ESET Server Security for Linux (File Security) 7 El manual del propietario

Categoría
Software de seguridad antivirus
Tipo
El manual del propietario

Este manual también es adecuado para

ESET File Security for Linux
Manual de usuario
Haga clic aquí para ver la versión de la Ayuda en línea de este documento
Copyright ©2021 de ESET, spol. s r.o.
ESET File Security for Linux ha sido desarrollado por ESET, spol. s r.o.
Para obtener más información, visite el sitio www.eset.com.
Todos los derechos reservados. Ninguna parte de esta documentación podrá reproducirse, almacenarse en un
sistema de recuperación o transmitirse en forma o modo alguno, ya sea por medios electrónicos, mecánicos,
fotocopia, grabación, escaneo o cualquier otro medio sin la previa autorización por escrito del autor.
ESET, spol. s r.o. se reserva el derecho de modificar cualquier elemento del software de la aplicación sin previo
aviso.
Servicio de atención al cliente: www.eset.com/support
REV. 09/03/2021
1 Introducción 1 ..................................................................................................................................................
1.1 Principales funciones del sistema 1 ........................................................................................................
2 Requisitos del sistema 1 ............................................................................................................................
3 Instalación 3 .....................................................................................................................................................
3.1 Desinstalar 4 ................................................................................................................................................
3.2 Implementación en bloque 5 .....................................................................................................................
4 Actualización 10 ..............................................................................................................................................
4.1 Mirror de actualización 12 .........................................................................................................................
4.2 Actualizaciones automáticas del componente del producto 13 ..........................................................
5 Activación de ESET File Security for Linux 14 ................................................................................
5.1 Dónde está mi licencia 14 ..........................................................................................................................
5.2 Estado de activación 15 .............................................................................................................................
6 Si se utiliza ESET File Security for Linux 15 .....................................................................................
6.1 Consola 17 ....................................................................................................................................................
6.2 Escaneos 17 .................................................................................................................................................
6.2.1 Exclusiones 20 ............................................................................................................................................
6.3 Detecciones 23 ............................................................................................................................................
6.3.1 Cuarentena 23 ............................................................................................................................................
6.4 Sucesos 24 ...................................................................................................................................................
7 Configuración 25 .............................................................................................................................................
7.1 Motor de detección 26 ................................................................................................................................
7.1.1 Exclusiones 26 ............................................................................................................................................
7.1.2 Protección del sistema de archivos en tiempo real 29 ...........................................................................................
7.1.3 Protección en la nube 30 ...............................................................................................................................
7.1.4 Análisis de malware 32 .................................................................................................................................
7.1.5 Análisis ICAP 32 ..........................................................................................................................................
7.1.6 Niveles de desinfección 32 .............................................................................................................................
7.1.7 Caché local compartida 32 .............................................................................................................................
7.1.8 Parámetros de ThreatSense 33 .......................................................................................................................
7.1.8.1 Parámetros adicionales de ThreatSense 35 ......................................................................................................
7.2 Actualización 35 ..........................................................................................................................................
7.3 Herramientas 35 ..........................................................................................................................................
7.3.1 Servidor proxy 36 ........................................................................................................................................
7.3.2 Interfaz web 36 ...........................................................................................................................................
7.3.3 Archivos de registro 37 .................................................................................................................................
7.3.4 Planificador de tareas 38 ...............................................................................................................................
7.4 Dirección y puerto de recepción de conexiones 39 ...............................................................................
8 Administración remota 39 .........................................................................................................................
9 Ejemplos de casos de uso 39 ..................................................................................................................
9.1 Integración del servidor de ICAP con EMC Isilon 39 ..............................................................................
9.2 Recuperación de la información de módulos 41 ....................................................................................
9.3 Programación de análisis 42 .....................................................................................................................
10 Estructura de archivos y carpetas 42 ..............................................................................................
11 Resolución de problemas 45 .................................................................................................................
11.1 Recopilación de registros 45 ...................................................................................................................
11.2 Contraseña olvidada 45 ...........................................................................................................................
11.3 Actualización fallida 45 ............................................................................................................................
11.4 Uso del marcador noexec 46 ...................................................................................................................
11.5 La protección en tiempo real no se puede iniciar 46 ..........................................................................
11.6 Desactivar protección en tiempo real al arrancar 47 .........................................................................
12 Problemas conocidos 48 ..........................................................................................................................
13 Glosario 48 ......................................................................................................................................................
14 Acuerdo de licencia para el usuario final 49 ................................................................................
15 Política de privacidad 60 .........................................................................................................................
1
Introducción
El moderno motor de análisis de ESET ofrece una velocidad de análisis y unas tasas de detección insuperables
combinadas con un uso de recursos muy bajo que convierten a ESET File Security for Linux (EFSL) en la opción
ideal para cualquier servidor que funciona sobre Linux.
La funcionalidad principal la cubren el Análisis a petición y el Análisis en el acceso.
El Análisis a petición puede iniciarlo un usuario con privilegios (normalmente un administrador del sistema)
mediante la interfaz de línea de comandos, o puede iniciarse mediante la herramienta de planificación automática
del sistema operativo (p. ej., cron). El término A petición indica que los objetos del sistema de archivo se analizan a
petición del usuario o el sistema.
El análisis en el acceso se invoca cuando un usuario o sistema operativo intenta acceder a los objetos del sistema
de archivos. De esta forma también se aclara el uso del término En el acceso, porque el análisis se desencadena
tras cualquier intento de acceso a los objetos del sistema de archivos.
Principales funciones del sistema
• Actualizador automático del producto.
• Interfaz web rediseñada para facilitar la administración y mostrar una visión general de la seguridad del
sistema.
• Análisis en el acceso mediante el módulo ligero de ESET, integrado en el kernel.
• Completos registros de análisis.
• Página de configuración rediseñada fácil de usar con una barra de búsqueda.
• Compatibilidad con SELinux.
• Cuarentena
• Se puede administrar mediante ESET Security Management Console.
Requisitos del sistema
Los requisitos de hardware dependen del rol del servidor. Para que ESET File Security for Linux funcione
correctamente, se deben cumplir los siguientes requisitos de hardware mínimos antes de iniciar el proceso de
instalación:
• Procesador Intel/AMD x64
• 700 MB de espacio libres en el disco duro
• 256 MB de RAM libres
• glibc 2.12 o posterior
• Versión del kernel del SO Linux 2.6.32 o posterior
• Cualquier configuración regional con codificación UTF-8
El software es compatible de forma oficial con los siguientes sistemas operativos de 64 bits:
• RedHat Enterprise Linux (RHEL) 6 64-bit
• RedHat Enterprise Linux (RHEL) 7 64-bit
2
• RedHat Enterprise Linux (RHEL) 8 64-bit
• CentOS 6 64-bit
• CentOS 7 64-bit
• Centos 8 64-bit
• Ubuntu Server 16.04 LTS 64-bit
• Ubuntu Server 18.04 LTS 64-bit
• Ubuntu Server 20.04 LTS 64-bit
• Debian 9 64-bit
• Debian 10 64-bit
• SUSE Linux Enterprise Server (SLES) 12 64-bit
• SUSE Linux Enterprise Server (SLES) 15 64-bit
Kernel AWS
No se admiten las distribuciones Linux con kernel AWS.
ESET File Security for Linux también debe funcionar con las distribuciones de código abierto más recientes y más
utilizadas, siempre que:
• se cumplan los requisitos de hardware especificados anteriormente, y
• no falten las dependencias de software en la distribución Linux utilizada.
NOTA
No se admite el arranque seguro.
Administración remota mediante ESET Security Management Console.
Navegadores compatibles
La Interfaz web de ESET File Security for Linux funciona en los siguientes navegadores:
• Google Chrome
• Mozilla Firefox
• Microsoft Edge
• Safari
Compatibilidad con SELinux
SELinux es compatible con las siguientes distribuciones:
3
• Red Hat Enterprise Linux 6
• Red Hat Enterprise Linux 7
• Red Hat Enterprise Linux 8
• Centos 6
• Centos 7
• Centos 8
La instalación de la política de módulo EFS SELinux requiere que el paquete selinux-policy-devel esté instalado.
Para iniciar el sistema operativo sin el módulo SELinux de ESET File Security for Linux, utilice el parámetro del
kernel eset_selinux=0 durante el arranque del sistema operativo.
Instalación
ESET File Security for Linux se distribuye como un archivo binario (.bin).
NOTA
Antes de instalar ESET File Security for Linux, asegúrese de que tiene instaladas las
actualizaciones más recientes del sistema operativo.
Quite primero la versión 4.x
Si tiene ESET File Security for Linux 4.x instalado, quítelo primero. La versión 7.x no es compatible
con la versión 4.x.
Si ha estado usando ESET Remote Adminstrator para administrar ESET File Security for Linux
versión 4, actualice a ESET Security Management Console para administrar la versión 7 de forma
remota.
Instalación desde ventana de terminal
Para instalar o actualizar su producto, ejecute el script de distribución de ESET con privilegios de usuario root para
la distribución de SO correspondiente:
• ./efs-<VERSION>.x86_64.bin
• sh ./efs-<VERSION>.x86_64.bin
Consulte los argumentos disponibles para la línea de comandos.
4
Para mostrar los parámetros (argumentos) disponibles del archivo binario de ESET File Security for Linux, ejecute
el siguiente comando desde una ventana de terminal:
bash ./efs-<VERSION>.x86_64.bin -h
Parámetros disponibles
Forma
abreviada
Forma completa Descripción
-h --help Mostrar los argumentos de la línea de comandos
-n --no-install No instalar tras desempaquetar
-y --accept-license No mostrar la licencia, la licencia se ha aceptado
-f --force-install
Forzar la instalación mediante el sistema de gestión de paquetes sin
preguntar
-g --no-gui No configurar o iniciar la interfaz gráfica de usuario tras la instalación
Obtenga el paquete de instalación .deb o .rpm
Para obtener el paquete de instalación .deb o .rpm adecuado para su sistema operativo, ejecute
el script de distribución de ESET con el argumento de la línea de comandos "-n":
sudo ./efs-<VERSION>.x86_64.bin -n
o
sudo sh ./efs-<VERSION>.x86_64.bin -n
Para ver las dependencias del paquete de instalación, ejecute uno de los siguientes comandos:
• dpkg -I <deb package>
• rpm -qRp <rpm package>
Siga las instrucciones de la pantalla. En cuanto acepte el Contrato de licencia del producto, la instalación finalizará
y se mostrarán los detalles de inicio de sesión en la Interfaz web.
Si existen problemas de dependencias, el instalador le informará de ello.
Instalación mediante ESET Security Management Console (ESMC)
Si desea implementar ESET File Security for Linux de forma remota en sus ordenadores, consulte el apartado
Instalación del software ESMC de la ayuda en línea.
Para activar las actualizaciones periódicas de los módulos de detección, active ESET File Security for Linux.
Aplicaciones de terceros
Puede consultar un resumen de las aplicaciones de terceros que usa ESET File Security for Linux
en el archivo NOTICE_mode almacenado en /opt/eset/efs/doc/modules_notice/.
Desinstalar
Para desinstalar su producto ESET, utilice una ventana de terminal como superusuario para ejecutar el comando de
supresión de paquetes correspondiente a su distribución Linux.
Distribuciones basadas en Ubuntu/Debian:
• apt-get remove efs
5
• dpkg --purge efs
Distribuciones basadas en Red Hat:
• yum remove efs
• rpm -e efs
Implementación en bloque
En este tema se presenta una descripción general de alto nivel de la implementación en bloque de ESET File
Security for Linux mediante Puppet, Chef y Ansible. Los bloques de código mostrados a continuación contienen
únicamente ejemplos básicos de cómo pueden instalarse los paquetes. Pueden ser distintos según la distribución
de Linux.
Selección del paquete
Antes de iniciar la implementación en bloque de ESET File Security for Linux, tiene que decidir qué paquete desea
usar. ESET File Security for Linux se distribuye en forma de paquete .bin. Sin embargo, puede obtener el paquete
deb/rpm mediante la ejecución del script de distribución de ESET con el argumento de línea de comandos "-n".
Puppet
Condiciones previas
• Paquete bin o deb/rpm disponible en puppet-master
• puppet-agent conectado a puppet-master
Paquete bin
Pasos de implementación:
• Copie el paquete de instalación bin en los equipos que desee.
• Ejecute el paquete de instalación bin.
6
Ejemplo de manifiesto de Puppet
node default {
file {"/tmp/efs-7.0.1081.0.x86_64.bin":
mode => "0700",
owner => "root",
group => "root",
source => "puppet:///modules/efs/efs-7.0.1081.0.x86_64.bin"
}
exec {"Execute bin package installation":
command => '/tmp/efs-7.0.1081.0.x86_64.bin -y -f'
}
}
Paquete deb/rpm
Pasos de implementación:
• Copie en las máquinas que desee el paquete de instalación deb/rpm según la familia de distribución.
• Ejecute el paquete de instalación deb/rpm.
Dependencias
Las dependencias se deben resolver antes de iniciar la instalación.
7
Ejemplo de manifiesto de Puppet
node default {
if $osfamily == 'Debian' {
file {"/tmp/efs-7.0.1081.0.x86_64.deb":
mode => "0700",
owner => "root",
group => "root",
source => "puppet:///modules/efs/efs-7.0.1081.0.x86_64.deb"
}
package {"efs":
ensure => "installed",
provider => 'dpkg',
source => "/tmp/efs-7.0.1081.0.x86_64.deb"
}
}
if $osfamily == 'RedHat' {
file {"/tmp/efs-7.0.1081.0.x86_64.rpm":
mode => "0700",
owner => "root",
group => "root",
source => "puppet:///modules/efs/efs-7.0.1081.0.x86_64.rpm"
}
package {"efs":
ensure => "installed",
provider => 'rpm',
source => "/tmp/efs-7.0.1081.0.x86_64.rpm"
}
}
}
Chef
8
Condiciones previas
• Paquete bin o deb/rpm disponible en el servidor de Chef
• Cliente de Chef conectado al servidor de Chef
Paquete bin
Pasos de implementación:
• Copie el paquete de instalación bin en los equipos que desee.
• Ejecute el paquete de instalación bin.
Ejemplo de receta de Chef
cookbook_file '/tmp/efs-7.0.1084.0.x86_64.bin' do
source 'efs-7.0.1084.0.x86_64.bin'
owner 'root'
group 'root'
mode '0700'
action :create
end
execute 'package_install' do
command '/tmp/efs-7.0.1084.0.x86_64.bin -y -f'
end
Paquete deb/rpm
Pasos de implementación:
• Copie en las máquinas que desee el paquete de instalación deb/rpm según la familia de distribución.
• Ejecute el paquete de instalación deb/rpm.
Dependencias
Las dependencias se deben resolver antes de iniciar la instalación.
9
Ejemplo de receta de Chef
cookbook_file '/tmp/efs-7.0.1084.0.x86_64.deb' do
source 'efs-7.0.1084.0.x86_64.deb'
owner 'root'
group 'root'
mode '0700'
action :create
only_if { node['platform_family'] == 'debian'}
end
cookbook_file '/tmp/efs-7.0.1084.0.x86_64.rpm' do
source 'efs-7.0.1084.0.x86_64.rpm'
owner 'root'
group 'root'
mode '0700'
action :create
only_if { node['platform_family'] == 'rhel'}
dpkg_package 'efsu' do
source '/tmp/efs-7.0.1084.0.x86_64.deb'
action :install
only_if { node['platform_family'] == 'debian'}
end
rpm_package 'efsu' do
source '/tmp/efs-7.0.1084.0.x86_64.rpm'
action :install
only_if { node['platform_family'] == 'rhel'}
end
Ansible
Condiciones previas
• Paquete bin o deb/rpm disponible en el servidor de Ansible
• Acceso mediante ssh a los equipos de destino
Paquete bin
Pasos de implementación:
• Copie el paquete de instalación bin en los equipos que desee.
• Ejecute el paquete de instalación bin.
Ejemplo de tarea de Playbook
....
- name: "INSTALL: Copy configuration json files"
copiar:
src: efs-7.0.1084.0.x86_64.bin
dest: /home/ansible/
- name : "Install product bin package"
shell: bash ./efs-7.0.1084.0.x86_64.bin -y -f -g
.....
10
Paquete deb/rpm
Pasos de implementación:
• Copie en las máquinas que desee el paquete de instalación deb/rpm según la familia de distribución.
• Ejecute el paquete de instalación deb/rpm.
Ejemplo de tarea de Playbook
....
- name: "Copy deb package to VM"
copiar:
src: ./efs-7.0.1085.0.x86_64.deb
dest: /home/ansible/efs-7.0.1085.0.x86_64.deb
owner: ansible
mode: a+r
when:
- ansible_os_family == "Debian"
- name: "Copy rpm package to VM"
copiar:
src: ./efs-7.0.1085.0.x86_64.rpm
dest: /home/ansible/efs-7.0.1085.0.x86_64.rpm
owner: ansible
mode: a+r
when:
- ansible_os_family == "RedHat"
- name: "Install deb package"
apt:
deb: /home/ansible/efs-7.0.1085.0.x86_64.deb
state: present
when:
- ansible_os_family == "Debian"
- name: "Install rpm package"
yum:
name: /home/ansible/efs-7.0.1085.0.x86_64.rpm
state: present
when:
- ansible_os_family == "RedHat"
....
Actualización
Actualización de los módulos
Los módulos del producto, incluidos los módulos de detección, se actualizan automáticamente.
Para ejecutar una actualización manual de los módulos de detección, haga clic en Actualización de los módulos
> Comprobar y actualizar y espere a que la actualización concluya.
Si una actualización de ESET File Security for Linux no resulta estable, revierta la actualización del módulo al
estado anterior. Haga clic en Panel de control > Actualización de los módulos > Reversión de módulos,
11
seleccione el periodo que desee y haga clic en Revertir.
Si desea actualizar todos los módulos del producto desde una ventana de terminal, ejecute el siguiente comando:
/opt/eset/efs/bin/upd -u
Actualización y reversión desde una ventana de terminal
Opciones:
forma
abreviada
Opciones: forma completa Descripción
-u --update Actualizar módulos
-c --cancel Cancelar la descarga de módulos
-e --resume Desbloquear actualizaciones
-r --rollback=VALUE
Volver a la instantánea más antigua del módulo de
análisis y bloquear todas las actualizaciones durante las
horas indicadas en VALOR
-l --list-modules Mostrar la lista de módulos de productos *
--server=ADDRESS Actualizar la dirección del servidor
--username=USERNAME
Nombre de usuario para confirmar el acceso a
actualizaciones
--password=PASSWORD Contraseña para confirmar el acceso a actualizaciones
--proxy-addr=ADDRESS Dirección del servidor proxy
--proxy-port=PORT Puerto del servidor proxy
--proxy-username=USERNAME
Nombre de usuario/contraseña para acceder al servidor
proxy protegido por nombre de usuario/contraseña
--proxy-password=PASSWORD
Contraseña para acceder al servidor proxy protegido por
nombre de usuario/contraseña
--update-server-type=UPDATE_TYPE Tipo de servidor de actualizaciones
--list-update-server-type Lista de tipos de servidores de actualizaciones disponibles
--check-app-update
Comprobar la disponibilidad de una versión nueva del
producto en el repositorio**
--download-app-update
Descargar la versión nueva del producto si está
disponible**
--perform-app-update
Descargar e instalar la versión nueva del producto si está
disponible**
--accept-license Aceptar los cambios en la licencia**
*: disponible desde ESET File Security for Linux versión 7.1
**Disponible a partir de ESET File Security for Linux versión 7.2
Importante
La utilidad upd no se puede usar para realizar cambios en la configuración del
producto.
