan a, información relacionada con el
marketing.
Los detalles sobre la privacidad, la protección de la información personal y sus derechos como parte
interesada pueden encontrarse en la Política de Privacidad, disponible en el sitio web del Proveedor y
a la que se puede acceder de manera directa desde el proceso de instalación. También puede acceder
a ella desde la sección de ayuda del Software.
5. Ejercicio de los derechos del Usuario final. Debe ejercer los derechos del Usuario final en persona o a
través de sus empleados. Tiene derecho a utilizar el Software solamente para asegurar sus operaciones y proteger
los sistemas informáticos para los que ha obtenido una Licencia.
6. Restricciones de los derechos. No puede copiar, distribuir, extraer componentes o crear versiones derivadas
del Software. Al usar el Software, Usted tiene la obligación de cumplir con las siguientes restricciones:
a) Puede crear una copia del Software en un soporte de almacenamiento permanente de datos como una copia de
seguridad para archivar, siempre que su copia de seguridad para archivar no esté instalada ni se utilice en ningún
equipo. Cualquier otra copia que realice del Software constituirá un incumplimiento de este Acuerdo.
37
b) No puede utilizar, modificar, traducir ni reproducir el Software, o transferir los derechos de su uso o copias
realizadas del Software de ninguna otra forma a lo establecido en este Acuerdo.
c) No puede vender, sublicenciar, arrendar o alquilar el Software, ni usarlo para suministrar servicios comerciales.
d) No puede aplicar técnicas de ingeniería inversa, descompilar o desmontar el Software, ni intentar obtener el
código fuente del Software de ninguna otra forma, salvo en la medida en que esta restricción esté explícitamente
prohibida por la ley.
e) Usted acepta que solo usará el Software de forma que se cumplan todas las leyes aplicables en la jurisdicción en
la que lo utilice, incluyendo, pero sin limitarse a, las restricciones aplicables relacionadas con el copyright y otros
derechos de propiedad intelectual.
f) Usted acepta que solamente usará el Software y sus funciones de una manera que no limite las posibilidades de
otros Usuarios finales para acceder a estos servicios. El Proveedor se reserva el derecho de limitar el alcance los
servicios proporcionados a Usuarios finales individuales, para activar el uso de los servicios por parte de la mayor
cantidad posible de Usuarios finales. La limitación del alcance de los servicios también significará la terminación
completa de la posibilidad de usar cualquiera de las funciones del Software y la eliminación de los Datos y de la
información de los servidores de los Proveedores o de los servidores de terceros relacionados con una función
específica del Software.
g) Usted acepta no ejercer ninguna actividad que implique el uso de la clave de Licencia de manera contraria a los
términos de este Acuerdo ni que implique proporcionar la clave de Licencia a personas que no estén autorizadas a
hacer uso del Software, como la transferencia de la clave de Licencia usada o no. en cualquier forma, así como la
reproducción no autorizada, o la distribución de claves de Licencia duplicadas o generadas. Asimismo, no utilizará
el Software como resultado del uso de una clave de Licencia obtenida de una fuente que no sea el Proveedor.
7. Copyright. El Software y todos los derechos, incluyendo, pero sin limitarse a, los derechos de propiedad y los
derechos de propiedad intelectual, son propiedad de ESET y/o sus licenciatarios. Están protegidos por las
disposiciones de tratados internacionales y por todas las demás leyes nacionales aplicables del país en el que se
utiliza el Software. La estructura, la organización y el código del Software son valiosos secretos comerciales e
información confidencial de ESET y/o sus licenciatarios. No puede copiar el Software, a excepción de lo
especificado en el artículo 6 (a). Todas las copias que este Acuerdo le permita hacer deberán incluir el mismo
copyright y los demás avisos legales de propiedad que aparezcan en el Software. Si aplica técnicas de ingeniería
inversa, descompila o desmonta el Software, o intenta obtener el código fuente del Software de alguna otra forma,
en incumplimiento de las disposiciones de este Acuerdo, por este medio Usted acepta que toda la información
obtenida de ese modo se considerará automática e irrevocablemente transferida al Proveedor o poseída por el
Proveedor de forma completa desde el momento de su origen, más allá de los derechos del Proveedor en relación
con el incumplimiento de este Acuerdo.
