ESET Bridge 1 El manual del propietario

Tipo
El manual del propietario
ESET Bridge
Manual de usuario
Haga clic aquí para ver la versión de la Ayuda de este documento
Copyright ©2023 de ESET, spol. s r.o.
ESET Bridge está desarrollado por ESET, spol. s r.o.
Para obtener más información, visite https://www.eset.com.
Todos los derechos reservados. Ninguna parte de esta documentación podrá reproducirse, almacenarse en un
sistema de recuperación ni transmitirse en forma o modo alguno, ya sea por medios electrónicos, mecánicos,
fotocopia, grabación, escaneo o cualquier otro medio sin la autorización por escrito del autor.
ESET, spol. s r.o. se reserva el derecho de modificar cualquier parte del software de aplicación descrito sin previo
aviso.
Soporte técnico: https://support.eset.com
REV. 16/05/2023
1 Le damos la bienvenida a la ayuda en línea de ESET Bridge 1 ............................................................
2 ESET Bridge Información general: 1 .....................................................................................................
2.1 Registro de cambios 3 ...................................................................................................................
2.2 Comparación: ESET Bridge y Apache HTTP Proxy 3 ............................................................................
2.3 Almacenamiento en caché de descargas y actualizaciones 3 ..............................................................
2.4 Reenvío de comunicación entre instancias de ESET Management Agent y ESET PROTECT Server 5 .........
2.5 Almacenamiento en caché del tráfico HTTPS 5 ..................................................................................
2.6 Encadenado de proxy 6 ..................................................................................................................
3 Requisitos y productos compatibles 7 ..................................................................................................
4 Instalar ESET Bridge 8 ..........................................................................................................................
4.1 Instalación en Windows (instalador todo en uno de ESET PROTECT) 9 .................................................
4.2 Instalación en Windows (instalador independiente) 14 ......................................................................
4.3 Instalación en Linux 16 ..................................................................................................................
4.4 Instalación con la tarea Instalación de software 16 ...........................................................................
5 Configurar ESET Bridge 21 ...................................................................................................................
5.1 Política de ESET Bridge 21 .............................................................................................................
5.1 Configuración avanzada de ESET Bridge 26 ............................................................................................
5.2 Política de ESET Management Agent 27 ...........................................................................................
5.3 Política de producto de seguridad de ESET 32 ..................................................................................
6 Migrar de Apache HTTP Proxy a ESET Bridge 34 ..................................................................................
7 Actualizar ESET Bridge 35 ....................................................................................................................
8 Dejar de usar ESET Bridge y desinstalarlo 35 ......................................................................................
9 Preguntas frecuentes 36 ......................................................................................................................
10 Resolución de problemas 38 ..............................................................................................................
11 Acuerdo de licencia para el usuario final 40 ......................................................................................
12 Política de privacidad 47 ....................................................................................................................
1
Le damos la bienvenida a la ayuda en línea de ESET
Bridge
Le damos la bienvenida al manual de usuario de ESET Bridge. En este documento se explica cómo utilizar y
administrar ESET Bridge. También se detalla la conexión de ESET Bridge con otros productos ESET para empresas.
Usamos un conjunto uniforme de símbolos para destacar temas específicos. Los temas de esta guía contienen
varios capítulos y subcapítulos. Puede buscar información pertinente desde el campo Buscar situado en la parte
superior.
La Ayuda en línea es la fuente principal de contenido de ayuda. Siempre que tenga una conexión a Internet activa,
se mostrará automáticamente la ayuda en línea más reciente.
La Base de conocimiento de ESET contiene respuestas a las preguntas más frecuentes y soluciones
recomendadas para diferentes problemas. Esta Base de conocimiento la actualizan periódicamente los
especialistas técnicos de ESET, y es la herramienta más potente para resolver diversos problemas.
El Foro de ESET ofrece a los usuarios una forma sencilla de obtener ayuda y ayudar a otras personas. Puede
publicar cualquier problema o pregunta que tenga con respecto a sus productos ESET.
Cuadros de texto empleados en este manual:
Las notas pueden contener información valiosa, como funciones específicas o un vínculo a un tema
relacionado.
La información requiere su atención y no debe omitirla. Normalmente ofrece información que no es vital,
pero sí importante.
Se trata de información vital que debe tratar con mayor cautela. Las advertencias le impedirán de forma
específica cometer errores potencialmente peligrosos. Lea y comprenda el texto colocado entre corchetes
de advertencia, ya que hace referencia a ajustes delicados del sistema o a algo peligroso.
Esta información ofrece un ejemplo para explicar información más compleja.
Información general sobre ESET Bridge
ESET Bridge es un nuevo software de ESET basado en el software de código abierto nginx, ajustado a las
necesidades de las soluciones de seguridad de ESET.
ESET distribuye ESET Bridge con ESET PROTECT 10.0 (y versiones posteriores) como componente proxy que
sustituye al antiguo Apache HTTP Proxy. Consulte la comparación de ESET Bridge y Apache HTTP Proxy. También
puede utilizar ESET Bridge con ESET PROTECT Cloud.
Puede conectar hasta 10.000 ordenadores a ESET PROTECT utilizando ESET Bridge.
Puede utilizar ESET Bridge con ESET PROTECT para:
Almacenar en caché actualizaciones y distribuirlas a ordenadores cliente y almacenar en caché paquetes
de instalación y distribuirlos a ESET Management Agent.
2
Reenviar comunicación de instancias de ESET Management Agent a ESET PROTECT Server en entornos en
los que los equipos agente no puedan conectarse directamente con el servidor.
Almacenamiento en caché del tráfico HTTPS–ESET Bridge puede descifrar y almacenar en caché tráfico
HTTPS:
oSolicitudes de actualizaciones (módulos, repositorio) enviadas desde un producto de seguridad de ESET
compatible:
Producto de seguridad de ESET compatible Versione del producto compatible
ESET Endpoint Antivirus/Security para Windows 10 y posteriores
oTráfico de ESET LiveGuard Advanced para ESET PROTECT y los productos de seguridad de ESET
compatibles indicados anteriormente.
ESET Bridge no admite el almacenamiento en caché de tráfico HTTPS para los productos de seguridad
de ESET (y sus versiones) que no se indiquen anteriormente.
ESET PROTECT Cloud no admite el almacenamiento en caché de tráfico HTTPS. Los certificados
necesarios están disponibles en ESET PROTECT pero no en ESET PROTECT Cloud.
Cadenas de proxies: ESET Bridge puede reenviar el tráfico a un proxy remoto.
ESET Bridge en la infraestructura de red
En el siguiente diagrama se muestran dos equipos con ESET Bridge:
La primera instancia de ESET Bridge actúa como servidor proxy que distribuye el tráfico de nube de ESET
entre los componentes de ESET PROTECT y los productos Endpoint de ESET con visibilidad directa para ESET
PROTECT Server.
La segunda instancia de ESET Bridge reenvía comunicación de instancias de ESET Management Agent de
una ubicación remota (sin conexión directa con ESET PROTECT Server) a ESET PROTECT Server.
3
Registro de cambios
Comparación: ESET Bridge y Apache HTTP Proxy
ESET Bridge tiene las siguientes ventajas en comparación con Apache HTTP Proxy:
AÑADIDOS: Funcionalidad de volcado de memoria.
AÑADIDOS: Funcionalidad de servicio guardián.
AÑADIDOS: Almacenamiento en caché entre ESET Bridge y los productos de seguridad de ESET (un proxy
personalizado para los servicios de ESET).
AÑADIDOS: Almacenamiento en caché del tráfico HTTPS.
MEJORADOS: Administración desde ESET PROTECT Web Console mediante una política.
Almacenamiento en caché de descargas y
actualizaciones
ESET Bridgedescarga y almacena en caché:
Actualizaciones del módulo ESET
Paquetes de instalación y paquetes de actualizaciones enviado por ESET PROTECT (por ejemplo, ESET
Endpoint Security
MSI
Installer)
Actualizaciones de productos de seguridad de ESET (actualizaciones de componentes y productos)
Resultados de ESET LiveGuard Advanced
ESET Bridge distribuye los datos almacenados en caché entre los clientes Endpoint de la red. El almacenamiento
en caché puede reducir considerablemente el tráfico de Internet en la red.
Utilice la herramienta Mirror (disponible para Windows y Linux) en las actualizaciones del motor de
detección sin conexión en lugar de ESET Bridge.
A diferencia de la herramienta Mirror, que descarga todos los datos disponibles en los servidores de actualización
de ESET, ESET Bridge reduce la carga de la red al descargar únicamente los datos que solicitan los componentes
de ESET PROTECT o los productos de puntos de acceso de ESET. Si un cliente de punto de acceso solicita una
actualización, ESET Bridge la descarga de los servidores de actualización de ESET, la almacena en su directorio de
caché y la distribuye al cliente de punto de acceso en cuestión. Si otro cliente Endpoint solicita la misma
actualización, ESET Bridge envía la descarga al cliente directamente desde la memoria caché, por lo que no se
realiza una descarga adicional de los servidores de actualización de ESET.
En el siguiente diagrama se muestra ESET Bridge como servidor proxy que distribuye actualizaciones a todos los
componentes de ESET PROTECT y los productos Endpoint de ESET.
4
Almacenamiento en caché para productos de seguridad de ESET
La configuración de almacenamiento en caché de ESET Management Agent y Endpoint no es idéntica. ESET
Management Agent puede administrar la configuración de los productos de seguridad de ESET en dispositivos
cliente.
Puede configurar un proxy para ESET Endpoint Security de dos maneras:
Utilizar una política de producto de seguridad de ESET desde ESET PROTECT Web Console: recomendamos
esta opción para administrar la configuración del dispositivo cliente.
Localmente desde la ventana principal del programa de ESET Endpoint Security.
Almacenamiento en caché de resultados de ESET LiveGuard Advanced
ESET Bridge también puede almacenar en caché los resultados proporcionados por ESET LiveGuard Advanced.
ESET Bridge está preconfigurado para almacenar en caché ESET LiveGuard Advanced (no es necesario realizar
cambios de configuración manuales). Recomendamos utilizar el almacenamiento en caché con ESET LiveGuard
Advanced. Consulte la documentación de ESET LiveGuard Advanced para obtener más información.
5
Reenvío de comunicación entre instancias de ESET
Management Agent y ESET PROTECT Server
Cuando se configura correctamente, puede usar ESET Bridge para recopilar datos y reenviarlos desde
componentes de ESET PROTECT de una ubicación remota. Puede utilizar una solución de proxy para almacenar en
caché actualizaciones (recomendamos utilizar ESET Bridge) y otro proxy para la comunicación entre el agente y el
servidor. Puede utilizar ESET Bridge para ambas funciones simultáneamente, pero no recomendamos este ajuste
para redes con más de 10.000 equipos cliente por equipo proxy. Recomendamos utilizar un servidor de ESET
Bridge dedicado en entornos empresariales (más de 1.000 ordenadores administrados).
ESET PROTECT utiliza ESET Bridge como componente proxy. Tras una configuración correcta, ESET Bridge puede
actuar como proxy de reenvío para instancias de ESET Management Agent de una ubicación remota.
Almacenamiento en caché del tráfico HTTPS
ESET Bridge puede descifrar y almacenar en caché tráfico HTTPS:
oSolicitudes de actualizaciones (módulos, repositorio) enviadas desde un producto de seguridad de ESET
compatible:
Producto de seguridad de ESET compatible Versione del producto compatible
ESET Endpoint Antivirus/Security para Windows 10 y posteriores
oTráfico de ESET LiveGuard Advanced para ESET PROTECT y los productos de seguridad de ESET
compatibles indicados anteriormente.