Ejemplo
Para detener las actualizaciones durante 48 horas y volver a la instantánea más antigua del módulo de análisis,
ejecute el siguiente comando con un usuario con privilegios:
sudo /opt/eset/efs/bin/upd --rollback=48
Para reanudar las actualizaciones automáticas del módulo de análisis, ejecute el siguiente comando con un usuario
con privilegios:
12
sudo /opt/eset/efs/bin/upd --resume
Para actualizar desde un servidor Mirror disponible en la dirección IP "192.168.1.2" y el puerto "2221", ejecute el
siguiente comando con un usuario con privilegios:
sudo /opt/eset/efs/bin/upd --update --server=192.168.1.2:2221
Actualizar ESET File Security for Linux a una versión posterior
Las versiones nuevas de ESET File Security for Linux ofrecen mejoras o solucionan problemas que no se pueden
corregir con las actualizaciones automáticas de los módulos del programa.
Nota
No es posible actualizar de ESET File Security for Linux versión 4 a versión 7. Se necesita una
instalación nueva desde cero. Los ajustes de la versión 4 no se pueden importar en la versión 7.
¿Qué versión del producto está instalada?
Hay dos métodos para determinar la versión del producto de ESET File Security for Linux:
1.En la Interfaz web, diríjase a Ayuda > Acerca de.
2.Ejecute /opt/eset/efs/sbin/setgui -v en una ventana de terminal.
Cómo actualizar ESET File Security for Linux?
Opciones locales
• Ejecute un paquete de instalación del sistema operativo correspondiente, como se describe en el apartado
Instalación.
• En la interfaz web, diríjase a Panel > Actualización del producto y haga clic en Buscar actualizaciones.
• Use la utilidad upd con el parámetro --perform-app-update .
Configuración de las actualizaciones automáticas
Administración remota mediante ESET Security Management Console (ESMC)
Si administra ESET File Security for Linux mediante ESMC, puede iniciar la actualización de las formas siguientes:
• Tarea de instalación de software
• En la interfaz web, diríjase a Panel > Aplicaciones de ESET > clic con el botón derecho en ESET File Security
for Linux > Actualizar productos de ESET instalados...
Configuración de las actualizaciones automáticas
Mirror de actualización
Son varios los productos de seguridad de ESET (ESET Security Management Console, ESET Endpoint Antivirus, etc.)
que le permiten crear copias de los archivos de actualización que puede utilizar para actualizar otras estaciones de
trabajo de la red. El uso de un "Mirror" (una copia de los archivos de actualización en el entorno de la LAN) resulta
práctico, dado que evita tener que descargar los archivos de actualización del servidor de actualizaciones del
proveedor varias veces en cada estación de trabajo. Las actualizaciones se descargan de manera centralizada en
el servidor Mirror local y, después, se distribuyen a todas las estaciones de trabajo para así evitar el riesgo de
sobrecargar el tráfico de red. La actualización de estaciones de trabajo cliente desde un servidor Mirror optimiza el
13
equilibrio de carga de la red y ahorra ancho de banda de la conexión a Internet.
Configurar ESET File Security for Linux para usar un Mirror de
actualización
1.En la Interfaz web, diríjase a Configuración > Actualización > Servidor principal.
2.En el apartado Básico, desactive el interruptor situado junto a Elegir automáticamente.
3.Escriba en el campo Servidor de actualizaciones la dirección URL del servidor Mirror en uno de los
siguientes formatos:
a.http://<IP>:<port>
b.http://<hostname>:<port>
4.Escriba el nombre de usuario y la contraseña correspondientes.
5.Haga clic en Guardar.
Si hay más servidores Mirror disponibles en la red, repita los pasos anteriores para configurar los servidores de
actualizaciones secundarios.
Actualizaciones automáticas del componente del producto
En la versión 7.2 de ESET File Security for Linux, puede activar las actualizaciones automáticas del componente del
producto, incluidas las actualizaciones a versiones posteriores del producto.
1.En la Interfaz web, diríjase a Configuración > Actualización.
2.En la sección Actualización de componentes del programa, seleccione Actualizar automáticamente
en el cuadro de lista Modo de actualización.
3.Si prefiere usar un servidor de actualizaciones personalizado para las actualizaciones del componente del
producto:
a.Defina la dirección del servidor en el campo Servidor personalizado.
b.Escriba el Nombre de usuario y la Contraseña en los campos correspondientes.
4.Haga clic en Guardar.
Si administra ESET File Security for Linux mediante ESET Security Management Console, configure las
actualizaciones automáticas mencionadas anteriormente mediante Políticas.
Para modificar la configuración de ESET File Security for Linux:
1.En ESET Security Management Console, haga clic en Políticas > Nueva política y escriba un nombre para la
política.
2.Haga clic en Configuración y seleccione <%PRODUCTNAME_IN_ESMC%> en el menú desplegable.
3.Ajuste la configuración deseada y haga clic en Guardar en cada cuadro de diálogo en el que haya realizado
un cambio.
4.Haga clic en Finalizar.
Modo de actualización
Actualizar automáticamente: los paquetes nuevos se descargan e instalan automáticamente tras el siguiente
reinicio del SO. Si se han realizado modificaciones del Acuerdo de licencia para el usuario final, el usuario debe
aceptar el Acuerdo de licencia para el usuario final para poder descargar el paquete nuevo.
14
No actualizar nunca: los paquetes nuevos no se descargan, pero el producto indica en el Panel que hay nuevos
paquetes disponibles.
Activación de ESET File Security for Linux
Active su ESET File Security for Linux con una licencia adquirida a su distribuidor de ESET.
Activación con la Interfaz web
1.Inicio de sesión en la Interfaz web
2.Haga clic en la ventana Panel de control > Licencia y seleccione el método de activación que desee:
a.Activación con clave de licencia
b.Licencia sin conexión
c.ESET Security Management Console
Si la licencia caduca, puede cambiarla a otra distinta en la misma ubicación.
Activación desde una ventana de terminal
Use la utilidad /opt/eset/efs/sbin/lic con un usuario con privilegios para activar ESET File Security for Linux
desde una ventana de terminal.
Sintaxis: /opt/eset/efs/sbin/lic [OPTIONS]
Ejemplo
Los comandos indicados a continuación se deben ejecutar con un usuario con privilegios:
/opt/eset/efs/sbin/lic -k XXXX-XXXX-XXXX-XXXX-XXXX
o
/opt/eset/efs/sbin/lic --key XXXX-XXXX-XXXX-XXXX-XXXX
donde XXXX-XXXX-XXXX-XXXX-XXXX representa su clave de licencia de ESET File Security for Linux.
Activación con ESET Security Management Console (ESMC)
Inicie sesión en la Interfaz web de ESMC, diríjase a Tareas del cliente > Activación del producto y siga las
instrucciones de activación de productos.
Tras completar la activación, acceda a la Interfaz web para realizar el análisis inicial del sistema o configurar ESET
File Security for Linux.
Dónde está mi licencia
Si ha comprado una licencia, debe haber recibido dos mensajes de correo electrónico de ESET. El primero contiene
información sobre el portal ESET Business Account. El segundo contiene la información de su clave de licencia
(XXXXX-XXXXX-XXXXX-XXXXX-XXXXX) o nombre de usuario (EAV-xxxxxxxxxx) y contraseña cuando proceda, el ID
público de la licencia (xxx-xxx-xxx), el nombre del producto (o la lista de productos) y la cantidad.
15
Tengo un nombre de usuario y una contraseña
Si tiene un nombre de usuario y una contraseña, conviértalos en una clave de licencia en la página de conversión
de licencias de ESET Business Account:
https://eba.eset.com/LicenseConverter
Comprobar el estado de activación
La funcionalidad descrita a continuación está disponible en ESET File Security for Linux versión 7.2 y posteriores.
Para ver el estado de activación y la validez de la licencia, utilice la utilidad lic. Ejecute los siguientes comandos
como usuario con privilegios:
Sintaxis: /opt/eset/efs/sbin/lic [OPTIONS]
Ejemplo
Los comandos indicados a continuación debe ejecutarlos un usuario con privilegios:
/opt/eset/efs/sbin/lic -so
/opt/eset/efs/sbin/lic --status
Salida cuando el producto está activado:
Estado: activado
ID público: ABC-123-DEF
Validez de la licencia: 29-03-2020
Salida cuando el producto no está activado:
Estado: no activado
Si se utiliza ESET File Security for Linux
Si la instalación ha concluido, inicie sesión en la Interfaz web en la dirección URL que mostró el instalador junto con
las credenciales de inicio de sesión.
La Interfaz web está disponible en los siguientes idiomas:
• Inglés
• Francés
• Español
• Español de Latinoamérica
• Alemán
• Japonés
• Polaco
16
Si instala ESET File Security for Linux de forma remota mediante ESET Security Management Console, la Interfaz
web no se activa.
Si desea acceder a la Interfaz web desde un equipo concreto, ejecute el siguiente comando desde una ventana de
terminal:
sudo /opt/eset/efs/sbin/setgui -gre
En la salida final se mostrarán la dirección URL de la Interfaz web y las credenciales de acceso.
Para que la Interfaz web esté disponible en una dirección IP y un puerto personalizados, por ejemplo
10.1.184.230:9999, ejecute el siguiente comando desde una ventana de terminal:
sudo /opt/eset/efs/sbin/setgui -i 10.1.184.230:9999
Opciones disponibles para el comando setgui.
Opciones:
forma
abreviada
Opciones: forma completa Descripción
-g --gen-password Generar una contraseña nueva para acceder a la Interfaz web
-p --password=PASSWORD Definir una contraseña nueva para acceder a la Interfaz web
-f --passfile=FILE
Definir una contraseña nueva leída de un archivo para acceder a
la Interfaz web
-r --gen-cert Generar una clave privada y un certificado nuevos
-a --cert-password=PASSWORD Establecer la contraseña del certificado
-l --cert-passfile=FILE Establecer la contraseña del certificado leída de un archivo
-i --ip-address=IP:PORT Dirección del servidor (IP y número de puerto)
-c --cert=FILE Importar certificados
-k --key=FILE Importar la clave privada
-d --disable Desactivar la Interfaz web
-e --enable Activar la Interfaz web
ESET File Security for Linux Certificado de la Interfaz web
ESET File Security for Linux Web Console usa un certificado autofirmado. Al acceder por primera vez
a la Interfaz web, se mostrará un mensaje de problema con el certificado, a menos que agregue una
excepción de certificado
• Para agregar una excepción de certificado a Mozilla Firefox:
1.Haga clic en Configuración avanzada > Agregar excepción....
2.Compruebe que la opción Almacenar esta excepción de forma permanente está marcada en
la ventana Agregar excepción de seguridad.
3.Haga clic en Confirmar excepción de seguridad.
• Para agregar una excepción de certificado a Google Chrome:
1.Haga clic en Configuración avanzada.
2.Haga clic en Ir a <dirección web de la Interfaz web de ESA> (no segura).
3.A partir de ahora, Google Chrome recuerda la excepción.
Si desea usar su propio certificado SSL para la Interfaz web, genere un certificado e impórtelo en ESET File Security
for Linux.
1.Para generar un certificado SSL:
openssl req -newkey rsa:2048 -new -nodes -x509 -days 3650 -keyout privatekey.pem -out certificate.pem
2.Para importar el certificado SSL en ESET File Security for Linux:
sudo /opt/eset/efs/sbin/setgui -c certificate.pem -k privatekey.pem -e
17
Si activó su instancia de ESET File Security for Linux, actualice los módulos de detección (haga clic en Panel de
control > Actualización de los módulos > Comprobar y actualizar) y ejecute un análisis inicial del sistema
de archivos.
Consola
El Panel de control ofrece una descripción general del estado de la protección, las actualizaciones de los
módulos, información sobre la licencia y las opciones de activación del producto, además de mostrar un resumen
de las notificaciones.
Estado de la protección
Cuando todo está en funcionamiento y sin ningún tipo de problema, el estado de protección aparece en color
verde. Si existen opciones para mejorar el estado de protección de su sistema o se detecta un estado de
protección insuficiente, verá "Atención necesaria" en la ventana Estado de la protección. Para ver más
información, haga clic en la ventana.
Silenciar o desactivar el silencio de las alertas de estado de protección
Las alertas de estado de protección que no estén en verde pueden silenciarse con la opción
Silenciar esta alerta. El estado del módulo de protección cambiará a gris, y la ventana del
módulo de protección se trasladará al final de la lista. Haga clic en Desactivar el silencio de
esta alerta para activar la notificación de estado.
Si el estado de protección se desactiva mediante ESET Security Management Console, ni
Desactivar el silencio de esta alerta ni Activar estarán disponibles en el Panel de control.
Actualización de los módulos
Si todos los módulos están actualizados, la ventana Actualizaciones del módulo aparece de color verde. Si las
actualizaciones de los módulos están suspendidas de manera temporal, la ventana cambia a color naranja. Si la
actualización falla, el color de la ventana cambia a rojo. Para ver más información, haga clic en la ventana.
Para ejecutar una actualización manual de los módulos de detección, haga clic en Actualización de los módulos
> Comprobar y actualizar y espere a que la actualización concluya.
Licencia
Si la fecha de caducidad de la licencia está próxima, la ventana Licencia cambia a color naranja. Si la licencia ya
ha caducado, la ventana cambia a color rojo. Haga clic en la ventana para ver las opciones de cambio de licencia
disponibles.
Escaneos
Ejecute un nuevo análisis de todas las unidades locales de forma manual desde Análisis > Nuevo análisis >
Analizar todas las unidades locales.
Seleccione Análisis personalizado..., donde puede elegir el perfil de análisis, y defina la ubicación que desea
analizar. Si selecciona Análisis con desinfección, el nivel de desinfección del perfil de análisis seleccionado se
aplicará a cada amenaza detectada. Seleccione Exclusiones de análisis para analizarlo todo, incluidas las
exclusiones configuradas.
Objetos del análisis personalizado
• Unidades locales
• Unidades de red
• Medios extraíbles
• Sectores de arranque: se analizará el sector de arranque de todas las unidades o soportes montados.
18
• Objeto personalizado: escriba la ruta de acceso que desee analizar y pulse la tecla Tabulador del teclado.
Todos los análisis ejecutados se registran en la pantalla Análisis, incluida la información sobre el número de
amenazas detectadas y desinfectadas. Si la columna Desinfectado aparece en rojo, algunos archivos infectados
no se han desinfectado o eliminado. Para ver más detalles de una entrada, haga clic en ella y, a continuación, haga
clic en Mostrar detalles.
En la pantalla Detalle del análisis se incluyen tres fichas:
Información general: muestra la misma información que aparece en la pantalla Análisis, más el número
de discos analizados.
Detecciones: muestra los detalles de la amenaza detectada y la acción emprendida contra ella.
Archivos no analizados: esta ficha está disponible en ESET File Security for Linux versión 7.1. Muestra los
detalles y el motivo de los archivos que no se pudieron analizar.
Ejecución de un análisis a petición desde una ventana de terminal
Para ejecutar un análisis a petición desde una ventana de terminal, use el comando /opt/eset/efs/bin/odscan.
19
Sintaxis: /opt/eset/efs/bin/odscan [OPTIONS..]
Opciones:
forma
abreviada
Opciones: forma completa Descripción
-l --list Mostrar análisis que se están ejecutando
--list-profiles Mostrar todos los perfiles de análisis disponibles
--all
Muestra también los análisis ejecutados por otro usuario
(requiere privilegios de usuario root)
-r --resume=session_id
Reanudar un análisis puesto anteriormente en pausa
identificado mediante session_id
-p --pause=session_id
Poner en pausa un análisis identificado mediante
session_id
-t --stop=session_id Detener un análisis identificado mediante session_id
-s --scan Iniciar análisis
--profile=PROFILE Análisis con el PERFIL seleccionado
--profile-priority=PRIORITY
La tarea se ejecutará con la prioridad especificada.
La prioridad puede ser normal, menor, más baja,
inactividad.
--readonly Analizar sin desinfectar
--local Analizar las unidades locales
--network Analizar las unidades de red
--removable Analizar los medios extraíbles
--boot-local Analizar los sectores de arranque de la unidad local
--boot-removable Analizar los sectores de arranque de los medios extraíbles
--boot-main Analizar el sector de arranque principal
--exclude=FILE Omitir el archivo o el directorio seleccionados
--ignore-exclusions
Analizar también las rutas de acceso y extensiones
excluidas
Códigos de salida disponibles en la versión 7.1.561
Códigos de salida Significado
0
No se ha detectado ninguna amenaza
1 Amenaza detectada y eliminada
10 No se han podido analizar todos los archivos (podrían ser amenazas)
50 Amenaza detectada
100 Error
Ruta de exclusión
Para ESET File Security for Linux v7.2
/root/*: el directorio "root", todos sus subdirectorios y el contenido que incluyen.
/root: solo el archivo "root".
/root/file.txt: solo file.txt en el directorio "root".
Para ESET File Security for Linux v7.1
/root/*: el directorio "root", todos sus subdirectorios y el contenido que incluyen.
/root: solo el directorio "root".
/root/file.txt: solo file.txt en el directorio "root".
Para ESET File Security for Linux v7.0
/root , /root/ : el directorio "root", todos sus subdirectorios y el contenido que incluyen.
/root/file.txt: solo file.txt en el directorio "root".
Comodines en el medio de una ruta de acceso
Le recomendamos encarecidamente no usar comodines en el medio de una ruta de acceso
(por ejemplo, /home/user/*/data/file.dat) a menos que la infraestructura de su sistema lo
requiera. Consulte el artículo de la Base de conocimiento que se indica a continuación si
desea más información.
Cuando usa exclusiones de detección, no hay restricciones en lo que respecta al uso de
comodines en el medio de una ruta de acceso.
Ejemplo
Ejecutar un análisis a petición del directorio /root/ de forma recursiva con el perfil de análisis "@Análisis
inteligente" como un proceso en segundo plano:
/opt/eset/efs/bin/odscan --scan --profile="@Smart scan" /root/ &
Ejecutar un análisis a petición con el perfil de análisis "@Análisis inteligente" en varios destinos de forma
recursiva:
/opt/eset/efs/bin/odscan --scan --profile="@Smart scan" /root/ /tmp/ /home/
Enumerar todos los análisis en ejecución
/opt/eset/efs/bin/odscan -l
Pausar el análisis con el session-id "15" (cada análisis tiene su propio session-id, que se genera al comenzar)
/opt/eset/efs/bin/odscan -p 15
Detener el análisis con el session-id "15" (cada análisis tiene su propio session-id, que se genera al
comenzar)
/opt/eset/efs/bin/odscan -t 15
Ejecutar un análisis a petición con el directorio /root/exc_dir excluido y el archivo /root/eicar.com excluido
/opt/eset/efs/bin/odscan --scan --exclude=/root/exc_dir --exclude=/root/eicar.com
Analizar el sector de arranque de las unidades extraíbles (ejecute el siguiente comando con un usuario con
privilegios)
sudo /opt/eset/efs/bin/odscan --scan --profile="@In-depth scan" --boot-removable
Perfiles de análisis
Es posible guardar los parámetros de análisis que desee (Parámetros de ThreatSense) para futuros análisis. Se
recomienda crear un perfil distinto (con varios objetos de análisis, métodos de análisis y otros parámetros) para
cada análisis que use con frecuencia.
Para crear un perfil nuevo, haga clic en Configuración > Motor de detección > Análisis de malware >
Análisis a petición > Lista de perfiles.
20
Exclusiones
Algunas exclusiones y rutas de exclusión tienen un comportamiento distinto en ESET File Security for Linux versión
7.0 y en la versión 7.1 y posteriores.
Exclusiones de extensiones de archivo
Este tipo de exclusión se puede configurar para la Protección del sistema de archivos en tiempo real y el Análisis a
petición.
1.En la Interfaz web, haga clic en Configuración > Motor de detección.
2.Haga clic en:
Protección del sistema de archivos en tiempo real > Parámetros de ThreatSense para modificar las
exclusiones relacionadas con Protección del sistema de archivos en tiempo real
Análisis de malware > Análisis a petición > Parámetros de ThreatSense para modificar las
exclusiones relacionadas con Análisis a petición (análisis personalizado)
3.Junto a Extensiones de archivo excluidas del análisis, haga clic en Editar.
