ESET Security Management Center 7.1 El manual del propietario

Tipo
El manual del propietario
ESET Security Management Center
Guía para pequeñas y medianas empresas
Haga clic aquí para mostrar la versión de ayuda en línea de este documento
Copyright ©2020 por ESET, spol. s r.o.
ESET Security Management Center fue desarrollado por ESET, spol. s r.o.
Para obtener más información, visite www.eset-la.com.
Todos los derechos reservados. Ninguna parte de esta documentación podrá reproducirse, almacenarse en un
sistema de recuperación o transmitirse en forma o medio alguno, ya sea electrónico, mecánico, fotocopia,
grabación, escaneo o cualquier otro medio sin la previa autorización por escrito del autor.
ESET, spol. s r.o. se reserva el derecho de modificar cualquier elemento del software de la aplicación sin previo
aviso.
Atención al cliente: www.eset.com/support
REVISADO EN 18/11/2020
1 Introducción 1 ..................................................................................................................................................
1.1 Productos de terminales ESET 1 ...............................................................................................................
1.2 Nuevas características en ESET Security Management Center 7.1 1 .................................................
2 Componentes y arquitectura de ESMC 3 .........................................................................................
3 Requisitos del sistema 4 ............................................................................................................................
3.1 Hardware 4 ...................................................................................................................................................
3.2 Sistema operativo 5 ...................................................................................................................................
3.3 Red 6 .............................................................................................................................................................
3.4 Software 6 ....................................................................................................................................................
4 Instalación 7 .....................................................................................................................................................
4.1 Instalación todo-en-uno del servidor de ESET Security Management Center 7 ...............................
4.2 Pasos posteriores a la instalación 18 ......................................................................................................
5 Estructura de ESMC 19 ................................................................................................................................
6 Implementación 21 ........................................................................................................................................
6.1 Creación del paquete de implementación 21 .........................................................................................
6.2 Instalación del paquete de implementación 23 .....................................................................................
6.3 Otros métodos de implementación 25 .....................................................................................................
6.4 ESET Remote Deployment Tool 26 ...........................................................................................................
7 Siguientes pasos 27 ......................................................................................................................................
7.1 Tablero 28 ....................................................................................................................................................
7.2 Equipos y grupos 29 ...................................................................................................................................
7.3 Detecciones y cuarentena 30 ....................................................................................................................
7.4 Informes 32 ..................................................................................................................................................
7.5 Tareas, notificaciones, políticas 32 ..........................................................................................................
8 Ayuda y soporte 33 .......................................................................................................................................
9 Acuerdo de licencia de usuario final (EULA) 34 ............................................................................
10 Política de privacidad 39 .........................................................................................................................
1
Introducción
Esta guía está destinada para medianas y pequeñas empresas que administran hasta 250 productos Endpoint de
ESET para Windows que usan ESMC 7.
Explica los conceptos básicos importantes para la implementación y uso de los productos de seguridad de ESET.
ESET Security Management Center 7
ESET Security Management Center 7 (anteriormente ERA) es una aplicación que le permite administrar los
productos ESET en estaciones de trabajo del cliente, servidores y dispositivos móviles en un entorno de red desde
una ubicación central. El sistema de administración de tareas integrado de ESET Security Management Center le
permite instalar las soluciones de seguridad de ESET en equipos remotos y responder rápidamente a problemas y
amenazas nuevos.
ESET Security Management Center no proporciona protección contra el código malicioso. La protección de su
entorno depende de la presencia de una solución de seguridad ESET en las estaciones de trabajo o servidores,
como ESET Endpoint Security.
Productos de terminales ESET
Los productos ESET Endpoint están diseñados principalmente para usar en estaciones de trabajo de un entorno de
empresas pequeñas/empresarial y se pueden usar con ESET Security Management Center.
ESET Security Management Center 7 es capaz de implementar o administrar los siguientes productos de
terminales de ESET:
Administrable a través de ESET Security Management Center 7 Versión del producto
ESET Endpoint Security para Windows 5.x, 6.5+, 7.x
ESET Endpoint Antivirus para Windows 5.x, 6.5+, 7.x
ESET Endpoint Security para macOS 6.x y posterior
ESET Endpoint Antivirus para macOS 6.x y posterior
ESET Endpoint Security para Android 2.x y posterior
Nuevas características en ESET Security Management Center 7.1
A continuación, se incluye información general de los principales cambios en la versión de ESET Security
Management Center, 7.1:
ESET Full Disk Encryption (característica añadida)
ESET Full Disk Encryption ofrece un cifrado potente que las consolas de gestión remota de ESET administran de
forma nativa y que incrementa la seguridad de datos de su organización para cumplir con la normativa. Permite la
instalación con un clic y el inicio del cifrado con todos los flujos de trabajo restantes totalmente integrados a través
de una visión centralizada. Obtener más información.
Etiquetas
Marque los objetos relevantes (por ej., equipos) con cualquier cantidad de etiquetas que puede definir
completamente el usuario. Estas etiquetas se pueden usar para identificar y buscar fácilmente conjuntos de
objetos relacionados. Estas etiquetas son independientes de las estructuras existentes como Active Directory y
pueden proporcionar una manera totalmente personalizada de organizar los elementos más importantes en la
consola.
Ejemplo: Puede asignar una etiqueta “VIP” a equipos que pertenecen a empleados de especial importancia y a
políticas y tareas destinadas específicamente a estos. Todos estos objetos se pueden identificar con facilidad en
cualquier momento.
MSP Automation Framework
2
ESET Security Management Center (ESMC) ahora está totalmente integrado con ESET MSP Administrator 2 (EMA).
Esto significa que el aprovisionamiento de nuevos clientes es más fácil que nunca. Una vez que se agrega un
nuevo cliente a EMA, se sincronizará automáticamente con ESMC, y en pocos pasos podrá crear un instalador
configurado previamente, o un usuario con acceso limitado a su consola de administración. Los clientes se reflejan
automáticamente en el árbol de grupo de ESMC y los objetos relacionados se etiquetan con el nombre del cliente.
Exclusiones más sencillas y seguras
ESET siempre está intentando mejorar sus capacidades de detección. Para ello, agregamos el “módulo de
aprendizaje automático avanzado” a nuestros productos de seguridad administrados y estamos mejorando el flujo
de trabajo de la gestión de detecciones. Se introducen nuevas configuraciones del explorador que definen la
sensibilidad de detección y que son más flexibles y la gestión de infecciones junto con un nuevo asistente para la
creación de exclusiones para mejorar el trabajo con nuestros productos y la postura de seguridad del cliente. Una
nueva pantalla dedicada para administrar todas las exclusiones de detección aumenta aún más la visibilidad y
reduce la carga de trabajo de administración. Obtener más información.
Mejoras del uso
Según los comentarios, nos estamos centrando en mejorar los flujos de trabajo importantes y mejorar la
experiencia de nuestros usuarios. En la nueva versión, incluimos docenas de pequeñas mejoras:
Tablas
Diseño de tabla unificado
Panel lateral personalizable
Búsqueda en el panel lateral
El menú contextual ahora se aplica a todas las filas seleccionadas
Exportación de tablas entre todas las pantallas principales
Información y ayuda sobre tablas vacías
Filtrado
Mejor filtrado en todas las pantallas principales
Amenazas (Detecciones)
Se cambió el nombre a Detecciones
Se actualizó el diseño: detalles que muestran también un contexto de seguridad del
equipo más amplio
Ver ahora incluye datos de “sitios web filtrados”
Las detecciones se agregan por tiempo y otros criterios para simplificar la
administración y resolución (la agregación se realiza de forma automática después de
24 horas)
Informes
Generación de informes con un solo clic
Tareas
Las tareas de cliente y servidor fusionadas en una vista
Rediseño de la pantalla Tareas para un mejor uso
Acciones con un clic desde Ejecuciones de tareas
Instaladores
Pantalla de instaladores mejorada con estado del instalador
Crear un instalador combinado con ESET Full Disk Encryption
Políticas
Rediseño de la pantalla Políticas para un mejor uso
Notificaciones
Rediseño de la pantalla Notificaciones para un mejor uso
Notificaciones ahora incluye jerarquía de grupo estático para una mayor legibilidad
Licencias
Rediseño de la pantalla Administración de licencias para un mejor rendimiento y uso
Posibilidad de desactivar productos individuales
Posibilidad de agregar licencias por parte de administradores locales
Navegación principal
Estructura ajustada de Ayuda y Enlaces rápidos
Grupos dinámicos
Exportación e importación de plantillas de grupos dinámicos
Nuevos grupos dinámicos (por ejemplo: No hay ningún producto de seguridad
administrable)
Instalador todo en uno para mejoras de Windows
Flujos de trabajo de instalación más simples, actualización de la instalación completa o de componentes
individuales para instalaciones de servidores en Windows.
3
Componentes y arquitectura de ESMC
Para realizar una implementación completa de la cartera de soluciones de seguridad de ESET, se deben instalar los
siguientes componentes:
Servidor ESMC (controla la comunicación con los equipos cliente)
ESMC Consola web de ERA (interfaz web de usuario para el Servidor ESMC)
Agente ESET Management (implementado en los equipos clientes, se comunica con el Servidor ESMC)
Los siguientes componentes de soporte son opcionales, pero se recomienda que los instale para obtener un mejor
rendimiento de la aplicación en la red:
Apache HTTP Proxy
RD Sensor (detecta equipos no administrados en la red)
Servidor
El servidor ESET Security Management Center (ServidorESMC) es la aplicación que procesa todos los datos
recibidos de los clientes que se conectan al servidor (a través del Agente de ESET Management).
Agente
El Agente de ESET Management es una parte esencial de ESET Security Management Center 7. Los clientes no se
comunican con el servidor directamente, más bien el agente facilita esta comunicación. El agente recopila
información del cliente y la envía al servidor ESMC. Si el Servidor ESMC envía una tarea para el cliente, dicha tarea
se envía al agente del producto de terminales ESET que se ejecuta en el cliente.
Consola web
La consola web de ESMC es una interfaz del usuario basada en la web, que le permite administrar las soluciones de
seguridad de ESET en su entorno. Muestra una visión general del estado de los clientes en su red y se puede usar
para implementar las soluciones de ESET en equipos no administrados en forma remota. Si elige que el servidor
web sea accesible desde Internet, puede usar ESET Security Management Center desde prácticamente cualquier
lugar y dispositivo.
Apache HTTP Proxy
El Proxy HTTP Apache es un servicio que puede usarse junto con ESET Security Management Center 7 para
distribuir los paquetes de instalación y las actualizaciones a equipos clientes. Actúa como proxy transparente, lo
que significa que hace un caché de archivos ya descargados para minimizar el tráfico de Internet en la red.
El uso de Apache HTTP Proxy ofrece los siguientes beneficios
Descargas y cachés de lo siguiente:
oDetection engine updates
oTareas de activación, que incluyen comunicación con servidores de activación y realizar caches de
solicitudes de licencia
oDatos de repositorio de ESMC
oActualizaciones de componentes del producto: el proxy de Apache almacena en caché y distribuye
actualizaciones a clientes del extremo en su red.
Tráfico de Internet minimizado en su red.
Sensor de Rogue Detection
El Sensor de Rogue Detection (RD Sensor) busca en su red computadoras no registradas en ESET Security
Management Center. Este componente puede ubicar equipos nuevos y agregarlos en ESET Security Management
Center automáticamente.
4
Advertencia
El Rogue Detection Sensor puede demorar hasta 24 horas en ubicar equipos nuevos en su red.
Las máquinas detectadas se enumeran en un informe predefinido, lo que facilita asignarlas a grupos estáticos
específicos y comenzar a asignarles tareas.