6
ESET Bridge no admite el almacenamiento en caché de tráfico HTTPS para los productos de seguridad
de ESET (y sus versiones) que no se indiquen anteriormente.
ESET PROTECT Cloud no admite el almacenamiento en caché de tráfico HTTPS. Los certificados
necesarios están disponibles en ESET PROTECT pero no en ESET PROTECT Cloud.
El instalador todo en uno de ESET PROTECT genera automáticamente el certificado del mismo nivel de ESET
Bridge y, utilizando una política, implementa el certificado en ESET Bridge y la entidad de certificación de ESET
PROTECT en el producto de seguridad de ESET.
Si ha instalado ESET Bridge con un instalador independiente, tendrá que configurar el almacenamiento en caché
del tráfico HTTPS mediante políticas:
1.Cree o edite una política de ESET Bridge con estos ajustes:
a.Expanda Almacenar en caché y active el conmutador de alternancia Almacenar en caché el tráfico
HTTPS.
b.Haga clic en Cambiar certificado junto a Certificado HTTPS > haga clic en Abrir lista de certificados y
seleccione Certificado de ESET Bridge.
2.Cree o edite una política de producto de seguridad de ESET. Si configura los detalles del servidor proxy en
Herramientas > Servidor proxy, haga clic en Editar junto a Autoridades certificadoras y agregue la entidad
de certificación de ESET PROTECT. Los productos de seguridad de ESET utilizan la entidad de certificación
para validar el certificado del mismo nivel de la política de ESET Bridge.
Encadenado de proxy
ESET Bridge admite cadenas de proxies: puede reenviar el tráfico a un proxy remoto.
Todos los protocolos de proxy compatibles también funcionan con cadenas de proxies: HTTP, HTTPS MQTT, TCP,
etc.
El modo de cadenas de proxies no admite almacenamiento en caché. Eliminaremos esta limitación en la
siguiente versión de ESET Bridge.
7
Siga los pasos indicados a continuación para establecer ESET Bridge en el modo de cadenas de proxies:
1. Abra el archivo
pkgid
desde la carpeta de instalación con privilegios de administrador.
Windows:
C:\Program Files\ESET\Bridge\pkgid
Linux:
/opt/eset/bridge/etc/pkgid
2. Establezca la opción http_proxy_settings_remote_proxy_server_enabled en true.
3. Establezca la opción http_proxy_settings_proxy_server_address en la dirección IP del proxy remoto.
4. Establezca la opción http_proxy_settings_proxy_server_port en el puerto del proxy remoto.
5. Guarde el archivo y reinicie el servicio de ESET Bridge.
Para desactivar las cadenas de proxies, establezca la opción
http_proxy_settings_remote_proxy_server_enabled en false.
Requisitos y productos compatibles
Requisitos de hardware
ESET Bridge se basa en nginx: consulte las especificaciones de hardware de nginx.
Consulte también el tamaño de la infraestructura y el hardware de ESET PROTECT.
8
Sistemas operativos compatibles
Puede instalar ESET Bridge en estos sistemas operativos:
Windows: Windows Server 2016/2019/2022.
Linux—Ubuntu 20, CentOS 8, RHEL 8.
Productos de ESET compatibles
ESET Bridge funciona con ESET PROTECT Server 10.0 y versiones posteriores y ESET PROTECT Cloud.
La configuración predeterminada de ESET Bridge no admite la comunicación de red de ESET Inspect
Connector. Puede configurar ESET Bridge manualmente para que admita ESET Inspect Connector.
ESET Bridge funciona con estos productos de seguridad de ESET:
Proxy HTTP: todos los productos de seguridad de ESET que pueden usar un proxy para descargar
actualizaciones.
Almacenamiento en caché del tráfico HTTPS—ESET Bridge puede descifrar y almacenar en caché tráfico
HTTPS:
oSolicitudes de actualizaciones (módulos, repositorio) enviadas desde un producto de seguridad de ESET
compatible:
Producto de seguridad de ESET compatible Versione del producto compatible
ESET Endpoint Antivirus/Security para Windows 10 y posteriores
oTráfico de ESET LiveGuard Advanced para ESET PROTECT y los productos de seguridad de ESET
compatibles indicados anteriormente.
ESET Bridge no admite el almacenamiento en caché de tráfico HTTPS para los productos de seguridad
de ESET (y sus versiones) que no se indiquen anteriormente.
ESET PROTECT Cloud no admite el almacenamiento en caché de tráfico HTTPS. Los certificados
necesarios están disponibles en ESET PROTECT pero no en ESET PROTECT Cloud.
Instalar ESET Bridge
Puede implementar ESET Bridge de varias maneras.
Implementación local:
Instalación en Windows (instalador todo en uno de ESET PROTECT 10.0 y versiones posteriores):
recomendado
9
El instalador todo en uno de ESET PROTECT crea políticas predeterminadas de Uso de HTTP Proxy para
ESET Management Agent y los productos de seguridad de ESET aplicadas al grupo estático Todo. Las
políticas configuran automáticamente las instancias de ESET Management Agent y los productos de
seguridad de ESET de los ordenadores administrados para utilizar ESET Bridge como proxy en el
almacenamiento en caché de paquetes de actualizaciones.
Instalación en Windows (instalador independiente)
Instalación en Linux: solo para usuarios avanzados
Implementación remota:
Instalación con la tarea Instalación de software de ESET PROTECT
Instalación en Windows (instalador todo en uno de
ESET PROTECT)
Puede utilizar el instalador todo en uno de ESET PROTECT 10.0 y versiones posteriores para instalar ESET Bridge:
Para instalar ESET Bridge junto con ESET PROTECT, consulte la instalación todo en uno de ESET PROTECT.
Siga las instrucciones indicadas a continuación para instalar solo ESET Bridge con el instalador todo en uno
de ESET PROTECT.
Instale ESET Bridge en un ordenador que ejecute un sistema operativo compatible.
1. Visite la sección de descargas de ESET PROTECT para descargar el instalador todo en uno y guarde el
instalador en su ubicación preferida.
2. Descomprima el archivo
x64.zip
.
3. Vaya a la carpeta
x64
y haga doble clic en el archivo instalador
Setup.exe
para ejecutar el instalador todo en
uno.
4. Utilice el menú desplegable Idioma para configurar los ajustes de idioma. Haga clic en Siguiente para
continuar.
10
5. Seleccione Instalar y haga clic en Siguiente.
11
6. Marque la casilla de verificación Participar en el programa para la mejora del producto para enviar
informes de bloqueo y datos de telemetría anónimos a ESET (versión y tipo de sistema operativo, versión del
producto de ESET y otra información específica del producto).
Haga clic en Política de privacidad para leer la Política de privacidad, lea el EULA y haga clic en Siguiente.
12
7. Marque la casilla situada junto a Proxy de ESET Bridge y haga clic en Instalar.
13
8. Siga el asistente de instalación de ESET Bridge.
9. Verá el progreso de la instalación. Cuando la instalación está en curso, el Asistente de instalación de no
responde.
10. Una vez completada la instalación, el instalador muestra Los componentes de ESET PROTECT se han
instalado correctamente. Haga clic en Finalizar. En ESET PROTECT Web Console > Ordenadores hay un icono
junto al nombre del ordenador que ejecuta ESET Bridge.
Tenga en cuenta el nombre de cliente y la dirección IP del ordenador que ejecuta ESET Bridge. Tras la instalación,
configure ESET Bridge para la funcionalidad que desee.
El instalador todo en uno de ESET PROTECT crea políticas predeterminadas de Uso de HTTP Proxy para
ESET Management Agent y los productos de seguridad de ESET aplicadas al grupo estático Todo. Las
políticas configuran automáticamente las instancias de ESET Management Agent y los productos de
seguridad de ESET de los ordenadores administrados para utilizar ESET Bridge como proxy en el
almacenamiento en caché de paquetes de actualizaciones.
Si la instalación no es correcta, consulte Resolución de problemas.
14
Instalación en Windows (instalador independiente)
Instale ESET Bridge en un ordenador que ejecute un sistema operativo compatible.
1. Visite la sección de descargas de ESET PROTECT para descargar un instalador de ESET Bridge independiente
para Windows (
ESETBridge_nt64.msi
).
2. Ejecute el instalador
ESETBridge_nt64.msi
y haga clic en Siguiente.
3. Haga clic en Política de privacidad para leer Política de privacidad. Lea Acuerdo de licencia para el usuario
final, seleccione Acepto los términos del Contrato de licencia y haga clic en Instalar.
15
4. Espere unos segundos hasta que se instale ESET Bridge. Cuando finalice la instalación, haga clic en Finalizar.
En ESET PROTECT Web Console > Ordenadores hay un icono junto al nombre del ordenador que ejecuta ESET
Bridge.
Tenga en cuenta el nombre de cliente y la dirección IP del ordenador que ejecuta ESET Bridge. Tras la instalación,
configure ESET Bridge para la funcionalidad que desee.
Si la instalación no es correcta, consulte Resolución de problemas.
16
Instalación en Linux
Instale ESET Bridge en un ordenador que ejecute un sistema operativo compatible.
Este procedimiento de instalación es solo para usuarios avanzados. Recomendamos instalar ESET Bridge en
un ordenador Linux de forma remota con la tarea Instalación de software.
1. Visite la sección de descargas de ESET PROTECT para descargar un instalador de ESET Bridge independiente
para Linux:
eset-bridge.x86_64.bin
2. Abra la terminal en la carpeta en la que guardó el paquete de instalación y haga el archivo ejecutable:
sudo chmod +x eset-bridge.x86_64.bin
3. Instale el paquete con un comando de terminal:
sudo ./eset-bridge.x86_64.bin
3. Pulse ENTER para leer archivoAcuerdo de licencia para el usuario final. Pulse Y si acepta el EULA y confirma
Política de privacidad.
4. El instalador binario detectará la distribución de Linux y extraerá e instalará el paquete correspondiente
(
.rpm
en Red Had/CentOS o
.deb
en Ubuntu). ESET Bridge se iniciará una vez completada la instalación.
En ESET PROTECT Web Console > Ordenadores hay un icono junto al nombre del ordenador que ejecuta ESET
Bridge.
Tenga en cuenta el nombre de cliente y la dirección IP del ordenador que ejecuta ESET Bridge. Tras la instalación,
configure ESET Bridge para la funcionalidad que desee.
Si la instalación no es correcta, consulte Resolución de problemas.
Instalación con la tarea Instalación de software
Puede instalar ESET Bridge de forma remota desde ESET PROTECT Web Console con la tarea Instalación de
software:
1. Abra ESET PROTECT Web Console en el navegador web e inicie sesión.
2. Haga clic en Tareas > Nuevo > Tareas del cliente.
17
3. En Básico, escriba el Nombre. También puede escribir la Descripción y, si lo desea, Seleccione las etiquetas.
En el menú desplegable Tarea, seleccione Instalación de software.
4. Haga clic en Configuración. En Paquete que instalar, seleccione una opción:
Para instalar ESET Bridge desde ESET Repository, haga clic en Instalar paquete desde el repositorio >
seleccione el sistema operativo en Elija un sistema operativo (Windows o Linux) > haga clic en Seleccionar
18
en Seleccionar paquete desde el repositorio > seleccione ESET Bridge > haga clic en Aceptar.