4.Haga clic en Agregar y escriba la extensión que desea excluir. Para definir varias extensiones a la vez, haga
clic en Escribir varios valores y escriba las extensiones aplicables separadas por una línea nueva u otro
separador que elija.
5.Haga clic en Aceptar y, a continuación, haga clic en Guardar para cerrar el cuadro de diálogo.
6.Haga clic en Guardar para guardar los cambios.
Exclusiones en ESET File Security for Linux versión 7.1 y posteriores
Exclusiones de rendimiento
Al excluir las rutas de acceso (carpetas) del análisis, el tiempo necesario para analizar el sistema de archivos para
detectar malware puede reducirse significativamente.
1.En la Interfaz web, haga clic en Configuración > Motor de detección > Básico.
2.Junto a Exclusiones de rendimiento, haga clic en Editar.
3.Haga clic en Agregar y defina la ruta de acceso que va a omitir el explorador. Si lo desea, agregue un
comentario para su información.
4.Haga clic en Aceptar y, a continuación, haga clic en Guardar para cerrar el cuadro de diálogo.
5.Haga clic en Guardar para guardar los cambios.
Exclusiones de detección
Las exclusiones de detección le permiten excluir objetos de la desinfección (eliminación o traslado a cuarentena)
filtrando el nombre de detección, la ruta de acceso del objeto o su hash.
21
Cómo funcionan las exclusiones de detección
Las exclusiones de detección no excluyen archivos y carpetas del análisis como las Exclusiones
de rendimiento. Las exclusiones de detección solo evitan que se pongan en cuarentena o se
eliminen objetos cuando los detecta el motor de detección y existe una regla apropiada en la lista
de exclusiones.
Consulte las reglas de muestra en la imagen siguiente. La regla de la primera fila excluirá un
objeto que se detecte como Eicar test file y se encuentre en /home/demo/Download/some.file. La
regla de la segunda fila excluirá todos los objetos detectados que tengan el hash SHA-1
correspondiente, sea cual sea el nombre de la detección.
Criterios de objetos de exclusiones de detección
Ruta de acceso: exclusión de detección para una ruta de acceso especificada (o para cualquiera si se deja en
blanco).
Nombre de la detección: un objeto detectado solo se excluirá si coincide con el nombre de detección
definido. Si posteriormente el archivo se infecta con otro malware, por lo que su nombre de detección ya no
coincidirá con el de una regla de exclusión, se detectará como una amenaza y se le aplicará una acción
adecuada. Este tipo de exclusión solo puede utilizarse para ciertos tipos de detecciones. Para agregar dichas
detecciones a la lista de exclusiones, diríjase a Cuarentena, haga clic con el botón derecho del ratón en un
archivo en cuarentena y seleccione Restaurar y excluir. Esta opción solo se muestra para los elementos
evaluados por el motor de detección como susceptibles de exclusión.
Hash: excluye un archivo según el hash especificado (SHA1), sea cual sea el tipo de archivo, la ubicación, el
nombre o su extensión.
22
Ruta de exclusión
Para ESET File Security for Linux v7.2
/root/*: el directorio "root", todos sus subdirectorios y el contenido que incluyen.
/root: solo el archivo "root".
/root/file.txt: solo file.txt en el directorio "root".
Para ESET File Security for Linux v7.1
/root/*: el directorio "root", todos sus subdirectorios y el contenido que incluyen.
/root: solo el directorio "root".
/root/file.txt: solo file.txt en el directorio "root".
Para ESET File Security for Linux v7.0
/root , /root/ : el directorio "root", todos sus subdirectorios y el contenido que incluyen.
/root/file.txt: solo file.txt en el directorio "root".
Comodines en el medio de una ruta de acceso
Le recomendamos encarecidamente no usar comodines en el medio de una ruta de acceso (por
ejemplo, /home/user/*/data/file.dat) a menos que la infraestructura de su sistema lo requiera.
Consulte el artículo de la Base de conocimiento que se indica a continuación si desea más
información.
Cuando usa exclusiones de detección, no hay restricciones en lo que respecta al uso de comodines
en el medio de una ruta de acceso.
Exclusiones en ESET File Security for Linux versión 7.0
Exclusión de archivos y carpetas
Este tipo de exclusiones puede ayudarle a excluir los archivos que desee del análisis para detectar la presencia de
software malicioso.
1.En la Interfaz web, haga clic en Configuración > Motor de detección > Básico.
2.Junto a Exclusiones, haga clic en Editar.
3.Haga clic en Agregar y seleccione el tipo de exclusión.
• Excluir ruta: defina la ruta de acceso que desea excluir del análisis.
• Excluir hash: defina el hash del archivo que desea excluir.
• Excluir detección: defina el nombre exacto de la amenaza (detección) que desea ignorar durante el análisis
y, si lo desea, defina una máscara de ruta de acceso.
• Si se deja en blanco, se excluyen todas las amenazas que tengan el nombre de amenaza seleccionado.
• Si se define la ruta de acceso a un directorio, se excluyen todas las amenazas que tengan el nombre de
amenaza seleccionado en el directorio definido y sus subdirectorios.
• Si se define la ruta de acceso a un archivo, solo se excluyen el archivo específico que tenga el nombre de
amenaza seleccionado.
4.Defina una sola entidad (por ejemplo, ruta de acceso, hash o amenaza).
23
5.Haga clic en Aceptar y, a continuación, haga clic en Guardar para cerrar el cuadro de diálogo.
6.Haga clic en Guardar para guardar los cambios.
Detecciones
Todas las amenazas detectadas y las acciones realizadas para resolverlas se registran en la pantalla Detecciones.
Si se ha detectado una amenaza que no se ha desinfectado, toda la fila se resaltará en color rojo. Si desea intentar
la desinfección de un archivo malicioso detectado, haga clic en la fila en cuestión y, a continuación, seleccione
Analizar de nuevo con desinfección.
Para localizar el archivo que se ha detectado como malicioso pero no se ha eliminado, haga clic en la fila
correspondiente, seleccione Copiar ruta de acceso y use un explorador de archivos para acceder al archivo.
Cuarentena
La función principal de la cuarentena es almacenar los archivos infectados de forma segura. Los archivos deben
ponerse en cuarentena si no es posible desinfectarlos, si no es seguro ni aconsejable eliminarlos o si ESET File
Security for Linux los detecta incorrectamente como infectados. Es posible poner en cuarentena cualquier archivo.
La cuarentena se recomienda cuando el comportamiento de un archivo es sospechoso y el análisis antivirus no lo
ha detectado. Los archivos en cuarentena se pueden enviar para su análisis al laboratorio de virus de ESET.
Administración de los elementos en cuarentena mediante la Interfaz web
En la pantalla Cuarentena se muestra una lista de los archivos almacenados en la carpeta de cuarentena. En
dicha lista se incluyen la fecha y la hora en que se pusieron en cuarentena, la ruta de la ubicación original del
archivo infectado, el motivo por el que se trasladó el archivo a la cuarentena, el número de amenazas (por
ejemplo, si se trata de un archivo comprimido que contiene varias amenazas) y el tamaño del elemento que se ha
puesto en cuarentena.
Haga clic en el elemento de la cuarentena para mostrar las acciones disponibles: Restaurar, Restaurar y
excluir, Copiar ruta, Descargar y Eliminar de la cuarentena.
La opción Restaurar y excluir solo se muestra para los elementos evaluados como susceptibles de exclusión por
el motor de detección.
Ruta de acceso al directorio de cuarentena: /var/opt/eset/efs/cache/quarantine/root/
Administrar elementos puestos en cuarentena desde una ventana de terminal
Syntax: /opt/eset/efs/bin/quar [OPTIONS]
Opciones:
forma
abreviada
Opciones: forma completa Descripción
-i --import Importar archivo en la cuarentena
-l --list Mostrar la lista de los archivos puestos en cuarentena
-r --restore=id
Restore quarantined item identified by id to path defined by --
restore-path
-e --restore-exclude=id
Restaurar un elemento puesto en cuarentena identificado mediante su
id y marcado con "x" en la columna excluible
-d --delete=id Eliminar un elemento puesto en cuarentena identificado mediante su id
-f --follow Esperar a los nuevos elementos y anexarlos a la salida
--restore-path=path
Nueva ruta de acceso en la que restaurar un elemento puesto en
cuarentena
-h --help Mostrar ayuda y salir.
-v --version Mostrar información sobre la versión y salir
24
Ejemplo
Eliminar un elemento puesto en cuarentena con el "0123456789"
/opt/eset/efs/bin/quar -d 0123456789
o
/opt/eset/efs/bin/quar --delete=0123456789
Restaurar el elemento puesto en cuarentena con el id "9876543210" en la carpeta Descargas del usuario
conectado y renombrarlo a restoredFile.test
/opt/eset/efs/bin/quar -r 9876543210 --restore-path=/home/$USER/Download/restoredFile.test
o
/opt/eset/efs/bin/quar --restore=9876543210 --restore-path=/home/$USER/Download/restoredFile.test
Restaurar un elemento puesto en cuarentena con el id "123456789" marcado con una "x" en la columna excluible
en la carpeta Descargas:
/opt/eset/efs/bin/quar -e 9876543210 --restore-path=/home/$USER/Download/
o
/opt/eset/efs/bin/quar --restore-exclude=9876543210 --restore-path=/home/$USER/Download/
Restaurar archivos puestos en cuarentena desde una ventana de terminal
1.Enumerar elementos puestos en cuarentena
/opt/eset/efs/bin/quar -l
2.Consulte el ID y el nombre del objeto puesto en cuarentena que desea restaurar y ejecute el siguiente
comando:
/opt/eset/efs/bin/quar --restore=ID_OF_OBJECT_TO_RESTORE --restore-
path=/final/path/of/restored/file
Sucesos
Las acciones importantes realizadas en la Interfaz web de ESET File Security for Linux, los intentos de inicio de
sesión en la Interfaz web fallidos, los comandos relacionados con ESET File Security for Linux ejecutados mediante
una ventana de terminal y otra información se registran en la pantalla Sucesos.
Con cada acción registrada se incluye la siguiente información: hora a la que se produjo el suceso, componente (si
está disponible), suceso y usuario
Visualización de sucesos en una ventana de terminal
Si desea visualizar el contenido de la pantalla Sucesos en una ventana de terminal, utilice la herramienta de línea
de comandos lslog.
25
Sintaxis: /opt/eset/efs/bin/lslog [OPTIONS]
Opciones: forma abreviada Opciones: forma completa Descripción
-f --follow Esperar a los nuevos registros y anexarlos a la salida
-o --optimize Optimizar los registros
-c --csv Mostrar los registros en formato CSV
-e --events Enumerar los registros de sucesos
-s --scans Enumerar los registros de análisis a petición
-d --detections Enumerar las entradas del registro de detección
Ejemplos
Mostrar todos los registros de sucesos
/opt/eset/efs/bin/lslog -e
Guardar todos los registros de sucesos en formato CSV en un archivo en el directorio Documents del usuario actual
/opt/eset/efs/bin/lslog -ec > /home/$USER/Documents/eventlogs.csv
Configuración
Si desea modificar la configuración predeterminada de ESET File Security for Linux, diríjase a la pantalla
Configuración. Puede ajustar el comportamiento de detección, modificar la configuración de conexión y
actualización del producto o cambiar la contraseña y el certificado de la Interfaz web. Para aplicar los cambios,
haga clic en Guardar en la pantalla Configuración.
Si ha configurado ESET File Security for Linux según sus necesidades y desea guardar la configuración para usarla
posteriormente (o para utilizarla con otra instancia de ESET File Security for Linux), puede exportarla a un archivo
.xml.
Ejecute los siguientes comandos desde una ventana de terminal con privilegios de usuario root.
Exportación de la configuración
/opt/eset/efs/sbin/cfg --export-xml=/tmp/export.xml
Importación de la configuración
/opt/eset/efs/sbin/cfg --import-xml=/tmp/export.xml
Opciones disponibles
Forma abreviada Forma completa Descripción
--import-xml import settings
26
--export-xml export settings
-h --help show help
-v --version show version information
Motor de detección
La configuración predeterminada del comportamiento de detección ofrece el nivel de seguridad básico, que
incluye:
Protección del sistema de archivos en tiempo real
• Optimización inteligente (la combinación más eficiente de protección del sistema y la velocidad de análisis)
• Sistema de reputación ESET LiveGrid
Para activar funciones de protección adicionales, haga clic en Configuración > Motor de detección:
• Detección de aplicaciones potencialmente indeseables
• Detección de aplicaciones potencialmente peligrosas (por ejemplo, registradores de pulsaciones de teclado,
herramientas para averiguar contraseñas).
• Active el envío de muestras sospechosas o infectadas.
• Configure las exclusiones (archivos, directorios no incluidos en el análisis) para agilizar el análisis.
• Ajuste el nivel de desinfección.
• Active la caché local compartida.
Todas las amenazas detectadas y las acciones realizadas para resolverlas se registran en la pantalla Detecciones.
Exclusiones
Algunas exclusiones y rutas de exclusión tienen un comportamiento distinto en ESET File Security for Linux versión
7.0 y en la versión 7.1 y posteriores.
Exclusiones de extensiones de archivo
Este tipo de exclusión se puede configurar para la Protección del sistema de archivos en tiempo real y el Análisis a
petición.
1.En la Interfaz web, haga clic en Configuración > Motor de detección.
2.Haga clic en:
Protección del sistema de archivos en tiempo real > Parámetros de ThreatSense para modificar las
exclusiones relacionadas con Protección del sistema de archivos en tiempo real
Análisis de malware > Análisis a petición > Parámetros de ThreatSense para modificar las
exclusiones relacionadas con Análisis a petición (análisis personalizado)
3.Junto a Extensiones de archivo excluidas del análisis, haga clic en Editar.
4.Haga clic en Agregar y escriba la extensión que desea excluir. Para definir varias extensiones a la vez, haga
clic en Escribir varios valores y escriba las extensiones aplicables separadas por una línea nueva u otro
separador que elija.
27
5.Haga clic en Aceptar y, a continuación, haga clic en Guardar para cerrar el cuadro de diálogo.
6.Haga clic en Guardar para guardar los cambios.
Exclusiones en ESET File Security for Linux versión 7.1 y posteriores
Exclusiones de rendimiento
Al excluir las rutas de acceso (carpetas) del análisis, el tiempo necesario para analizar el sistema de archivos para
detectar malware puede reducirse significativamente.
1.En la Interfaz web, haga clic en Configuración > Motor de detección > Básico.
2.Junto a Exclusiones de rendimiento, haga clic en Editar.
3.Haga clic en Agregar y defina la ruta de acceso que va a omitir el explorador. Si lo desea, agregue un
comentario para su información.
4.Haga clic en Aceptar y, a continuación, haga clic en Guardar para cerrar el cuadro de diálogo.
5.Haga clic en Guardar para guardar los cambios.
Exclusiones de detección
Las exclusiones de detección le permiten excluir objetos de la desinfección (eliminación o traslado a cuarentena)
filtrando el nombre de detección, la ruta de acceso del objeto o su hash.
Cómo funcionan las exclusiones de detección
Las exclusiones de detección no excluyen archivos y carpetas del análisis como las Exclusiones
de rendimiento. Las exclusiones de detección solo evitan que se pongan en cuarentena o se
eliminen objetos cuando los detecta el motor de detección y existe una regla apropiada en la lista
de exclusiones.
Consulte las reglas de muestra en la imagen siguiente. La regla de la primera fila excluirá un
objeto que se detecte como Eicar test file y se encuentre en /home/demo/Download/some.file. La
regla de la segunda fila excluirá todos los objetos detectados que tengan el hash SHA-1
correspondiente, sea cual sea el nombre de la detección.
28
Criterios de objetos de exclusiones de detección
Ruta de acceso: exclusión de detección para una ruta de acceso especificada (o para cualquiera si se deja en
blanco).
Nombre de la detección: un objeto detectado solo se excluirá si coincide con el nombre de detección
definido. Si posteriormente el archivo se infecta con otro malware, por lo que su nombre de detección ya no
coincidirá con el de una regla de exclusión, se detectará como una amenaza y se le aplicará una acción
adecuada. Este tipo de exclusión solo puede utilizarse para ciertos tipos de detecciones. Para agregar dichas
detecciones a la lista de exclusiones, diríjase a Cuarentena, haga clic con el botón derecho del ratón en un
archivo en cuarentena y seleccione Restaurar y excluir. Esta opción solo se muestra para los elementos
evaluados por el motor de detección como susceptibles de exclusión.
Hash: excluye un archivo según el hash especificado (SHA1), sea cual sea el tipo de archivo, la ubicación, el
nombre o su extensión.
Ruta de exclusión
Para ESET File Security for Linux v7.2
/root/*: el directorio "root", todos sus subdirectorios y el contenido que incluyen.
/root: solo el archivo "root".
/root/file.txt: solo file.txt en el directorio "root".
29
Para ESET File Security for Linux v7.1
/root/*: el directorio "root", todos sus subdirectorios y el contenido que incluyen.
/root: solo el directorio "root".
/root/file.txt: solo file.txt en el directorio "root".
Para ESET File Security for Linux v7.0
/root , /root/ : el directorio "root", todos sus subdirectorios y el contenido que incluyen.
/root/file.txt: solo file.txt en el directorio "root".
Comodines en el medio de una ruta de acceso
Le recomendamos encarecidamente no usar comodines en el medio de una ruta de acceso (por
ejemplo, /home/user/*/data/file.dat) a menos que la infraestructura de su sistema lo requiera.
Consulte el artículo de la Base de conocimiento que se indica a continuación si desea más
información.
Cuando usa exclusiones de detección, no hay restricciones en lo que respecta al uso de comodines
en el medio de una ruta de acceso.
Exclusiones en ESET File Security for Linux versión 7.0
Exclusión de archivos y carpetas
Este tipo de exclusiones puede ayudarle a excluir los archivos que desee del análisis para detectar la presencia de
software malicioso.
1.En la Interfaz web, haga clic en Configuración > Motor de detección > Básico.
2.Junto a Exclusiones, haga clic en Editar.
3.Haga clic en Agregar y seleccione el tipo de exclusión.
• Excluir ruta: defina la ruta de acceso que desea excluir del análisis.
• Excluir hash: defina el hash del archivo que desea excluir.
• Excluir detección: defina el nombre exacto de la amenaza (detección) que desea ignorar durante el análisis
y, si lo desea, defina una máscara de ruta de acceso.
• Si se deja en blanco, se excluyen todas las amenazas que tengan el nombre de amenaza seleccionado.
• Si se define la ruta de acceso a un directorio, se excluyen todas las amenazas que tengan el nombre de
amenaza seleccionado en el directorio definido y sus subdirectorios.
• Si se define la ruta de acceso a un archivo, solo se excluyen el archivo específico que tenga el nombre de
amenaza seleccionado.
4.Defina una sola entidad (por ejemplo, ruta de acceso, hash o amenaza).
5.Haga clic en Aceptar y, a continuación, haga clic en Guardar para cerrar el cuadro de diálogo.
6.Haga clic en Guardar para guardar los cambios.
Protección del sistema de archivos en tiempo real
La protección del sistema de archivos en tiempo real controla todos los sucesos relacionados con el antivirus en el
sistema. Todos los archivos se analizan en busca de código malicioso en el momento de abrirlos, crearlos o
ejecutarlos en el ordenador. De forma predeterminada, la protección del sistema de archivos en tiempo real se
30
inicia al arrancar el sistema y proporciona un análisis ininterrumpido. En caso especiales (por ejemplo, si hay un
conflicto con otro análisis en tiempo real), puede desactivar la protección en tiempo real mediante la anulación
automática de Activar protección del sistema de archivos en tiempo real en Configuración > Motor de
detección > Protección del sistema de archivos en tiempo real > Básico.
Objetos a analizar
De forma predeterminada, se buscan posibles amenazas en todos los tipos de objetos:
Unidades locales: controla todas las unidades de disco duro del sistema.