Requisitos del sistema
Antes de instalar ESET Security Management Center, verifique que se cumplan todos los requisitos previos de
hardware, sistema operativo, red y software.
Hardware
El equipo del servidor de ESET Security Management Center debe cumplir con las siguientes recomendaciones de
hardware indicadas en la tabla que se encuentra a continuación.
La instancia del servidor SQL puede compartir recursos con el Servidor ESMC para maximizar el uso y minimizar la
latencia. Ejecute el servidor de ESMC y el servidor de la base de datos en un solo equipo para aumentar el
rendimiento de ESMC.
Cantidad de clientes Servidor ESMC + servidor de la base de datos SQL
Núcleos de CPU RAM (GB) Unidad de
disco
1
Disco IOPS
2
Hasta 1.000 4 4 Individual 500
5.000 8 8 1.000
10.000 8 16
Separado
2.000
50.000 16 32 10.000
100.000 16 32+ 20.000
Recomendaciones de unidad de disco
1 unidad de disco
individual o separada: Le recomendamos que instale la base de datos en una unidad separada
para sistemas que tienen más de 10.000 clientes.
oEl rendimiento de un servidor SQL mejora si ubica la base de datos y los archivos de registro de
transacción en unidades separadas, preferentemente en unidades SSD físicas separadas.
oUse SSD de nivel empresarial con IOPS f alto o sistemas de alto rendimiento.
2 IOPS (total de operaciones de entrada o salida por segundo) - valor mínimo requerido.
Le recomendamos que tenga aproximadamente 0,2 IOPS por cliente conectado, pero no menos de 500.
Puede verificar los IOPS de la unidad con la herramienta diskspd; use el siguiente comando:
Cantidad de clientes Comando
Hasta 5.000 clientes diskspd.exe -c1000M -b4K -d120 -Sh -r -z -w50 C:\testfile.dat
Más de 5.000 clientes diskspd.exe -c10000M -b4K -d600 -Sh -r -z -w50 C:\testfile.dat
Use discos sólidos (SSD) porque son mucho más rápidos que los HDD estándar.
La capacidad de 100 GB es suficiente para cualquier cantidad de clientes. Es probable que necesite una
capacidad más elevada si realiza una copia de seguridad de la base de datos con frecuencia.
No use una unidad de red porque el rendimiento de ESMC será más lento.
IMPORTANTE
La unidad de disco es el factor fundamental que influye en el rendimiento de ESMC.
5
Sistema operativo
La siguiente tabla muestra los sistemas operativos compatibles con cada componente de ESMC recomendados
para pequeñas y medianas empresas. Consulte también la lista completa de sistemas operativos
compatibles.
Sistema operativo Servidor Agente RD Sensor MDM
Windows Home Server 2003 SP2
Windows Home Server 2011 x64
Windows Server 2003 x86 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 R2 x86 SP2
Windows Server 2003 R2 x64 SP2
Windows Server 2008 R2 x64 SP1
Windows Server 2008 R2 CORE x64
Windows Server 2008 x86 SP2
Windows Server 2008 x64 SP2
Windows Storage Server 2008 R2 x64
Windows Server 2012 x64
Windows Server 2012 CORE x64
Windows Server 2012 R2 x64
Windows Server 2012 R2 CORE x64
Windows Storage Server 2012 R2 x64
Windows Server 2016 x64
Windows Storage Server 2016 x64
Windows Server 2019 x64
Microsoft SBS 2003 x86 SP2
Microsoft SBS 2003 R2 x86
Microsoft SBS 2008 x64 SP2
Microsoft SBS 2011 Standard x64
Microsoft SBS 2011 Essentials x64
Sistema operativo Servidor Agente RD Sensor MDM
Windows XP x86 SP3
Windows XP x64 SP2
Windows Vista x86 SP2
Windows Vista x64 SP2
Windows 7 x86 SP1
Windows 7 x64 SP1
Windows 8 x86
Windows 8 x64 ✔* ✔*
Windows 8.1 x86
Windows 8.1 x64 ✔* ✔*
6
Windows 10 x86
Windows 10 x64 (todas las versiones oficiales) ✔* ✔*
* La instalaciónESMC de componentes en el sistema operativo de un cliente podría no estar alineada con la política
de licencias de Microsoft. Para obtener más información, verifique la política de licencias de Microsoft o consulte
con su proveedor de software. En los entornos de SMB / redes pequeñas, recomendamos considerar la instalación
ESMC de Linux o el aparato virtual, donde corresponda.
IMPORTANTE
En sistemas MS Windows más antiguos: Tenga siempre instalado el Service Pack más
reciente, especialmente en sistemas más antiguos como Server 2003, 2008, Windows XP y Windows
Vista.
No es compatible con sistemas operativos ilegales o pirateados.
A partir del 24 de marzo de 2020, no es compatible con nuevas instalaciones del servidor de ESMC
y MDM en Windows 7 ni en todas las versiones del servidor de Windows 2008. Microsoft no
proporciona parches de seguridad para los sistemas mencionados.
Advertencia
Desde enero de 2019, las actualizaciones públicas de Oracle JAVA SE 8 para uso empresarial,
comercial o de producción requieren una licencia comercial. Si no compra una suscripción de JAVA
SE, puede usar esta guía para pasar a una alternativa sin costo e instalar una de las ediciones
compatibles detalladas de Java.
Nota
Es posible instalar VMware Player en un Sistema operativo de escritorio e implementar el
ESMCAparato virtual. Esto le permite ejecutar ESET Security Management Center en sistemas
operativos sin servidor, sin la necesidad de ESXi.
Red
Es esencial que los equipos del cliente y el Servidor ESMC administrados por ESMC tengan una conexión a Internet
activa para poder llegar a los servidores de activación y el repositorio ESET. Si prefiere no tener clientes
conectados directamente a Internet, puede usar un servidor proxy (no el mismo que el proxy Apache HTTP) para
facilitar la comunicación con su red e Internet.
Los equipos administrados por ESMC deben estar conectados al mismo LAN y/o se deben encontrar en el mismo
dominio de Directorio Activo que su Servidor ESMC. El Servidor ESMC debe ser visible para los equipos de los
clientes. Además, los equipos de los clientes deben poder comunicarse con su Servidor ESMC para usar
implementación remota y la función de llamada de reactivación.
Puertos usados
Si su red usa un firewall, consulte nuestra lista de posibles puertos de comunicación de red cuando están
instalados ESET Security Management Center y sus componentes en su infraestructura.
Software
Los siguientes prerrequisitos se deben cumplir para poder instalar el Servidor ESMC en Windows:
Debe tener una licencia válida.
Se debe instalar Microsoft .NET Framework 3.5; puede instalarlo con el Asistente para agregar roles y
características.
La consola web de ESMC requiere Java/OpenJDK (64 bits).
7
Advertencia
Desde enero de 2019, las actualizaciones públicas de Oracle JAVA SE 8 para uso empresarial,
comercial o de producción requieren una licencia comercial. Si no compra una suscripción de JAVA
SE, puede usar esta guía para pasar a una alternativa sin costo e instalar una de las ediciones
compatibles detalladas de Java.
ESET Security Management Center es compatible con dos tipos de servidores de la base de datos; sin
embargo, se recomienda que use Microsoft SQL Server Express 2014, que viene incluido con ESET Security
Management Center.
Instalación
Los instaladores ESET Security Management Center están disponibles en diferentes formatos para admitir métodos
de instalación diferentes. Se recomienda el instalador todo en uno para implementaciones pequeñas.
¿Actualización de una versión ERA anterior?
Instalación todo-en-uno del servidor de ESET Security Management Center
El instalador todo en uno ESMC está disponible únicamente para los sistemas operativos de Windows. El instalador
todo en uno le permite instalar todos los componentes de ESMC al usar el asistente de instalación de ESMC.
1. Abra el paquete de instalación. En la pantalla de Bienvenida, use el menú desplegable Idioma para ajustar la
configuración del idioma. Haga clic en Siguiente para continuar.
2. Seleccione Instalar y haga clic en Siguiente.
8
3. Desmarque la casilla de verificación Participar en el Programa de mejora del producto si no está de
acuerdo en enviar informes de fallas y datos de telemetría a ESET. Si la casilla de verificación está
seleccionada, se enviará informes de fallas y datos de telemetría a ESET. Luego de aceptar el EULA, haga clic
en Siguiente.
4. Seleccione los componentes aplicables para Instalar y haga clic en Siguiente.
Microsoft SQL Server Express
El instalador todo en uno de ESMC 7.1 [****]incluye Microsoft SQL Server Express 2014.
Si ya tiene instalada otra versión compatible de Microsoft SQL Server o MySQL o si planea conectarse a un
SQL Server diferente, quite la marca de la casilla junto a Microsoft SQL Server Express.
Recomendamos que no instale SQL Server en un controlador de dominio (por ejemplo, si usa Windows SBS /
Essentials). Recomendamos que instale ESET Security Management Center en un servidor diferente o que no
seleccione el componente SQL Server Express durante la instalación (esto requiere que use un SQL Server o un
MySQL existente para ejecutar la base de datos ESMC).
Agregar un certificado HTTPS personalizado para la consola web
Seleccione esta opción si desea agregar un certificado HTTPS personalizado para la consola web de ESMC.
Si no selecciona esta opción, se genera un nuevo almacén de claves automáticamente para Tomcat.
Apache HTTP Proxy
9
IMPORTANTE
La opción Proxy HTTP Apache está destinada únicamente para redes más pequeñas o
centralizadas, sin clientes de itinerancia. Si esta opción está seleccionada, los clientes se
configurarán de forma predeterminada a la comunicación a través de túnel con ESET mediante el
proxy instalado en el mismo equipo que el servidor de ESMC. Esta conexión no funcionará si no
hay visibilidad de red directa entre clientes y el servidor de ESMC.
El uso del Proxy HTTP puede ahorrarle bastante ancho de banda en las descargas de Internet y mejorar las
velocidades de descarga para las actualizaciones de productos. Se recomienda seleccionar la casilla de
verificación junto al Apache HTTP Proxy si gestiona más de 37 equipos desde ESMC. También puede
elegirinstalar el Apache HTTP Proxy más adelante.
Para obtener más información, consulte ¿Qué es Apache HTTP Proxy? y Diferencias entre Apache HTTP Proxy,
herramienta de replicación y conectividad directa.
Seleccione Apache HTTP Proxy para instalar el Proxy HTTP Apache, crear y aplicar políticas (llamadas Uso
del Proxy HTTP, aplicadas al grupo Todo) para los siguientes productos:
oESET Endpoint para Windows
oESET Endpoint para macOS (OS X) y Linux
oESET Management Agent
oSeguridad de archivos de ESET para Windows Server (V6+)
oCaché local compartido de ESET
La política habilita el Proxy HTTP para el producto afectado. El host del Proxy HTTP se establece en la dirección
IP local y el puerto 3128 del servidor de ESMC. Se deshabilita la autenticación. Puede copiar esta configuración
a otra política, si necesita configurar otro producto.
5. Si seleccionó Agregar un certificado HTTPS personalizado para la consola web, haga clic Navegar y
seleccione un certificado válido (archivo .pfx o .p12) y escriba su frase de contraseña (o deje el campo en
blanco si no hay frase de contraseña). El certificado se instalará en su servidor Tomcat y se usará para el
10
acceso de la consola web. Haga clic en Siguiente para continuar.
6. Si se encuentran errores durante la verificación de los prerrequisitos, abórdelos de la manera
correspondiente. Asegúrese de que su sistema cumpla con todos los prerrequisitos.
.NET v3.5 no está instalado/.NET v2.0 SP2 no está instalado
11
Instalar .NET Framework
No se encontró Java/no se detectó Java (64 bits)
12
IMPORTANTE
Se requiere Java de 64 bits.