8. Reserva de derechos. Por este medio, el Proveedor se reserva todos los derechos del Software, excepto por
los derechos concedidos expresamente bajo los términos de este Acuerdo a Usted como el Usuario final del
Software.
9. Versiones en varios idiomas, software en medios duales, varias copias. En caso de que el Software sea
compatible con varias plataformas o idiomas, o si Usted obtuvo varias copias del Software, solo puede usar el
Software para la cantidad de sistemas informáticos y para las versiones correspondientes a la Licencia adquirida.
No puede vender, arrendar, alquilar, sublicenciar, prestar o transferir ninguna versión o copias del Software no
utilizado por Usted.
10. Comienzo y rescisión del Acuerdo. Este Acuerdo es efectivo desde la fecha en que Usted acepta los
términos de la Licencia. Puede poner fin a este Acuerdo en cualquier momento. Para ello, desinstale, destruya o
devuelva permanentemente y por cuenta propia el Software, todas las copias de seguridad, y todos los materiales
relacionados suministrados por el Proveedor o sus socios comerciales. Más allá de la forma de rescisión de este
Acuerdo, las disposiciones de los artículos 7, 8, 11, 13, 19 y 21 seguirán siendo aplicables por tiempo ilimitado.
11. DECLARACIONES DEL USUARIO FINAL. COMO USUARIO FINAL, USTED RECONOCE QUE EL SOFTWARE SE
SUMINISTRA EN UNA CONDICIÓN "TAL CUAL ES", SIN UNA GARANTÍA EXPRESA O IMPLÍCITA DE NINGÚN TIPO Y
HASTA EL ALCANCE MÁXIMO PERMITIDO POR LAS LEYES APLICABLES. NI EL PROVEEDOR, SUS LICENCIATARIOS,
38
SUS AFILIADOS NI LOS TITULARES DEL COPYRIGHT PUEDEN HACER NINGUNA REPRESENTACIÓN O GARANTÍA
EXPRESA O IMPLÍCITA, INCLUYENDO, PERO SIN LIMITARSE A, LAS GARANTÍAS DE COMERCIABILIDAD O
ADECUACIÓN PARA UN FIN ESPECÍFICO O GARANTÍAS DE QUE EL SOFTWARE NO INFRINJIRÁ UNA PATENTE,
DERECHOS DE PROPIEDAD INTELECTUAL, MARCAS COMERCIALES U OTROS DERECHOS. NO EXISTE NINGUNA
GARANTÍA DEL PROVEEDOR NI DE NINGUNA OTRA PARTE DE QUE LAS FUNCIONES CONTENIDAS EN EL SOFTWARE
CUMPLIRÁN CON SUS REQUISITOS O DE QUE LA OPERACIÓN DEL SOFTWARE SERÁ ININTERRUMPIDA O ESTARÁ
LIBRE DE ERRORES. USTED ASUME TODA LA RESPONSABILIDAD Y EL RIESGO POR LA ELECCIÓN DEL SOFTWARE
PARA LOGRAR SUS RESULTADOS DESEADOS Y POR LA INSTALACIÓN, EL USO Y LOS RESULTADOS QUE OBTENGA
DEL MISMO.
12. Sin más obligaciones. Este Acuerdo no crea obligaciones del lado del Proveedor y sus licenciatarios, excepto
las obligaciones específicamente indicadas en este Acuerdo.