Medios extraíbles: controla los discos CD y DVD, el almacenamiento USB, los dispositivos Bluetooth, etc.
Unidades de red: analiza todas las unidades asignadas.
Recomendamos que esta configuración predeterminada se modifique solo en casos específicos como, por ejemplo,
cuando el control de ciertos objetos ralentiza significativamente las transferencias de datos.
Analizar
De forma predeterminada, todos los archivos se analizan cuando se abren, crean o ejecutan. Le recomendamos
que mantenga esta configuración predeterminada, ya que ofrece el máximo nivel de protección en tiempo real
para su ordenador:
Abrir el archivo : activa o desactiva el análisis al abrir archivos.
Crear el archivo: activa o desactiva el análisis durante la creación de archivos.
Acceder a medios extraíbles*: activa o desactiva el análisis automático de medios extraíbles cuando
está conectado al ordenador.
*La función está disponible en ESET File Security for Linux versión 7.1.
La protección del sistema de archivos en tiempo real comprueba todos los tipos de medios y se activa con varios
sucesos del sistema como, por ejemplo, cuando se accede a un archivo. Si se utilizan métodos de detección con la
tecnología ThreatSense (tal como se describe en la sección Parámetros de ThreatSense), la protección del sistema
de archivos en tiempo real se puede configurar para que trate de forma diferente los archivos recién creados y los
archivos existentes. Por ejemplo, puede configurar la protección del sistema de archivos en tiempo real para que
supervise más detenidamente los archivos recién creados.
Con el fin de que el impacto en el sistema sea mínimo cuando se utiliza la protección en tiempo real, los archivos
que ya se analizaron no se vuelven a analizar (a no ser que se hayan modificado). Los archivos se vuelven a
analizar inmediatamente después de cada actualización del motor de detección. Este comportamiento se controla
con la opción Optimización inteligente. Si la opción Optimización inteligente está desactivada, se analizan
todos los archivos cada vez que se accede a ellos. Para modificar este ajuste, diríjase a Configuración > Motor
de detección Protección del sistema de archivos en tiempo real, haga clic en Parámetros de
ThreatSense > Otros y seleccione o anule la selección de Activar optimización inteligente.
Protección en la nube
ESET LiveGrid® es un sistema avanzado de alerta temprana compuesto por varias tecnologías basadas en la nube.
Ayuda a detectar las amenazas emergentes según su reputación y mejora el rendimiento de análisis mediante la
creación de listas blancas. La nueva información sobre la amenaza se transmite en tiempo real a la nube, lo que
permite que el laboratorio de investigación de malware de ESET responda a tiempo y mantenga una protección
constante en todo momento. Los usuarios pueden consultar la reputación de los archivos y procesos en ejecución
directamente en el menú contextual o en la interfaz del programa; además, disponen de información adicional en
ESET LiveGrid®.
Seleccione una de las siguientes opciones durante la instalación de ESET File Security for Linux:
• La activación de ESET LiveGrid® no es obligatoria. El software no perderá funcionalidad, pero puede que
ESET File Security for Linux responda más lento a las nuevas amenazas que la actualización de la base de
31
datos del motor de detección.
• Puede configurar ESET LiveGrid® para enviar información anónima acerca de nuevas amenazas y sobre la
ubicación del nuevo código malicioso detectado. Este archivo se puede enviar a ESET para que realice un
análisis detallado. El estudio de estas amenazas ayudará a ESET a actualizar sus funciones de detección de
amenazas.
ESET LiveGrid® recopilará información anónima del ordenador relacionada con las amenazas detectadas
recientemente. Esta información puede incluir una muestra o copia del archivo donde haya aparecido la amenaza,
la ruta a ese archivo, el nombre de archivo, la fecha y la hora, el proceso por el que apareció la amenaza en el
ordenador e información sobre el sistema operativo del ordenador.
De forma predeterminada, ESET File Security for Linux está configurado para enviar archivos sospechosos al
laboratorio de virus de ESET para su análisis. Los archivos con determinadas extensiones, como .doc o .xls, se
excluyen siempre. También puede agregar otras extensiones para excluir los archivos que usted o su empresa no
deseen enviar.
Activar el sistema de reputación ESET LiveGrid® (recomendado)
El sistema de reputación ESET LiveGrid® mejora la eficiencia de las soluciones contra malware de ESET
mediante la comparación de los archivos analizados con una base de datos de elementos incluidos en listas
blancas y negras disponibles en la nube.
Activar el sistema de respuesta ESET LiveGrid®
Los datos se enviarán al laboratorio de investigación de ESET para su posterior análisis.
Enviar informes de bloqueo y datos de diagnóstico
Se envían datos como informes de bloqueo, datos de módulos o volcados de memoria.
Enviar estadísticas de uso anónimas
Permita que ESET recopile información sobre nuevas amenazas detectadas (nombre de la amenaza,
información sobre la fecha y hora en la que se detectó, el método de detección y los metadatos asociados),
archivos analizados (hash, nombre y origen del archivo, telemetría), direcciones URL bloqueadas y
sospechosas y la versión y la configuración del producto, además de información sobre el sistema.
Correo electrónico de contacto (opcional)
Su correo electrónico de contacto se puede enviar con cualquier archivo sospechoso y puede servir para
localizarle si se necesita más información para el análisis. Tenga en cuenta que no recibirá una respuesta de
ESET, a no ser que sea necesaria más información.
Envío de muestras
Enviar muestras infectadas
Si activa esta opción, enviará a ESET todas las muestras infectadas para que las analice y mejore la detección
futura.
• Todas las muestras infectadas
• Todas las muestras excepto los documentos
• No enviar
Enviar muestras sospechosas
Las muestras sospechosas que por su comportamiento o características inusuales recuerdan a amenazas se envían
a ESET para su análisis.
Ejecutable: incluye archivos ejecutables (.exe, .dll, .sys)
Archivos comprimidos: incluye tipos de archivos comprimidos (.zip, .rar, .7z, .arch, .arj, .bzip2, .gzip, .ace, .arc,
.cab)
Scripts: incluye tipos de archivos con script (.bat, .cmd, .hta, .js, .vbs, .js, .ps1)
Otros: incluye otros tipos de archivos ( .jar, .reg, .msi, .swf, .lnk)
Documentos: incluye documentos creados con Microsoft Office, Libre Office u otra herramienta de oficina, o
archivos PDF con contenido activo.
Exclusiones
Haga clic en la opción Editar junto a Exclusiones en ESET LiveGrid® para configurar el modo de envío de las
amenazas al laboratorio de virus de ESET para su análisis.
Tamaño máximo de las muestras
Le permite definir el tamaño máximo de las muestras que se analizarán.
32
Análisis de malware
En esta sección se ofrecen opciones para seleccionar los parámetros del Análisis a petición..
Perfil seleccionado
Un conjunto específico de parámetros usados por el análisis a peticiónPuede utilizar uno de los perfiles de
análisis predefinidos o crear uno nuevo. Los perfiles de análisis utilizan distintos parámetros del motor
ThreatSense.
Lista de perfiles
Para crear uno nuevo, haga clic en Editar. Escriba el nombre del perfil y haga clic en Agregar. El nuevo perfil
aparecerá en el menú desplegable Perfil seleccionado que muestra los perfiles de análisis existentes.
Análisis ICAP
Para proteger de forma remota los dispositivos y el software compatible con ICAP externos, active y configure el
Análisis remoto.
1.En la Interfaz web, diríjase a Configuración > Motor de detección > Análisis remoto.
2.Active el interruptor situado junto a Activar el análisis remoto con el servicio ICAP.
3.Haga clic en Editar junto a Direcciones y puertos de recepción de conexiones, haga clic en Agregar y
defina la dirección y el puerto del servidor ICAP. Haga clic en Aceptar y, a continuación, en Guardar.
4.Si lo desea, revise y modifique los parámetros de ThreatSense.
5.Haga clic en Guardar.
Vea cómo integrar el servidor de ICAP con EMC Isilon.
Niveles de desinfección
Sin desinfección: los archivos infectados no se desinfectan automáticamente. El número de amenazas
encontradas aparecerá resaltado en rojo en la columna Detecciones realizadas, y la columna Desinfectado
también aparecerá en rojo, pero mostrando 0.
Desinfección normal: el programa intentará desinfectar o eliminar automáticamente los archivos infectados,
excepto aquellos que podrían causar la pérdida de datos útiles, como en un archivo comprimido que contiene una
mezcla de archivos infectados y desinfectados. El número de archivos detectados en este archivo comprimido se
contará en las Detecciones realizadas, y la columna Desinfectado aparecerá en rojo.
Desinfección estricta: el programa desinfectará o eliminará todos los archivos infectados. Las únicas
excepciones son los archivos del sistema.
Desinfección rigurosa: el programa desinfectará o eliminará todos los archivos infectados sin excepción.
Eliminar: el programa eliminará todos los archivos infectados sin excepción.
Caché local compartida
La Caché local compartida de ESET mejorará el rendimiento en entornos virtualizados al eliminar el análisis
duplicado en la red. De esta manera se garantiza que cada archivo se analizará solo una vez y se almacenará en la
caché compartida. Active el conmutador Activar caché para guardar en la caché local información sobre los análisis
de archivos y carpetas de su red. Si realiza un análisis nuevo, ESET File Security buscará los archivos analizados en
la caché. Si los archivos coinciden, no se incluirán en el análisis.
La configuración de Servidor de caché contiene los campos siguientes:
33
• Nombre de host: nombre o dirección IP del ordenador donde se encuentra la caché.
• Puerto: número de puerto utilizado para la comunicación (el mismo que se estableció en la caché local
compartida).
• Contraseña: especifique la contraseña de la caché local compartida, si es necesario.
Parámetros de ThreatSense
ThreatSense consta de muchos métodos complejos de detección de amenazas. Esta tecnología es proactiva, lo que
significa que también proporciona protección durante la fase inicial de expansión de una nueva amenaza. Utiliza
una combinación de análisis de código, emulación de código, firmas genéricas y firmas de virus que funcionan de
forma conjunta para mejorar en gran medida la seguridad del sistema. El motor de análisis es capaz de controlar
varios flujos de datos de forma simultánea, de manera que maximiza la eficacia y la velocidad de detección.
Además, la tecnología ThreatSense elimina eficazmente los programas peligrosos (rootkits).
Las opciones de configuración del motor ThreatSense permiten al usuario especificar distintos parámetros de
análisis:
• Los tipos de archivos y extensiones que se deben analizar.
• La combinación de diferentes métodos de detección.
• Los niveles de desinfección, etc.
Para acceder a la ventana de configuración, haga clic en Configuración > Motor de detección, seleccione uno de
los módulos mencionados a continuación y haga clic en Parámetros de ThreatSense. Cada contexto de
seguridad puede requerir su propia configuración y, por ello, ThreatSense se puede configurar individualmente
para los siguientes módulos de protección:
• Protección del sistema de archivos en tiempo real
• Análisis de malware
• Análisis remoto
Los parámetros de ThreatSense están altamente optimizados para cada módulo y su modificación puede afectar al
funcionamiento del sistema de forma significativa. Por ejemplo, la modificación de los parámetros para que
siempre analicen empaquetadores de ejecución en tiempo real o la activación de la heurística avanzada en el
módulo de protección del sistema de archivos en tiempo real podrían ralentizar el sistema (normalmente, con
estos métodos solo se analizan los archivos recién creados).
Objetos a analizar
En esta sección se pueden definir los componentes y archivos del ordenador que se analizarán en busca de
amenazas.
Sectores de inicio/UEFI: analiza los sectores de inicio o UEFI para detectar virus en el registro de inicio
principal.
Archivos de correo: el programa admite las siguientes extensiones: DBX (Outlook Express) y EML.
Archivos comprimidos: el programa admite las siguientes extensiones: ARJ, BZ2, CAB, CHM, DBX, GZIP,
ISO/BIN/NRG, LHA, MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE y muchas más.
Archivos comprimidos autoextraíbles: los archivos comprimidos de autoextracción (SFX) son archivos
comprimidos que pueden extraerse por sí solos.
Empaquetadores de tiempo de ejecución: después de su ejecución, los empaquetadores de tiempo de
ejecución (a diferencia de los archivos estándar) se descomprimen en la memoria. Además de los
empaquetadores estáticos estándar (UPX, yoda, ASPack, FSG, etc.), el módulo de análisis permite reconocer
varios tipos de empaquetadores adicionales gracias a la emulación de códigos.
Opciones de análisis
Seleccione los métodos empleados al analizar el sistema en busca de infiltraciones. Están disponibles las
34
opciones siguientes:
Heurística: la heurística es un algoritmo que analiza la actividad (maliciosa) de los programas. La principal
ventaja de esta tecnología es la habilidad para identificar software malicioso que no existía o que la base de
firmas de virus anterior no cubría. Su desventaja es la probabilidad (muy pequeña) de falsas alarmas.
Heurística avanzada/Firmas de ADN: la heurística avanzada es un algoritmo heurístico único desarrollado
por ESET optimizado para detectar gusanos informáticos y troyanos escritos en lenguajes de programación de
alto nivel. El uso de la heurística avanzada mejora en gran medida la detección de amenazas por parte de los
productos de ESET. Las firmas pueden detectar e identificar virus de manera fiable. Gracias al sistema de
actualización automática, las nuevas firmas están disponibles en cuestión de horas cuando se descubre una
amenaza. Su desventaja es que únicamente detectan los virus que conocen (o versiones ligeramente
modificadas).
Aplicaciones potencialmente indeseables: consulte Aplicaciones potencialmente indeseables en nuestro
glosario.
Aplicaciones potencialmente peligrosas: consulte Aplicaciones potencialmente peligrosas en nuestro
glosario.
Exclusiones
Una extensión es una parte del nombre de archivo delimitada por un punto que define el tipo y el contenido del
archivo. En este apartado de la configuración de parámetros de ThreatSense es posible definir los tipos de
archivos que se desean excluir del análisis.
Otros
Al configurar parámetros del motor ThreatSense para un análisis del ordenador a petición, dispone también de
las siguientes opciones en la sección Otros:
Analizar secuencias de datos alternativas (ADS): las secuencias de datos alternativos utilizadas por el
sistema de archivos NTFS son asociaciones de carpetas y archivos que no se detectan con técnicas de análisis
ordinarias. Muchas amenazas intentan evitar los sistemas de detección haciéndose pasar por flujos de datos
alternativos.
Realizar análisis en segundo plano con baja prioridad: cada secuencia de análisis consume una cantidad
determinada de recursos del sistema. Si se trabaja con programas cuyo consumo de recursos constituye una
carga importante para el sistema, es posible activar el análisis en segundo plano con baja prioridad y reservar
los recursos para las aplicaciones.
Registrar todos los objetos: si se selecciona esta opción, el archivo de registro mostrará todos los archivos
analizados, incluso los que no están infectados. Por ejemplo, si se detecta una amenaza en un archivo
comprimido, en el registro se incluirán también los archivos sin infectar del archivo comprimido.
Activar optimización inteligente: si la opción Optimización inteligente está activada, se utiliza la
configuración más óptima para garantizar el nivel de análisis más eficaz y, al mismo tiempo, mantener la
máxima velocidad de análisis posible. Los diferentes módulos de protección analizan de forma inteligente, con
métodos de análisis distintos y aplicados a tipos de archivo específicos. Si la optimización inteligente está
desactivada, solamente se aplica la configuración definida por el usuario en el núcleo ThreatSense de los
módulos donde se realiza el análisis.
Preservar el último acceso con su fecha y hora: seleccione esta opción para guardar la hora de acceso
original de los archivos analizados, en lugar de actualizarlos (por ejemplo, para utilizar con sistemas de copia de
seguridad de datos).
Límites
En la sección Límites se puede especificar el tamaño máximo de los objetos y los niveles de archivos anidados
que se analizarán:
Configuración de los objetos
Tamaño máximo del objeto: define el tamaño máximo de los objetos que se analizarán. El módulo
antivirus analizará solo los objetos que tengan un tamaño menor que el especificado. Esta opción solo deben
35
cambiarla usuarios avanzados que tengan motivos específicos para excluir del análisis objetos más grandes.
Valor predeterminado: ilimitado.
Tiempo máximo de análisis para el objeto (seg.): define el tiempo máximo asignado para analizar un
objeto. Si se especifica un valor definido por el usuario, el módulo antivirus detendrá el análisis de un objeto
cuando se haya agotado el tiempo, independientemente de si el análisis ha finalizado o no. Valor
predeterminado: ilimitado.
Configuración del análisis de archivos comprimidos
Nivel de anidamiento de archivos: especifica el nivel máximo de análisis de archivos. Valor
predeterminado: 10.
Tamaño máx. de archivo en el archivo comprimido: esta opción permite especificar el tamaño máximo
de archivo de los archivos contenidos en archivos comprimidos (una vez extraídos) que se van a analizar.
Valor predeterminado: ilimitado.
Nota
No se recomienda cambiar los valores predeterminados; en circunstancias normales, no debería
haber motivo para hacerlo.
Parámetros adicionales de ThreatSense
La probabilidad de infección en archivos modificados o recién creados es superior que en los archivos existentes,
por eso el programa comprueba estos archivos con parámetros de análisis adicionales. Además de los métodos de
análisis basados en firmas habituales, se utiliza la heurística avanzada, que detecta amenazas nuevas antes de
que se publique la actualización del módulo. El análisis se realiza también en archivos de autoextracción (.sfx) y
empaquetadores en tiempo real (archivos ejecutables comprimidos internamente), no solo en los archivos nuevos.
Los archivos se analizan, de forma predeterminada, hasta el décimo nivel de anidamiento; además, se analizan
independientemente de su tamaño real. Para modificar la configuración de análisis de archivos comprimidos,
desactive la opción Configuración predeterminada para el análisis de archivos comprimidos.
Actualización
De forma predeterminada, el Tipo de actualización está configurado como Actualización normal. Este ajuste
garantiza que la base de firmas de detección y los módulos del producto se actualizan automáticamente a diario
desde los servidores de actualización de ESET.
Las actualizaciones previas a su lanzamiento incluyen las correcciones de errores más recientes o los métodos de
detección que estarán disponibles próximamente para el público general. No obstante, pueden no ser estables en
todo momento, y por tanto no se recomienda su uso en un entorno de producción.
Actualizaciones demorada permite actualizar desde servidores de actualización especiales que ofrecen nuevas
versiones de bases de firmas de virus con un retraso de al menos X horas (es decir, de bases de firmas
comprobadas en un entorno real y que, por lo tanto, se consideran estables).
Si una actualización de ESET File Security for Linux no resulta estable, revierta la actualización del módulo al
estado anterior. Haga clic en Panel de control > Actualización de los módulos > Reversión de módulos,
seleccione el periodo que desee y haga clic en Revertir.
Puede definir dos fuentes de actualización alternativas, un servidor principal y uno secundario.
Herramientas
En el apartado Configuración > Herramientas de la Interfaz web de ESET File Security for Linux puede modificar
la configuración general de ESET File Security for Linux.
• Especificar los datos de un servidor proxy para conectarse a Internet
36
• Cambiar la contraseña o el certificado de la Interfaz web
• Configurar cómo se gestionan los archivos de registro
También puede programar el análisis a petición.
Servidor proxy
Configure ESET File Security for Linux para usar su servidor proxy para conectarse a Internet o los servidores de
actualizaciones definidos (Mirror). Para modificar los parámetros, haga clic en Configuración > Herramientas >
Servidor proxy.
Interfaz web
Para cambiar la dirección IP y el puerto de la Interfaz web de ESET File Security for Linux o agregar más
direcciones en las que se desea que la Interfaz web esté disponible, haga clic en Editar junto a Direcciones y
puertos de recepción de conexiones. Haga clic en Agregar, escriba la dirección y el puerto correctos, haga
clic en Aceptar y, a continuación, haga clic en Guardar. Haga clic en Guardar en la pantalla Configuración.
Para actualizar la contraseña de la Interfaz web, haga clic en Cambiar contraseña. Escriba una contraseña nueva
y haga clic en Guardar.