Si tiene varias versiones de Java instaladas en su sistema, recomendamos que desinstale las
versiones de Java anteriores (la versión más antigua compatibles es Java 8) y mantenga solo la
última versión de Java.
Advertencia
Desde enero de 2019, las actualizaciones públicas de Oracle JAVA SE 8 para uso empresarial,
comercial o de producción requieren una licencia comercial. Si no compra una suscripción de
JAVA SE, puede usar esta guía para pasar a una alternativa sin costo e instalar una de las
ediciones compatibles detalladas de Java.
a)Para seleccionar Java ya instalado, haga clic en Seleccionar una instalación de Java, seleccione la
carpeta donde está instalado Java (con una subcarpeta bin, por ejemplo C:\Program Files\Amazon
Corretto\jdk1.8.0_212) y haga clic en Aceptar. El instalador le indica si ha seleccionado una ruta no válida.
b)Haga clic en Instalar para continuar o Cambiar para cambiar la ruta de instalación de Java.
Solo hay 32 MB libres en el disco del sistema
Se podrá mostrar la siguiente notificación si su sistema no tiene suficiente espacio en disco para la
instalación de ESMC.
Debe contar con al menos 4400 MB de espacio libre en el disco para instalar ESMC y todos sus componentes.
7. Cuando se complete el control de los requisitos previos y su entorno cumpla con todos los requisitos, se
iniciará la instalación. Tenga en cuenta que el proceso de instalación puede llevar más de una hora,
dependiendo de su sistema y la configuración de la red.
13
Nota
Cuando la instalación se encuentra en progreso, el asistente de instalación ESMC no responde.
8. Si opta por instalar Microsoft SQL Server Express en el paso 4, se realizará un control de conexión de
base de datos y deberá ir a Usuario de consola web y conexión del servidor. Si tiene un servidor de base de
datos existente, se le indicará que ingrese los detalles de conexión de su base de datos en el siguiente paso.
9. Si usa su SQL Server o MySQL existente, configure su conexión de la manera correspondiente. Ingrese su
Nombre de base de datos, Nombre de host, número de Puerto (podrá encontrar esta información en
Microsoft SQL Server Configuration Manager) y los detalles de la Cuenta de la base de datos (Nombre de
usuario y Contraseña) en los campos adecuados y haga clic en Siguiente. Se verificará la conexión a la base
de datos. Si tiene una base de datos ESMC existente (de una instalación ERA v.6 anterior) en su servidor de
base de datos, se detectará. Puede elegir usar una base de datos existente y aplicar la actualización o
quitar la base de datos existente e instalar una nueva versión.
Usar Instancia de nombre - Si usa la base de datos MS SQL, puede seleccionar la casilla de verificación Usar
Instancia de nombre. Esto le permitirá usar una instancia de base de datos personalizada; puede configurarla en
el archivo nombre de host en formato HOSTNAME\DB_INSTANCE por ejemplo: 192.168.0.10\ESMC7SQL . Para
bases de datos en clúster use únicamente el nombre del clúster. Si selecciona esta opción, no puede cambiar el
puerto usado, el sistema usará los puertos predeterminados por Microsoft.
Nota
Cuando selecciona la casilla de verificación Usar instancia nombrada, también puede conectar el
Servidor de ESMC a la base de datos de MS SQL instalada en un Clúster de conmutación por error. En
el campo Nombre de host, ingrese el nombre del clúster.
14
Nota
Hay dos opciones cuando ingresa la información de cuenta de base de datos. Puede usar una
cuenta de usuario de base de datos dedicada que solo tendrá acceso a la base de datos ESMC o
puede usar una cuenta SA (MS SQL) o una cuenta raíz (MySQL). Si decide usar una cuenta de
usuario dedicada, deberá crear la cuenta con privilegios específicos. Para obtener más información,
consulte cuenta de usuario de base de datos dedicada. Si no tiene intenciones de usar una cuenta de
usuario dedicada, ingrese la cuenta del administrador (SA o raíz).
Si ingresó cuenta de SA o cuenta raíz en la ventana anterior, haga clic en para continuar usando la cuenta
raíz/SA como usuario de base de datos para ESET Security Management Center.
15
Si hace clic en No, debe seleccionar Crear nuevo usuario (si ya no lo ha creado) o Usar usuario existente
(si tiene una cuenta de usuario de base de datos dedicada tal como se menciona aquí).
10. Se le solicitará que ingrese una contraseña para la cuenta de Administrador de la consola web. Esta
contraseña es importante, ya que la usará para iniciar sesión en la Consola web ESMC. Haga clic en Siguiente.
11. Deje los campos intactos o introduzca su información corporativa para que aparezca en los detalles de los
certificados del Agente ESET Management y del servidor ESMC. Si opta por ingresar una contraseña en el
campo contraseña de autoridad, asegúrese de recordarla. Haga clic en Siguiente.
16
12. Ingrese una Clave de licencia válida (incluida en el correo electrónico de nueva compra que recibió de
ESET) y haga clic en Siguiente. Si usa credenciales de la licencia de legado (Nombre de usuario y contraseña),
convierta las credenciales en una clave de licencia. Como alternativa, puede elegir Activar más tarde. Si elige
Activar más tarde, consulte el capítulo Activación para obtener más instrucciones.
13. Se mostrará el progreso de la instalación.
17
14. Si seleccionó instalar el Sensor de Rogue Detection, verá las ventanas de instalación del controlador
WinPcap. Asegúrese de marcar la casilla de verificación Iniciar automáticamente el controlador de
WinPcap al arrancar.
15. Cuando finalice la instalación, se mostrará “La instalación de los componentes de ESET Security
Management Center se realizó correctamente” además de la dirección URL de la consola web de ESMC . Haga
clic en la URL para abrir la Consola web, o haga clic en Finalizar.
18
Si la instalación no se realizó correctamente:
Revise los archivos de registro de la instalación en el paquete de instalación todo en uno. El directorio de
registros es el mismo que el del instalador todo en uno, por ejemplo:
C:\Users\Administrator\Downloads\x64\logs\
Consulte Resolución de problemas para obtener los pasos para resolver el problema.
Pasos posteriores a la instalación
Una vez finalizada la instalación, debería poder:
Conectarse a ESMC Consola web
En su servidor local de Windows (la máquina que aloja su Consola Web), haga clic en Inicio > Todos los
Programas > ESET > ESET Security Management Center > ConsolaWeb, se abrirá una pantalla de inicio de
sesión en su navegador web predeterminado. Si se muestra una advertencia de certificado SSL, añada la
excepción de certificado en el navegador.
IMPORTANTE
Use un navegador compatible para conectarse a la consola web ESMC.
Leer las instrucciones del asistente de inicio
Una vez que inicia sesión por primera vez en la consola web ESMC, debe leer las instrucciones, que le darán una
visión general inicial. Haga clic en Siguiente para ir a la próxima pantalla. En el último paso, puede comenzar a
crear el paquete de instalación de su producto de terminales ESET que se instalará en los equipos de destino.
También puede instalar los productos de terminales ESET y de Agente más tarde en la consola web ESMC.
19
Agregar sus licencias
Para agregar una licencia nueva a ESET Security Management Center:
1. Vaya a Más > Administración de licencias y haga clic en Acciones > Agregar licencias.
2. Escriba o copie y pegue la Clave de licencia que recibió cuando compró su solución de seguridad de ESET
en el campo Clave de licencia.
3. Haga clic en Agregar licencias.
Licencia de suscripción
ESMC 7 soporta la gestión de licencias de suscripción. Puede agregar una licencia de este tipo a través de una
cuenta EBA. Puede comprobar la validez de su suscripción en Gestión de licencias en la columna Validez o en la
sección Equipos, haga clic en un equipo y seleccione Detalles del equipo. No es posible crear un archivo de
licencia sin conexión desde una licencia de suscripción.
Configuración SMTP (opcional)
Para configurar una conexión al servidor SMTP:
1. Vaya a Más > Configuración de servidor > Configuraciones avanzadas.
2. En la sección Servidor SMTP, complete los campos correspondientes.
Todas las notificaciones se enviarán por medio de este servidor SMTP.
Estructura de ESMC
Para administrar redes pequeñas a medianas (1.000 clientes o menos), un único equipo con el Servidor ESMC y
todos sus componentes (servidor web suministrado, base de datos, etc.) instalados allí generalmente es suficiente.
Puede pensarlo como un servidor único o una instalación independiente. Todos los clientes administrados se
conectan directamente al Servidor ESMC por medio del Agente ESET Management. El administrador se puede
20
conectar a la consola web ESMC por medio del navegador web desde cualquier equipo en la red o ejecutar la
consola web directamente desde el Servidor ESMC.
Grupos
Los grupos le permiten mantener las terminales de la red organizadas para poder asignarles políticas
sistemáticamente.
Puede seleccionar manualmente qué terminales pertenecen a un grupo Estático. Los grupos dinámicos se
basan en plantillas y automáticamente incluyen terminales que cumplen con los requisitos establecidos en la
plantilla.
Hay artículos de la base de conocimiento disponibles que lo ayudarán a agregar equipos a grupos estáticos,
crear nuevas plantillas de grupos dinámicos y asignar una política a un grupo.
Puede encontrar información adicional sobre los grupos en los temas de la Guía del administrador de ESMC
Trabajar con el ESET Security Management Center y Grupos.
Certificados
Certificado: los certificados se usan para identificar equipos en la red, lo que permite la comunicación segura
entre su Servidor ESMC y los clientes, y además permite establecer una conexión segura de la consola web ESMC.
Nota
Para asegurarse de que todos los componentes se comunican correctamente, los Certificados de
pares necesitan ser válidos y estar firmados por la misma Autoridad de certificación.
21
Autoridad de certificación (CA): una CA se usa para legitimar certificados distribuidos desde su red. En un
ámbito empresarial, se puede usar una clave pública para asociar automáticamente el software del cliente con el
Servidor ESMC para permitir la instalación remota de los productos de ESET.
Para obtener más información sobre Certificados y Autoridad de certificación, lea la ayuda en línea.
Implementación
Luego de haber instalado ESET Security Management Center con éxito, es necesario implementar el Agente ESET
Management y los productos ESET Endpoint para equipos en su red.
La implementación consiste en los siguientes pasos:
I. Crear el paquete de implementación
II. Instalar el paquete de implementación
Para redes más grandes, recomendamos usar ESET Remote Deployment Tool.
Creación del paquete de implementación
El procedimiento de crear un paquete instalador todo en uno (que incluye el agente ESET Management y un
producto ESET) es parecido al Asistente de inicio; sin embargo, el instalador todo en uno permite opciones de
configuración avanzada. Estas opciones comprenden las configuraciones de Política para el agente ESET
Management y productos de ESET, el Nombre del host del Servidor ESMC y el Puerto y la capacidad de
seleccionar el Grupo principal.
IMPORTANTE
El paquete de instalación es un archivo .exe y solo es válido para sistemas operativos Windows de
Microsoft.
Haga clic en Otras opciones de implementación en la sección de Enlaces Rápidos de la barra del menú. En la
ventana Implementar Agente, haga clic en Crear instalador en Crear un instalador todo en uno (solo para
Windows). Se abrirá la ventana Crear instalador todo en uno.
Básica
Desmarque la casilla de verificación Participar en el Programa de mejora del producto si no está de acuerdo
en enviar informes de fallas y datos de telemetría a ESET. Si la casilla de verificación está seleccionada, se enviará
informes de fallas y datos de telemetría a ESET.
Contenido del paquete: seleccione la(s) casilla(s) de verificación a partir de las siguientes opciones:
Agente de administración : incluye solo el agente ESET Management. Seleccione esta opción si desea
instalar el Producto de seguridad ESET en el equipo cliente más tarde, o si el equipo cliente ya tiene un
Producto de seguridad ESET instalado.