13. LIMITACIÓN DE RESPONSABILIDAD. HASTA EL ALCANCE MÁXIMO PERMITIDO POR LAS LEYES APLICABLES,
EN NINGÚN CASO EL PROVEEDOR, SUS EMPLEADOS O SUS LICENCIATARIOS SERÁN RESPONSABLES DE PÉRDIDAS
DE BENEFICIOS, INGRESOS O VENTAS O DE PÉRDIDAS DE DATOS O COSTES SOPORTADOS PARA OBTENER
PRODUCTOS O SERVICIOS DE SUSTITUCIÓN, DE DAÑOS A LA PROPIEDAD, DAÑOS PERSONALES, INTERRUPCIÓN
DEL NEGOCIO, PÉRDIDA DE INFORMACIÓN COMERCIAL O DE DAÑOS ESPECIALES, DIRECTOS, INDIRECTOS,
ACCIDENTALES, ECONÓMICOS, DE COBERTURA, CRIMINALES, ESPECIALES O SUCESIVOS CAUSADOS DE CUALQUIER
MODO, YA SEA A CAUSA DE UN CONTRATO, AGRAVIO, NEGLIGENCIA U OTRO HECHO QUE ESTABLEZCA LA
OCURRENCIA DE RESPONSABILIDAD, SOPORTADOS DEBIDO AL USO O A LA INCAPACIDAD DE USO DEL SOFTWARE,
INCLUSO EN EL CASO DE QUE EL PROVEEDOR, SUS LICENCIATARIOS O SUS AFILIADOS HAYAN SIDO NOTIFICADOS
SOBRE LA POSIBILIDAD DE DICHOS DAÑOS. DADO QUE DETERMINADOS PAÍSES Y JURISDICCIONES NO PERMITEN
LA EXCLUSIÓN DE RESPONSABILIDAD, PERO PUEDEN PERMITIR LA LIMITACIÓN DE RESPONSABILIDAD, EN DICHOS
CASOS, LA RESPONSABILIDAD DEL PROVEEDOR, SUS EMPLEADOS, LICENCIATARIOS O AFILIADOS SE LIMITARÁ AL
PRECIO QUE USTED PAGÓ POR LA LICENCIA.
14. Nada de lo contenido en este Acuerdo perjudicará los derechos estatutarios de ninguna parte que actúe en
calidad de consumidor si infringe dicho Acuerdo.
15. Soporte técnico. ESET o los terceros autorizados por ESET suministrarán soporte técnico a discreción propia,
sin ninguna garantía ni declaración. El Usuario final deberá crear una copia de seguridad de todos los datos
existentes, software y prestaciones de los programas en forma previa al suministro de soporte técnico. ESET y/o
los terceros autorizados por ESET no pueden aceptar la responsabilidad por el daño o pérdida de datos, propiedad,
software o hardware, o pérdida de beneficios debido al suministro de soporte técnico. ESET y/o los terceros
autorizados por ESET se reservan el derecho de decidir si la solución del problema excede el alcance del soporte
técnico. ESET se reserva el derecho de rechazar, suspender o dar por finalizado el suministro de soporte técnico a
discreción propia. Se puede solicitar información sobre la Licencia y cualquier otro tipo de información a fin de
brindar soporte técnico conforme a la Política de Privacidad.
16. Transferencia de la Licencia. El Software puede transferirse de un sistema informático a otro, a menos que
esta acción infrinja los términos del presente Acuerdo. Si no infringe los términos del Acuerdo, el Usuario final
solamente tendrá derecho a transferir en forma permanente la Licencia y todos los derechos derivados de este
Acuerdo a otro Usuario final con el consentimiento del Proveedor, sujeto a las siguientes condiciones: (i) que el
Usuario final original no se quede con ninguna copia del Software; (ii) que la transferencia de los derechos sea
directa, es decir, del Usuario final original al nuevo Usuario final; (iii) que el nuevo Usuario final asuma todos los
derechos y obligaciones pertinentes al Usuario final original bajo los términos de este Acuerdo; (iv) que el Usuario
final original le proporcione al nuevo Usuario final la Documentación que habilita la verificación de la autenticidad
del Software, como se especifica en el artículo 17.