Para importar un certificado nuevo y la clave privada correspondiente, utilice los botones Certificado y Clave
privada. Si el certificado está protegido mediante contraseña, escriba la contraseña en el campo Contraseña de
los certificadosHaga clic en Guardar en la pantalla Configuración.
Desactivación y activación de la Interfaz web
Si desactiva el interruptor situado junto a Activar la Interfaz web y hace clic en Guardar en la pantalla
Configuración, se cerrará su sesión automáticamente y la Interfaz web dejará de estar disponible.
Podrá volver a activar la Interfaz web desde una ventana de terminal.
37
Si instala ESET File Security for Linux de forma remota mediante ESET Security Management Console, la Interfaz
web no se activa.
Si desea acceder a la Interfaz web desde un equipo concreto, ejecute el siguiente comando desde una ventana
de terminal:
sudo /opt/eset/efs/sbin/setgui -gre
En la salida final se mostrarán la dirección URL de la Interfaz web y las credenciales de acceso.
Para que la Interfaz web esté disponible en una dirección IP y un puerto personalizados, por ejemplo
10.1.184.230:9999, ejecute el siguiente comando desde una ventana de terminal:
sudo /opt/eset/efs/sbin/setgui -i 10.1.184.230:9999
Opciones disponibles para el comando setgui.
Opciones:
forma
abreviada
Opciones: forma completa Descripción
-g --gen-password Generar una contraseña nueva para acceder a la Interfaz web
-p --password=PASSWORD Definir una contraseña nueva para acceder a la Interfaz web
-f --passfile=FILE
Definir una contraseña nueva leída de un archivo para
acceder a la Interfaz web
-r --gen-cert Generar una clave privada y un certificado nuevos
-a --cert-password=PASSWORD Establecer la contraseña del certificado
-l --cert-passfile=FILE Establecer la contraseña del certificado leída de un archivo
-i --ip-address=IP:PORT Dirección del servidor (IP y número de puerto)
-c --cert=FILE Importar certificados
-k --key=FILE Importar la clave privada
-d --disable Desactivar la Interfaz web
-e --enable Activar la Interfaz web
Archivos de registro
Modifique la configuración del sistema de registro de ESET File Security for Linux.
Detalle de registro mínimo
El nivel de detalle define los detalles que incluyen los archivos de registro relacionados con ESET File Security for
Linux.
Alertas críticas: incluye solo los errores críticos (por ejemplo, no se ha podido iniciar la protección
antivirus).
Errores: se registran los errores del tipo "Error al descargar el archivo", además de las alertas críticas.
Alertas: se registran los errores críticos y los mensajes de advertencia, además de los errores.
Registros informativos: registra los mensajes informativos, incluidos los mensajes de las actualizaciones
realizadas con éxito y todos los registros anteriores.
Registros de diagnóstico: incluye la información necesaria para ajustar el programa y todos los registros
anteriores.
Eliminar automáticamente los registros con una antigüedad de más de (días)
Para ocultar las entradas de registro que tienen una antigüedad superior al número de días especificado de la
pantalla Sucesos o la lista de registros (lslog), active el interruptor Eliminar automáticamente los registros
38
con una antigüedad de más de (días). Ajuste el día para especificar la antigüedad de los archivos que se van a
ocultar. Haga clic en Guardar.
Los registros ocultados no pueden volver a mostrarse. Las entradas en el registro relativas al análisis a petición se
eliminan directamente. Para evitar que se acumulen los registros ocultos, active la optimización automática de los
archivos de registro.
Optimizar archivos de registro automáticamente
Si se selecciona esta opción, los archivos de registro se desfragmentarán automáticamente si el porcentaje de
fragmentación es superior al valor especificado en el campo Si la cantidad de registros eliminados supera el
(%). Los registros no utilizados representan las entradas en el registro ocultas. Haga clic en Optimizar para iniciar
la desfragmentación de los archivos de registro. Se eliminan todas las entradas vacías del registro para mejorar el
rendimiento y aumentar la velocidad del proceso de registro. Esta mejora es especialmente notable cuando los
registros contienen muchas entradas.
Utilidad syslog
Utilidad syslog es un parámetro de registro syslog que se usa para agrupar los mensajes de registro similares. Por
ejemplo, las entradas en el registro correspondientes a demonios (que recopilan archivos de registro mediante el
demonio de la utilidad syslog) se pueden enviar a /var/log/daemon.log si así se configura. Con el cambio reciente a
systemd y su diario, la función syslog tiene menos importancia, pero se puede seguir usando para el filtrado de
registros.
Planificador de tareas
ESET File Security for Linux v7.1 y posteriores permite realizar análisis personalizados periódicos semanales en
días y horas definidos.
Programar un análisis
1.En la Interfaz web, haga clic en Configuración > Herramientas > Planificador de tareas.
2.Junto a Tareas, haga clic en Editar.
3.Haga clic en Agregar.
4.Asigne un nombre a la programación, defina una hora y seleccione los días en los que se desencadenará el
análisis personalizado de forma automática. Haga clic en Siguiente.
5.Seleccione Perfil de análisis.
6.Seleccione Objetos de análisis o objetos personalizados definidos separados por una línea nueva.
7.Seleccione o anule la selección de las Opciones disponibles (Análisis con desinfección, exclusiones de
análisis).
8.Haga clic en Finalizar y, a continuación, haga clic en Guardar para cerrar el cuadro de diálogo.
9.Haga clic en Guardar para guardar todos los cambios.
Para modificar una tarea programada, en el paso 3 anterior, seleccione la tarea en cuestión y haga clic en Editar.
Continúe con el resto de pasos.
Para quitar una tarea programada, en el paso 3 anterior, seleccione la tarea en cuestión y haga clic en Quitar.
Continúe con los pasos 8 y 9.
39
Ejecución de tareas programadas
El planificador de tareas utiliza cron y se ejecuta si el ordenador correspondiente está activo. Si el
ordenador está apagado, la tarea se ejecutará a la siguiente hora programada en que el
ordenador esté encendido.
Programar análisis a petición con ESET File Security for Linux v7.0.
Dirección y puerto de recepción de conexiones
ESET File Security for Linux le permite configurar una dirección IP y un puerto personalizados para la Interfaz web y
el servidor de ICAP.
Administración remota
Para administrar ESET File Security for Linux de forma remota, conecte el ordenador en el que se aloja su producto
de seguridad ESET a ESET Security Management Console (ESMC).
1.Implemente ESET Management Agent.
2.Agregue el ordenador a ESMC.
A partir de este momento, podrá ejecutar las tareas del cliente correspondientes relacionadas con ESET File
Security for Linux.
Ejemplos de casos de uso
En este capítulo vamos a tratar los casos de uso más habituales de ESET File Security for Linux.
Integración del servidor de ICAP con EMC Isilon
Información general
Puede analizar los archivos que almacena en un clúster de Isilon en busca de virus informáticos, malware y otras
amenazas para la seguridad gracias a la integración con ESET File Security for Linux mediante Internet Content
Adaptation Protocol (ICAP).
Requisitos previos
1.ESET File Security for Linux está instalado y su Interfaz web está activada.
2.Isilon OneFS está instalado.
Activación del servidor de ICAP en EFS
En este ejemplo, el servidor de ICAP recibirá conexiones en la dirección IP 10.1.169.28 y en el puerto 1344.
1.Haga clic en Configuración > Motor de detección > Análisis remoto y active las opciones Activar
análisis remoto mediante el servicio ICAP y Compatibilidad con Dell EMC Isilon.
2.Haga clic en Editar junto a Direcciones y puertos de recepción de conexiones.
3.Haga clic en Agregar.
40
4.Escriba la dirección IP y el puerto correspondientes. En nuestro ejemplo, la dirección IP es 10.1.168.28 y el
puerto es 1344.
5.Haga clic en Guardar.
Activación del servidor de ICAP en OneFS
1.Inicie sesión en el panel de administración de OneFS, haga clic en Protección de datos > Antivirus >
Servidores de ICAP > Agregar un servidor de ICAP.
2.Seleccione Activar servidor de ICAP e introduzca la dirección URL del servidor de ICAP en el campo URL del
servidor de ICAP utilizando el siguiente patrón:
icap://<IP_ADDRESS>:<PORT>/scan
En nuestro ejemplo: icap://10.1.168.28:1344/scan
3.Haga clic en Agregar servidor.
4.Haga clic en Configuración y seleccione Activar servicio antivirus.
5.Escriba en Prefijos de la ruta la ruta de acceso que desea analizar. Para analizar todas las rutas, escriba
"/ifs" (sin comillas).
6.Haga clic en Guardar cambios.
Ajustes relacionados con el análisis en EMC Isilon
Restricciones de tamaño de archivo, nombre de archivo o extensión de archivo
Análisis en el acceso o análisis a petición mediante política
Configuración de amenaza a respuesta
¿Cómo funciona?
Cuando se escribe un archivo (o se accede a él) en el clúster de EMC Isilon, OneFS agrega a la cola el archivo que
se debe analizar y lo envía al servidor de ICAP configurado en OneFS y ESET File Security for Linux. ESET File
Security for Linux analiza el archivo y envía a EMC Isilon comentarios sobre el archivo analizado. OneFS decide
cómo gestionar los archivos analizados según la configuración de respuesta a amenazas.
Prueba de la configuración
Para probar su configuración, debe tener acceso desde su ordenador al clúster de OneFS mediante uno de los
protocolos compatibles. En nuestro ejemplo vamos a usar el protocolo NFS.
1.Configure NFS:
a.Inicie sesión en el panel de administración de OneFS y haga clic en Protocols – UNIX Sharing (NFS) >
Create Export.
b.Mantenga la configuración predeterminada, compruebe que la ruta de acceso es /ifs y haga clic en
Guardar.
2.Monte el recurso compartido NFS en su equipo Linux:
$ mkdir isilon
41
$ sudo mount -t nfs <ip address of OneFS cluster>:/ifs isilon
3.Análisis de prueba:
a.Descargue el archivo de prueba de antivirus de eicar de la URL www.eicar.org, cópielo en el recurso
compartido NFS de Isilon e intente leer su contenido.
$ wget www.eicar.org/download/eicar.com
$ cp eicar.com isilon
$ cat isilon/eicar.com
b.Según la configuración de su antivirus de OneFS, el resultado será denegar el permiso para ese archivo
(predeterminado), o el archivo se truncará o eliminará. Por ejemplo:
cat: isilon/eicar.com: Permission denied
c.Para comprobar la amenaza detectada, inicie sesión en el panel de administración de OneFS y haga clic en
Protección de datos > Antivirus.
Recuperación de la información de módulos
Si por algún motivo necesita recuperar información de un módulo concreto de ESET File Security for Linux v7.0,
ejecute el siguiente comando desde una ventana de terminal:
grep -asi -A3 "version" /var/opt/eset/efs/lib/module_name
Ejemplo
grep -asi -
A3 "version" /var/opt/eset/efs/lib/em000_64.dat
Salida:
version: 1073 (20190506)
build: 1122
date (dd.mm.yyyy): 06.05.2019
type: loader module
Para ESET File Security for Linux v7.1 y posteriores, utilice la utilidad upd con el parámetro -l en una ventana de
terminal para mostrar todos los módulos y sus versiones.
/opt/eset/efs/bin/upd -l
42
Programación de análisis
ESET File Security for Linux v7.1 y posteriores incorpora una herramienta de tareas programadas que ejecuta
análisis personalizados en los días y las horas que se especifiquen. Para ESET File Security for Linux v7.0, siga las
instrucciones indicadas a continuación.
En los sistemas basados en Unix, utilice cron para programar un análisis a petición en un periodo personalizado.
Para configurar una tarea programada, edite la tabla cron (crontab) desde una ventana de terminal.
Si es la primera vez que edita la tabla cron, se le ofrecerá la posibilidad de elegir un editor pulsando el número
correspondiente. Seleccione un editor que conozca; por ejemplo, a continuación hacemos referencia al editor Nano
al guardar los cambios.
Programación de un análisis exhaustivo del disco completo todos los domingos a las 2
de la mañana
1.Para editar la tabla cron, ejecute el siguiente comando desde una ventana de terminal con un usuario con
privilegios que disponga de acceso a las carpetas que desea analizar:
sudo crontab -e
2.Utilice las teclas de flecha para desplazarse debajo del texto en crontab y escriba el siguiente comando:
0 2 * * 0 /opt/eset/efs/bin/odscan --scan --profile="@In-depth scan" / &>/dev/null
3.Para guardar los cambios, pulse CTRL + X, escriba Y y pulse Entrar.
Programación de un análisis inteligente de una carpeta concreta todos los días a las 11
de la noche
En este ejemplo, programamos el sistema para analizar la carpeta /var/www/download/ todas las noches.
1.Para editar la tabla cron, ejecute el siguiente comando desde una ventana de terminal con un usuario con
privilegios que disponga de acceso a las carpetas que desea analizar:
sudo crontab -e
2.Utilice las teclas de flecha para desplazarse debajo del texto que se muestra en crontab y escriba el siguiente
comando:
0 23 * * 0 /opt/eset/efs/bin/odscan --scan --profile="@Smart scan" /var/www/download/ &>/dev/null
3.Para guardar los cambios, pulse CTRL + X, escriba Y y pulse Entrar.
Estructura de archivos y carpetas
En este tema se detalla la estructura de archivos y carpetas de ESET File Security for Linux, en caso de que el
Soporte técnico de ESET le pida acceder a los archivos para resolver algún problema. A continuación se muestra la
lista de demonios y utilidades de línea de comandos.
Directorio base
El directorio en el que se almacenan los módulos cargables por ESET File Security for Linux que contienen la base
de firmas de virus.
43
/var/opt/eset/efs/lib
Directorio de caché
El directorio en el que se almacenan la caché y los archivos temporales (como informes o archivos de cuarentena)
de ESET File Security for Linux.
/var/opt/eset/efs/cache
Directorio de archivos binarios
El directorio en el que se almacenan los archivos binarios correspondientes de ESET File Security for Linux.
/opt/eset/efs/bin
Aquí encontrará las siguientes utilidades:
lslog: utilícela para mostrar los registros recopilados por ESET File Security for Linux.
odscan: utilícela para ejecutar un análisis a petición desde una ventana de terminal.
Directorio de archivos binarios del sistema
El directorio en el que se almacenan los archivos binarios correspondientes del sistema ESET File Security for
Linux.
/opt/eset/efs/sbin
Aquí encontrará las siguientes utilidades:
setgui: utilice esta opción para activar o desactivar la Interfaz web de ESET File Security for Linux y gestionar
las operaciones relacionadas.
• startd: utilícela para iniciar el demonio de ESET File Security for Linux de forma manual, en caso de que se
haya detenido.
Si desea comprobar si el servicio ESET File Security for Linux se encuentra activo, ejecute el siguiente comando
desde una ventana de terminal con privilegios de usuario root:
systemctl status efs.service
o
/etc/init.d/efs status
Ejemplo de salida de systemctl:
44
Demonios
• sbin/startd: demonio principal, inicia y gestiona otros demonios.
• lib/scand: demonio de análisis.
• lib/oaeventd: servicio de intercepción de sucesos en el acceso (utiliza el módulo del kernel eset_rtp).
• lib/confd: servicio de administración de la configuración.
• lib/logd: servicio de administración de registros.
• lib/licensed: servicio de activación y licencias.
• lib/updated: servicio de actualización de módulos.
• lib/execd+odfeeder: asistentes del análisis a petición.
• lib/utild: asistente de restauración de la cuarentena.
• lib/sysinfod: servicio de detección de SO y medios.
• lib/icapd: servicio ICAP para el análisis de NAS.
• lib/webd: servidor https e Interfaz web.
Utilidades de línea de comandos
• bin/lslog: utilidad de enumeración de registros.
• bin/odscan: análisis a petición.
• sbin/cfg: utilidad de configuración.
• sbin/lic: utilidad de licencias
• bin/upd: utilidad de actualización de los módulos.
• bin/quar: utilidad de administración de la cuarentena.
45
• sbin/setgui: configuración básica de la Interfaz web.
• sbin/collect_logs.sh: script para generar registros esenciales como un archivo comprimido si lo solicita el
servicio de atención al cliente de ESET.
Resolución de problemas
En este apartado se describe cómo resolver los diversos problemas indicados a continuación.
Problemas de activación (solo en inglés)
Contraseña olvidada
Actualización fallida
Uso del marcador noexec
No se puede iniciar el demonio de la protección en tiempo real
Recopilación de registros
Recopilación de registros
Si el Soporte técnico de ESET le pide los archivos de registro de ESET File Security for Linux, utilice el script
collect_logs.sh disponible en /opt/eset/efs/sbin/ para generarlos.
Ejecute el script desde una ventana de terminal con privilegios de usuario root. Por ejemplo, en Ubuntu, ejecute el
siguiente comando:
sudo /opt/eset/efs/sbin/collect_logs.sh
El script genera todos los registros esenciales como un archivo comprimido en la carpeta de inicio del usuario que
ha iniciado sesión y muestra la ruta de acceso al archivo. Envíe dicho archivo al Soporte técnico de ESET por correo
electrónico.
Contraseña olvidada
Para restablecer la contraseña de la Interfaz web, abra una ventana de terminal en el equipo en el que está
instalado ESET File Security for Linux.
• Si desea generar una contraseña nueva, ejecute el siguiente comando con privilegios de usuario root:
/opt/eset/efs/sbin/setgui -g
• Si desea definir una contraseña nueva, ejecute el siguiente comando con privilegios de usuario root:
/opt/eset/efs/sbin/setgui --password=PASSWORD
donde PASSWORD se debe sustituir por la contraseña que desee.
En la salida final se mostrarán la dirección URL de la Interfaz web y las credenciales de acceso.
Actualización fallida
Si, por algún motivo, los módulos del producto no se actualizan, la información se mostrará en el Panel de control.
Intentos de actualización fallidos recientes: ESET File Security for Linux no ha podido conectarse hace poco al
servidor de actualizaciones para comprobar las actualizaciones de la firma de virus más recientes. Revise su
conectividad de red y, a continuación, intente actualizar los módulos de nuevo; para ello, haga clic en Comprobar
y actualizar.
46
Motor de detección obsoleto: hace tiempo que no se actualiza el Motor de detección. Compruebe la
conectividad de red y, a continuación, intente actualizar los módulos de nuevo; para ello, haga clic en Comprobar
y actualizar.
Uso del marcador noexec
Si tiene las rutas de acceso /var y /tmp montadas con el marcador noexec, la instalación de ESET File Security for
Linux falla con el siguiente mensaje de error:
Invalid value of environment variable MODMAPDIR. Modules cannot be loaded.
Solución
Los siguientes comandos se ejecutan en una ventana de terminal.
1.Cree una carpeta en la que exec esté activado con el siguiente propietario y conjunto de permisos:
/usr/lib/efs drwxrwxr-x. root eset-efs-daemons
2.Ejecute el siguiente comando:
# mkdir /usr/lib/efs
# chgrp eset-efs-daemons /usr/lib/efs
# chmod g+w /usr/lib/efs/
a.Si está activado SELinux, establezca el contexto para esta carpeta:
# semanage fcontext -a -t tmp_t /usr/lib/efs
# restorecon -v /usr/lib/efs
3.Compile los módulos esenciales:
# MODMAPDIR=/usr/lib/efs /opt/eset/efs/bin/upd --compile-nups
4.Configure MODMAPDIR en /usr/lib/systemd/system/efs.service; para ello, agregue una línea al bloque
[Service]:
Environment=MODMAPDIR=/usr/lib/efs
5.Vuelva a cargar la configuración del servicio systemd:
# systemctl daemon-reload
6.Reinicie el servicio efs:
# systemctl restart efs
La protección en tiempo real no se puede iniciar
Problema
47
La protección en tiempo real no se puede iniciar porque faltan archivos del kernel.