Producto de seguridad: incluye el producto de seguridad ESET con el agente ESET Management.
Seleccionar esta opción si el equipo cliente no tiene ningún Producto de seguridad ESET instalado y desea
instalarlo con el agente ESET Management.
Cifrado de disco completo: la opción de cifrado es visible únicamente para licencias activas de ESET Full
Disk Encryption.
Producto de seguridad
Licencia (Opcional): puede agregar una licencia a través de uno de los métodos que se describen en
Administración de licencias. Si ya tiene licencias existentes en Administración de licencias, simplemente elija
la licencia que se usará para activar el producto de seguridad de ESET durante la instalación. Si no elige una
licencia, podrá crear un instalador sin esta y activar el producto más adelante. La función Incorporar/Quitar
22
una licencia solo la puede llevar a cabo el administrador cuyo grupo hogar se encuentre configurado con la
opción Todo y que tenga permiso de Escribir en las licencias de dicho grupo.
Producto/Versión: expanda esta sección para elegir un archivo de instalación de la lista de productos
ESET disponibles. Si elige la versión 6.3 o anterior, la activación automática del producto no funcionará,
deberá activar el producto más adelante. La versión 6.4 o posterior de productos ESET se activará
automáticamente durante la instalación.
Nota
Si no visualiza ningún archivo de instalación del producto, asegúrese de tener el repositorio
establecido en AUTOSELECT. Para más información, consulte la sección de Configuración
avanzada de la Configuración del servidor.
Idioma: seleccione el idioma del instalador desde la lista desplegable de los idiomas compatibles.
Política de configuración (opcional): haga clic en Seleccionar y seleccione una política que se aplicará
al producto de seguridad ESET durante la instalación
Seleccione la casilla de verificación Acepto los términos del Acuerdo de licencia de usuario de la
aplicación y la Política de privacidad. Consulte Administración de licencias o EULA para obtener más
información.
Certificado
Un certificado de pares y la autoridad de certificación de ESMC se eligen automáticamente con base en los
certificados disponibles. Si desea usar un certificado diferente al seleccionado automáticamente, haga clic en
Certificado ESMC para ver una lista de los certificados disponibles y elija el que desee usar. Si desea usar su
Certificado personalizado,haga clic en el botón de selección y cargue un archivo de certificado .pfx. Para
obtener más información, consulte Certificados personalizados con ESMC.
Ingrese la Frase de contraseña del certificado si fuera necesario. Por ejemplo, si especificó la frase de
contraseña durante la instalación de ESMC o si usa el certificado personalizado con una frase de contraseña. De lo
contrario, deje el campo Frase de contraseña del certificado en blanco.
IMPORTANTE
La frase de contraseña del certificado no debe contener los siguientes caracteres: " \ Estos
caracteres provocan un error crítico al iniciar el agente.
IMPORTANTE
Recuerde que es posible extraer la Frase de contraseña del certificado porque está incorporado al
archivo .exe.
Avanzado
En esta sección puede personalizar el paquete completo del instalador:
1. De forma opcional, puede cambiar el Nombre e ingresar una Descripción para el paquete instalador.
2. Haga clic en Seleccionar etiquetas para asignar etiquetas.
3. Grupo principal (opcional): seleccione el Grupo principal donde se colocará el equipo luego de la
instalación. Si quiere crear un nuevo grupo estático principal, haga clic en Nuevo grupo estático y use el
asistente. El grupo creado recientemente se seleccionará automáticamente.
4. ESET AV Remover le ayudará a desinstalar o eliminar completamente otros programas antivirus.
Seleccione la casilla de verificación si desea usarlo.
5. Configuración inicial del instalador: aquí, puede elegir entre los dos tipos de configuración:
oNo configurar: solo se aplicarán las políticas fusionadas en un grupo estático principal.
oSeleccionar configuración de la lista de políticas: use esta opción si desea aplicar la política de
configuración al agente ESET Management o al producto ESET. Haga clic en Seleccionar y elija entre la
lista de políticas disponibles. Si ninguna de las políticas definidas previamente son adecuadas, puede crear
una nueva política o personalizar la primera política existente. Cuando trate de seleccionar la política
nuevamente, la política nueva aparecerá en la lista.
23
6. Si es necesario, puede especificar elNombre de host del servidor ESMC y el número de Puerto. De lo
contrario, deje los valores predeterminados sin cambios.
7. Seleccione la casilla de verificación Habilitar la configuración del proxy HTTP y especifique la
configuración de proxy (Servidor, Puerto, Iniciar sesión y Contraseña) para configurar la conexión del
agente de ESET Management al proxy para habilitar el reenvío de comunicaciones entre el agente de ESET
Management y ESMC Server.
IMPORTANTE
El protocolo de comunicación entre el Agente y el servidor ESMC no es compatible con la
autenticación.
oAl seleccionar Habilitar reserva, el agente de ESET Management usará una conexión directa con ESMC
Server en caso de que el proxy HTTP no esté disponible.
8. Haga clic en Finalizar. Todos los archivos del paquete de instalación todo en uno se generarán para los
sistemas operativos de 32 bits y 64 bits. Haga clic en la versión que desee para comenzar la descarga.
Después de finalizar la descarga, se le pedirá elegir la ubicación para guardar el archivo (por ejemplo
ESMC_Installer_x86_en_US.exe or ESMC_Installer_x64_en_US.exe). Haga clic en Guardar archivo.
9. Ejecute el archivo del paquete de instalación todo en uno en un equipo del cliente. Para instrucciones
paso a paso, consulte el asistente de configuración en el manual de instalador.
Instalación del paquete de implementación
Puede crear este paquete de instalación en ESET Security Management Center.
IMPORTANTE
El paquete del instalador es un archivo .exe y solo es compatible con el sistema operativo
Windows.
Si se ejecuta el instalador en la máquina de un cliente en la que ya está instalado el producto de
Seguridad de ESET o el Agente ESET Management, se actualizarán el producto y el Agente a la
versión del instalador.
Debe ejecutar el instalador mediante el uso de la cuenta de Administrador integrado o una
cuenta de Administrador de dominio (en caso de que la cuenta de Administrador integrado esté
deshabilitada). Cualquier otro usuario, aun si es miembro del grupo de Administradores, no tendrá
suficientes derechos de acceso. Por lo tanto, debe usar la cuenta de Administrador integrado ya que
no podrá completar la instalación con éxito si usa cualquier otra cuenta que no sea la de
Administrador local o de dominio.
NOTA
Si desea realizar la instalación sin visualizar la ventana de diálogo, siga las instrucciones de
instalación silenciosa.
Proceso de instalación
1. Ejecute el paquete del instalador. Seleccione la casilla de verificación si desea eliminar o desinstalar el
software antivirus de terceros que se está ejecutando o está instalado en su equipo. (Esta casilla de
verificación solo está disponible si decide incluir ESET AV Remover cuando crea el paquete de instalación).
Haga clic en Continuar. Si no usa ninguna otra aplicación de seguridad en su equipo local, haga clic en
Continuar y vaya al paso 5.
24
2. ESET AV Remover lo ayudará a desinstalar o eliminar por completo otros programas antivirus. Verifique
la lista de software compatible y/o haga clic en Continuar.
3. Luego de explorar las aplicaciones instaladas, seleccione la casilla de verificación junto a las aplicaciones
que desea eliminar y haga clic en Eliminar. Para obtener más detalles, consulte nuestro artículo de la Base
de conocimiento sobre ESET AV Remover.
4. Cuando haya finalizado el uso de ESET AV Remover, o si no eliminó ninguna aplicación, haga clic en
Continuar la instalación.
5. Configure los Ajustes de protección del producto de Seguridad de ESET:
Para habilitar ESET LiveGrid, seleccione la casilla de verificación junto a Habilitar sistema de comentarios
de ESET LiveGrid (recomendado).
Seleccione la opción que desee para la detección de aplicaciones potencialmente no deseadas. Para
cambiar la carpeta en la que se instalará el producto puede hacer clic en Cambiar la carpeta de
instalación.
25
6. Haga clic en Instalar.
7. Una vez finalizada la instalación, haga clic en Listo. El producto de Seguridad de ESET se abrirá
automáticamente. Puede verificar el registro de estado
(C:\ProgramData\ESET\RemoteAdministrator\Agent\Logs\status.html esta ubicación se encuentra oculta de
manera predeterminada) en la máquina del cliente para asegurarse de que el Agente ESET Management
funcione correctamente. Si hay problemas con el Agente (por ejemplo, si no se conecta con el servidor de
ESMC), consulte la Resolución de problemas.
NOTA
Si ocurrió un error en el proceso de instalación, consulte la sección de Resolución de problemas para
ver los errores de instalación más comunes.
Otros métodos de implementación
Hay varias maneras de implementar el Agente ESET Management y los productos de ESET Einpoint. Puede
implementarlos por separado.
Métodos para implementar el ESET Management Agente
con el método del instalador Agent Live
de forma remota mediante el uso de GPO o SCCM
de forma local mediante el uso de la instalación asistida del servidor o la instalación fuera de línea
Métodos para implementar los productos de terminales ESET
Una vez que se implementa el Agente ESET Management, puede instalar el producto de terminales ESET
directamente desde ESET Security Management Center:
usando la Tarea de instalación de software
localmente, mediante el uso de la instalación estándar del producto ESET
26
ESET Remote Deployment Tool
La Herramienta de implementación remota ESET permite que usuarios ejecuten el paquete de instalación (todo-en-
uno) creado por ESMC para implementar el Agente ESET Management de forma remota. La ESET Remote
Deployment Tool se ejecuta con privilegios de administración normal que deben ayudar con errores de seguridad
del Servidor de ESMC que se ejecutaban en el Servicio de red o en el Servidor de ESMC como CentOS.
Nota
La herramienta de implementación ESET se diseñó para implementar Agentes ESET Management en
equipos de clientes con sistemas operativos de Microsoft Windows.
Los siguientes prerrequisitos deben cumplirse para usar ESET Remote Deployment Tool en Windows:
IMPORTANTE
Se debe crear y descargar un paquete instalador todo en uno en su unidad local.
Es necesario contar con permisos para crear un instalador todo en uno.
Debe instalar el Servidor ESMC y la Consola web ESMC (en un equipo del Servidor).
Se deben abrir los puertos adecuados. Consulte los puertos usados para la implementación remota del
Agente ESET Management en un equipo de destino con sistema operativo Windows.
Los nombres de paquetes de instalación deben incluir la cadena "x86" o "x64". De lo contrario, no
funcionará la implementación.
Nota
La implementación puede fallar por varios motivos. En caso de problemas con la implementación, lea
el capítulo sobre Resolución de problemas o los escenarios de ejemplo verificados de la
implementación del Agente ESET Management.
Para implementar Agentes de ESET Managementen equipos cliente, siga estos pasos:
1. Descargue ESET Remote Deployment Tool desde el sitio Web de ESET.
2. Asegurarse de que se cumplan todos los prerrequisitos.
3. Ejecutar ESET Remote Deployment Tool en el equipo del cliente.
4. Seleccionar Agregar equipos manualmente. Necesitará ingresar una lista de nombres de host o
direcciones IP manualmente.
5. Ingresar los nombres de host o direcciones IP y, luego, hacer clic en Siguiente. Cada dirección IP o nombre
de host debe estar en una línea nueva.
IMPORTANTE
Asegúrese de que los equipos tengan la misma plataforma (SO de 64 bits o 32 bits).
6. Se mostrarán los equipos seleccionados para implementación remota. Asegúrese de que se hayan
enumerado todos los equipos y luego haga clic en Siguiente.