17. Verificación de la autenticidad del Software. El Usuario final puede demostrar su derecho a usar el
Software en una de las siguientes maneras: (i) a través de un certificado de licencia emitido por el Proveedor o por
un tercero designado por el Proveedor; (ii) a través de un acuerdo de licencia por escrito, en caso de haberse
establecido dicho acuerdo; (iii) a través de la presentación de un correo electrónico enviado por el Proveedor
donde se incluyan los detalles de la Licencia (nombre de usuario y contraseña). Se puede solicitar información
sobre la Licencia y datos sobre el Usuario final a para llevar a cabo la verificación de la autenticidad del Software
conforme a la Política de Privacidad.
18. Licencias para autoridades públicas y el gobierno de los Estados Unidos. Se deberá suministrar el
39
Software a las autoridades públicas, incluyendo el gobierno argentino, con los derechos de la Licencia y las
restricciones descritas en este Acuerdo.
19. Cumplimiento del control comercial.
a) Usted no podrá, ya sea directa o indirectamente, exportar, reexportar o transferir el Software, o de alguna otra
forma ponerlo a disposición de ninguna persona, o utilizarlo de ninguna manera, o participar de ningún acto, que
pueda ocasionar que ESET o sus compañías controladoras, sus empresas subsidiarias y las subsidiarias de
cualquiera de sus compañías controladoras, así como también las entidades controladas por sus compañías
controladoras (en adelante, "Afiliadas") violen, o queden sujetas a las consecuencias negativas de las Leyes de
Control Comercial, las cuales incluyen
i. toda ley que controle, restrinja o imponga requisitos de licencia a la exportación, reexportación o transferencia
de productos, software, tecnología o servicios, establecida o adoptada por cualquier gobierno, estado o autoridad
reguladora de los Estados Unidos de América, Singapur, el Reino Unido, la Unión Europea o cualquiera de sus
Estados Miembro, o cualquier país donde deban cumplirse las obligaciones conforme al Acuerdo, o donde ESET o
cualquiera de sus Afiliadas operen o estén constituidas (en adelante, "Leyes de Control de Exportaciones") y
ii. cualquier sanción, restricción, embargo, prohibición de exportación o importación, prohibición de transferencia
de fondos o activos o prohibición de prestación de servicios, ya sea de índole económica, financiera, comercial o
de otro tipo, o toda medida equivalente impuesta por cualquier gobierno, estado o autoridad reguladora de los
Estados Unidos de América, Singapur, el Reino Unido, la Unión Europea o cualquiera de sus Estados Miembro, o
cualquier país donde deban cumplirse las obligaciones conforme al Acuerdo, o donde ESET o cualquiera de sus
Afiliadas operen o estén constituidas (en adelante, "Normas sancionadoras").
b) ESET tendrá el derecho de suspender sus obligaciones conforme a estos Términos o terminar el Acuerdo, con
efecto inmediato, en los siguientes casos:
i. ESET determina que, en su razonable opinión, el Usuario ha violado o podría violar la disposición del Artículo 19.a
del Acuerdo; o
ii. el Usuario final o el Software quedan sujetos a las Leyes de Control Comercial y, en consecuencia, ESET
determina que, en su razonable opinión, el cumplimiento continuo de sus obligaciones conforme al Acuerdo podría
ocasionar que ESET o sus Afiliadas incurriesen en la violación de las Leyes de Control Comercial o quedasen
sujetas a las consecuencias negativas de estas.
c) Ninguna de las estipulaciones del Acuerdo tiene por objeto inducir o exigir, ni debe interpretarse como una
intención de inducir o exigir a ninguna de las partes actuar o abstenerse de actuar (o acordar actuar o abstenerse
de actuar) de ninguna manera que resulte inconsistente con las Leyes de Control Comercial aplicables, o se
encuentre penalizada o prohibida por estas.