En la pantalla Sucesos de la Interfaz web de ESET File Security for Linux se muestra un mensaje de error similar al
que aparece en la siguiente captura de pantalla:
En ESET File Security for Linux versión 7.0:
En ESET File Security for Linux versión 7.1:
En los registros del sistema se muestra el mensaje de error correspondiente:
Jul 15 15:42:30 localhost efs: Error de ESET File Security: no se encuentra el directorio de fuentes del kernel de la
versión de kernel 3.10.0-957.el7.x86_64
Jul 15 15:42:30 localhost efs: Error de ESET File Security: compruebe si la versión del paquete kernel-devel (o linux-
headers) coincide con la versión de kernel actual
Jul 15 15:42:30 localhost oaeventd[31471]: Error de ESET File Security: No se puede abrir el archivo
/lib/modules/3.10.0-957.el7.x86_64/eset/efs/eset_rtp.ko. El archivo o el directorio no existen.
Solución
Método 1: Requiere reiniciar el sistema operativo.
1.Actualice los paquetes del sistema operativo a la versión más reciente. En CentOS 7, ejecute el siguiente
comando desde una ventana de terminal con un usuario con privilegios:
yum upgrade
2.Reinicie el sistema operativo.
Método 2
1.Instale los módulos kernel-dev más recientes (en distribuciones Linux basadas en RPM) o los módulos kernel-
headers más recientes (en distribuciones Linux basadas en DEB). En Oracle Linux, ejecute el siguiente comando
desde una ventana de terminal o con un usuario con privilegios:
yum install kernel-uek-devel-`uname -r`
2.Reinicie el servicio de EFS
systemctl restart efs
Desactivar protección en tiempo real al arrancar
Si la máquina protegida por ESET File Security for Linux tarda en responder y la CPU está sobrecargada
48
constantemente, puede desactivar la protección en tiempo real al arrancar para solucionar estos problemas.
1.Inicie el ordenador y espere a que aparezca el menú del GRUB.
2.Resalte el kernel que desea usar y pulse la tecla e.
3.Vaya a la línea que comienza con linux y agregue el parámetro eset_rtp=0 al final de la línea.
4.Pulse CTRL + X para arrancar.
NOTA
La modificación del GRUB puede ser ligeramente diferente en algunas distribuciones de Linux.
Problemas conocidos
ESET File Security for Linux v7.1
• La pantalla de cuarentena solo está disponible en inglés.
• No se pudo "Activar actualizaciones más frecuentes de las firmas de detección".
• El ajuste "Registrar todos los objetos" no funciona.
ESET File Security for Linux v7.0
• SELinux deniega el cambio de puerto de ICAP y la Interfaz web.
• ESET File Security for Linux no está disponible en Instalar paquete en el repositorio en la tarea de
instalación del software ESET Security Management Console (ESMC). No obstante, es posible instalar ESET File
Security for Linux con la opción Instalar por URL de paquete directo con la siguiente URL de paquete:
https://download.eset.com/com/eset/apps/business/efs/linux/v7/latest/efs.x86_64.bin
Este problema se resolverá con el lanzamiento de ESMC 7.1.
• La pantalla de cuarentena solo está disponible en inglés.
• La activación mediante licencia de suscripción activará ESET File Security for Linux; sin embargo, ESET File
Security for Linux muestra el mensaje "Licencia caducada" en la Interfaz web y en ESMC, y la fecha de caducidad
es "-". Los módulos se actualizan correctamente.
• No se pudo "Activar actualizaciones más frecuentes de las firmas de detección".
• El ajuste "Registrar todos los objetos" no funciona.
• No se puede cambiar la contraseña de la Interfaz web de ESET File Security for Linux mediante ESET Security
Management Console.
Glosario
Demonio: un tipo de programa de los sistemas operativos basados en Unix que se ejecutan de forma no
intrusiva en segundo plano, en lugar de bajo el control directo de un usuario, que espera que se den un suceso o
una condición concretos para activarse.
49
Acuerdo de licencia para el usuario final
IMPORTANTE: Lea los términos y condiciones de la aplicación del producto que se detallan a continuación antes
de descargarlo, instalarlo, copiarlo o utilizarlo. LA DESCARGA, LA INSTALACIÓN, LA COPIA O LA UTILIZACIÓN
DEL SOFTWARE IMPLICAN SU ACEPTACIÓN DE ESTOS TÉRMINOS Y CONDICIONES Y DE LA POLÍTICA DE
PRIVACIDAD.
Acuerdo de licencia para el usuario final
En virtud de los términos de este Acuerdo de licencia para el usuario final (en adelante, "Acuerdo"), firmado por
ESET, spol. s r. o., con domicilio social en Einsteinova 24, 851 01 Bratislava, Slovak Republic, empresa inscrita en el
Registro Mercantil administrado por el tribunal de distrito de Bratislava I, sección Sro, número de entrada 3586/B,
número de registro comercial 31 333 535 (en adelante, "ESET" o "Proveedor") y usted, una persona física o jurídica
(en adelante, "Usted" o "Usuario final"), tiene derecho a utilizar el Software definido en el artículo 1 del presente
Acuerdo. El Software definido en el artículo 1 del presente Acuerdo puede almacenarse en un soporte de datos,
enviarse por correo electrónico, descargarse de Internet, descargarse de los servidores del Proveedor u obtenerse
de otras fuentes en virtud de los términos y condiciones especificados a continuación.
ESTO NO ES UN CONTRATO DE VENTA, SINO UN ACUERDO SOBRE LOS DERECHOS DEL USUARIO FINAL. El
proveedor sigue siendo el propietario de la copia del software y del soporte físico incluidos en el paquete de venta,
así como de todas las copias que el usuario final pueda realizar en virtud de este acuerdo.
Al hacer clic en las opciones "Acepto" o "Acepto…" durante la instalación, la descarga, la copia o la utilización del
Software, expresa su aceptación de los términos y condiciones de este Acuerdo. Si no acepta todos los términos y
condiciones de este Acuerdo, haga clic en la opción de cancelación, cancele la instalación o descarga o destruya o
devuelva el Software, el soporte de instalación, la documentación adjunta y el recibo de compra al Proveedor o al
lugar donde haya adquirido el Software.
USTED ACEPTA QUE SU UTILIZACIÓN DEL SOFTWARE INDICA QUE HA LEÍDO ESTE ACUERDO, QUE LO COMPRENDE
Y QUE ACEPTA SU SUJECIÓN A LOS TÉRMINOS Y CONDICIONES.
1. Software. En este acuerdo, el término "Software" se refiere a: (i) el programa informático que acompaña a este
Acuerdo y todos sus componentes; (ii) todo el contenido de los discos, CD-ROM, DVD, mensajes de correo
electrónico y documentos adjuntos, o cualquier otro soporte que esté vinculado a este Acuerdo, incluido el código
objeto del Software proporcionado en un soporte de datos, por correo electrónico o descargado de Internet; (iii)
todas las instrucciones escritas y toda la documentación relacionada con el Software, especialmente todas las
descripciones del mismo, sus especificaciones, todas las descripciones de las propiedades o el funcionamiento del
Software, todas las descripciones del entorno operativo donde se utiliza, las instrucciones de uso o instalación del
software o todas las descripciones de uso del mismo (de aquí en adelante, la "Documentación"); (iv) copias,
reparaciones de posibles errores, adiciones, extensiones y versiones modificadas del software, así como
actualizaciones de sus componentes, si las hay, para las que el Proveedor le haya concedido una licencia en virtud
del artículo 3 de este Acuerdo. El Software se proporciona únicamente en forma de código objeto ejecutable.
2. Instalación, Ordenador y una Clave de licencia. El Software suministrado en un soporte de datos, enviado
por correo electrónico, descargado de Internet, descargado de los servidores del Proveedor u obtenido de otras
fuentes requiere instalación. Debe instalar el Software en un Ordenador correctamente configurado que cumpla,
como mínimo, los requisitos especificados en la Documentación. El método de instalación se describe en la
Documentación. No puede haber programas informáticos o hardware que puedan afectar negativamente al
Software instalados en el Ordenador donde instale el Software. Ordenador significa hardware, lo que incluye, entre
otros elementos, ordenadores personales, portátiles, estaciones de trabajo, ordenadores de bolsillo, smartphones,
dispositivos electrónicos de mano u otros dispositivos electrónicos para los que esté diseñado el Software, en el
que se instale o utilice. Clave de licencia significa la secuencia exclusiva de símbolos, letras, números o signos
especiales facilitada al Usuario final para permitir el uso legal del Software, su versión específica o la ampliación de
la validez de la Licencia de conformidad con este Acuerdo.
3. Licencia. Siempre que haya aceptado los términos de este Acuerdo y cumpla todos los términos y condiciones
aquí especificados, el Proveedor le concederá los siguientes derechos (en adelante denominados "Licencia"):
50
a) Instalación y uso. Tendrá el derecho no exclusivo e intransferible de instalar el Software en el disco duro de
un ordenador u otro soporte permanente para el almacenamiento de datos, de instalar y almacenar el Software en
la memoria de un sistema informático y de implementar, almacenar y mostrar el Software.
b) Estipulación del número de licencias. El derecho de uso del software está sujeto a un número de usuarios
finales. La expresión "un usuario final" se utilizará cuando se haga referencia a lo siguiente: (i) la instalación del
software en un sistema informático o (ii) un usuario informático que acepta correo electrónico a través de un
Agente de usuario de correo (de aquí en adelante, “un AUC”) cuando el alcance de una licencia esté vinculado al
número de buzones de correo. Si el AUC acepta correo electrónico y, posteriormente, lo distribuye de forma
automática a varios usuarios, el número de usuarios finales se determinará según el número real de usuarios para
los que se distribuyó el correo electrónico. Si un servidor de correo realiza la función de una pasarela de correo, el
número de usuarios finales será equivalente al número de usuarios de servidor de correo a los que dicha pasarela
preste servicios. Si se envía un número indefinido de direcciones de correo electrónico a un usuario, que las acepta
(por ejemplo, mediante alias), y el cliente no distribuye los mensajes automáticamente a más usuarios, se necesita
una licencia para un ordenador. No utilice la misma licencia en varios ordenadores de forma simultánea. El Usuario
final solo tiene derecho a introducir la Clave de licencia en el Software si tiene derecho a utilizar el Software de
acuerdo con la limitación derivada del número de Licencias otorgadas por el Proveedor. La Clave de licencia se
considera confidencial: no debe compartir la Licencia con terceros ni permitir que terceros utilicen la Clave de
licencia, a menos que lo permitan este Acuerdo o el Proveedor. Si su Clave de licencia se ve expuesta,
notifíqueselo inmediatamente al Proveedor.
c) Business Edition. Debe obtener una versión Business Edition del Software para poder utilizarlo en servidores,
relays abiertos y puertas de enlace de correo, así como en puertas de enlace a Internet.
d) Vigencia de la licencia. Tiene derecho a utilizar el Software durante un período de tiempo limitado.
e) Software OEM. El software OEM solo se puede utilizar en el ordenador con el que se le proporcionó. No se
puede transferir a otro ordenador.
f) Software de prueba y NFR. El Software cuya venta esté prohibida o de prueba no se puede pagar, y
únicamente se debe utilizar para demostraciones o para probar las características del Software.
g) Terminación de la licencia. La licencia se terminará automáticamente cuando concluya su período de
vigencia. Si no cumple algunas de las disposiciones de este acuerdo, el proveedor podrá cancelarlo sin perjuicio de
los derechos o soluciones legales que tenga a su disposición para estos casos. En caso de cancelación de la
licencia, el usuario debe eliminar, destruir o devolver (a sus expensas) el software y todas las copias de seguridad
del mismo a ESET o al lugar donde lo haya adquirido. Tras la terminación de la Licencia, el Proveedor estará
autorizado a cancelar el derecho que tiene el Usuario final para utilizar las funciones del Software que requieren
conexión a los servidores del Proveedor o de terceros.
4. Funciones con requisitos de recopilación de datos y conexión a Internet. El Software necesita conexión
a Internet para funcionar correctamente, y debe conectarse periódicamente a los servidores del Proveedor o a
servidores de terceros; además, se recopilarán datos de acuerdo con la Política de Privacidad. La conexión a
Internet y la recopilación de datos son necesarias para las siguientes funciones del Software:
a) Actualizaciones del software. El Proveedor podrá publicar ocasionalmente actualizaciones del Software
("Actualizaciones"), aunque no está obligado a proporcionarlas. Esta función se activa en la sección de
configuración estándar del software y las actualizaciones se instalan automáticamente, a menos que el usuario
final haya desactivado la instalación automática de actualizaciones. Para suministrar Actualizaciones, es necesario
verificar la autenticidad de la Licencia, lo que incluye información sobre el ordenador o la plataforma en los que
está instalado el Software, de acuerdo con la Política de Privacidad.
b) Envío de amenazas e información al proveedor. El software incluye funciones que recogen muestras de
virus informáticos y otros programas informáticos maliciosos, así como objetos sospechosos, problemáticos,
potencialmente indeseables o potencialmente inseguros como archivos, direcciones URL, paquetes de IP y tramas
Ethernet (de aquí en adelante “amenazas”) y posteriormente las envía al Proveedor, incluida, a título enunciativo
pero no limitativo, información sobre el proceso de instalación, el ordenador o la plataforma en la que el Software
está instalado o información sobre las operaciones y las funciones del Software e información sobre dispositivos de
la red local como tipo, proveedor, modelo o nombre del dispositivo (de aquí en adelante “información”). La
51
Información y las Amenazas pueden contener datos (incluidos datos personales obtenidos de forma aleatoria o
accidental) sobre el Usuario final u otros usuarios del ordenador en el que el Software está instalado, así como los
archivos afectados por las Amenazas junto con los metadatos asociados.
La información y las amenazas pueden recogerse mediante las siguientes funciones del software:
i. La información y las amenazas pueden recogerse mediante las siguientes funciones del software:
i. La función del sistema de reputación LiveGrid incluye la recopilación y el envío al proveedor de algoritmos hash
unidireccionales relacionados con las amenazas. Esta función se activa en la sección de configuración estándar del
software.
ii. La función del Sistema de Respuesta LiveGrid incluye la recopilación y el envío al Proveedor de las Amenazas
con los metadatos y la Información asociados. Esta función la puede activar el Usuario final durante el proceso de
instalación del Software.
El Proveedor solo podrá utilizar la Información y las Amenazas recibidas con fines de análisis e investigación de las
Amenazas y mejora de la verificación de la autenticidad del Software y de la Licencia, y deberá tomar las medidas
pertinentes para garantizar la seguridad de las Amenazas y la Información recibidas. Si se activa esta función del
Software, el Proveedor podrá recopilar y procesar las Amenazas y la Información como se especifica en la Política
de Privacidad y de acuerdo con la normativa legal relevante. Estas funciones se pueden desactivar en cualquier
momento.
A los efectos de este Acuerdo, es necesario recopilar, procesar y almacenar datos que permitan al Proveedor
identificarle, de acuerdo con la Política de Privacidad. Acepta que el Proveedor puede comprobar por sus propios
medios si está utilizando el Software de conformidad con las disposiciones de este Acuerdo. Acepta que, a los
efectos de este Acuerdo, es necesaria la transferencia de sus datos, durante la comunicación entre el Software y
los sistemas informáticos del Proveedor o sus socios comerciales, como parte de la red de distribución y asistencia
técnica del Proveedor, para garantizar la funcionalidad del Software y la autorización para utilizar el Software y
proteger los derechos del Proveedor.
Tras la terminación de este Acuerdo, el Proveedor y sus socios comerciales, como parte de la red de distribución y
asistencia técnica del Proveedor, estarán autorizados a transferir, procesar y almacenar sus datos identificativos
fundamentales para fines relacionados con la facturación, la ejecución del Acuerdo y la transmisión de
notificaciones en su Ordenador. Por la presente acepta recibir notificaciones y mensajes, lo que incluye, entre otros
elementos, información de marketing.
En la Política de Privacidad, disponible en el sitio web del Proveedor y accesible directamente desde
el proceso de instalación, pueden encontrarse detalles sobre privacidad, protección de datos
personales y Sus derechos como persona interesada. También puede visitarla desde la sección de
ayuda del Software.
5. Ejercicio de los derechos de usuario final. Debe ejercer los derechos del Usuario final en persona o a través
de sus empleados. Tiene derecho a utilizar el Software solamente para asegurar sus operaciones y proteger los
Ordenadores o los sistemas informáticos para los que ha obtenido una Licencia.
6. Restricciones de los derechos. No puede copiar, distribuir, extraer componentes ni crear versiones derivadas
del software. El uso del software está sujeto a las siguientes restricciones:
a) Puede realizar una copia del software en un soporte de almacenamiento permanente, a modo de copia de
seguridad para el archivo, siempre que esta no se instale o utilice en otro ordenador. La creación de más copias
del software constituirá una infracción de este acuerdo.
b) No puede utilizar, modificar, traducir ni reproducir el software, ni transferir los derechos de uso del software o
copias del mismo de ninguna forma que no se haya establecido expresamente en este acuerdo.
c) No puede vender, conceder bajo licencia, alquilar, arrendar ni prestar el software, ni utilizarlo para prestar
servicios comerciales.
d) No puede aplicar la ingeniería inversa, descompilar ni desmontar el software, ni intentar obtener de otra manera
su código fuente, salvo que la ley prohíba expresamente esta restricción.
52
e) Acepta que el uso del software se realizará de conformidad con la legislación aplicable en la jurisdicción donde
se utilice, y que respetará las restricciones aplicables a los derechos de copyright y otros derechos de propiedad
intelectual.
f) Usted manifiesta estar de acuerdo en usar el software y sus funciones únicamente de manera tal que no se vean
limitadas las posibilidades del usuario final de acceder a tales servicios. El proveedor se reserva el derecho de
limitar el alcance de los servicios proporcionados a ciertos usuarios finales, a fin de permitir que la máxima
cantidad posible de usuarios finales pueda hacer uso de esos servicios. El hecho de limitar el alcance de los
servicios también significará la total anulación de la posibilidad de usar cualquiera de las funciones del software y
la eliminación de los datos y la información que haya en los servidores del proveedor o de terceros en relación con
una función específica del software.
g) Se compromete a no realizar actividades que impliquen el uso de la Clave de licencia en contra de los términos
de este Acuerdo o que signifiquen facilitar la Clave de licencia a personas no autorizadas a utilizar el Software,
como transferir la Clave de licencia utilizada o sin utilizar de cualquier forma, así como la reproducción no
autorizada, la distribución de Claves de licencia duplicadas o generadas o el uso del Software como resultado del
uso de una Clave de licencia obtenida de fuentes distintas al Proveedor.
7. Copyright. El software y todos los derechos, incluidos, entre otros, los derechos propietarios y de propiedad
intelectual, son propiedad de ESET y/o sus proveedores de licencias. Los propietarios están protegidos por
disposiciones de tratados internacionales y por todas las demás leyes aplicables del país en el que se utiliza el
software. La estructura, la organización y el código del software son secretos comerciales e información
confidencial de ESET y/o sus proveedores de licencias. Solo puede copiar el software según lo estipulado en el
artículo 6 (a). Todas las copias autorizadas en virtud de este acuerdo deben contener los mismos avisos de
copyright y de propiedad que aparecen en el software. Por el presente acepta que, si aplica técnicas de ingeniería
inversa al código fuente del software, lo descompila, lo desmonta o intenta descubrirlo de alguna otra manera que
infrinja las disposiciones de este acuerdo, se considerará de forma automática e irrevocable que la totalidad de la
información así obtenida se deberá transferir al proveedor y que este será su propietario a partir del momento en
que dicha información exista, sin perjuicio de los derechos del proveedor con respecto a la infracción de este
acuerdo.
8. Reserva de derechos. Por este medio, el Proveedor se reserva todos los derechos del Software, excepto por
los derechos concedidos expresamente bajo los términos de este Acuerdo a Usted como el Usuario final del
Software.