7. Haga clic en Buscar y seleccione el paquete de instalación creado en la Consola Web de ESMC o en ESET
Cloud Administrator. También puede seleccionar Usar el paquete de instalación sin conexión de ESET
(archivo .dat) creado a partir del Instalador Live de ECA. Si no tiene ninguna otra aplicación de seguridad en su
equipo local, quite la selección de Usar ESET AV Remover.
8. Ingrese las credenciales de inicio de sesión para los equipos objetivos. Si los equipos de destino son
miembros de un dominio, ingrese las credenciales de administrador de dominio. Si inicia sesión con
credenciales de administrador de dominio, necesitará desactivar UAC remoto en los equipos objetivos.
Seleccione la casilla de verificación junto a Usar las credenciales de usuario actuales para que se
completen automáticamente las credenciales.
27
9. Seleccione el Método de implementación para ejecutar programas en máquinas remotas y luego haga clic
en Siguiente. El método Incorporado es una configuración predeterminada que admite mensajes de error de
Windows. PsExec es una alternativa de terceros al método incorporado.
10. Una vez comenzada la instalación, verá "Éxito". Haga clic en Finalizar para completar la implementación.
Si falla la implementación, puede exportar una lista de equipos fallidos. Para exportar la lista, haga clic en
Buscar junto al campo Exportar equipos fallidos, seleccione un archivo .txt en el que quiere guardar la
lista y haga clic en Exportar equipo fallido.
Otros métodos para implementar Agentes de ESET Management
Agentes por ESET Remote Deployment Tool
Active Directory: necesitará proporcionar credenciales de Active Directory. Esta opción incluye una
estructura de exportación de Active Directory para la importación subsecuente a ESMC o ECA.
Red de escaneo: deberá proporcionar rangos de IP para escanear equipos en la red.
Importar lista: necesitará proporcionar una lista de nombres de host o direcciones IP.
Solución de problemas
Es posible que una implementación falle debido a una cantidad de motivos. Si la implementación falla, lea el
Capítulo de resolución de problemas o escenarios de ejemplo verificados de la implementación del Agente ESET
Management.
Siguientes pasos
Con el servidor de ESMC instalado en su servidor, y si tiene soluciones de punto de conexión de ESET instaladas en
equipos cliente, está listo para comenzar a administrar su red:
Tablero
28
Equipos y grupos
Detecciones y cuarentena
Informes
Tareas, notificaciones, políticas
Consulte el tema en la Guía del administrador para obtener más información sobre qué puede hacer con su
producto ESET Endpoint.
Tablero
El tablero es la pantalla predeterminada que se visualiza luego de que el usuario inicia sesión en la consola web
ESMC. Muestra los informes predefinidos sobre su red. Puede alternar entre los tableros por medio de las pestañas
que se encuentran en la barra superior del menú. Cada tablero consta de varios informes.
Puede personalizar sus tableros (excepto Información general de estado e Información general de
seguridad) al agregar informes, modificar los informes existentes, cambiarles el tamaño, moverlos o
reorganizarlos. Esta versatilidad le permite crear una visión general exhaustiva de ESET Security Management
Center y sus partes (clientes, grupos, tareas, políticas, usuarios, competencias, etc.).
Los siguientes tableros vienen preconfigurados en ESET Security Management Center:
Vista general: Ventana básica del tablero con la información clave sobre la red de ESMC. Este tablero no
puede modificarse.
Información general de seguridad: el tablero provee una vista general de detecciones sin resolver que
se informaron en los 7 días anteriores, que incluye la gravedad, el método de detección, el estado de
resolución y los 10 equipos/usuarios principales con detecciones. Este tablero no se puede modificar.
Equipos: Este tablero le proporciona una visión general de los equipos cliente; su estado de protección,
sistemas operativos, estado de actualización, etc.
Servidor del Security Management Center : En este tablero, puede visualizar la información acerca del
servidor de ESET Security Management Center en sí; carga del servidor, clientes con problemas, carga de la
CPU, conexiones de la base de datos, etc.
Detecciones del antivirus: aquí, puede ver los informes del módulo antivirus de los productos de
29
seguridad del cliente; detecciones activas, detecciones en los últimos 7/30 días, etc.
Detecciones del Firewall: los eventos de firewall de los clientes conectados; según su gravedad, tiempo
de generación de informes, etc.
Aplicaciones de ESET: este tablero le permite ver información sobre aplicaciones de ESET instaladas.
Equipos y grupos
Grupos estáticos y dinámicos
Todos los dispositivos móviles y equipos se ubican en un grupo estático. Los grupos estáticos se utilizan para
organizar equipos y objetos en una jerarquía y definir los derechos de acceso. Cada equipo se encuentra en un
grupo estático, no más.
Los grupos dinámicos se pueden entender como filtros personalizados en los que se pueden configurar reglas para
filtrar equipos como corresponda. Un equipo puede estar en varios grupos dinámicos al mismo tiempo, o en
ninguno.
Usuarios y permisos
Los grupos estáticos tienen una función importante en el modelo de seguridad de ESMC. Cada objeto (equipo,
disco, política, informe, notificación) figura en un grupo estático. El acceso a cada objeto se determina por el
conjunto de permisos asignado al usuario.
Nota
Una instalación de ESMC nueva tiene el Administrador (Usuario nativo con el grupo en el hogar
TODOS) como la única cuenta.
Equipos
Todos los equipos cliente que alcanza ESET Security Management Center se visualizan aquí y se organizan en
grupos. Al hacer clic en un grupo de la lista (a la izquierda) se visualizarán los miembros (clientes) de este grupo
en el panel derecho. Puede filtrar los clientes (equipos) mediante los filtros que se encuentran en la parte superior
de la página. Si hace clic en Agregar filtro, se mostrarán los criterios de filtro disponibles. Además, hay filtros
definidos previamente a los que se puede acceder con rapidez.
Puede usar los íconos de estado para filtrar clientes de acuerdo a la gravedad de problemas detectados (rojo para
errores, amarillo para advertencias, verde para noticias y gris para equipos noadministrados). El ícono de
estado representa el estado actual de un equipo del cliente en particular y de la solución ESET allí instalada. Puede
ocultar o mostrar íconos de estado de diferente gravedad para evaluar diferentes clientes en su red. Por ejemplo,
para ver solo los equipos con advertencias, muestre solo el ícono amarillo (se debe ocultar el resto de los íconos).
Para ver tanto las advertencias como los errores, muestre solo los íconos rojos y amarillos. Además de mostrar y
ocular estados, puede usar los siguientes ajustes para personalizar la pantalla Equipos:
Mostrar Subgrupos: seleccione esta casilla de verificación para mostrar subgrupos del grupo
seleccionado actualmente.
Los clientes (equipos) no administrados en la red que no tienen el Agente ESET Management se
marcan con el siguiente ícono en la columna de estado.
Por medio del menú desplegable debajo de los filtros, puede limitar los clientes (equipos) que se visualizan.
Haga clic en Agregar Filtro > Categoría de productos y seleccione una opción de las categorías
disponibles:
oTodos los dispositivos muestra todos los equipos cliente sin filtros. Cuando se limita la vista,
puede usar una combinación de todas las opciones de filtrado anteriores.
oProtegido por ESET: se visualizarán los clientes con protección de un producto de ESET.
oESET Security Management Center: se visualizarán los componentes individuales de ESMC como
Agente, RD Sensor, Proxy, etc.
oOtros: cuando seleccione Shared Local Cache, Aparato virtual o Enterprise Inspector, solo se
visualizarán los clientes correspondientes.
30
Nota
Si no puede encontrar un equipo en particular en la lista y sabe que está en su infraestructura ESMC,
asegúrese de que todos los filtros se encuentren desactivados. También puede hacer clic en el
encabezado de una columna para ordenar los equipos por ese atributo.
Puede usar el menú contextual (ícono de engranaje ) para crear grupos nuevos, crear tareas nuevas, o
seleccionar entre otras acciones disponibles.
Hacer clic en el botón Acciones le permite ejecutar varias acciones. Puede agregar equipos nuevos manualmente,
visualizar los detalles de un equipo seleccionado, mover los equipos seleccionados a un grupo diferente, y más.
Detecciones y cuarentena
Amenazas
Para acceder a los informes de detección, haga clic en Detecciones en el menú de la consola web a la izquierda.
La sección Detecciones le ofrece una visión general de todas las detecciones encontradas en los equipos de su
red. Puede explorar los grupos y ver las detecciones en los miembros de un grupo determinado. La vista puede
filtrarse, pero de forma predeterminada se muestran todos los tipos de amenazas de los últimos 7 días. Las
detecciones se pueden Marcar como resueltas en la sección Detecciones o debajo de los detalles de un cliente
específico.
31
Protección Anti-Ransomware
Los productos para negocios de ESET (versión 7 y posterior) incluyen Protección Anti-Ransomware. Esta nueva
característica de seguridad forma parte de HIPS y protege a los ordenadores de ransomware. Cuando se detecta
ransomware en el equipo del cliente, puede ver los detalles de la detección en la consola web de ESMC en la
sección Detecciones. Para obtener más información acerca de la Protección contra Ransomware, consulte el
glosario de ESET.
Puede configurar de forma remota la Protección Anti-Ransomware desde la consola web ESMC con la
configuración de la Política para su producto comercial de ESET:
Habilitar la protección Anti-Ransomware: el producto comercial de ESET bloquea de manera
automática todas las aplicaciones sospechosas que se comportan como ransomware.
Habilitar el modo de auditoría: cuando habilita el modo de autoría, las posibles detecciones que
identifica la Protección Anti-Ransomware no se bloquean y se informan en la consola web ESMC. El
administrador puede decidir bloquear la posible detección informada o excluirla al seleccionar Crear
exclusión. La configuración de esta Política está disponible solo mediante la Consola web ESMC.
IMPORTANTE
De forma predeterminada, la Protección Anti-Ransomware bloquea todas las aplicaciones que tienen
un posible comportamiento de ransomware, incluso las aplicaciones legítimas. Le recomendamos
Habilitar el modo de auditoría durante un período corto en un equipo administrado nuevo, de
modo que pueda excluir aplicaciones legítimas que se detectan como ransomware según su
comportamiento (falsos positivos). No recomendamos que use el modo de auditoría de forma
permanente, ya que el ransomware en los equipos administrados no se bloquea automáticamente
cuando el modo de auditoría está habilitado.
Cuarentena
La sección Cuarentena se puede encontrar en la Consola Web en Más > Cuarentena. Esta sección muestra todos
los archivos puestos en cuarentena en dispositivos del cliente. Los archivos deben ponerse en cuarentena cuando
32
no se pueden limpiar, cuando no es seguro o recomendable eliminarlos o en caso de que un producto ESET los esté
detectado erróneamente.
Informes
Los informes le permiten acceder a los datos y filtrarlos desde la base de datos en forma conveniente. Los
informes se dividen en categorías, cada categoría incluye una breve descripción. Para acceder a los informes, haga
clic en Informes en el menú de la consola web a la izquierda, seleccione la plantilla de informes deseada (un título
con descripción, acción) sobre la cual desea ver un informe y haga clic en el ícono del engranaje > Generar
ahora. Consulte nuestro artículo de la base de conocimiento para conocer las instrucciones paso a paso para
configurar informes automáticos en ESMC.
Nota
De forma predeterminada, solo el Administrador puede acceder a todas las plantillas de informe. Los
demás usuarios, a menos que se les haya asignado un permiso suficiente (o que las plantillas se
hayan movido a otra ubicación), no podrán ver o usar estas plantillas.