20. Avisos. Todos los avisos, la devolución del Software y la Documentación deben enviarse a: ESET, spol. s r. o.,
Einsteinova 24, 851 01 Bratislava, Slovak Republic.
21. Legislación aplicable. Este Acuerdo se regirá e interpretará conforme a la legislación de la República
Eslovaca. En el presente Acuerdo, el Usuario final y el Proveedor aceptan que los principios del conflicto de leyes y
la Convención de las Naciones Unidas sobre los Contratos de Venta Internacional de Bienes no serán aplicables.
Acepta expresamente que cualquier disputa o demanda derivada del presente Acuerdo con respecto al Proveedor
o relativa al uso del Software deberá resolverse por el Tribunal del Distrito de Bratislava I., Eslovaquia; asimismo,
Usted acepta expresamente el ejercicio de la jurisdicción del Tribunal mencionado.
22. Disposiciones generales. Si alguna disposición de este Acuerdo no es válida o aplicable, no afectará la
validez de las demás disposiciones del Acuerdo, que seguirán siendo válidas y ejecutables bajo las condiciones
aquí estipuladas. En caso de existir diferencias entre las versiones idiomáticas de este Acuerdo, prevalecerá el
texto en lengua inglesa. Las revisiones de este Acuerdo pueden realizarse únicamente por escrito y deberán estar
firmadas ya sea por un representante autorizado por el Proveedor o por una persona expresamente autorizada
para actuar en su nombre según lo establezcan las disposiciones de un poder notarial.
Este es el acuerdo entero entre el proveedor y Usted relacionado con el Software y reemplaza a cualquier
40
representación, discusión, garantía, comunicación o publicidad previa relacionadas con el Software.
EULA ID: BUS-ESMC-20-01
Política de privacidad
ESET, spol. s r. o., con domicilio social en Einsteinova 24, 851 01 Bratislava, República Eslovaca, inscripta en el
Registro comercial del Tribunal de distrito de Bratislava I, Sección Sro, Registro No 3586/B, Número de registro de
empresa: 31 333 535 como Controlador de datos (“ESET” o “Nosotros”) desea ser transparente con el
procesamiento de datos personales y la privacidad de nuestros clientes. A fin de cumplir con el objetivo,
publicamos la presente Política de privacidad con el único propósito de informar a nuestros clientes (“Usuario final”
o “Usted”) acerca de los siguientes temas:
Procesamiento de datos personales,
Confidencialidad de datos,
Datos de la persona registrada.
Procesamiento de datos personales
Los servicios prestados por ESET implementados en nuestro producto se prestan de acuerdo con los términos del
Acuerdo de licencia de usuario final (“EULA”), pero algunos pueden requerir atención especial. Quisiéramos
brindarle más detalles sobre la recolección de datos relacionada a la provisión de nuestros servicios. Prestamos
distintos servicios descritos en el EULA y la documentación del producto, como el servicio de actualización, ESET
LiveGrid®, la protección contra el mal uso de los datos, la asistencia, etc. Para hacer que todo funcione,
necesitamos recolectar la siguiente información:
La administración de productos de seguridad ESET requiere y almacena localmente información como ID y
nombre de puesto, nombre de producto, información de licencia, información de activación y expiración,
información de hardware y software en relación al equipo administrado con el producto ESET Security instalado.
Los registros relacionados con actividades de dispositivos y productos de ESET Security administrados se
recolectan y están disponibles para facilitar las funciones y servicios de administración y supervisión sin envío
automatizado a ESET.
Información relacionada con el proceso de instalación, incluida la plataforma en la que se instala nuestro
producto e información acerca de las operaciones y la funcionalidad de nuestros productos, como la huella
digital del hardware, la ID de instalación, el volcado de memoria, la ID de licencia, la dirección IP, la dirección
MAC, los ajustes de configuración de productos que además pueden incluir dispositivos administrados.