Seleccione Instalar por URL de paquete directo y escriba el vínculo del paquete de instalación de ESET
Bridge. Consulte Instalación del software en la ayuda en línea de ESET PROTECT para obtener más
información sobre el formato del vínculo.
5. Marque la casilla Acepto el Acuerdo de licencia para el usuario final y la Política de privacidad. Consulte
Acuerdo de licencia para el usuario final y Política de privacidad.
6. Haga clic en Finalizar para crear la tarea.
7. Haga clic en Crear desencadenador.
8. En Básico, escriba el nombre del desencadenador.
19
9. Haga clic en Destino > Agregar destinos > seleccione el ordenador en el que desee instalar ESET Bridge y
haga clic en Aceptar.
Instale ESET Bridge en un ordenador que ejecute un sistema operativo compatible.
20
10. Haga clic en Desencadenador > seleccione un tipo de desencadenador > haga clic en Finalizar.
11. ESET Bridge se instala en el ordenador seleccionado. En ESET PROTECT Web Console > Ordenadores hay
21
un icono junto al nombre del ordenador que ejecuta ESET Bridge.
Tenga en cuenta el nombre de cliente y la dirección IP del ordenador que ejecuta ESET Bridge. Tras la instalación,
configure ESET Bridge para la funcionalidad que desee.
Configurar ESET Bridge
Puede configurar ESET Bridge de forma remota desde ESET PROTECT:
1. Configure los ajustes de ESET Bridge mediante la política de ESET Bridge.
2. Configure los ajustes de la política de ESET Management Agent para definir el modo en que los ordenadores
cliente utilizan la función proxy de ESET Bridge (almacenamiento en caché de actualizaciones, reenvío de
tráfico).
3. Configure los ajustes de la política de producto de seguridad de ESET para los ordenadores cliente.
El instalador todo en uno de ESET PROTECT crea políticas predeterminadas de Uso de HTTP Proxy para
ESET Management Agent y los productos de seguridad de ESET aplicadas al grupo estático Todo. Las
políticas configuran automáticamente las instancias de ESET Management Agent y los productos de
seguridad de ESET de los ordenadores administrados para utilizar ESET Bridge como proxy en el
almacenamiento en caché de paquetes de actualizaciones.
Si tiene políticas existentes que se aplican a todos los agentes y ordenadores, edite las políticas existentes
en lugar de crear nuevas políticas. En Políticas, haga clic en la política > seleccione Editar > edite la
Configuración de la política.
Política de ESET Bridge
Solo puede configurar ESET Bridge de forma remota desde ESET PROTECT mediante una política de ESET Bridge:
Si hay una política de ESET Bridge existente, puede:
Solicite la configuración de ESET Bridge aplicada para ver la configuración de ESET Bridge actual.
Editar la política de ESET Bridge existente en lugar de crear una nueva.
1. Abra ESET PROTECT Web Console en el navegador web e inicie sesión.
2. Haga clic en Políticas > Nueva política.
22
3. En Básico, escriba el Nombre. También puede escribir la Descripción y, si lo desea, Seleccione las etiquetas.
4. Haga clic en Configuración y seleccione ESET Bridge en el menú desplegable Seleccionar producto.
23
5. Configure los ajustes de la política de ESET Bridge:
General
Puerto: de forma predeterminada, ESET Bridge utiliza el puerto 3128. Puede establecer un puerto
personalizado.
El puerto de ESET Bridge debe estar abierto y libre: ninguna otra aplicación debe utilizar el puerto
(escuchar en el puerto), y el sistema operativo no puede bloquear el puerto.
Si establece un puerto personalizado y el puerto no está disponible, ESET Bridge utilizará el puerto
predeterminado y ESET PROTECT Web Console mostrará una alerta.
Si el puerto predeterminado no está disponible, ESET PROTECT Web Console mostrará la alerta El
proxy de ESET Bridge no está operativo.
Autenticación: de forma predeterminada, no hay autenticación del servidor proxy. Active el conmutador
de alternancia y escriba el Nombre de usuario y la Contraseña para activar la autenticación.
Puede establecer cualquier Nombre de usuario y cualquier Contraseña en función de sus preferencias.
ESET Bridge versión 1 no es compatible con el inicio de sesión de Active Directory.
Rastrear la verbosidad de los registros: seleccione el nivel de verbosidad del registro en el menú
desplegable. 0 (desactivar el registro), Depurar, Información (predeterminado), Advertencia, Error, Fatal.
24
Almacenar en caché
Tamaño máximo de la caché (MB): el valor predeterminado y recomendado es 5000. Si el tamaño de la
memoria caché supera el tamaño máximo de la memoria caché establecido, se eliminarán los datos más
antiguos de la memoria caché.
Si el tamaño máximo de la memoria caché establecido en la política es superior al espacio libre
disponible en la partición con el archivo caché, ESET Bridge Web Console mostrará una alerta y ESET
Bridge utilizará el tamaño predeterminado de la memoria caché.
Espacio disponible mínimo (MB): el valor predeterminado es 1000. Si el espacio disponible es inferior al
espacio mínimo establecido, se eliminarán los datos almacenados en caché que lleven más tiempo sin
utilizarse.
Le recomendamos no asignar a Espacio disponible mínimo un valor inferior a 1000 (1 GB), ya que
esto puede provocar la eliminación de los datos ya almacenados en caché y la degradación del
rendimiento de la memoria caché.
Si el espacio disponible mínimo establecido en la política es superior al espacio libre disponible en la
partición con el archivo caché, ESET Bridge Web Console mostrará una alerta y ESET Bridge utilizará el
espacio disponible mínimo predeterminado.
Almacenar en caché el tráfico HTTPS: active el conmutador de alternancia para activar el almacenamiento
en caché del tráfico HTTPS.
Solo los productos de seguridad de ESET más recientes admiten el almacenamiento en caché del tráfico
HTTPS. Consulte los productos compatibles.
Certificado HTTPS: agregue o cambie un certificado del mismo nivel necesario para el almacenamiento en
caché del tráfico HTTPS.
25
ESET PROTECT Cloud no admite el almacenamiento en caché del tráfico HTTPS. Los ajustes de la política
de tráfico HTTPS no se aplican a ESET PROTECT Cloud.
Activar directorio de caché personalizado: de forma predeterminada, ESET Bridge almacena los archivos
caché en el directorio %PROGRAMDATA%. Active el conmutador de alternancia y escriba el Directorio de
caché personalizado para almacenar los archivos de caché en un directorio personalizado.
Debe reiniciar el servicio de ESET Bridge después de aplicar la política de caché personalizada.
Asegúrese de cumplir estos requisitos previos antes de aplicar la política con la memoria caché
personalizada:
El directorio de caché personalizado existe en el disco.
El usuario (NETWORK_SERVICE en Windows o eset-bridge en Linux) tiene derechos de acceso al
directorio. En Linux, utilice este comando de terminal para dar derechos de acceso: sudo chown -R
eset-bridge:eset-bridge <cache_path_dir> (sustituya <cache_path_dir> por el directorio
de caché personalizado).
Si establece una ruta de acceso de caché personalizada en la política de ESET Bridge y el directorio no
existe, o no hay derechos de acceso a él:
ESET PROTECT Web Console alertará al usuario de que la configuración no es válida.
ESET Bridge activará un mecanismo de reserva para ejecutarse con la ruta de acceso de caché
predeterminada.
6. Haga clic en Asignar y asigne el ordenador que ejecuta ESET Bridge como destino de la política.
7. Haga clic en Finalizar, o haga clic en Resumen para ver la información general sobre la política y, a
continuación, haga clic en Finalizar.
Solicite la configuración de ESET Bridge aplicada para ver la configuración de ESET Bridge actual.
26
Configuración avanzada de ESET Bridge
ESET Bridge tiene una política de denegación predeterminada para las solicitudes y, de forma predeterminada,
solo se permiten los clientes de ESET.
Permitir un nombre de cliente de ESET PROTECT personalizado (o
cualquier otro nombre de cliente personalizado)
1. Abra el archivo
restrict.conf.template
en un editor de texto:
Windows:
C:\ProgramData\ESET\Bridge\Proxies\Nginx\Conf\restrict.conf.template
Linux:
/var/opt/eset/bridge/nginx/conf/restrict.conf.template
2. Agregue una expresión regular que defina el nombre de cliente de ESET PROTECT personalizado (el código
que aparece a continuación es un ejemplo):
if ($http_host ~* "^.*\.protect01\.company\.net(:[0-9]+)?(/.*)?$")
{
set $valid_host 1;
}
3. Guarde el archivo
restrict.conf.template
actualizado.
Asegúrese de guardar el archivo de configuración en la codificación UTF-8. ESET Bridge no puede procesar
archivos guardados en la codificación UTF-8 con BOM.
4. Reinicie el servicio ESET Bridge.
Permitir un puerto de ESET PROTECT personalizado (o cualquier otro
puerto personalizado)
1. Abra el archivo
nginx.conf.http.server.template
en un editor de texto:
Windows:
C:\ProgramData\ESET\Bridge\Proxies\Nginx\Conf\nginx.conf.http.server.template
Linux:
/var/opt/eset/bridge/nginx/conf/nginx.conf.http.server.template
2. Agregue el puerto de ESET PROTECT personalizado a la siguiente línea:
proxy_connect_allow 443 563 2222 2225 ${ANTISPAM_TARGET_HOST_PORT} ${EPNS_TARGET_HOS
T_PORT};
3. Guarde el archivo
nginx.conf.http.server.template
actualizado.
27
Asegúrese de guardar el archivo de configuración en la codificación UTF-8. ESET Bridge no puede procesar
archivos guardados en la codificación UTF-8 con BOM.
4. Reinicie el servicio ESET Bridge.
Agregar compatibilidad con ESET Inspect Connector
La configuración predeterminada de ESET Bridge no admite la comunicación de red de ESET Inspect
Connector. Para agregar compatibilidad con ESET Inspect Connector, siga estos pasos:
1.Permitir el nombre de cliente de ESET Inspect Server: consulte los pasos anteriores para permitir un
nombre de cliente personalizado.
2.Permitir el puerto de ESET Inspect (8093 de forma predeterminada): consulte los pasos anteriores para
permitir un puerto personalizado.
Política de ESET Management Agent
Siga los pasos indicados a continuación para configurar la política de ESET Management Agent que utiliza ESET
Bridge como proxy.
1. Abra ESET PROTECT Web Console en el navegador web e inicie sesión.
El instalador todo en uno de ESET PROTECT crea políticas predeterminadas de Uso de HTTP Proxy para
ESET Management Agent y los productos de seguridad de ESET aplicadas al grupo estático Todo. Las
políticas configuran automáticamente las instancias de ESET Management Agent y los productos de
seguridad de ESET de los ordenadores administrados para utilizar ESET Bridge como proxy en el
almacenamiento en caché de paquetes de actualizaciones.
Si tiene políticas existentes que se aplican a todos los agentes y ordenadores, edite las políticas existentes
en lugar de crear nuevas políticas. En Políticas, haga clic en la política de Uso del proxy HTTP de ESET
Management Agent > seleccione Editar > edite la Configuración de la política (vaya al paso 4).
2. Haga clic en Políticas > Nueva política.
28
3. En Básico, escriba el Nombre. También puede escribir la Descripción y, si lo desea, Seleccione las etiquetas.
4. Haga clic en Configuración y seleccione ESET Management Agent en el menú desplegable Seleccionar
producto.
5. Expanda Configuración avanzada. Seleccione una opción en el menú desplegable Tipo de configuración del
proxy en Proxy HTTP:
29
Proxy global: utilice una sola instancia de ESET Bridge como solución de proxy para almacenar en caché las
descargas y reenviar la comunicación del agente.