Tareas, notificaciones, políticas
El menú sobre el lado izquierdo de la Consola web contiene herramientas que los administradores pueden utilizar
para administrar las soluciones de seguridad de los clientes, al igual que la configuración del Servidor ESMC. Puede
utilizar las herramientas en Más para configurar el entorno de red y minimizar las necesidades de mantenimiento.
También puede configurar notificaciones y tableros para mantenerse informado sobre el estado de su red.
Tareas
Las tareas le permiten asignar procedimientos específicos a clientes individuales o grupos de clientes.
Las tareas pueden crearse a partir de los menús contextuales del panel Equipos, así como desde la pantalla de
tareas de la sección Tareas. Para ver el estado de tareas ejecutadas, es importante que vaya a Tareas y observe
si las tareas se ejecutaron correctamente.
33
La sección Tareas de la Guía del administrador de ESMC contiene información sobre cómo crear, asignar y
programar tareas nuevas. En la Base de conocimiento, encontrará ejemplos de procedimientos para configurar
tareas específicas, como las tareas de sincronización de Active Directory, llamada de reactivación y verificación del
agente.
Notificaciones
Puede configurar notificaciones automáticas basadas en eventos específicos, como detecciones informadas,
puntos de conexión desactualizados y más. Para que las notificaciones funcionen adecuadamente, SMTP debe
estar configurado de manera correcta y la dirección de cada notificación debe estar definida en ESMC. Consulte la
sección Notificaciones de la Guía del administrador de ESMC o nuestro artículo de la base de conocimiento si desea
obtener más información sobre cómo configurar y administrar notificaciones.
Políticas
Las políticas son conjuntos de reglas aplicadas a varios productos de ESET o sistema operativo instalado en el
equipo del cliente. Las políticas se pueden usar para administrar equipos del cliente y se puede acceder a las
mismas desde la Consola Web de ESMC en Políticas. Consulte la sección Políticas de la Guía del administrador de
ESET Security Management Center para obtener más información acerca de cómo administrar políticas y ver
ejemplos de la vida real de la aplicación de la política.
Siga los pasos de nuestro Artículo de la base de conocimiento para crear una directiva nueva y asignarla a un
grupo.
Ayuda y soporte
ESET trabaja continuamente para actualizar y mejorar los productos de terminales ESET y ESMC.
La base de conocimiento de ESET es un repositorio de artículos de soporte que permite hacer búsquedas,
diseñada para ayudarlo a resolver problemas y responder preguntas
El foro de usuarios de ESET está controlado por personal de ESET y permite que los usuarios de ESET
compartan problemas que tienen y encuentren soluciones
34
El canal de videos de la base de conocimiento de ESET incluye recorridos en video por procedimientos
comunes de productos ESET
Visite noticias de soporte de ESET y asesoramiento al cliente para consultar los anuncios más recientes
sobre actualizaciones y características de los productos ESET
Puede abrir un caso con atención al cliente de ESET en cualquier momento si no puede resolver un
problema o encontrar la respuesta a una pregunta
También puede consultar la Guía de instalación de ESMC (que incluye actualización, migración y resolución de
problemas), la Guía del administrador (en especial, cómo administrar ESMC con la consola web ESMC) y la Guía de
la aplicación virtual (para usar ESMC en VMware etc.) para obtener información más detallada.
Acuerdo de licencia de usuario final (EULA)
IMPORTANTE: Lea los términos y las condiciones de la aplicación del producto que se especifican a continuación
antes de descargarlo, instalarlo, copiarlo o usarlo. CON LA DESCARGA, INSTALACIÓN, COPIA O USO DEL
SOFTWARE, USTED DECLARA SU CONSENTIMIENTO EN CUANTO A LOS TÉRMINOS Y CONDICIONES.
Acuerdo de licencia de usuario final del Software.
Bajo los términos de este Acuerdo de licencia de usuario final de Software (en adelante, el «Acuerdo») celebrado
entre ESET, spol. s r. o., con domicilio social en Einsteinova 24, 851 01, Bratislava, República Eslovaca, inscrita en
el Registro Mercantil y de Sociedades administrado por el Tribunal del Distrito de Bratislava I, Sección Sro,
Inserción n.º 3586/B, Número de registro comercial: 31 333 535 (en adelante, “ESET” o el "Proveedor”) y Usted,
persona física o jurídica (en adelante, “Usted” o el “Usuario final”), tiene derecho a utilizar el Software definido en
el artículo 1 del presente Acuerdo. El Software definido en el artículo 1 del presente Acuerdo puede almacenarse
en un soporte digital, enviarse mediante correo electrónico, descargarse de Internet, descargarse de servidores del
Proveedor u obtenerse de otras fuentes conforme a los términos y condiciones mencionados más adelante.
ESTO ES UN ACUERDO SOBRE LOS DERECHOS DEL USUARIO FINAL; NO UN CONTRATO DE COMPRA PARA
ARGENTINA. El Proveedor sigue siendo el propietario de la copia del Software y del soporte físico en el que el
Software se suministra en paquete comercial, así como de todas las demás copias a las que el Usuario final está
autorizado a hacer en virtud de este Acuerdo.
Al hacer clic en la opción "Acepto" durante la instalación, la descarga, la copia o la utilización del Software, Usted
acepta los términos y condiciones del presente Acuerdo. Si no acepta todas las disposiciones de este Acuerdo,
haga clic en la opción "No acepto" de inmediato, cancele la instalación o la descarga, destruya o devuelva el
Software, el soporte de instalación, la documentación adjunta y el recibo de compra al Proveedor o al punto de
venta donde adquirió el Software.
USTED ACEPTA QUE EL USO DEL SOFTWARE INDICA QUE HA LEÍDO ESTE ACUERDO, QUE LO COMPRENDE Y ACEPTA
ESTAR SUJETO A SUS TÉRMINOS Y CONDICIONES.
1. Software. Tal como se utiliza en este Acuerdo, el término "Software" significa: (i) el programa informático que
acompaña a este Acuerdo y todos sus componentes; (ii) todos los contenidos de los discos, CD-ROMs, DVDs,
correos electrónicos y cualquier adjunto, u otros medios con los cuales se provee este Acuerdo, incluyendo el
formulario del código objeto del software provisto en soporte digital, por medio de correo electrónico o descargado
a través de la Internet; (iii) cualquier material escrito explicativo relacionado y cualquier otra documentación
posible relacionada con el Software, sobre todo cualquier descripción del Software, sus especificaciones, cualquier
descripción de las propiedades u operación del software, cualquier descripción del ambiente operativo en el cual
se utiliza el Software, instrucciones de uso o instalación del Software o cualquier descripción del modo de uso del
Software (en adelante referido como "Documentación"); (iv) copias del Software, parches para posibles errores del
Software, adiciones al Software, extensiones del Software, versiones modificadas del Software y actualizaciones de
los componentes del Software, si existieran, con la autorización que le da a Usted el Proveedor con arreglo al
Artículo 3 de este Acuerdo. El Software se suministrará únicamente en la forma de código de objeto ejecutable.
35
2. Instalación, equipo y clave de licencia. El Software suministrado en un soporte digital, enviado por correo
electrónico, descargado de Internet, descargado de los servidores del Proveedor u obtenido de otras fuentes
requiere su instalación. El Software debe instalarse en un equipo correctamente configurado que cumpla, como
mínimo, con los requisitos especificados en la Documentación. La metodología de instalación se describe en la
Documentación. No puede haber ningún programa informático ni Hardware que pudiera afectar al Software
instalado en el equipo en el que instala el Software. El equipo hace referencia al Hardware que incluye, pero no se
limita, a equipos personales, equipos portátiles, estaciones de trabajo, equipos de bolsillo, teléfonos inteligentes,
dispositivos electrónicos portátiles o cualquier otro dispositivo para el que se diseñe el Software y en el que vaya a
instalarse y/o utilizarse. La clave de licencia se refiere a una secuencia única de símbolos, letras números o
caracteres especiales que se le brinda al Usuario final para permitirle el uso del Software de manera legal, así
como de una versión específica de este o para brindarle una extensión de los términos de la Licencia en
conformidad con el presente Acuerdo.
3. Licencia. Siempre que haya aceptado los términos de este Acuerdo y cumpla con todos los términos y
condiciones aquí especificados, el Proveedor le concederá los siguientes derechos (en adelante, la "Licencia"):
a) Instalación y uso. Usted tendrá el derecho no exclusivo y no transferible de instalar el Software en el disco
rígido de un equipo o soporte similar para un almacenamiento permanente de datos, instalar y almacenar el
Software en la memoria de un sistema informático e implementar, almacenar y mostrar el Software.
b) Estipulación del número de licencias. El derecho a usar el Software estará sujeto a la cantidad de Usuarios
finales. Un "Usuario final" se refiere a lo siguiente: (i) instalación del Software en un sistema informático, o (ii) si el
alcance de una licencia está vinculado a la cantidad de buzones de correo, un Usuario final se referirá a un usuario
informático que acepta correo electrónico a través de un Agente de usuario de correo (en adelante, "AUC"). Si un
AUC acepta el correo electrónico y lo distribuye posteriormente en forma automática a varios usuarios, la cantidad
de Usuarios finales se determinará conforme a la cantidad real de usuarios para los que se distribuyó el correo
electrónico. Si un servidor de correo cumple la función de una pasarela de correo, la cantidad de Usuarios finales
será equivalente a la cantidad de usuarios de servidores de correo a los que dicha pasarela presta servicios. Si se
envía una cantidad no especificada de direcciones de correo electrónico (por ejemplo, con alias) a un usuario y el
usuario las acepta, y el cliente no distribuye automáticamente los mensajes a más usuarios, se requiere la Licencia
únicamente para un equipo. No debe usar la misma Licencia en más de un equipo al mismo tiempo El Usuario final
tiene el derecho de ingresar la clave de licencia para acceder al Software solo en la medida en que utilice el
Software en conformidad con las limitaciones que surgen de la cantidad de Licencias otorgadas por el Proveedor.
Se considera que la clave de Licencia es confidencial. No puede compartirla con terceros ni puede permitirles que
la utilicen a menos que el presente Acuerdo o el Proveedor indique lo contrario. Si su clave de Licencia se
encuentra en riesgo notifique al Proveedor de inmediato.
c) Business Edition. Para usar el Software en servidores de correo, pasarelas de correo, puertas de enlace de
correo o puertas de enlace de Internet, deberá adquirir la versión Business Edition del Software.
d) Término de la Licencia. El derecho a usar el Software tendrá un límite de tiempo.
e) Software de OEM. El Software de OEM estará limitado al equipo con el cual lo adquirió. No puede transferirse a
otro equipo.
f) Software NFR y versión de prueba. Al Software clasificado como “No apto para la reventa”, “NFR” o “Versión
de prueba” no se le podrá asignar un pago y puede usarse únicamente para hacer demostraciones o evaluar las
características del Software.
g) Rescisión de la Licencia. La Licencia se rescindirá automáticamente al finalizar el período para el cual fue
otorgada. Si Usted no cumple con alguna de las disposiciones de este Acuerdo, el Proveedor tendrá el derecho de
anular el Acuerdo, sin perjuicio de cualquier derecho o recurso judicial disponible para el Proveedor en dichas
eventualidades. En el caso de cancelación de la Licencia, Usted deberá borrar, destruir o devolver de inmediato
por su propia cuenta el Software y todas las copias de seguridad a ESET o al punto de venta donde obtuvo el
Software. Tras la finalización de la Licencia, el Proveedor podrá cancelar el derecho del Usuario Final a utilizar las
funciones del Software que requieran conexión a los servidores del Proveedor o de terceros.
4. Funciones con recopilación de información y requisitos para la conexión a Internet. Para que funcione
de manera correcta, el Software requiere conexión a Internet y debe conectarse a intervalos regulares a los
36
servidores del Proveedor o de terceros y debe recopilar información en conformidad con la Política de Privacidad.