9. Versiones en varios idiomas, software en soporte dual, varias copias. Si el software es compatible con
varias plataformas o idiomas, o si recibe varias copias del software, solo puede utilizar el software para el número
de sistemas informáticos y para las versiones para los que haya obtenido una licencia. No puede vender, arrendar,
alquilar, sublicenciar, prestar o transferir ninguna versión o copias del Software no utilizado por Usted.
10. Comienzo y rescisión del Acuerdo. Este acuerdo es efectivo a partir de la fecha en que acepte sus
términos. Puede terminar este acuerdo en cualquier momento mediante la desinstalación, destrucción o
devolución (a sus expensas) del software, todas las copias de seguridad y todo el material relacionado que le
hayan suministrado el proveedor o sus socios comerciales. Independientemente del modo de terminación de este
acuerdo, las disposiciones de los artículos 7, 8, 11, 13, 19 y 21 seguirán en vigor de forma ilimitada.
11. DECLARACIONES DEL USUARIO FINAL. COMO USUARIO FINAL, USTED RECONOCE QUE EL SOFTWARE SE
SUMINISTRA "TAL CUAL", SIN GARANTÍA EXPRESA O IMPLÍCITA DE NINGÚN TIPO Y DENTRO DEL ALCANCE MÁXIMO
PERMITIDO POR LA LEGISLACIÓN APLICABLE. NI EL PROVEEDOR, SUS PROVEEDORES DE LICENCIAS O SUS
AFILIADOS NI LOS TITULARES DEL COPYRIGHT OFRECEN NINGUNA GARANTÍA O DECLARACIÓN, EXPRESA O
IMPLÍCITA; EN PARTICULAR, NINGUNA GARANTÍA DE VENTAS O IDONEIDAD PARA UNA FINALIDAD ESPECÍFICA O
GARANTÍAS DE QUE EL SOFTWARE NO INFRINJA UNA PATENTE, DERECHOS DE PROPIEDAD INTELECTUAL, MARCAS
COMERCIALES U OTROS DERECHOS DE TERCEROS. NI EL PROVEEDOR NI NINGUNA OTRA PARTE GARANTIZAN QUE
LAS FUNCIONES CONTENIDAS EN EL SOFTWARE SATISFAGAN SUS REQUISITOS O QUE EL SOFTWARE FUNCIONE SIN
INTERRUPCIONES NI ERRORES. ASUME TODOS LOS RIESGOS Y RESPONSABILIDAD DE LA SELECCIÓN DEL
SOFTWARE PARA CONSEGUIR LOS RESULTADOS QUE DESEA Y DE LA INSTALACIÓN, EL USO Y LOS RESULTADOS
OBTENIDOS.
12. Ninguna obligación adicional. Este Acuerdo no crea obligaciones del lado del Proveedor y sus licenciatarios,
53
excepto las obligaciones específicamente indicadas en este Acuerdo.
13. LIMITACIÓN DE RESPONSABILIDAD. HASTA EL ALCANCE MÁXIMO PERMITIDO POR LA LEGISLACIÓN
APLICABLE, EN NINGÚN CASO EL PROVEEDOR, SUS EMPLEADOS O PROVEEDORES DE LICENCIAS SERÁN
RESPONSABLES DE LAS PÉRDIDAS DE BENEFICIOS, INGRESOS, VENTAS, DATOS O COSTES SOPORTADOS PARA
OBTENER PRODUCTOS O SERVICIOS DE SUSTITUCIÓN, DAÑOS A LA PROPIEDAD, DAÑOS PERSONALES,
INTERRUPCIÓN DEL NEGOCIO, PÉRDIDA DE INFORMACIÓN COMERCIAL O DAÑOS ESPECIALES, DIRECTOS,
INDIRECTOS, ACCIDENTALES, ECONÓMICOS, DE COBERTURA, CRIMINALES O SUCESIVOS CAUSADOS DE
CUALQUIER MODO, YA SEA A CAUSA DE UN CONTRATO, CONDUCTA INADECUADA INTENCIONADA, NEGLIGENCIA U
OTRO HECHO QUE ESTABLEZCA LA OCURRENCIA DE RESPONSABILIDAD, SOPORTADOS DEBIDO A LA UTILIZACIÓN
O LA INCAPACIDAD DE UTILIZACIÓN DEL SOFTWARE, INCLUSO EN EL CASO DE QUE EL PROVEEDOR O SUS
PROVEEDORES DE LICENCIAS HAYAN SIDO NOTIFICADOS DE LA POSIBILIDAD DE DICHOS DAÑOS. DADO QUE
DETERMINADOS PAÍSES Y JURISDICCIONES NO PERMITEN LA EXCLUSIÓN DE RESPONSABILIDAD, PERO PUEDEN
PERMITIR LA LIMITACIÓN DE RESPONSABILIDAD, EN DICHOS CASOS, LA RESPONSABILIDAD DEL PROVEEDOR, SUS
EMPLEADOS, LICENCIATARIOS O AFILIADOS SE LIMITARÁ AL PRECIO QUE USTED PAGÓ POR LA LICENCIA.
14. Ninguna de las disposiciones de este acuerdo se establece en perjuicio de los derechos estatutarios de una
parte que actúe como consumidor en contra de lo aquí dispuesto.
15. Soporte técnico. ESET y los terceros contratados por ESET proporcionarán soporte técnico, a su discreción,
sin ningún tipo de garantía o declaración. El usuario final debe realizar una copia de seguridad de todos los datos,
aplicaciones de software y programas almacenados en el ordenador antes de recibir soporte técnico. ESET y/o los
terceros contratados por ESET no se hacen responsables de los daños, las pérdidas de datos, elementos en
propiedad, software o hardware ni las pérdidas de ingresos a causa de la prestación del servicio de soporte
técnico. ESET y/o los terceros contratados por ESET se reservan el derecho de determinar que la solución de un
problema no entra dentro del ámbito de soporte técnico. ESET se reserva el derecho de rechazar, anular o
terminar, a su discreción, la disposición de servicio técnico. Pueden ser necesarios los datos de Licencia, la
Información y otros datos de acuerdo con la Política de Privacidad para prestar soporte técnico.
16. Transferencia de la licencia. El software se puede transferir de un sistema informático a otro, a no ser que
se indique lo contrario en los términos del acuerdo. Si no se infringen los términos del acuerdo, el usuario solo
puede transferir la licencia y todos los derechos derivados de este acuerdo a otro usuario final de forma
permanente con el consentimiento del proveedor, y con sujeción a las siguientes condiciones: (i) el usuario final
original no conserva ninguna copia del software; (ii) la transferencia de derechos es directa, es decir, del usuario
final original al nuevo usuario final; (iii) el nuevo usuario final asume todos los derechos y obligaciones
correspondientes al usuario final original en virtud de los términos de este acuerdo; (iv) el usuario final original
proporciona al nuevo usuario final la documentación necesaria para verificar la autenticidad del software, tal como
se especifica en el artículo 17.
17. Verificación de la autenticidad del Software. El Usuario final puede demostrar su derecho a utilizar el
Software de las siguientes maneras: (i) mediante un certificado de licencia emitido por el Proveedor o un tercero
designado por el Proveedor; (ii) mediante un acuerdo de licencia por escrito, si se ha celebrado dicho acuerdo; (iii)
mediante el envío de un mensaje de correo electrónico enviado por el Proveedor con la información de la licencia
(nombre de usuario y contraseña). Pueden ser necesarios los datos de Licencia y de identificación del Usuario final
de acuerdo con la Política de Privacidad para verificar la autenticidad del Software.
18. Licencia para organismos públicos y gubernamentales de EE.UU.. UU. El software se proporcionará a
los organismos públicos, incluido el gobierno de Estados Unidos, con los derechos y las restricciones de licencia
descritos en este acuerdo.
19. Cumplimiento de las normas de control comercial.
a) No puede exportar, reexportar, transferir ni poner el Software a disposición de ninguna persona de alguna otra
forma, ni directa ni indirectamente, ni usarlo de ninguna forma ni participar en ninguna acción si ello puede tener
como resultado que ESET o su grupo, sus filiales o las filiales de cualquier empresa del grupo, así como las
entidades controladas por dicho grupo (en adelante, las "Filiales"), incumplan las Leyes de control comercial o
sufran consecuencias negativas debido a dichas Leyes, entre las que se incluyen
i. cualquier ley que controle, restrinja o imponga requisitos de licencia en relación con la exportación, la
54
reexportación o la transferencia de bienes, software, tecnología o servicios, publicada oficialmente o adoptada por
cualquier autoridad gubernamental, estatal o reguladora de los Estados Unidos de América, Singapur, el Reino
Unido, la Unión Europea o cualquiera de sus Estados miembros o cualquier país en el que deban cumplirse
obligaciones en virtud del Acuerdo o en el que ESET o cualquiera de sus Filiales estén registradas u operen (en
adelante, las "Leyes de control de las exportaciones") y
ii. cualesquier sanciones, restricciones, embargos o prohibiciones de importación o exportación, de transferencia
de fondos o activos o de prestación de servicios, todo ello en los ámbitos económico, financiero y comercial o en
cualquier otro ámbito, o cualquier medida equivalente, impuestos por cualquier autoridad gubernamental, estatal
o reguladora de los Estados Unidos de América, Singapur, el Reino Unido, la Unión Europea o cualquiera de sus
Estados miembros o cualquier país en el que deban cumplirse obligaciones en virtud del Acuerdo o en el que ESET
o cualquiera de sus Filiales estén registradas u operen (en adelante, las "Leyes sancionadoras").
b) ESET tiene derecho a suspender las obligaciones adquiridas en virtud de estos Términos o a rescindir los
Términos con efecto inmediato en el caso de que:
i. con una base razonable para fundamentar su opinión, ESET determine que el Usuario ha incumplido o es
probable que incumpla lo dispuesto en el Artículo 19.a del Acuerdo; o
ii. el Usuario final o el Software queden sujetos a las Leyes de control comercial y, como resultado, con una base
razonable para fundamentar su opinión, ESET determine que continuar cumpliendo las obligaciones adquiridas en
virtud del Acuerdo podría causar que ESET o sus Filiales incumplieran las Leyes de control comercial o sufrieran
consecuencias negativas debido a dichas Leyes.
c) Ninguna disposición del Acuerdo tiene por objeto inducir u obligar a ninguna de las partes a actuar o dejar de
actuar (ni a aceptar actuar o dejar de actuar) de forma incompatible con las Leyes de control comercial aplicables
o de forma penalizada o prohibida por dichas Leyes, y ninguna disposición del Acuerdo debe interpretarse en ese
sentido.
20. Avisos. Los avisos y el Software y la Documentación devueltos deben enviarse a: ESET, spol. s r. o.,
Einsteinova 24, 851 01 Bratislava, Slovak Republic.
21. Legislación aplicable. Este acuerdo se regirá e interpretará de conformidad con la legislación eslovaca. El
usuario final y el proveedor aceptan que los principios del conflicto entre las leyes y la Convención de las Naciones
Unidas para la Venta Internacional de Bienes no serán de aplicación. Acepta expresamente que las disputas o
reclamaciones derivadas de este acuerdo y relacionadas con el proveedor, así como las disputas o reclamaciones
relacionadas con el uso del software, se resolverán en el Tribunal del Distrito de Bratislava I. Acepta expresamente
la jurisdicción de dicho tribunal.
22. Disposiciones generales. El hecho de que alguna de las disposiciones de este acuerdo no sea válida o
aplicable no afectará a la validez de las demás disposiciones del acuerdo, que seguirán siendo válidas y aplicables
de conformidad con las condiciones aquí estipuladas. En caso de discrepancia entre las versiones de este acuerdo
en diferentes idiomas, prevalecerá la versión en inglés. Este acuerdo solo se puede modificar por escrito y con la
firma de un representante autorizado del proveedor o una persona autorizada expresamente para este fin
mediante un poder notarial.
Este es el Acuerdo completo entre el Proveedor y Usted en relación con el Software y sustituye cualquier otra
representación, debate, compromiso, comunicación o publicidad previas relacionadas con el Software.
EULA ID: BUS-STANDARD-20-01
IMPORTANTE: Lea los términos y condiciones de la aplicación del producto que se detallan a continuación antes
de descargarlo, instalarlo, copiarlo o utilizarlo. LA DESCARGA, LA INSTALACIÓN, LA COPIA O LA UTILIZACIÓN
DEL SOFTWARE IMPLICAN SU ACEPTACIÓN DE ESTOS TÉRMINOS Y CONDICIONES.
Acuerdo de licencia para el usuario final
Bajo los términos de este Acuerdo de licencia de usuario final de Software (en adelante, "el Acuerdo") celebrado
por y entre ESET, spol. s r. o., con domicilio social en Einsteinova 24, 851 01, Bratislava, República Eslovaca,
inscrito en el Registro Mercantil y de Sociedades administrado por el Tribunal del Distrito de Bratislava I, Sección
55
Sro, Inserción n.º 3586/B, Número de registro comercial: 31 333 535 (en adelante, "ESET" o "el Proveedor") y
usted, una persona física o jurídica (en adelante "Usted" o el "Usuario final"), tiene derecho a utilizar el Software
definido en el artículo 1 del presente Acuerdo. El Software definido en el artículo 1 del presente Acuerdo puede
almacenarse en un soporte de datos, enviarse por correo electrónico, descargarse de Internet, descargarse de los
servidores del Proveedor u obtenerse de otras fuentes en virtud de los términos y condiciones especificados a
continuación.
ESTO NO ES UN CONTRATO DE VENTA, SINO UN ACUERDO SOBRE LOS DERECHOS DEL USUARIO FINAL. El
proveedor sigue siendo el propietario de la copia del software y del soporte físico incluidos en el paquete de venta,
así como de todas las copias que el usuario final pueda realizar en virtud de este acuerdo.
Al hacer clic en las opciones "Acepto" o "Acepto…" durante la instalación, la descarga, la copia o la utilización del
Software, expresa su aceptación de los términos y condiciones de este Acuerdo. Si no acepta todos los términos y
condiciones de este Acuerdo, haga clic en la opción de cancelación, cancele la instalación o descarga o destruya o
devuelva el Software, el soporte de instalación, la documentación adjunta y el recibo de compra al Proveedor o al
lugar donde haya adquirido el Software.
USTED ACEPTA QUE SU UTILIZACIÓN DEL SOFTWARE INDICA QUE HA LEÍDO ESTE ACUERDO, QUE LO COMPRENDE
Y QUE ACEPTA SU SUJECIÓN A LOS TÉRMINOS Y CONDICIONES.
1. Software. En este acuerdo, el término "software" se refiere a: i) el programa informático que acompaña a este
acuerdo y todos sus componentes; ii) todo el contenido de los discos, CD-ROM, DVD, mensajes de correo
electrónico y documentos adjuntos, o cualquier otro soporte que esté vinculado a este acuerdo, incluido el código
objeto del software proporcionado en un soporte de datos, por correo electrónico o descargado de Internet; iii)
todas las instrucciones escritas y toda la documentación relacionada con el software, especialmente todas las
descripciones del mismo, sus especificaciones, todas las descripciones de las propiedades o el funcionamiento del
software, todas las descripciones del entorno operativo donde se utiliza, las instrucciones de uso o instalación del
software o todas las descripciones de uso del mismo (de aquí en adelante, la "documentación"); iv) copias,
reparaciones de posibles errores, adiciones, extensiones y versiones modificadas del software, así como
actualizaciones de sus componentes, si las hay, para las que el proveedor le haya concedido una licencia en virtud
del artículo 3 de este acuerdo. El software se proporciona únicamente en forma de código objeto ejecutable.
2. Instalación, Ordenador y una Clave de licencia. El Software suministrado en un soporte de datos, enviado
por correo electrónico, descargado de Internet, descargado de los servidores del Proveedor u obtenido de otras
fuentes requiere instalación. Debe instalar el Software en un Ordenador correctamente configurado que cumpla,
como mínimo, los requisitos especificados en la Documentación. El método de instalación se describe en la
Documentación. No puede haber programas informáticos o hardware que puedan afectar negativamente al
Software instalados en el Ordenador donde instale el Software. Ordenador significa hardware, lo que incluye, entre
otros elementos, ordenadores personales, portátiles, estaciones de trabajo, ordenadores de bolsillo, smartphones,
dispositivos electrónicos de mano u otros dispositivos electrónicos para los que esté diseñado el Software, en el
que se instale o utilice. Clave de licencia significa la secuencia exclusiva de símbolos, letras, números o signos
especiales facilitada al Usuario final para permitir el uso legal del Software, su versión específica o la ampliación de
la validez de la Licencia de conformidad con este Acuerdo.
3. Licencia. Siempre que haya aceptado los términos de este Acuerdo y cumpla todos los términos y condiciones
aquí especificados, el Proveedor le concederá los siguientes derechos (en adelante denominados "Licencia"):
a) Instalación y uso. Tendrá derecho, no exclusivo e intransferible, a instalar el software en el disco duro de un
ordenador u otro soporte permanente para el almacenamiento de datos, a instalar y almacenar el software en la
memoria de un sistema informático y a implementar, almacenar y mostrar el software.
b) Estipulación del número de licencias. El derecho de uso del software está sujeto a un número de usuarios
finales. La expresión "un usuario final" se utilizará cuando se haga referencia a lo siguiente: i) la instalación del
software en un sistema informático o ii) un usuario informático que acepta correo electrónico a través de un
Agente de usuario de correo (de aquí en adelante, "un AUC") cuando el alcance de una licencia esté vinculado al
número de buzones de correo. Si el AUC acepta correo electrónico y, posteriormente, lo distribuye de forma
automática a varios usuarios, el número de usuarios finales se determinará según el número real de usuarios para
los que se distribuyó el correo electrónico. Si un servidor de correo realiza la función de una pasarela de correo, el
número de usuarios finales será equivalente al número de usuarios de servidor de correo a los que dicha pasarela
56
preste servicios. Si se envía un número indefinido de direcciones de correo electrónico a un usuario, que las acepta
(por ejemplo, mediante alias), y el cliente no distribuye los mensajes automáticamente a más usuarios, se necesita
una licencia para un ordenador. No utilice la misma licencia en varios ordenadores de forma simultánea. El Usuario
final solo tiene derecho a introducir la Clave de licencia en el Software si tiene derecho a utilizar el Software de
acuerdo con la limitación derivada del número de Licencias otorgadas por el Proveedor. La Clave de licencia se
considera confidencial: no debe compartir la Licencia con terceros ni permitir que terceros utilicen la Clave de
licencia, a menos que lo permitan este Acuerdo o el Proveedor. Si su Clave de licencia se ve expuesta,
notifíqueselo inmediatamente al Proveedor.
c) Business Edition. Debe obtener una versión Business Edition del software para poder utilizarlo en servidores,
transmisores y pasarelas de correo, así como en pasarelas de Internet.
d) Vigencia de la licencia. Tiene derecho a utilizar el software durante un período de tiempo limitado.
e) Software OEM. El software OEM solo se puede utilizar en el ordenador con el que se le proporcionó. No se
puede transferir a otro ordenador.
f) Software de prueba y NFR. El software clasificado como "No para la reventa", NFR o VERSIÓN DE PRUEBA no
se puede vender y únicamente se debe utilizar para demostraciones o para comprobar las características del
software.
g) Terminación de la licencia. La licencia se terminará automáticamente cuando concluya su período de
vigencia. Si no cumple algunas de las disposiciones de este acuerdo, el proveedor podrá cancelarlo sin perjuicio de
los derechos o soluciones legales que tenga a su disposición para estos casos. En caso de cancelación de la
licencia, el usuario debe eliminar, destruir o devolver (a sus expensas) el software y todas las copias de seguridad
del mismo a ESET o al lugar donde lo haya adquirido. Tras la terminación de la Licencia, el Proveedor estará
autorizado a cancelar el derecho que tiene el Usuario final para utilizar las funciones del Software que requieren
conexión a los servidores del Proveedor o de terceros.