Un proxy distinto por servicio: utilice una instancia de ESET Bridge como proxy para la replicación del
agente (reenvío de comunicación) y otra instancia de ESET Bridge para almacenar en caché los servicios de
ESET (por ejemplo, las actualizaciones).
La ayuda en línea de ESET PROTECT contiene una descripción detallada de todos los ajustes de la política de
ESET Management Agent.
6. Siga los pasos en función de su selección anterior:
Proxy global
30
Haga clic en Editar junto a Proxy global y edite la configuración en la ventana de notificación:
a.Active el conmutador de alternancia situado junto a Usar servidor proxy.
b.Escriba la dirección IP o el nombre de dominio completo (FQDN) del servidor de ESET Bridge en el campo
Cliente.
c.Asegúrese de que el número de puerto coincida con el Puerto definido en la política de ESET Bridge
(predeterminado: 3128).
d.Si creó un Nombre de usuario y una Contraseña en la política de ESET Bridge, escríbalos en los campos
correspondientes.
e.Mantenga activado el conmutador de alternancia situado junto a Usar conexión directa si el proxy HTTP no
está disponible para permitir esta opción de reserva (recomendado). Si ha configurado ESET Management
Agent para conectarse mediante proxy (ESET Bridge) y el proxy es inaccesible, ESET Management Agent
omitirá el proxy y se comunicará directamente con los servidores de ESET.
f.Haga clic en Guardar.
Un proxy distinto por servicio
31
I. Haga clic en Editar junto a Replicación (para ESET Management Server) y edite la configuración en la ventana de notificación:
a.Active el conmutador de alternancia situado junto a Usar servidor proxy.
b.Escriba la dirección IP o el nombre de dominio completo (FQDN) del servidor de ESET Bridge en el campo Cliente.
c.Asegúrese de que el número de puerto coincida con el Puerto definido en la política de ESET Bridge (predeterminado: 3128).
d.Si creó un Nombre de usuario y una Contraseña en la política de ESET Bridge, escríbalos en los campos correspondientes.
e.Mantenga activado el conmutador de alternancia situado junto a Usar conexión directa si el proxy HTTP no está disponible para permitir esta opción de reserva (recomendado). Si
ha configurado ESET Management Agent para conectarse mediante proxy (ESET Bridge) y el proxy es inaccesible, ESET Management Agent omitirá el proxy y se comunicará
directamente con los servidores de ESET.
Si desactiva el conmutador de alternancia y las instancias de ESET Management Agent no tienen conexión directa con ESET PROTECT, las instancias de ESET Management Agent
dejarán de conectarse con ESET PROTECT.
f.Haga clic en Guardar.
II. Haga clic en Editar junto a Servicios de ESET (actualizaciones, paquetes, telemetría) y edite la configuración en la ventana de notificación:
a.Active el conmutador de alternancia situado junto a Usar servidor proxy.
b.Escriba la dirección IP o el nombre de dominio completo (FQDN) del servidor de ESET Bridge en el campo Cliente.
c.Asegúrese de que el número de puerto coincida con el Puerto definido en la política de ESET Bridge (predeterminado: 3128).
d.Si creó un Nombre de usuario y una Contraseña en la política de ESET Bridge, escríbalos en los campos correspondientes.
e.Mantenga activado el conmutador de alternancia situado junto a Usar conexión directa si el proxy HTTP no está disponible para permitir esta opción de reserva (recomendado). Si
ha configurado ESET Management Agent para conectarse mediante proxy (ESET Bridge) y el proxy es inaccesible, ESET Management Agent omitirá el proxy y se comunicará
directamente con los servidores de ESET.
f.Haga clic en Guardar.
7. Haga clic en Asignar y asigne los ordenadores o los grupos como destinos de la política. Las instancias de
ESET Management Agent de los ordenadores asignados utilizarán ESET Bridge como proxy (como se configura
en esta política).
8. Haga clic en Finalizar, o haga clic en Resumen para ver la información general sobre la política y, a
continuación, haga clic en Finalizar.
Cuando las instancias de ESET Management Agent de los ordenadores administrados reciban la política, se
conectarán con ESET Bridge.
32
Política de producto de seguridad de ESET
Siga los pasos indicados a continuación para configurar la política de producto de seguridad de ESET y utilizar ESET
Bridge como proxy global para el reenvío de tráfico de red y el almacenamiento en caché de actualizaciones de
productos de seguridad de ESET.
1. Abra ESET PROTECT Web Console en el navegador web e inicie sesión.
El instalador todo en uno de ESET PROTECT crea políticas predeterminadas de Uso de HTTP Proxy para
ESET Management Agent y los productos de seguridad de ESET aplicadas al grupo estático Todo. Las
políticas configuran automáticamente las instancias de ESET Management Agent y los productos de
seguridad de ESET de los ordenadores administrados para utilizar ESET Bridge como proxy en el
almacenamiento en caché de paquetes de actualizaciones.
Si tiene políticas existentes que se aplican a todos los agentes y ordenadores, edite las políticas existentes
en lugar de crear nuevas políticas. En Políticas, haga clic en la política de Uso del proxy HTTP del producto
de seguridad de ESET (por ejemplo, ESET Endpoint para Windows) > seleccione Editar > edite la
Configuración de la política (vaya al paso 4).
2. Haga clic en Políticas > Nueva política.
3. En Básico, escriba el Nombre. También puede escribir la Descripción y, si lo desea, Seleccione las etiquetas.
33
4. Haga clic en Configuración y seleccione ESET Endpoint for Windows en el menú desplegable Seleccionar
producto.
Los pasos indicados a continuación muestran la configuración de la política de ESET Endpoint
Antivirus/Security para Windows. Puede configurar de forma similar una política para otro producto de
seguridad de ESET.
5. Haga clic en Herramientas > Servidor proxy para definir la configuración del servidor proxy global para
todos los módulos del producto de seguridad de ESET que requieren conexión a Internet:
a.Active el conmutador de alternancia situado junto a Usar servidor proxy.
b.Escriba la dirección IP o el nombre de dominio completo (FQDN) del servidor en el que está instalado
ESET Bridge en el campo Servidor proxy.
c.Asegúrese de que el número de puerto coincida con el Puerto definido en la política de ESET Bridge
(predeterminado: 3128).
d.Haga clic en Editar junto a Autoridades certificadoras y agregue la entidad de certificación de ESET
PROTECT para activar el almacenamiento en caché del tráfico HTTPS. Los productos de seguridad de ESET
utilizan la entidad de certificación para validar el certificado del mismo nivel de la política de ESET Bridge.
e.Si creó un Nombre de usuario y una Contraseña en la política de ESET Bridge, escríbalos en los campos
correspondientes. (Active el conmutador de alternancia situado junto a El servidor proxy requiere
autenticación).
f.Mantenga activado el conmutador de alternancia situado junto a Usar conexión directa si el proxy HTTP
no está disponible para permitir esta opción de reserva (recomendado). Si ha configurado el producto de
seguridad de ESET para que se conecte mediante proxy (ESET Bridge) y el proxy es inaccesible, el producto
34
de seguridad de ESET omitirá el proxy y se comunicará directamente con los servidores de ESET.
También puede configurar los ajustes del servidor proxy en Actualizar > Perfiles > Actualizaciones >
Opciones de conexión seleccionando Conexión a través de un servidor proxy en el menú desplegable
Modo proxy. Este ajuste se aplica al perfil de actualización indicado, y lo recomendamos para portátiles
que suelen recibir actualizaciones del motor de detección desde ubicaciones remotas.
6. Haga clic en Asignar y asigne los ordenadores o los grupos como destinos de la política. Los productos de
seguridad de ESET de los ordenadores asignados utilizarán ESET Bridge como proxy (como se configura en esta
política).
7. Haga clic en Finalizar, o haga clic en Resumen para ver la información general sobre la política y, a
continuación, haga clic en Finalizar.
Cuando los ordenadores administrados con productos de seguridad de ESET reciban la política, se conectarán con
ESET Bridge.
Migrar de Apache HTTP Proxy a ESET Bridge
Si utiliza Apache HTTP Proxy en la red y quiere migrar a ESET Bridge, siga estos pasos en función de su ajuste:
Si ejecuta el instalador todo en uno en un ordenador Windows que tiene instalado Apache HTTP Proxy, el
instalador desinstalará automáticamente Apache HTTP Proxy e instalará ESET Bridge en su lugar.
No instale ESET Bridge con un método que no sea el instalador todo en uno en el ordenador en el que se
está ejecutando Apache HTTP Proxy.
1. Instale ESET Bridge.
35
2. Configure la política de ESET Bridge.
3. Si las instancias de ESET Management Agent utilizan Apache HTTP Proxy:
a)Cree una nueva política de ESET Management Agent con los ajustes de configuración de ESET Bridge
deseados (reenvío de tráfico de red o almacenamiento en caché de actualizaciones) y aplíquela a
ordenadores administrados.
b)Cuando las instancias de ESET Management Agent de los ordenadores administrados reciban la política,
se conectarán con ESET Bridge en lugar de con Apache HTTP Proxy.
4. Si los productos de seguridad de ESET utiliza Apache HTTP Proxy:
a)Cree una nueva política de producto de seguridad de ESET con los ajustes de configuración de ESET
Bridge y aplíquela a ordenadores administrados que ejecuten el producto de seguridad de ESET.
b)Cuando los productos de seguridad de ESET de los ordenadores administrados reciban la política, se
conectarán con ESET Bridge en lugar de con Apache HTTP Proxy.
Actualizar ESET Bridge
Puede actualizar ESET Bridge de varias maneras:
De forma remota desde ESET PROTECT Web Console:
oHaga clic en Ordenadores > haga clic en el ordenador que ejecute ESET Bridge > seleccione Detalles > haga
clic en Aplicaciones instaladas. Si hay una actualización de ESET Bridge disponible, haga clic en ESET Bridge >
Actualizar productos de ESET.
oTambién puede utilizar la tarea del cliente Instalación de software.
De forma local:
oUtilice el instalador todo en uno de ESET PROTECT en Windows.
oEjecute el paquete de instalación independiente de ESET Bridge más reciente (Windows o Linux) en el
ordenador que ejecute una versión de ESET Bridge anterior.
Los módulos de ESET Bridge se actualizan automáticamente cuando hay disponible una versión más
reciente del módulo.
Dejar de usar ESET Bridge y desinstalarlo
Siga los pasos indicados a continuación para dejar de utilizar ESET Bridge antes de desinstalarlo:
1. Si utiliza ESET Bridge para almacenar en caché actualizaciones de productos de seguridad de ESET, elimine
los correspondientes ajustes de producto de seguridad de ESET utilizando una política de ESET PROTECT para
el producto de seguridad de ESET que tenga como destino todos los ordenadores administrados que ejecuten
ESET Bridge.
Si tiene más productos de seguridad de ESET en la red (por ejemplo, productos ESET Endpoint y ESET
36
Server), cree una política independiente para cada producto.
2. Si utiliza ESET Bridge como proxy para instancias de ESET Management Agent, elimine los ajustes de ESET
Management Agent utilizando una política de ESET PROTECT para las instancias de ESET Management Agent
que tenga como destino todos los ordenadores administrados.