La conexión a Internet y la recopilación de datos son necesarias para llevar a cabo las siguientes funciones del
Software:
a) Actualizaciones del Software. El Proveedor tendrá el derecho de lanzar actualizaciones del Software
oportunamente (en adelante, “Actualizaciones”), pero no tiene la obligación de suministrar actualizaciones. Esta
función se encuentra habilitada en la configuración estándar del Software, por lo que las Actualizaciones se
instalan en forma automática, a menos que el Usuario final haya deshabilitado la instalación automática de las
Actualizaciones. A fin de que se suministren las Actualizaciones, es necesario llevar a cabo la verificación de la
autenticidad de la Licencia, que incluye información relacionada con el equipo y/o con la plataforma en la que se
instale el Software en conformidad con la Política de Privacidad.
b) Envío de información al Proveedor. El Software contiene funciones que reúnen datos sobre el proceso de
instalación, el equipo o la plataforma en el que se instala el Software, o la información sobre las operaciones y la
funcionalidad del Software y sobre equipos administrados (en adelante, referida como «Información») y luego los
envía al Proveedor. Esta información contiene datos relacionados con dispositivos administrados (que incluyen
información personal obtenida al azar o por accidente). Si se activa esta función del Software, el Proveedor podrá
recopilar y procesar la información tal como se especifica en la Política de Privacidad y de conformidad con las
normas legales vigentes.
El Software requiere que se instale un componente en el equipo administrado, lo que permite la transferencia de
información entre un equipo administrado y un software de administración remota. La información, que está sujeta
a la transferencia, contiene datos de administración tal como información sobre el Hardware y el Software de un
ordenador administrado así como sobre las instrucciones de administración provenientes de un Sofware de
administración remota. Cualquier otro tipo de datos que transfiera el equipo administrado debe estar determinado
por la configuración del Software instalado en ese equipo. Las instrucciones del Software de administración deben
estar determinadas por la configuración del Software de administración remota.
A los efectos de este Acuerdo, es necesario recopilar, procesar y almacenar información que permita al Proveedor
identificarlo en conformidad con la Política de Privacidad. Por medio del presente, reconoce que el Proveedor utiliza
sus propios medios para verificar si Usted hace uso del Software de acuerdo con las disposiciones del Acuerdo.
Asimismo, reconoce que, a los efectos de este Acuerdo, es necesario que su información se transfiera durante las
comunicaciones entre el Software y los sistemas informáticos del Proveedor o de sus socios comerciales como
parte de la red de distribución y soporte del Proveedor a fin de garantizar la funcionalidad del Software, de
autorizar el uso del Software y proteger los derechos del Proveedor.
Tras la finalización de este Acuerdo, el Proveedor o cualquiera de sus socios comerciales tendrán el derecho de
transferir, procesar y almacenar datos esenciales que lo identifiquen, con el propósito de realizar la facturación y
para la ejecución del presente Acuerdo y para transmitir notificaciones a su equipo. Por medio del presente, Usted
acepta recibir notificaciones y mensajes que incluye, pero que no se limitan a, información relacionada con el
marketing.
Los detalles sobre la privacidad, la protección de la información personal y sus derechos como parte
interesada pueden encontrarse en la Política de Privacidad, disponible en el sitio web del Proveedor y
a la que se puede acceder de manera directa desde el proceso de instalación. También puede acceder
a ella desde la sección de ayuda del Software.
5. Ejercicio de los derechos del Usuario final. Debe ejercer los derechos del Usuario final en persona o a
través de sus empleados. Tiene derecho a utilizar el Software solamente para asegurar sus operaciones y proteger
los sistemas informáticos para los que ha obtenido una Licencia.
6. Restricciones de los derechos. No puede copiar, distribuir, extraer componentes o crear versiones derivadas
del Software. Al usar el Software, Usted tiene la obligación de cumplir con las siguientes restricciones:
(a) Puede crear una copia del Software en un soporte de almacenamiento permanente de datos como una copia de
seguridad para archivar, siempre que su copia de seguridad para archivar no esté instalada ni se utilice en ningún
equipo. Cualquier otra copia que realice del Software constituirá un incumplimiento de este Acuerdo.
(b) No puede usar, modificar, traducir ni reproducir el Software, o transferir los derechos de su uso o copias
37
realizadas del Software de ninguna otra forma a lo establecido en este Acuerdo.
(c) No puede vender, conceder bajo licencia, arrendar o alquilar el Software, ni usarlo para suministrar servicios
comerciales.
(d) No puede aplicar técnicas de ingeniería inversa, descompilar o desmontar el Software, ni intentar obtener el
código fuente del Software de ninguna otra forma, salvo en la medida en que esta restricción esté explícitamente
prohibida por la ley.
(e) Usted acepta que solo usará el Software de forma que se cumplan todas las leyes aplicables en la jurisdicción
en la que lo utilice, incluyendo, pero sin limitarse a, las restricciones aplicables relacionadas con el copyright y
otros derechos de propiedad intelectual.
(f) Usted acepta que solamente usará el Software y sus funciones de una manera que no limite las posibilidades de
otros Usuarios finales para acceder a estos servicios. El Proveedor se reserva el derecho de limitar el alcance los
servicios proporcionados a Usuarios finales individuales, para activar el uso de los servicios por parte de la mayor
cantidad posible de Usuarios finales. La limitación del alcance de los servicios también significará la terminación
completa de la posibilidad de usar cualquiera de las funciones del Software y la eliminación de los Datos y de la
información de los servidores de los Proveedores o de los servidores de terceros relacionados con una función
específica del Software.
(g) Usted acepta no ejercer ninguna actividad que implique el uso de la clave de Licencia de manera contraria a los
términos de este Acuerdo ni que implique proporcionar la clave de Licencia a personas que no estén autorizadas a
hacer uso del Software, como la transferencia de la clave de Licencia usada o no. en cualquier forma, así como la
reproducción no autorizada, o la distribución de claves de Licencia duplicadas o generadas. Asimismo, no utilizará
el Software como resultado del uso de una clave de Licencia obtenida de una fuente que no sea el Proveedor.
7. Copyright. El Software y todos los derechos, incluyendo, pero sin limitarse a, los derechos de propiedad y los
derechos de propiedad intelectual, son propiedad de ESET y/o sus licenciatarios. Están protegidos por las
disposiciones de tratados internacionales y por todas las demás leyes nacionales aplicables del país en el que se
usa el Software. La estructura, la organización y el código del Software son valiosos secretos comerciales e
información confidencial de ESET y/o sus licenciatarios. No puede copiar el Software, a excepción de lo
especificado en el artículo 6 (a). Todas las copias que este Acuerdo le permita hacer deberán incluir el mismo
copyright y los demás avisos legales de propiedad que aparezcan en el Software. Si aplica técnicas de ingeniería
inversa, descompila o desmonta el Software, o intenta obtener el código fuente del Software de alguna otra forma,
en incumplimiento de las disposiciones de este Acuerdo, por este medio Usted acepta que toda la información
obtenida de ese modo se considerará automática e irrevocablemente transferida al Proveedor o poseída por el
Proveedor de forma completa desde el momento de su origen, más allá de los derechos del Proveedor en relación
con el incumplimiento de este Acuerdo.
8. Reserva de derechos. Por este medio, el Proveedor se reserva todos los derechos del Software, excepto por
los derechos concedidos expresamente en virtud de los términos de este Acuerdo a Usted como el Usuario final del
Software.
9. Versiones de varios idiomas, software en medios duales, varias copias. En caso de que el Software sea
compatible con varias plataformas o idiomas, o si Usted obtuvo varias copias del Software, solo puede usar el
Software para la cantidad de sistemas informáticos y para las versiones correspondientes a la Licencia adquirida.
No puede vender, arrendar, alquilar, conceder bajo licencia, prestar ni transferir ninguna versión o copias del
Software no usado por Usted.
10. Comienzo y rescisión del Acuerdo. Este Acuerdo es efectivo desde la fecha en que Usted acepta los
términos de la Licencia. Puede poner fin a este Acuerdo en cualquier momento. Para ello, desinstale, destruya o
devuelva permanentemente y por cuenta propia el Software, todas las copias de seguridad, y todos los materiales
relacionados suministrados por el Proveedor o sus socios comerciales. Más allá de la forma de rescisión de este
Acuerdo, las disposiciones de los artículos 7, 8, 11, 13, 19 y 21 seguirán siendo aplicables por tiempo ilimitado.
11. DECLARACIONES DEL USUARIO FINAL. COMO USUARIO FINAL, USTED RECONOCE QUE EL SOFTWARE SE
SUMINISTRA EN UNA CONDICIÓN “TAL CUAL ES”, SIN UNA GARANTÍA EXPRESA O IMPLÍCITA DE NINGÚN TIPO Y
HASTA EL ALCANCE MÁXIMO PERMITIDO POR LAS LEYES APLICABLES. NI EL PROVEEDOR, SUS LICENCIATARIOS,
38
SUS AFILIADOS NI LOS TITULARES DEL COPYRIGHT PUEDEN HACER NINGUNA REPRESENTACIÓN O GARANTÍA
EXPRESA O IMPLÍCITA, INCLUYENDO, PERO SIN LIMITARSE A, LAS GARANTÍAS DE COMERCIABILIDAD O
ADECUACIÓN PARA UN FIN ESPECÍFICO O GARANTÍAS DE QUE EL SOFTWARE NO INFRINJIRÁ UNA PATENTE,
DERECHOS DE PROPIEDAD INTELECTUAL, MARCAS COMERCIALES U OTROS DERECHOS. NO EXISTE NINGUNA
GARANTÍA DEL PROVEEDOR NI DE NINGUNA OTRA PARTE DE QUE LAS FUNCIONES CONTENIDAS EN EL SOFTWARE
CUMPLIRÁN CON SUS REQUISITOS O DE QUE LA OPERACIÓN DEL SOFTWARE SERÁ ININTERRUMPIDA O ESTARÁ
LIBRE DE ERRORES. USTED ASUME TODA LA RESPONSABILIDAD Y EL RIESGO POR LA ELECCIÓN DEL SOFTWARE
PARA LOGRAR SUS RESULTADOS DESEADOS Y POR LA INSTALACIÓN, EL USO Y LOS RESULTADOS QUE OBTENGA
DEL MISMO.
12. Sin más obligaciones. Este Acuerdo no crea obligaciones del lado del Proveedor y sus licenciatarios, excepto
las obligaciones específicamente indicadas en este Acuerdo.
13. LIMITACIÓN DE RESPONSABILIDAD. HASTA EL ALCANCE MÁXIMO PERMITIDO POR LAS LEYES APLICABLES,
EN NINGÚN CASO EL PROVEEDOR, SUS EMPLEADOS O SUS LICENCIATARIOS SERÁN RESPONSABLES DE PÉRDIDAS
DE BENEFICIOS, INGRESOS O VENTAS O DE PÉRDIDAS DE DATOS O COSTES SOPORTADOS PARA OBTENER
PRODUCTOS O SERVICIOS DE SUSTITUCIÓN, DE DAÑOS A LA PROPIEDAD, DAÑOS PERSONALES, INTERRUPCIÓN
DEL NEGOCIO, PÉRDIDA DE INFORMACIÓN COMERCIAL O DE DAÑOS ESPECIALES, DIRECTOS, INDIRECTOS,
ACCIDENTALES, ECONÓMICOS, DE COBERTURA, CRIMINALES, ESPECIALES O SUCESIVOS CAUSADOS DE CUALQUIER
MODO, YA SEA A CAUSA DE UN CONTRATO, AGRAVIO, NEGLIGENCIA U OTRO HECHO QUE ESTABLEZCA LA
OCURRENCIA DE RESPONSABILIDAD, SOPORTADOS DEBIDO AL USO O A LA INCAPACIDAD DE USO DEL SOFTWARE,
INCLUSO EN EL CASO DE QUE EL PROVEEDOR, SUS LICENCIATARIOS O SUS AFILIADOS HAYAN SIDO NOTIFICADOS
SOBRE LA POSIBILIDAD DE DICHOS DAÑOS. DADO QUE DETERMINADOS PAÍSES Y JURISDICCIONES NO PERMITEN
LA EXCLUSIÓN DE RESPONSABILIDAD, PERO PUEDEN PERMITIR LA LIMITACIÓN DE RESPONSABILIDAD, EN DICHOS
CASOS, LA RESPONSABILIDAD DEL PROVEEDOR, SUS EMPLEADOS, LICENCIATARIOS O AFILIADOS SE LIMITARÁ AL
PRECIO QUE USTED PAGÓ POR LA LICENCIA.