Para fines de facturación, verificación de autenticidad de la licencia y prestación de nuestros servicios, se
requiere información de licencia como identificación de licencia y datos personales, como nombre, apellido,
dirección y dirección de correo electrónico.
Pueden ser necesarios datos de contacto y datos contenidos en sus solicitudes de soporte para el servicio
técnico. Basados en el medio que Usted eligió para comunicarse con Nosotros, podemos recopilar su correo
electrónico, número de teléfono, información de licencia, descripción y detalles de producto del caso de
asistencia. Podemos solicitarle que proporcione información adicional para facilitar la prestación del servicio de
soporte como archivos de registro o volcados generados.
Los datos relacionados con el uso de nuestro servicio son completamente anónimos al finalizar la sesión. No se
almacena ninguna información de identificación personal una vez que finaliza la sesión.
Confidencialidad de los datos
ESET es una compañía que opera globalmente a través de entidades o socios afiliados como parte de nuestra red
de distribución, servicio y soporte. Los datos procesados por ESET pueden ser transferidos desde y hasta las
entidades afiliadas o socios para ejecutar EULA, como por ejemplo la prestación de servicios o soporte o
41
facturación. Según la ubicación y servicio que Usted decida utilizar, Nosotros podemos solicitarle que transfiera sus
datos a un país sin una decisión adecuada de la Comisión Europea. Incluso en tal situación, cada transferencia de
datos se encuentra sujeta a la regulación de la protección de datos y se realiza solo si es necesaria. Se deben
establecer cláusulas contractuales estándar, normas corporativas vinculantes u otra forma de protección adecuada
sin excepción.
Nosotros hacemos todo lo posible para evitar que los datos se almacenen más tiempo del necesario durante la
prestación de servicios de acuerdo con el EULA. Nuestro período de retención puede ser mayor que la validez de
su licencia para que tenga tiempo de renovarla de una forma sencilla y cómoda. Pueden continuar procesándose
estadísticas y otros datos minimizados y seudonimizados de ESET LiveGrid® con fines estadísticos.
ESET implementa medidas técnicas y de organización para asegurar un nivel de seguridad apropiado ante riesgos
potenciales. Hacemos todo lo posible para garantizar una continua confiabilidad, integridad, disponibilidad y
capacidad de recuperación de los sistemas operativos y servicios. Sin embargo, si ocurre una filtración de datos
que resulta en un riesgo para sus derechos y libertades, Nosotros estamos preparados para notificar a la autoridad
supervisora así como también a las personas registradas. Como persona registrada, Usted tiene el derecho de
presentar una queja con una autoridad supervisora.
Derechos de la persona registrada
ESET se encuentra sujeto a la regulación de las leyes eslovacas y Nosotros cumplimos con la ley de protección de
datos como parte de la Unión Europea. De conformidad con las condiciones establecidas por las leyes aplicables de
protección de los datos, usted tiene los siguientes derechos como sujeto de datos:
derecho a que ESET le solicite acceso a sus datos personales,
derecho a rectificación de datos personales de ser erróneos (Usted también tiene el derecho a completar los
datos personales que estén incompletos),
derecho a solicitar la eliminación de sus datos personales,
derecho a solicitar una restricción al procesamiento de sus datos personales
derecho a oponerse al procesamiento
derecho a presentar un reclamo así como
derecho a la portabilidad de datos.
Si desea ejercer su derecho como persona registrada o tiene una consulta o preocupación, envíenos un mensaje a:
ESET, spol. s r.o.
Data Protection Officer
Einsteinova 24
85101 Bratislava
Slovak Republic
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44

ESET PROTECT 8.0 El manual del propietario

Categoría
Software de seguridad antivirus
Tipo
El manual del propietario
Este manual también es adecuado para