3. Opcional: si no tiene previsto seguir utilizando ESET Bridge, desinstálelo:
De forma remota (recomendado): haga clic en Ordenadores > haga clic en el ordenador que ejecute ESET
Bridge > seleccione Detalles > haga clic en Aplicaciones instaladas > haga clic en ESET Bridge > Desinstalar >
Si ESET Bridge se ejecuta en Ubuntu, escriba --purge en Parámetros de desinstalación (de lo contrario,
deje el campo en blanco) > haga clic en Desinstalar.
De forma local: en Windows, desinstale ESET Bridge de la lista de programas instalados. En Linux, ejecute
el comando de terminal:
oUbuntu: sudo apt autoremove --purge eset-bridge
oRed Hat, CentOS: sudo yum remove eset-bridge
Preguntas frecuentes
¿Puedo utilizar un proxy que no sea ESET Bridge?
¿Cuál es el efecto sobre el rendimiento de ESET PROTECT Server?
¿Cuándo debo utilizar ESET Bridge como proxy?
¿Cómo puedo saber qué ordenador ejecuta ESET Bridge?
¿Cómo puedo ver la configuración de ESET Bridge aplicada?
¿Puedo volver a utilizar Apache HTTP Proxy?
¿Cómo puedo configurar ESET Bridge cuando tengo ESET PROTECT con un nombre de cliente o un puerto
personalizados?
¿Puedo utilizar un proxy que no sea ESET Bridge?
Puede utilizar ESET Management Agent con cualquier solución de proxy que cumpla estas condiciones:
Puede reenviar comunicación SSL
Es compatible con HTTP CONNECT
No utiliza un nombre de usuario y una contraseña.
37
¿Cuál es el efecto sobre el rendimiento de ESET PROTECT Server?
El uso de ESET Bridge no tiene consecuencias significativas sobre el rendimiento de ESET PROTECT Server.
¿Cuándo debo utilizar ESET Bridge como proxy?
Recomendamos utilizar ESET Bridge como proxy si la infraestructura cumple una o más de las siguientes
condiciones:
Los ordenadores administrados (ordenadores que ejecutan ESET Management Agent) no pueden
conectarse directamente con ESET PROTECT Server.
Tiene una ubicación remota o una sucursal y desea utilizar un proxy para gestionar la comunicación entre:
oESET PROTECT Server y ESET Bridge (como proxy)
oESET Bridge (como proxy) y ordenadores cliente en una ubicación remota
¿Cómo puedo saber qué ordenador ejecuta ESET Bridge?
En ESET PROTECT Web Console > Ordenadores hay un icono junto al nombre del ordenador que ejecuta ESET
Bridge.
¿Cómo puedo ver la configuración de ESET Bridge aplicada?
1. Abra ESET PROTECT Web Console en el navegador web e inicie sesión.
2. Haga clic en Ordenadores > haga clic en el ordenador que ejecuta ESET Bridge y seleccione Detalles.
3. Haga clic en Configuración > Solicitar configuración.
4. Espere a que la configuración se cree y envíe a Web Console.
5. Haga clic en ESET Bridge > Abrir configuración para ver los ajustes de configuración de ESET Bridge.
38
¿Puedo volver a utilizar Apache HTTP Proxy?
Para volver a utilizar Apache HTTP Proxy, siga estos pasos:
1.Deje de usar ESET Bridge y desinstálelo.
2.Instale Apache HTTP Proxy.
3.ConfigurarApache HTTP Proxy.
Resolución de problemas
Resolución de problemas de instalación de ESET Bridge
Windows:
o
Si la instalación no es correcta, revise los archivos de registro de la instalación del paquete de instalación
todo en uno. El directorio de registros es el mismo que el directorio del instalador todo en uno, por ejemplo,
C:\Users\Administrator\Downloads\x64\logs\
o
Compruebe que los servicios de ESET Bridge se ejecuten en el complemento services.msc (busque
EsetBridge y EsetBridgeWatchdog).
Linux:
o
Compruebe que los servicios EsetBridge y EsetBridgeWatchdog se ejecuten aplicando los siguientes
comandos:
39
sudo service EsetBridge status
sudo service EsetBridgeWatchdog status
De forma predeterminada, ambos servicios se inician automáticamente. El servicio EsetBridgeWatchdog
supervisa el servicio EsetBridge y lo reinicia cuando se detiene.
Reiniciar el servicio EsetBridge de forma remota
Puede reiniciar el servicio EsetBridge de forma remota desde ESET PROTECT Web Console con la tarea del cliente
Ejecutar comando:
Windows: cmd /c "net stop "EsetBridge" & sc start "EsetBridge"
Linux: sudo service EsetBridge restart
Registros de ESET Bridge
Windows:
o
C:\ProgramData\ESET\Bridge\CrashDumps
o
C:\ProgramData\ESET\Bridge\Logs
o
C:\ProgramData\ESET\Bridge\Proxies\Nginx\logs\cache.log
Linux:
o
/var/log/eset/bridge/Bridge.log
o
/var/log/eset/bridge/Watchdog.log
o
/var/opt/eset/bridge/nginx/logs/cache.log
Rotación de registros de ESET Bridge
ESET Bridge tiene una función de rotación de registros que hace rotar los registros cada cierto tiempo para que
los archivos de registro no sean demasiado grandes. Una funcionalidad de depuración de registros también
elimina los archivos de registro más antiguos para liberar espacio.
1. Abra el archivo
pkgid
en un editor de texto:
Windows:
C:\Program Files\ESET\Bridge\pkgid
Linux:
/opt/eset/bridge/etc/pkgid
2. Edite los parámetros del archivo
pkgid
:
40
Parámetro Descripción Se aplica a
logger_rotation Tamaño del archivo de registro en MB cuando
se produce la rotación.
Registros ejecutables de ESET
Bridge
logger_purgeAge Intervalo de tiempo en días en el que se
produce la depuración.
Registros ejecutables de ESET
Bridge
nginx_logger_rotation_kb Tamaño del archivo de registro en KB cuando
se produce la rotación.
Registros ejecutables de nginx
nginx_logger_purge_days Intervalo de tiempo en días en el que se
produce la depuración.
Registros ejecutables de nginx
3. Reinicie el servicio ESET Bridge.
Acuerdo de licencia para el usuario final
Fecha de entrada en vigor: 19 de octubre de 2021.
IMPORTANTE: Lea los términos y condiciones de la aplicación del producto que se detallan a continuación antes
de descargarlo, instalarlo, copiarlo o utilizarlo. LA DESCARGA, LA INSTALACIÓN, LA COPIA O LA UTILIZACIÓN DEL
SOFTWARE IMPLICAN SU ACEPTACIÓN DE ESTOS TÉRMINOS Y CONDICIONES Y DE LA POLÍTICA DE PRIVACIDAD.
Acuerdo de licencia para el usuario final
En virtud de los términos de este Acuerdo de licencia para el usuario final ("Acuerdo"), firmado por ESET, spol. s r.
o., con domicilio social en Einsteinova 24, 85101 Bratislava, Slovak Republic, empresa inscrita en el Registro
Mercantil administrado por el tribunal de distrito de Bratislava I, sección Sro, número de entrada 3586/B, número
de registro comercial 31333532 ("ESET" o "el Proveedor") y usted, una persona física o jurídica ("Usted" o el
"Usuario final"), tiene derecho a utilizar el Software definido en el artículo 1 del presente Acuerdo. El Software
definido en el artículo 1 del presente Acuerdo puede almacenarse en un soporte de datos, enviarse por correo
electrónico, descargarse de Internet, descargarse de los servidores del Proveedor u obtenerse de otras fuentes en
virtud de los términos y condiciones especificados a continuación.
ESTO NO ES UN CONTRATO DE VENTA, SINO UN ACUERDO SOBRE LOS DERECHOS DEL USUARIO FINAL. El
proveedor sigue siendo el propietario de la copia del software y del soporte físico incluidos en el paquete de
venta, así como de todas las copias que el usuario final pueda realizar en virtud de este acuerdo.
Al hacer clic en las opciones "Acepto" o "Acepto…" durante la instalación, la descarga, la copia o la utilización del
Software, expresa su aceptación de los términos y condiciones de este Acuerdo y acepta la Política de Privacidad.
Si no acepta todos los términos y condiciones de este Acuerdo o la Política de Privacidad, haga clic en la opción de
cancelación, cancele la instalación o descarga o destruya o devuelva el Software, el soporte de instalación, la
documentación adjunta y el recibo de compra al Proveedor o al lugar donde haya adquirido el Software.
USTED ACEPTA QUE SU UTILIZACIÓN DEL SOFTWARE INDICA QUE HA LEÍDO ESTE ACUERDO, QUE LO COMPRENDE
Y QUE ACEPTA SU SUJECIÓN A LOS TÉRMINOS Y CONDICIONES.
1. Software. En este acuerdo, el término "Software" se refiere a: (i) el programa informático que acompaña a este
Acuerdo y todos sus componentes; (ii) todo el contenido de los discos, CD-ROM, DVD, mensajes de correo
electrónico y documentos adjuntos, o cualquier otro soporte que esté vinculado a este Acuerdo, incluido el
código objeto del Software proporcionado en un soporte de datos, por correo electrónico o descargado de
Internet; (iii) todas las instrucciones escritas y toda la documentación relacionada con el Software, especialmente
todas las descripciones del mismo, sus especificaciones, todas las descripciones de las propiedades o el
41
funcionamiento del Software, todas las descripciones del entorno operativo donde se utiliza, las instrucciones de
uso o instalación del software o todas las descripciones de uso del mismo ("Documentación"); (iv) copias,
reparaciones de posibles errores, adiciones, extensiones y versiones modificadas del software, así como
actualizaciones de sus componentes, si las hay, para las que el Proveedor le haya concedido una licencia en virtud
del artículo 3 de este Acuerdo. El Software se proporciona únicamente en forma de código objeto ejecutable.
2. Instalación, Ordenador y una Clave de licencia. El Software suministrado en un soporte de datos, enviado por
correo electrónico, descargado de Internet, descargado de los servidores del Proveedor u obtenido de otras
fuentes requiere instalación. Debe instalar el Software en un Ordenador correctamente configurado que cumpla,
como mínimo, los requisitos especificados en la Documentación. El método de instalación se describe en la
Documentación. No puede haber programas informáticos o hardware que puedan afectar negativamente al
Software instalados en el Ordenador donde instale el Software. Ordenador significa hardware, lo que incluye,
entre otros elementos, ordenadores personales, portátiles, estaciones de trabajo, ordenadores de bolsillo,
smartphones, dispositivos electrónicos de mano u otros dispositivos electrónicos para los que esté diseñado el
Software, en el que se instale o utilice. Clave de licencia significa la secuencia exclusiva de símbolos, letras,
números o signos especiales facilitada al Usuario final para permitir el uso legal del Software, su versión específica
o la ampliación de la validez de la Licencia de conformidad con este Acuerdo.