14. Nada de lo contenido en este Acuerdo perjudicará los derechos estatutarios de ninguna parte que actúe en
calidad de consumidor si infringe dicho Acuerdo.
15. Soporte técnico. ESET o los terceros autorizados por ESET suministrarán soporte técnico a discreción propia,
sin ninguna garantía ni declaración. El Usuario final deberá crear una copia de seguridad de todos los datos
existentes, software y prestaciones de los programas en forma previa al suministro de soporte técnico. ESET y/o
los terceros autorizados por ESET no pueden aceptar la responsabilidad por el daño o pérdida de datos, propiedad,
software o hardware, o pérdida de beneficios debido al suministro de soporte técnico. ESET y/o los terceros
autorizados por ESET se reservan el derecho de decidir si la solución del problema excede el alcance del soporte
técnico. ESET se reserva el derecho de rechazar, suspender o dar por finalizado el suministro de soporte técnico a
discreción propia. Se puede solicitar información sobre la Licencia y cualquier otro tipo de información a fin de
brindar soporte técnico conforme a la Política de Privacidad
16. Transferencia de la Licencia. El Software puede transferirse de un sistema informático a otro, a menos que
esta acción infrinja los términos del presente Acuerdo. Si no infringe los términos del Acuerdo, el Usuario final
solamente tendrá derecho a transferir en forma permanente la Licencia y todos los derechos derivados de este
Acuerdo a otro Usuario final con el consentimiento del Proveedor, sujeto a las siguientes condiciones: (i) que el
Usuario final original no se quede con ninguna copia del Software; (ii) que la transferencia de los derechos sea
directa, es decir, del Usuario final original al nuevo Usuario final; (iii) que el nuevo Usuario final asuma todos los
derechos y obligaciones pertinentes al Usuario final original bajo los términos de este Acuerdo; (iv) que el Usuario
final original le proporcione al nuevo Usuario final la Documentación que habilita la verificación de la autenticidad
del Software, como se especifica en el artículo 17.
17. Verificación de la autenticidad del Software. El Usuario final puede demostrar su derecho a usar el
Software en una de las siguientes maneras: (i) a través de un certificado de licencia emitido por el Proveedor o por
un tercero designado por el Proveedor; (ii) a través de un acuerdo de licencia por escrito, en caso de haberse
establecido dicho acuerdo; (iii) a través de la presentación de un correo electrónico enviado por el Proveedor
donde se incluyan los detalles de la Licencia (nombre de usuario y contraseña). Se puede solicitar información
sobre la Licencia y datos sobre el Usuario final a para llevar a cabo la verificación de la autenticidad del Software
conforme a la Política de Privacidad.
18. Licencias para autoridades públicas y el gobierno de los Estados Unidos. Se deberá suministrar el
39
Software a las autoridades públicas, incluyendo el gobierno argentino, con los derechos de la Licencia y las
restricciones descritas en este Acuerdo.
19. Control de exportación y reexportación. El Software, la Documentación o sus componentes, incluyendo la
información sobre el Software y sus componentes, están sujetos a los controles de importación y exportación bajo
las normas legales que se emitan por los gobiernos responsables para la emisión de los mismos bajo la legislación
aplicable, incluyendo la legislación argentina. Regulaciones administrativas de exportación y restricciones del
Usuario final, el uso final y el destino, emitidas por el gobierno argentino y otros gobiernos. Acepta cumplir
estrictamente con todas las normas de importación y exportación y reconoce que será responsable de obtener
todas las licencias necesarias de exportación, reexportación, transferencia o importación del Software.
20. Avisos. Todos los avisos, la devolución del Software y la Documentación deben enviarse a: ESET, spol. s r. o.,
Einsteinova 24, 851 01 Bratislava, República Eslovaca.
21. Legislación aplicable. Este Acuerdo se regirá e interpretará conforme a la legislación de la República
Eslovaca. En el presente Acuerdo, el Usuario final y el Proveedor aceptan que los principios del conflicto de leyes y
la Convención de las Naciones Unidas sobre los Contratos de Venta Internacional de Bienes no serán aplicables.
Acepta expresamente que cualquier disputa o demanda derivada del presente Acuerdo con respecto al Proveedor
o relativa al uso del Software deberá resolverse por el Tribunal del Distrito de Bratislava I., Eslovaquia; asimismo,
Usted acepta expresamente el ejercicio de la jurisdicción del Tribunal mencionado.
22. Disposiciones generales. Si alguna disposición de este Acuerdo no es válida o aplicable, no afectará la
validez de las demás disposiciones del Acuerdo, que seguirán siendo válidas y ejecutables bajo las condiciones
aquí estipuladas. Las revisiones de este Acuerdo pueden realizarse únicamente por escrito y deberán estar
firmadas ya sea por un representante autorizado por el Proveedor o por una persona expresamente autorizada
para actuar en su nombre según lo establezcan las disposiciones de un poder notarial.
Este es el Acuerdo completo entre el Proveedor y Usted en relación con el Software y sustituye a cualquier
representación, discusión, emprendimiento, comunicación o publicidad previos relacionados con el Software.
Política de privacidad
ESET, spol. s r. o., con domicilio social en Einsteinova 24, 851 01 Bratislava, República Eslovaca, inscripta en el
Registro comercial del Tribunal de distrito de Bratislava I, Sección Sro, Registro No 3586/B, Número de registro de
empresa: 31 333 535 como Controlador de datos (“ESET” o “Nosotros”) desea ser transparente con el
procesamiento de datos personales y la privacidad de nuestros clientes. A fin de cumplir con el objetivo,
publicamos la presente Política de privacidad con el único propósito de informar a nuestros clientes (“Usuario final”
o “Usted”) acerca de los siguientes temas:
Procesamiento de datos personales,
Confidencialidad de datos,
Datos de la persona registrada.
Procesamiento de datos personales
Los servicios prestados por ESET implementados en nuestro producto se prestan de acuerdo con los términos del
Acuerdo de licencia de usuario final (“EULA”), pero algunos pueden requerir atención especial. Quisiéramos
brindarle más detalles sobre la recolección de datos relacionada a la provisión de nuestros servicios. Prestamos
distintos servicios descritos en el EULA y la documentación del producto, como el servicio de actualización, ESET
LiveGrid®, la protección contra el mal uso de los datos, la asistencia, etc. Para hacer que todo funcione,
necesitamos recolectar la siguiente información:
La administración de productos de seguridad ESET requiere y almacena localmente información como ID y
nombre de puesto, nombre de producto, información de licencia, información de activación y expiración,
información de hardware y software en relación al equipo administrado con el producto ESET Security instalado.
Los registros relacionados con actividades de dispositivos y productos de ESET Security administrados se
recolectan y están disponibles para facilitar las funciones y servicios de administración y supervisión sin envío
40
automatizado a ESET.
Información relacionada con el proceso de instalación, incluida la plataforma en la que se instala nuestro
producto e información acerca de las operaciones y la funcionalidad de nuestros productos, como la huella
digital del hardware, la ID de instalación, el volcado de memoria, la ID de licencia, la dirección IP, la dirección
MAC, los ajustes de configuración de productos que además pueden incluir dispositivos administrados.
Para fines de facturación, verificación de autenticidad de la licencia y prestación de nuestros servicios, se
requiere información de licencia como identificación de licencia y datos personales, como nombre, apellido,
dirección y dirección de correo electrónico.
Pueden ser necesarios datos de contacto y datos contenidos en sus solicitudes de soporte para el servicio
técnico. Basados en el medio que Usted eligió para comunicarse con Nosotros, podemos recopilar su correo
electrónico, número de teléfono, información de licencia, descripción y detalles de producto del caso de
asistencia. Podemos solicitarle que proporcione información adicional para facilitar la prestación del servicio de
soporte como archivos de registro o volcados generados.
Los datos relacionados con el uso de nuestro servicio son completamente anónimos al finalizar la sesión. No se
almacena ninguna información de identificación personal una vez que finaliza la sesión.
Confidencialidad de los datos
ESET es una compañía que opera globalmente a través de entidades o socios afiliados como parte de nuestra red
de distribución, servicio y soporte. Los datos procesados por ESET pueden ser transferidos desde y hasta las
entidades afiliadas o socios para ejecutar EULA, como por ejemplo la prestación de servicios o soporte o
facturación. Según la ubicación y servicio que Usted decida utilizar, Nosotros podemos solicitarle que transfiera sus
datos a un país sin una decisión adecuada de la Comisión Europea. Incluso en tal situación, cada transferencia de
datos se encuentra sujeta a la regulación de la protección de datos y se realiza solo si es necesaria. Se deben
establecer cláusulas contractuales estándar, normas corporativas vinculantes u otra forma de protección adecuada
sin excepción.
Nosotros hacemos todo lo posible para evitar que los datos se almacenen más tiempo del necesario durante la
prestación de servicios de acuerdo con el EULA. Nuestro período de retención puede ser mayor que la validez de
su licencia para que tenga tiempo de renovarla de una forma sencilla y cómoda. Pueden continuar procesándose
estadísticas y otros datos minimizados y seudonimizados de ESET LiveGrid® con fines estadísticos.
ESET implementa medidas técnicas y de organización para asegurar un nivel de seguridad apropiado ante riesgos
potenciales. Hacemos todo lo posible para garantizar una continua confiabilidad, integridad, disponibilidad y
capacidad de recuperación de los sistemas operativos y servicios. Sin embargo, si ocurre una filtración de datos
que resulta en un riesgo para sus derechos y libertades, Nosotros estamos preparados para notificar a la autoridad
supervisora así como también a las personas registradas. Como persona registrada, Usted tiene el derecho de
presentar una queja con una autoridad supervisora.
Derechos de la persona registrada
ESET se encuentra sujeto a la regulación de las leyes eslovacas y Nosotros cumplimos con la ley de protección de
datos como parte de la Unión Europea. De conformidad con las condiciones establecidas por las leyes aplicables de
protección de los datos, usted tiene los siguientes derechos como sujeto de datos:
derecho a que ESET le solicite acceso a sus datos personales,
derecho a rectificación de datos personales de ser erróneos (Usted también tiene el derecho a completar los
datos personales que estén incompletos),
derecho a solicitar la eliminación de sus datos personales,
derecho a solicitar una restricción al procesamiento de sus datos personales
derecho a oponerse al procesamiento
derecho a presentar un reclamo así como
41
derecho a la portabilidad de datos.
Si desea ejercer su derecho como persona registrada o tiene una consulta o preocupación, envíenos un mensaje a:
ESET, spol. s r.o.
Data Protection Officer
Einsteinova 24
85101 Bratislava
Slovak Republic
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44

ESET Security Management Center 7.1 El manual del propietario

Tipo
El manual del propietario