3. Licencia. Siempre que haya aceptado los términos de este Acuerdo y cumpla con todos los términos y
condiciones aquí especificados, el Proveedor le concederá los siguientes derechos (la "Licencia"):
a) Instalación y uso. Tendrá el derecho no exclusivo e intransferible de instalar el Software en el disco duro de un
ordenador u otro soporte permanente para el almacenamiento de datos, de instalar y almacenar el Software en la
memoria de un sistema informático y de implementar, almacenar y mostrar el Software.
b) Estipulación del número de licencias. El derecho de uso del software está sujeto a un número de usuarios
finales. La expresión "un usuario final" se utilizará cuando se haga referencia a lo siguiente: (i) la instalación del
software en un sistema informático o (ii) un usuario informático que acepta correo electrónico a través de un
Agente de usuario de correo (“un AUC”) cuando el alcance de una licencia esté vinculado al número de buzones
de correo. Si el AUC acepta correo electrónico y, posteriormente, lo distribuye de forma automática a varios
usuarios, el número de usuarios finales se determinará según el número real de usuarios para los que se
distribuyó el correo electrónico. Si un servidor de correo realiza la función de una pasarela de correo, el número
de usuarios finales será equivalente al número de usuarios de servidor de correo a los que dicha pasarela preste
servicios. Si se envía un número indefinido de direcciones de correo electrónico a un usuario, que las acepta (por
ejemplo, mediante alias), y el cliente no distribuye los mensajes automáticamente a más usuarios, se necesita una
licencia para un ordenador. No utilice la misma licencia en varios ordenadores de forma simultánea. El Usuario
final tiene derecho a introducir la Clave de licencia en el Software si tiene derecho a utilizar el Software de
acuerdo con la limitación derivada del número de licencias otorgadas por el Proveedor. La Clave de licencia se
considera confidencial: no debe compartir la Licencia con terceros ni permitir que terceros utilicen la Clave de
licencia, a menos que lo permitan este Acuerdo o el Proveedor. Si su Clave de licencia se ve expuesta,
notifíqueselo inmediatamente al Proveedor.
c) Home Edition o Business Edition. La versión Home Edition del Software se utilizará exclusivamente en entornos
privados o no comerciales para uso doméstico y familiar. Debe obtener una versión Business Edition del Software
para poder utilizarlo en entornos comerciales y en servidores de correo, relays de correo, puertas de enlace de
correo o puertas de enlace a Internet.
d) Vigencia de la licencia. Tiene derecho a utilizar el Software durante un período de tiempo limitado.
e) Software OEM. El Software clasificado como "OEM" solo se puede utilizar en el equipo con el que lo haya
obtenido. No se puede transferir a otro ordenador.
42
f) Software de prueba y NFR. El Software cuya venta esté prohibida o de prueba no se puede pagar, y únicamente
se debe utilizar para demostraciones o para probar las características del Software.
g) Terminación de la licencia. La licencia se terminará automáticamente cuando concluya su período de vigencia.
Si no cumple algunas de las disposiciones de este acuerdo, el proveedor podrá cancelarlo sin perjuicio de los
derechos o soluciones legales que tenga a su disposición para estos casos. En caso de cancelación de la Licencia,
Usted debe eliminar, destruir o devolver (a sus expensas) el Software y todas las copias de seguridad del mismo a
ESET o a la tienda donde lo haya adquirido. Tras la terminación de la Licencia, el Proveedor estará autorizado a
cancelar el derecho que tiene el Usuario final para utilizar las funciones del Software que requieren conexión a los
servidores del Proveedor o de terceros.
4. Funciones con requisitos de recopilación de datos y conexión a Internet. El Software necesita conexión a
Internet para funcionar correctamente, y debe conectarse periódicamente a los servidores del Proveedor o a
servidores de terceros; además, se recopilarán datos de acuerdo con la Política de Privacidad. La conexión a
Internet y la recopilación de datos aplicable son necesarias para el funcionamiento del Software y para actualizar
dicho Software. El Proveedor podrá publicar actualizaciones del Software ("Actualizaciones"), aunque no está
obligado a proporcionarlas. Esta función se activa en la sección de configuración estándar del software y las
actualizaciones se instalan automáticamente, a menos que el usuario final haya desactivado la instalación
automática de actualizaciones. Para proporcionar Actualizaciones, es necesario verificar la autenticidad de la
licencia, lo que incluye información sobre el ordenador o la plataforma en los que está instalado el Software, de
acuerdo con la Política de Privacidad.
La Política de final de la vida útil ("Política de final de la vida útil"), disponible en
https://go.eset.com/eol_business, puede regir la forma de proporcionar las Actualizaciones. No se
proporcionarán Actualizaciones después de que el Software o cualquiera de sus funciones lleguen a la fecha de
final de la vida útil definida en la Política de final de la vida útil.
A los efectos de este Acuerdo, es necesario recopilar, procesar y almacenar datos que permitan al Proveedor
identificarle, de acuerdo con la Política de Privacidad. Acepta que el Proveedor puede comprobar por sus propios
medios si está utilizando el Software de conformidad con las disposiciones de este Acuerdo. Acepta que, a los
efectos de este Acuerdo, es necesaria la transferencia de sus datos, durante la comunicación entre el Software y
los sistemas informáticos del Proveedor o sus socios comerciales, como parte de la red de distribución y asistencia
técnica del Proveedor, para garantizar la funcionalidad del Software y la autorización para utilizar el Software y
proteger los derechos del Proveedor.
Tras la terminación de este Acuerdo, el Proveedor y sus socios comerciales, como parte de la red de distribución y
asistencia técnica del Proveedor, estarán autorizados a transferir, procesar y almacenar sus datos identificativos
fundamentales para fines relacionados con la facturación, la ejecución del Acuerdo y la transmisión de
notificaciones en su Ordenador.
En la Política de Privacidad, disponible en el sitio web del Proveedor y accesible directamente desde el proceso
de instalación, pueden encontrarse detalles sobre privacidad, protección de datos personales y Sus derechos
como persona interesada. También puede visitarla desde la sección de ayuda del Software.
5. Ejercicio de los derechos de usuario final. Debe ejercer los derechos del Usuario final en persona o a través de
sus empleados. Tiene derecho a utilizar el Software solamente para asegurar sus operaciones y proteger los
Ordenadores o los sistemas informáticos para los que ha obtenido una Licencia.
6. Restricciones de los derechos. No puede copiar, distribuir, extraer componentes ni crear versiones derivadas
del software. El uso del software está sujeto a las siguientes restricciones:
a) Puede realizar una copia del software en un soporte de almacenamiento permanente, a modo de copia de
seguridad para el archivo, siempre que esta no se instale o utilice en otro ordenador. La creación de más copias
43
del software constituirá una infracción de este acuerdo.
b) No puede utilizar, modificar, traducir ni reproducir el software, ni transferir los derechos de uso del software o
copias del mismo de ninguna forma que no se haya establecido expresamente en este acuerdo.
c) No puede vender, conceder bajo licencia, alquilar, arrendar ni prestar el software, ni utilizarlo para prestar
servicios comerciales.
d) No puede aplicar la ingeniería inversa, descompilar ni desmontar el software, ni intentar obtener de otra
manera su código fuente, salvo que la ley prohíba expresamente esta restricción.
e) Acepta que el uso del software se realizará de conformidad con la legislación aplicable en la jurisdicción donde
se utilice, y que respetará las restricciones aplicables a los derechos de copyright y otros derechos de propiedad
intelectual.
f) Usted manifiesta estar de acuerdo en usar el software y sus funciones únicamente de manera tal que no se
vean limitadas las posibilidades del usuario final de acceder a tales servicios. El proveedor se reserva el derecho
de limitar el alcance de los servicios proporcionados a ciertos usuarios finales, a fin de permitir que la máxima
cantidad posible de usuarios finales pueda hacer uso de esos servicios. El hecho de limitar el alcance de los
servicios también significará la total anulación de la posibilidad de usar cualquiera de las funciones del software y
la eliminación de los datos y la información que haya en los servidores del proveedor o de terceros en relación
con una función específica del software.
g) Se compromete a no realizar actividades que impliquen el uso de la Clave de licencia en contra de los términos
de este Acuerdo o que signifiquen facilitar la Clave de licencia a personas no autorizadas a utilizar el Software,
como transferir la Clave de licencia utilizada o sin utilizar de cualquier forma, así como la reproducción no
autorizada, la distribución de Claves de licencia duplicadas o generadas o el uso del Software como resultado del
uso de una Clave de licencia obtenida de fuentes distintas al Proveedor.
7. Copyright. El software y todos los derechos, incluidos, entre otros, los derechos propietarios y de propiedad
intelectual, son propiedad de ESET y/o sus proveedores de licencias. Los propietarios están protegidos por
disposiciones de tratados internacionales y por todas las demás leyes aplicables del país en el que se utiliza el
software. La estructura, la organización y el código del software son secretos comerciales e información
confidencial de ESET y/o sus proveedores de licencias. Solo puede copiar el software según lo estipulado en el
artículo 6 (a). Todas las copias autorizadas en virtud de este acuerdo deben contener los mismos avisos de
copyright y de propiedad que aparecen en el software. Por el presente acepta que, si aplica técnicas de ingeniería
inversa al código fuente del software, lo descompila, lo desmonta o intenta descubrirlo de alguna otra manera
que infrinja las disposiciones de este acuerdo, se considerará de forma automática e irrevocable que la totalidad
de la información así obtenida se deberá transferir al proveedor y que este será su propietario a partir del
momento en que dicha información exista, sin perjuicio de los derechos del proveedor con respecto a la
infracción de este acuerdo.
8. Reserva de derechos. Por este medio, el Proveedor se reserva todos los derechos del Software, excepto por los
derechos concedidos expresamente bajo los términos de este Acuerdo a Usted como el Usuario final del
Software.
9. Versiones en varios idiomas, software en soporte dual, varias copias. Si el software es compatible con varias
plataformas o idiomas, o si recibe varias copias del software, solo puede utilizar el software para el número de
sistemas informáticos y para las versiones para los que haya obtenido una licencia. No puede vender, arrendar,
alquilar, sublicenciar, prestar o transferir ninguna versión o copias del Software no utilizado por Usted.
10. Comienzo y rescisión del Acuerdo. Este acuerdo es efectivo a partir de la fecha en que acepte sus términos.
Puede terminar este acuerdo en cualquier momento mediante la desinstalación, destrucción o devolución (a sus
44
expensas) del software, todas las copias de seguridad y todo el material relacionado que le hayan suministrado el
proveedor o sus socios comerciales. Su derecho a usar el Software y sus funciones puede estar sujeto a la Política
de final de la vida útil. Cuando el Software o cualquiera de sus funciones lleguen a la fecha de final de la vida útil
definida en la Política de final de la vida útil, dejará de tener derecho a utilizar el Software. Independientemente
del modo de terminación de este acuerdo, las disposiciones de los artículos 7, 8, 11, 13, 19 y 21 seguirán en vigor
de forma ilimitada.
11. DECLARACIONES DEL USUARIO FINAL. COMO USUARIO FINAL, USTED RECONOCE QUE EL SOFTWARE SE
SUMINISTRA "TAL CUAL", SIN GARANTÍA EXPRESA O IMPLÍCITA DE NINGÚN TIPO Y DENTRO DEL ALCANCE
MÁXIMO PERMITIDO POR LA LEGISLACIÓN APLICABLE. NI EL PROVEEDOR, SUS PROVEEDORES DE LICENCIAS O
SUS AFILIADOS NI LOS TITULARES DEL COPYRIGHT OFRECEN NINGUNA GARANTÍA O DECLARACIÓN, EXPRESA O
IMPLÍCITA; EN PARTICULAR, NINGUNA GARANTÍA DE VENTAS O IDONEIDAD PARA UNA FINALIDAD ESPECÍFICA O
GARANTÍAS DE QUE EL SOFTWARE NO INFRINJA UNA PATENTE, DERECHOS DE PROPIEDAD INTELECTUAL,
MARCAS COMERCIALES U OTROS DERECHOS DE TERCEROS. NI EL PROVEEDOR NI NINGUNA OTRA PARTE
GARANTIZAN QUE LAS FUNCIONES CONTENIDAS EN EL SOFTWARE SATISFAGAN SUS REQUISITOS O QUE EL
SOFTWARE FUNCIONE SIN INTERRUPCIONES NI ERRORES. ASUME TODOS LOS RIESGOS Y RESPONSABILIDAD DE
LA SELECCIÓN DEL SOFTWARE PARA CONSEGUIR LOS RESULTADOS QUE DESEA Y DE LA INSTALACIÓN, EL USO Y
LOS RESULTADOS OBTENIDOS.
12. Ninguna obligación adicional. Este Acuerdo no crea obligaciones del lado del Proveedor y sus licenciatarios,
excepto las obligaciones específicamente indicadas en este Acuerdo.
13. LIMITACIÓN DE RESPONSABILIDAD. HASTA EL ALCANCE MÁXIMO PERMITIDO POR LA LEGISLACIÓN
APLICABLE, EN NINGÚN CASO EL PROVEEDOR, SUS EMPLEADOS O SUS PROVEEDORES DE LICENCIAS SERÁN
RESPONSABLES DE PÉRDIDAS DE BENEFICIOS, DE INGRESOS, DE VENTAS O DE DATOS NI DE COSTES DERIVADOS
DE LA OBTENCIÓN DE PRODUCTOS O SERVICIOS DE SUSTITUCIÓN, DE DAÑOS A LA PROPIEDAD, DE DAÑOS
PERSONALES, DE LA INTERRUPCIÓN DEL NEGOCIO, DE LA PÉRDIDA DE INFORMACIÓN COMERCIAL O DE DAÑOS
ESPECIALES, DIRECTOS, INDIRECTOS, ACCIDENTALES, ECONÓMICOS, DE COBERTURA, CRIMINALES O SUCESIVOS,
CAUSADOS DE CUALQUIER MODO, YA SEA A CAUSA DE UN CONTRATO, UNA CONDUCTA INADECUADA
INTENCIONADA, UNA NEGLIGENCIA U OTRO HECHO QUE ESTABLEZCA RESPONSABILIDAD, DERIVADOS DE LA
INSTALACIÓN, EL USO O LA INCAPACIDAD DE USO DEL SOFTWARE, INCLUSO EN EL CASO DE QUE AL PROVEEDOR
O A SUS PROVEEDORES DE LICENCIAS O FILIALES SE LES HAYA NOTIFICADO LA POSIBILIDAD DE DICHOS DAÑOS.
DADO QUE DETERMINADOS PAÍSES Y JURISDICCIONES NO PERMITEN LA EXCLUSIÓN DE RESPONSABILIDAD, PERO
PUEDEN PERMITIR LA LIMITACIÓN DE RESPONSABILIDAD, EN DICHOS CASOS, LA RESPONSABILIDAD DEL
PROVEEDOR, SUS EMPLEADOS, LICENCIATARIOS O AFILIADOS SE LIMITARÁ AL PRECIO QUE USTED PAGÓ POR LA
LICENCIA.
14. Ninguna de las disposiciones de este acuerdo se establece en perjuicio de los derechos estatutarios de una
parte que actúe como consumidor en contra de lo aquí dispuesto.
15. Soporte técnico. ESET y los terceros contratados por ESET proporcionarán soporte técnico, a su discreción, sin
ningún tipo de garantía o declaración. No se proporcionará soporte técnico después de que el Software o
cualquiera de sus funciones lleguen a la fecha de final de la vida útil definida en la Política de final de la vida útil.
El usuario final debe realizar una copia de seguridad de todos los datos, aplicaciones de software y programas
almacenados en el ordenador antes de recibir soporte técnico. ESET y/o los terceros contratados por ESET no se
hacen responsables de los daños, las pérdidas de datos, elementos en propiedad, software o hardware ni las
pérdidas de ingresos a causa de la prestación del servicio de soporte técnico. ESET y/o los terceros contratados
por ESET se reservan el derecho de determinar que la solución de un problema no entra dentro del ámbito de
soporte técnico. ESET se reserva el derecho de rechazar, anular o terminar, a su discreción, la disposición de
servicio técnico. Pueden ser necesarios los datos de Licencia, la Información y otros datos de acuerdo con la
Política de Privacidad para prestar soporte técnico.
45
16. Transferencia de la licencia. El software se puede transferir de un sistema informático a otro, a no ser que se
indique lo contrario en los términos del acuerdo. Si no se infringen los términos del acuerdo, el usuario solo
puede transferir la licencia y todos los derechos derivados de este acuerdo a otro usuario final de forma
permanente con el consentimiento del proveedor, y con sujeción a las siguientes condiciones: (i) el usuario final
original no conserva ninguna copia del software; (ii) la transferencia de derechos es directa, es decir, del usuario
final original al nuevo usuario final; (iii) el nuevo usuario final asume todos los derechos y obligaciones
correspondientes al usuario final original en virtud de los términos de este acuerdo; (iv) el usuario final original
proporciona al nuevo usuario final la documentación necesaria para verificar la autenticidad del software, tal
como se especifica en el artículo 17.
17. Verificación de la autenticidad del Software. El Usuario final puede demostrar su derecho a utilizar el
Software de las siguientes maneras: (i) mediante un certificado de licencia emitido por el Proveedor o un tercero
designado por el Proveedor; (ii) mediante un acuerdo de licencia por escrito, si se ha celebrado dicho acuerdo; (iii)
mediante el envío de un mensaje de correo electrónico enviado por el Proveedor con la información de la licencia
(nombre de usuario y contraseña). Pueden ser necesarios los datos de Licencia y de identificación del Usuario final
de acuerdo con la Política de Privacidad para verificar la autenticidad del Software.
18. Licencia para organismos públicos y gubernamentales de EE.UU.. El software se proporcionará a los
organismos públicos, incluido el gobierno de Estados Unidos, con los derechos y las restricciones de licencia
descritos en este acuerdo.
19. Cumplimiento de las normas de control comercial.
a) No puede exportar, reexportar, transferir ni poner el Software a disposición de ninguna persona de alguna otra
forma, ni directa ni indirectamente, ni usarlo de ninguna forma ni participar en ninguna acción si ello puede tener
como resultado que ESET o su grupo, sus filiales o las filiales de cualquier empresa del grupo, así como las
entidades controladas por dicho grupo ("Filiales"), incumplan las Leyes de control comercial o sufran
consecuencias negativas debido a dichas Leyes, entre las que se incluyen
i. cualquier ley que controle, restrinja o imponga requisitos de licencia en relación con la exportación, la
reexportación o la transferencia de bienes, software, tecnología o servicios, publicada oficialmente o adoptada
por cualquier autoridad gubernamental, estatal o reguladora de los Estados Unidos de América, Singapur, el Reino
Unido, la Unión Europea o cualquiera de sus Estados miembros o cualquier país en el que deban cumplirse
obligaciones en virtud del Acuerdo o en el que ESET o cualquiera de sus Filiales estén registradas u operen y
ii. cualesquier sanciones, restricciones, embargos o prohibiciones de importación o exportación, de transferencia
de fondos o activos o de prestación de servicios, todo ello en los ámbitos económico, financiero y comercial o en
cualquier otro ámbito, o cualquier medida equivalente, impuestos por cualquier autoridad gubernamental,
estatal o reguladora de los Estados Unidos de América, Singapur, el Reino Unido, la Unión Europea o cualquiera
de sus Estados miembros o cualquier país en el que deban cumplirse obligaciones en virtud del Acuerdo o en el
que ESET o cualquiera de sus Filiales estén registradas u operen.
(los actos jurídicos a los que se hace referencia en los puntos i e ii. anteriores se denominan, conjuntamente,
"Leyes de control comercial").
b) ESET tiene derecho a suspender las obligaciones adquiridas en virtud de estos Términos o a rescindir los
Términos con efecto inmediato en el caso de que:
i. con una base razonable para fundamentar su opinión, ESET determine que el Usuario ha incumplido o es
probable que incumpla lo dispuesto en el Artículo 19 a) del Acuerdo; o
ii. el Usuario final o el Software queden sujetos a las Leyes de control comercial y, como resultado, con una base
razonable para fundamentar su opinión, ESET determine que continuar cumpliendo las obligaciones adquiridas en
46
virtud del Acuerdo podría causar que ESET o sus Filiales incumplieran las Leyes de control comercial o sufrieran
consecuencias negativas debido a dichas Leyes.
c) Ninguna disposición del Acuerdo tiene por objeto inducir u obligar a ninguna de las partes a actuar o dejar de
actuar (ni a aceptar actuar o dejar de actuar) de forma incompatible con las Leyes de control comercial aplicables
o de forma penalizada o prohibida por dichas Leyes, y ninguna disposición del Acuerdo debe interpretarse en ese
sentido.
20. Avisos. Los avisos y las devoluciones del Software y la Documentación deben enviarse a ESET, spol. s r. o.,
Einsteinova 24, 85101 Bratislava, Slovak Republic, sin perjuicio del derecho de ESET a comunicarle los cambios
que se produzcan en este Acuerdo, en las Políticas de privacidad, en la Política de final de la vida útil y en la
Documentación de conformidad con el art. 22 del Acuerdo. ESET puede enviarle correos electrónicos y
notificaciones en la aplicación a través del Software o publicar la comunicación en su sitio web. Acepta recibir
comunicaciones legales de ESET en formato electrónico, lo que incluye cualquier comunicación sobre cambios en
los Términos, los Términos especiales o las Políticas de privacidad, cualquier propuesta o aceptación de contrato o
invitación para negociar, avisos u otras comunicaciones legales. Dicha comunicación electrónica se considerará
recibida por escrito, a menos que la legislación aplicable requiera específicamente una forma de comunicación
diferente.
21. Legislación aplicable. Este acuerdo se regirá e interpretará de conformidad con la legislación eslovaca. El
usuario final y el proveedor aceptan que los principios del conflicto entre las leyes y la Convención de las Naciones
Unidas para la Venta Internacional de Bienes no serán de aplicación. Acepta expresamente que las disputas o
reclamaciones derivadas de este acuerdo y relacionadas con el proveedor, así como las disputas o reclamaciones
relacionadas con el uso del software, se resolverán en el Tribunal del Distrito de Bratislava I. Acepta
expresamente la jurisdicción de dicho tribunal.
22. Disposiciones generales. El hecho de que alguna de las disposiciones de este acuerdo no sea válida o aplicable
no afectará a la validez de las demás disposiciones del acuerdo, que seguirán siendo válidas y aplicables de
conformidad con las condiciones aquí estipuladas. Este Acuerdo se ha formalizado en inglés. Si se realiza una
traducción del Acuerdo por motivos de comodidad o por cualquier otro motivo, o en caso de discrepancia entre
las versiones de este Acuerdo en diferentes idiomas, prevalecerá la versión en inglés.
ESET se reserva el derecho a realizar cambios en el Software y a modificar los términos de este Acuerdo, sus
Anexos, la Política de Privacidad, la Política de final de la vida útil y la Documentación, o de cualquier parte de lo
anterior, en cualquier momento mediante la actualización del documento pertinente (i) para reflejar los cambios
del Software o en la forma en la que ESET desarrolla su actividad, (ii) por motivos legales, de legislación o de
seguridad, o (iii) para evitar un uso inadecuado o perjuicios. Se le notificará cualquier modificación del Acuerdo
por correo electrónico, mediante una notificación en la aplicación o a través de otros medios electrónicos. Si no
está de acuerdo con los cambios propuestos para el Acuerdo, puede rescindirlo de acuerdo con el art. 10 en el
plazo de 30 días después de recibir un aviso del cambio. A menos que rescinda el Acuerdo dentro de este límite
de tiempo, los cambios propuestos se considerarán aceptados y estarán vigentes para Usted a partir de la fecha
en que reciba un aviso del cambio.
Este es el Acuerdo completo entre el Proveedor y Usted en relación con el Software y sustituye cualquier otra
representación, debate, compromiso, comunicación o publicidad previas relacionadas con el Software.
EULAID: EULA-PRODUCT; 3537.0
47
Política de privacidad
La protección de los datos personales es muy importante para ESET, spol. s r. o., con domicilio social en
Einsteinova 24, 851 01 Bratislava, Slovak Republic, registrada en el Registro Mercantil administrado por el
Tribunal de Distrito de Bratislava I, Sección Sro, n.º de entrada 3586/B, n.º de registro de la empresa: 31333532
como Responsable del tratamiento ("ESET"). Cumplimos con el requisito de transparencia que se estipula en el
Reglamento general de protección de datos de la UE ("RGPD"). Para lograr este objetivo, publicamos esta Política
de privacidad con el único fin de informar a nuestros clientes ("Usuario final" o "Usted") sobre los siguientes
temas de protección de datos personales:
Fundamento jurídico del tratamiento de datos personales
Intercambio y confidencialidad de datos
Seguridad de datos
Sus derechos como interesado
Tratamiento de sus datos personales
Información de contacto.
Fundamento jurídico del tratamiento de datos personales
Solo hay varias disposiciones jurídicas para el tratamiento de datos que usamos de acuerdo con el marco jurídico
aplicable a la protección de los datos personales. El tratamiento de los datos personales en ESET es necesario para
la ejecución del Acuerdo de licencia para el usuario final ("EULA") con el Usuario final (artículo 6 1] b] del RGPD),
que se aplica a la prestación de servicios o productos de ESET a menos que se indique explícitamente lo contrario,
por ejemplo:
El fundamento jurídico de interés legítimo (artículo 6 1] b] del RGPD), que nos permite tratar los datos
sobre el uso que los clientes hacen de nuestros Servicios y su satisfacción para ofrecer a los usuarios los
mejores niveles de protección, asistencia y experiencia que sea posible. Incluso el marketing es reconocido
por la legislación aplicable como un interés legítimo, por lo que nos basamos en ese concepto para las
comunicaciones de marketing con nuestros clientes.
El consentimiento (artículo 6 1] b] del RGPD), que podemos solicitarle en situaciones concretas en las que
consideramos que este fundamento jurídico es el más adecuado o si la ley lo requiere.
El cumplimiento de una obligación legal (artículo 6 1] b] del RGPD), por ejemplo, estipulando los requisitos
de comunicación electrónica o retención de facturas o documentos de facturación.
Intercambio y confidencialidad de datos
No compartimos sus datos con terceros. Sin embargo, ESET es una empresa que opera en todo el mundo a través
de empresas o socios que forman parte de su red de ventas, servicio y asistencia. La información de licencias,
facturación y asistencia técnica tratada por ESET puede transferirse entre filiales o socios para cumplir el EULA en
aspectos como la prestación de servicios o la asistencia.
ESET prefiere procesar sus datos en la Unión Europea (UE). No obstante, en función de su ubicación (uso de
nuestros productos o servicios fuera de la UE) o el servicio que elija, puede que sea necesario transferir sus datos
a un país fuera de la UE. Por ejemplo, utilizamos servicios de terceros para prestar servicios de informática en la
nube. En estos casos, seleccionamos cuidadosamente a los proveedores de servicios y ofrecemos un nivel
adecuado de protección de los datos mediante medidas contractuales, técnicas y organizativas. Por lo general,
aceptamos las cláusulas contractuales tipo de la UE con la normativa contractual aplicable si es necesario.
En algunos países de fuera de la UE, como el Reino Unido y Suiza, la UE ya ha determinado un nivel de protección
de datos comparable. Gracias al nivel de protección de datos, la transferencia de datos a estos países no requiere
48
ninguna autorización o acuerdo especial.
Seguridad de datos
ESET implementa medidas técnicas y organizativas adecuadas para garantizar un nivel de seguridad apropiado
para los posibles riesgos. Hacemos todo lo posible para garantizar la confidencialidad, la integridad, la
disponibilidad y la resistencia de los sistemas y los servicios de procesamiento. En caso de filtración de datos que
pongan en peligro sus derechos y libertades, estamos preparados para notificárselo a la autoridad supervisora
correspondiente y a los usuarios finales en calidad de interesados.
Derechos del titular de los datos.
Los derechos de los usuarios finales son importantes para nosotros, sean de un país de la UE o de fuera de la UE.
Por lo tanto, en ESET les garantizamos los derechos siguientes. Para ejercer los derechos de los interesados,
puede ponerse en contacto con nosotros a través del formulario de asistencia o por correo electrónico en la
dirección [email protected]. Le pediremos la información siguiente con fines de identificación: Nombre, dirección de
correo electrónico y, si procede, clave de licencia o número de cliente y empresa. No nos envíe otros datos
personales, como la fecha de nacimiento. Cabe destacar que trataremos sus datos personales con fines de
identificación y procesamiento de solicitudes.
Derecho a retirar el consentimiento. El derecho a retirar el consentimiento solo se aplica si se tratan los datos
con su consentimiento previo. Si nos da su consentimiento para tratar sus datos personales, podrá retirarlo en
cualquier momento sin explicar los motivos. La retirada del consentimiento solo se aplicará en el futuro y no
afectará a la legalidad de los datos tratados antes de la fecha en que se solicite.
Derecho de objeción. El derecho a oponerse al tratamiento se aplica si el tratamiento se basa en el interés
legítimo de ESET o terceros. Si tratamos sus datos personales para proteger un interés legítimo, puede oponerse a
dicho interés legítimo y al tratamiento de sus datos personales en cualquier momento. La oposición solo se
aplicará en el futuro y no afectará a la legalidad de los datos tratados antes de la fecha en que se solicite. Si
tratamos sus datos personales con fines de marketing directo, no es necesario explicar los motivos por los que se
opone. Esto también se aplica a la creación de perfiles, ya que está relacionada con el marketing directo. En el
resto de casos, debe enviarnos las quejas que tenga en relación con el interés legítimo de ESET para tratar sus
datos personales.
En algunos casos, a pesar de su consentimiento, podemos seguir tratando sus datos personales sobre la base de
otro fundamento jurídico (como la ejecución de un contrato).
Derecho de acceso. Como interesado, puede solicitar información sobre los datos personales que ESET almacena
en cualquier momento sin coste alguno.
Derecho de rectificación. Si tratamos datos personales incorrectos de manera involuntaria, puede pedir que se
corrija esta información.
Derecho a eliminar y restringir el tratamiento de datos personales. Como interesado, puede solicitar la
eliminación o restricción del tratamiento de sus datos personales. Por ejemplo, si tratamos datos personales con
su consentimiento y lo retira sin otro fundamento jurídico (como un contrato), eliminaremos sus datos personales
de inmediato. Sus datos personales también se eliminarán cuando dejen de ser necesarios para los fines indicados
al finalizar el periodo de retención.
Si solo utilizamos sus datos personales con fines de marketing directo y revoca su consentimiento o se opone al
interés legítimo de ESET, restringiremos el tratamiento una vez que incluyamos sus datos de contacto en nuestra
lista negra interna para evitar el contacto no solicitado. De lo contrario, sus datos personales se eliminarán.
49
Puede que estemos obligados a almacenar sus datos hasta que expiren las obligaciones de retención y los
periodos emitidos por el organismo de legislación o las autoridades supervisoras. También pueden surgir periodos
u obligaciones de retención porque la legislación eslovaca así lo exija. En ese caso, los datos correspondientes se
eliminarán de forma rutinaria a partir de ese momento.
Derecho a la portabilidad de datos. Dado que es un interesado, le proporcionamos los datos personales que trata
ESET en formato XLS.
Derecho a presentar una queja. Como interesado, puede presentar una reclamación ante una autoridad
supervisora en cualquier momento. ESET se rige por la legislación de Eslovaquia y, al ser parte de la Unión
Europea, en este país se debe cumplir la correspondiente legislación sobre protección de datos. La autoridad
supervisora que gestiona cuestiones de datos es la Oficina de protección de datos personales de Eslovaquia,
situada en Hraničná 12, 82007 Bratislava 27, Slovak Republic.
Tratamiento de sus datos personales
Los servicios de ESET que se hayan implementado en nuestros productos se prestan en virtud de las condiciones
de EULA, pero algunos pueden requerir atención especial. Queremos proporcionarle más detalles sobre la
recopilación de datos relacionada con la prestación de nuestros servicios. Prestamos distintos servicios descritos
en el EULA y la documentación del documentación. Para que todo funcione, debemos recopilar la siguiente
información:
Datos de licencias y facturación. ESET recopila y trata el nombre, la dirección de correo electrónico, la clave de
licencia y, si procede, la dirección, la afiliación y los pagos de la empresa para facilitar la activación de la licencia,
la entrega de la clave de licencia, los recordatorios de caducidad, las solicitudes de asistencia, la verificación de
autenticidad de la licencia, la prestación de nuestros servicios y otras notificaciones (como mensajes de
marketing) en virtud de la legislación aplicable o su consentimiento. Aunque ESET debe retener la información de
facturación durante un periodo de 10 años, la información de la licencia se anonimizará en un plazo máximo de
12 meses una vez que la licencia caduque.
Actualizaciones y otras estadísticas. Los datos tratados abarcan información relativa al proceso de instalación y a
su ordenador, incluidas la plataforma en la que está instalado nuestro producto e información sobre las
operaciones y la funcionalidad de nuestros productos (como el sistema operativo, información sobre el hardware,
identificadores de instalación, identificadores de licencias, dirección IP, dirección MAC o ajustes de configuración
del producto). Todo ello se trata en el marco de los servicios de actualización con fines de mantenimiento,
seguridad y mejora de la infraestructura de backend.
El producto permite transferir información entre los dispositivos administrados e la infraestructura de
administración de ESET. La información sometida a la transferencia contiene datos proporcionados por el
software instalado en los dispositivos conectados determinados por la configuración del usuario y por la
configuración de este producto.
Soporte técnico. La información de contacto o licencia y los datos contenidos en sus solicitudes de asistencia
pueden ser necesarios para el servicio de soporte. Según el canal que elija para ponerse en contacto con
nosotros, podemos recopilar datos como su dirección de correo electrónico, su número de teléfono, información
sobre licencias, datos del producto y descripción de su caso de asistencia. Podemos pedirle que nos facilite otra
información para facilitar el servicio de asistencia. Los datos tratados para ofrecer asistencia técnica se almacenan
durante cuatro años.
Si la persona que utiliza nuestros productos o servicios no es el Usuario final que ha adquirido el producto o
servicio ni ejecutado el EULA con ESET (como un empleado o familiar del Usuario final o una persona autorizada
por este para utilizar el producto o servicio en virtud del EULA, el tratamiento de los datos se llevará a cabo según
50
el interés legítimo de ESET conforme al artículo 6 1) f) del RGPD. De este modo, la persona autorizada por el
Usuario final podrá utilizar nuestros productos y servicios en virtud del EULA.
Información de contacto
Si desea ejercer sus derechos como titular de los datos o tiene preguntas o dudas, envíenos un mensaje a:
ESET, spol. s r.o.
Data Protection Officer
Einsteinova 24
85101 Bratislava
Slovak Republic
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53

ESET Bridge 1 El manual del propietario

Tipo
El manual del propietario