4. Funciones con requisitos de recopilación de datos y conexión a Internet. El Software necesita conexión
a Internet para funcionar correctamente, y debe conectarse periódicamente a los servidores del Proveedor o de
terceros; además, se recopilarán datos de acuerdo con la Política de Privacidad. La conexión a Internet y la
recopilación de datos son necesarias para las siguientes funciones del Software:
a) Actualizaciones del software. El proveedor podrá publicar ocasionalmente actualizaciones del software
("actualizaciones"), aunque no está obligado a ello. Esta función se activa en la sección de configuración estándar
del software y las actualizaciones se instalan automáticamente, a menos que el usuario final haya desactivado la
instalación automática de actualizaciones. Para suministrar Actualizaciones, es necesario verificar la autenticidad
de la Licencia, lo que incluye información sobre el Ordenador o la plataforma en los que está instalado el Software
de acuerdo con la Política de Privacidad.
b) Envío de amenazas e información al proveedor. El software incluye funciones que recogen muestras de
virus informáticos y otros programas informáticos maliciosos, así como objetos sospechosos, problemáticos,
potencialmente indeseables o potencialmente inseguros como archivos, direcciones URL, paquetes de IP y tramas
Ethernet (de aquí en adelante "amenazas") y posteriormente las envía al Proveedor, incluida, a título enunciativo
pero no limitativo, información sobre el proceso de instalación, el ordenador o la plataforma en la que el Software
está instalado o información sobre las operaciones y las funciones del Software e información sobre dispositivos de
la red local como tipo, proveedor, modelo o nombre del dispositivo (de aquí en adelante "información"). La
Información y las Amenazas pueden contener datos (incluidos datos personales obtenidos de forma aleatoria o
accidental) sobre el Usuario final u otros usuarios del ordenador en el que el Software está instalado, así como los
archivos afectados por las Amenazas junto con los metadatos asociados.
La información y las amenazas pueden recogerse mediante las siguientes funciones del software:
La función del sistema de reputación LiveGrid® incluye la recopilación y el envío al proveedor de algoritmos hash
unidireccionales relacionados con las amenazas. Esta función se activa en la sección de configuración estándar del
software.
La función del Sistema de Respuesta LiveGrid® incluye la recopilación y el envío al Proveedor de las Amenazas con
57
los metadatos y la Información asociados. Esta función la puede activar el Usuario final durante el proceso de
instalación del Software.
El Proveedor solo podrá utilizar la Información y las Amenazas recibidas con fines de análisis e investigación de las
Amenazas y mejora de la verificación de la autenticidad del Software y de la Licencia, y deberá tomar las medidas
pertinentes para garantizar la seguridad de las Amenazas y la Información recibidas. Si se activa esta función del
Software, el Proveedor podrá recopilar y procesar las Amenazas y la Información como se especifica en la Política
de Privacidad y de acuerdo con la normativa legal relevante. Estas funciones se pueden desactivar en cualquier
momento.
A los efectos de este Acuerdo, es necesario recopilar, procesar y almacenar datos que permitan al Proveedor
identificarle a Usted de acuerdo con la Política de Privacidad. Acepta que el Proveedor puede comprobar por sus
propios medios si está utilizando el Software de conformidad con las disposiciones de este Acuerdo. Acepta que, a
los efectos de este Acuerdo, es necesaria la transferencia de sus datos, durante la comunicación entre el Software
y los sistemas informáticos del Proveedor o sus socios comerciales, como parte de la red de distribución y
asistencia técnica del Proveedor, para garantizar la funcionalidad del Software y la autorización para utilizar el
Software y proteger los derechos del Proveedor.
Tras la terminación de este Acuerdo, el Proveedor y sus socios comerciales, como parte de la red de distribución y
asistencia técnica del Proveedor, estarán autorizados a transferir, procesar y almacenar sus datos identificativos
fundamentales para fines relacionados con la facturación, la ejecución del Acuerdo y la transmisión de
notificaciones en su Ordenador. Por la presente acepta recibir notificaciones y mensajes, lo que incluye, entre otros
elementos, información de marketing.
En la Política de Privacidad, disponible en el sitio web del Proveedor y accesible directamente desde
el proceso de instalación, pueden encontrarse detalles sobre privacidad, protección de datos
personales y Sus derechos como persona interesada. También puede visitarla desde la sección de
ayuda del Software.
5. Ejercicio de los derechos del Usuario final. Debe ejercer los derechos del Usuario final en persona o a
través de sus empleados. Tiene derecho a utilizar el Software solamente para asegurar sus operaciones y proteger
los Ordenadores o los sistemas informáticos para los que ha obtenido una Licencia.
6. Restricciones de los derechos. No puede copiar, distribuir, extraer componentes ni crear versiones derivadas
del software. El uso del software está sujeto a las siguientes restricciones:
(a) Puede realizar una copia del software en un soporte de almacenamiento permanente, a modo de copia de
seguridad para el archivo, siempre que esta no se instale o utilice en otro ordenador. La creación de más copias
del software constituirá una infracción de este acuerdo.
(b) No puede utilizar, modificar, traducir ni reproducir el software, ni transferir los derechos de uso del software o
copias del mismo de ninguna forma que no se haya establecido expresamente en este acuerdo.
(c) No puede vender, conceder bajo licencia, alquilar, arrendar ni prestar el software, ni utilizarlo para prestar
servicios comerciales.
(d) No puede aplicar la ingeniería inversa, descompilar ni desmontar el software, ni intentar obtener de otra
manera su código fuente, salvo que la ley prohíba expresamente esta restricción.
(e) Acepta que el uso del software se realizará de conformidad con la legislación aplicable en la jurisdicción donde
se utilice, y que respetará las restricciones aplicables a los derechos de copyright y otros derechos de propiedad
intelectual.
(f) Usted manifiesta estar de acuerdo en usar el software y sus funciones únicamente de manera tal que no se
vean limitadas las posibilidades del usuario final de acceder a tales servicios. El proveedor se reserva el derecho
de limitar el alcance de los servicios proporcionados a ciertos usuarios finales, a fin de permitir que la máxima
cantidad posible de usuarios finales pueda hacer uso de esos servicios. El hecho de limitar el alcance de los
servicios también significará la total anulación de la posibilidad de usar cualquiera de las funciones del software y
la eliminación de los datos y la información que haya en los servidores del proveedor o de terceros en relación con
58
una función específica del software.
(g) Se compromete a no realizar actividades que impliquen el uso de la Clave de licencia en contra de los términos
de este Acuerdo o que signifiquen facilitar la Clave de licencia a personas no autorizadas a utilizar el Software,
como transferir la Clave de licencia utilizada o sin utilizar de cualquier forma, así como la reproducción no
autorizada, la distribución de Claves de licencia duplicadas o generadas o el uso del Software como resultado del
uso de una Clave de licencia obtenida de fuentes distintas al Proveedor.
7. Copyright. El software y todos los derechos, incluidos, entre otros, los derechos propietarios y de propiedad
intelectual, son propiedad de ESET y/o sus proveedores de licencias. Los propietarios están protegidos por
disposiciones de tratados internacionales y por todas las demás leyes aplicables del país en el que se utiliza el
software. La estructura, la organización y el código del software son secretos comerciales e información
confidencial de ESET y/o sus proveedores de licencias. Solo puede copiar el software según lo estipulado en el
artículo 6 (a). Todas las copias autorizadas en virtud de este acuerdo deben contener los mismos avisos de
copyright y de propiedad que aparecen en el software. Por el presente acepta que, si aplica técnicas de ingeniería
inversa al código fuente del software, lo descompila, lo desmonta o intenta descubrirlo de alguna otra manera que
infrinja las disposiciones de este acuerdo, se considerará de forma automática e irrevocable que la totalidad de la
información así obtenida se deberá transferir al proveedor y que este será su propietario a partir del momento en
que dicha información exista, sin perjuicio de los derechos del proveedor con respecto a la infracción de este
acuerdo.
8. Reserva de derechos. El proveedor se reserva por el presente todos los derechos relacionados con el
software, salvo los derechos concedidos expresamente al usuario como usuario final del software en virtud de este
acuerdo.
9. Versiones en varios idiomas, software en soporte dual, varias copias. Si el software es compatible con
varias plataformas o idiomas, o si recibe varias copias del software, solo puede utilizar el software para el número
de sistemas informáticos y para las versiones para los que haya obtenido una licencia. No puede vender, alquilar,
arrendar, conceder bajo licencia, prestar ni transferir las versiones o copias del software que no utilice.
10. Comienzo y terminación del acuerdo. Este acuerdo es efectivo a partir de la fecha en que acepte sus
términos. Puede terminar este acuerdo en cualquier momento mediante la desinstalación, destrucción o
devolución (a sus expensas) del software, todas las copias de seguridad y todo el material relacionado que le
hayan suministrado el proveedor o sus socios comerciales. Independientemente del modo de terminación de este
acuerdo, las disposiciones de los artículos 7, 8, 11, 13, 19 y 21 seguirán en vigor de forma ilimitada.
11. DECLARACIONES DEL USUARIO FINAL. COMO USUARIO FINAL, USTED RECONOCE QUE EL SOFTWARE SE
SUMINISTRA "TAL CUAL", SIN GARANTÍA EXPRESA O IMPLÍCITA DE NINGÚN TIPO Y DENTRO DEL ALCANCE MÁXIMO
PERMITIDO POR LA LEGISLACIÓN APLICABLE. NI EL PROVEEDOR, SUS PROVEEDORES DE LICENCIAS O SUS
AFILIADOS NI LOS TITULARES DEL COPYRIGHT OFRECEN NINGUNA GARANTÍA O DECLARACIÓN, EXPRESA O
IMPLÍCITA; EN PARTICULAR, NINGUNA GARANTÍA DE VENTAS O IDONEIDAD PARA UNA FINALIDAD ESPECÍFICA O
GARANTÍAS DE QUE EL SOFTWARE NO INFRINJA UNA PATENTE, DERECHOS DE PROPIEDAD INTELECTUAL, MARCAS
COMERCIALES U OTROS DERECHOS DE TERCEROS. NI EL PROVEEDOR NI NINGUNA OTRA PARTE GARANTIZAN QUE
LAS FUNCIONES CONTENIDAS EN EL SOFTWARE SATISFAGAN SUS REQUISITOS O QUE EL SOFTWARE FUNCIONE SIN
INTERRUPCIONES NI ERRORES. EL USUARIO ASUME LA RESPONSABILIDAD Y EL RIESGO ÍNTEGROS POR LA
SELECCIÓN DEL SOFTWARE PARA LA CONSECUCIÓN DE LOS RESULTADOS DESEADOS Y POR LA INSTALACIÓN, EL
USO Y LOS RESULTADOS QUE LOGRE CON EL SOFTWARE.
12. Ninguna obligación adicional. Este acuerdo no genera ninguna obligación para el proveedor y sus
proveedores de licencias, salvo las aquí especificadas.
13. LIMITACIÓN DE RESPONSABILIDAD. HASTA EL ALCANCE MÁXIMO PERMITIDO POR LA LEGISLACIÓN
APLICABLE, EN NINGÚN CASO EL PROVEEDOR, SUS EMPLEADOS O PROVEEDORES DE LICENCIAS SERÁN
RESPONSABLES DE LAS PÉRDIDAS DE BENEFICIOS, INGRESOS, VENTAS, DATOS O COSTES SOPORTADOS PARA
OBTENER PRODUCTOS O SERVICIOS DE SUSTITUCIÓN, DAÑOS A LA PROPIEDAD, DAÑOS PERSONALES,
INTERRUPCIÓN DEL NEGOCIO, PÉRDIDA DE INFORMACIÓN COMERCIAL O DAÑOS ESPECIALES, DIRECTOS,
INDIRECTOS, ACCIDENTALES, ECONÓMICOS, DE COBERTURA, CRIMINALES O SUCESIVOS CAUSADOS DE
CUALQUIER MODO, YA SEA A CAUSA DE UN CONTRATO, CONDUCTA INADECUADA INTENCIONADA, NEGLIGENCIA U
OTRO HECHO QUE ESTABLEZCA LA OCURRENCIA DE RESPONSABILIDAD, SOPORTADOS DEBIDO A LA UTILIZACIÓN
59
O LA INCAPACIDAD DE UTILIZACIÓN DEL SOFTWARE, INCLUSO EN EL CASO DE QUE EL PROVEEDOR O SUS
PROVEEDORES DE LICENCIAS HAYAN SIDO NOTIFICADOS DE LA POSIBILIDAD DE DICHOS DAÑOS. DADO QUE
DETERMINADOS PAÍSES Y JURISDICCIONES NO PERMITEN LA EXCLUSIÓN DE RESPONSABILIDAD PERO PUEDEN
PERMITIR LA LIMITACIÓN DE RESPONSABILIDAD, LA RESPONSABILIDAD DEL PROVEEDOR, SUS EMPLEADOS,
PROVEEDORES DE LICENCIAS O AFILIADOS SE LIMITARÁ, EN ESTOS CASOS, AL PRECIO QUE PAGÓ POR LA
LICENCIA.
14. Ninguna de las disposiciones de este acuerdo se establece en perjuicio de los derechos estatutarios de una
parte que actúe como consumidor en contra de lo aquí dispuesto.
15. Soporte técnico. ESET y los terceros contratados por ESET proporcionarán soporte técnico, a su discreción,
sin ningún tipo de garantía o declaración. El usuario final debe realizar una copia de seguridad de todos los datos,
aplicaciones de software y programas almacenados en el ordenador antes de recibir soporte técnico. ESET y/o los
terceros contratados por ESET no se hacen responsables de los daños, las pérdidas de datos, elementos en
propiedad, software o hardware ni las pérdidas de ingresos a causa de la prestación del servicio de soporte
técnico. ESET y/o los terceros contratados por ESET se reservan el derecho de determinar que la solución de un
problema no entra dentro del ámbito de soporte técnico. ESET se reserva el derecho de rechazar, anular o
terminar, a su discreción, la disposición de servicio técnico. Pueden ser necesarios los datos de Licencia, la
Información y otros datos de acuerdo con la Política de Privacidad para prestar soporte técnico.
16. Transferencia de la licencia. El software se puede transferir de un sistema informático a otro, a no ser que
se indique lo contrario en los términos del acuerdo. Si no se infringen los términos del acuerdo, el usuario solo
puede transferir la licencia y todos los derechos derivados de este acuerdo a otro usuario final de forma
permanente con el consentimiento del proveedor, y con sujeción a las siguientes condiciones: i) el usuario final
original no conserva ninguna copia del software; ii) la transferencia de derechos es directa, es decir, del usuario
final original al nuevo usuario final; iii) el nuevo usuario final asume todos los derechos y obligaciones
correspondientes al usuario final original en virtud de los términos de este acuerdo; iv) el usuario final original
proporciona al nuevo usuario final la documentación necesaria para verificar la autenticidad del software, tal como
se especifica en el artículo 17.
17. Verificación de la autenticidad del software. El Usuario final puede demostrar su derecho a utilizar el
Software de las siguientes maneras: (i) mediante un certificado de licencia emitido por el Proveedor o un tercero
designado por el Proveedor; (ii) mediante un acuerdo de licencia por escrito, si se ha celebrado dicho acuerdo; (iii)
mediante el envío de un mensaje de correo electrónico enviado por el Proveedor con la información de la licencia
(nombre de usuario y contraseña). Pueden ser necesarios los datos de Licencia y de identificación del Usuario final
de acuerdo con la Política de Privacidad para verificar la autenticidad del Software.
18. Licencia para organismos públicos y gubernamentales de EE.UU. El software se proporcionará a los
organismos públicos, incluido el gobierno de Estados Unidos, con los derechos y las restricciones de licencia
descritos en este acuerdo.
19. Control de exportación y reexportación. El software, la documentación y los componentes relacionados,
incluida la información sobre el software y sus componentes, están sujetos a los controles de importación y
exportación estipulados por las normas legales emitidas por los gobiernos correspondientes en virtud de la
legislación aplicable, incluida la ley de EE. UU. UU. y otros países. Acepta cumplir estrictamente todas las normas
de importación y exportación aplicables, y admite que tiene la responsabilidad de obtener licencias de
exportación, reexportación, transferencia o importación del software.
20. Avisos. Todos los avisos y devoluciones de software o documentación deben remitirse a: ESET, spol. s r. o.,
Einsteinova 24, 851 01 Bratislava, Eslovaquia.
21. Legislación aplicable. Este acuerdo se regirá e interpretará de conformidad con la legislación eslovaca. El
usuario final y el proveedor aceptan que los principios del conflicto entre las leyes y la Convención de las Naciones
Unidas para la Venta Internacional de Bienes no serán de aplicación. Acepta expresamente que las disputas o
reclamaciones derivadas de este acuerdo y relacionadas con el proveedor, así como las disputas o reclamaciones
relacionadas con el uso del software, se resolverán en el Tribunal del Distrito de Bratislava I. Acepta expresamente
la jurisdicción de dicho tribunal.
22. Disposiciones generales. El hecho de que alguna de las disposiciones de este acuerdo no sea válida o
60
aplicable no afectará a la validez de las demás disposiciones del acuerdo, que seguirán siendo válidas y aplicables
de conformidad con las condiciones aquí estipuladas. Este acuerdo solo se puede modificar por escrito y con la
firma de un representante autorizado del proveedor o una persona autorizada expresamente para este fin
mediante un poder notarial.
Este documento constituye el acuerdo íntegro entre el proveedor y el usuario con relación al software, y anula
cualquier representación, discusión, obligación, comunicación o anuncio previos relacionados con el software.
Política de privacidad
ESET, spol. s r. o., con domicilio social en Einsteinova 24, 851 01 Bratislava, República Eslovaca, registrada en el
Registro Mercantil administrado por el Tribunal de Distrito de Bratislava I, Sección Sro, n.º de entrada 3586/B,
número de registro de la empresa 31 333 535, como controlador de datos («ESET» o «Nosotros»), quiere ser
transparente en cuanto al procesamiento de datos personales y la privacidad de sus clientes. Para alcanzar este
objetivo, publicamos esta Política de privacidad con el único fin de informar a nuestros clientes («Usuario final» o
«Usted») sobre los siguientes temas:
Procesamiento de datos personales
Confidencialidad de los datos
Derechos del titular de los datos
Procesamiento de datos personales
Los servicios prestados por ESET implementados en el producto se prestan de acuerdo con los términos del
Acuerdo de licencia para el usuario final ("EULA"), pero algunos pueden requerir atención específica. Queremos
proporcionarle más detalles sobre la recopilación de datos relacionada con la prestación de nuestros servicios.
Prestamos diferentes servicios descritos en el EULA y en la documentación de producto, como el servicio de
actualización, ESET LiveGrid®, protección contra mal uso de datos, soporte, etc. Para que todo funcione, debemos
recopilar la siguiente información:
Estadísticas sobre actualizaciones y de otro tipo con información relativa al proceso de instalación y a su
ordenador, lo que incluye la plataforma en la que está instalado nuestro producto e información sobre las
operaciones y la funcionalidad de nuestros productos, como el sistema operativo, información sobre el hardware,
identificadores de instalación, identificadores de licencias, dirección IP, dirección MAC o ajustes de configuración
del producto.
Algoritmos hash unidireccionales relativos a infiltraciones que forman parte del sistema de reputación ESET
LiveGrid®, lo que mejora la eficiencia de nuestras soluciones contra malware mediante la comparación de los
archivos analizados con una base de datos de elementos incluidos en listas blancas y negras disponibles en la
nube.
Muestras sospechosas y metadatos que forman parte del sistema de respuesta ESET LiveGrid®, lo que
permite a ESET reaccionar inmediatamente ante las necesidades de los usuarios finales y responder a las
amenazas más recientes. Dependemos de que Usted nos envíe
oinfiltraciones como posibles muestras de virus y otros programas malintencionados y sospechosos; objetos
problemáticos, potencialmente no deseados o potencialmente peligrosos, como archivos ejecutables,
mensajes de correo electrónico marcados por Usted como spam o marcados por nuestro producto;
oinformación sobre dispositivos de la red local, como el tipo, el proveedor, el modelo o el nombre del
dispositivo;
oinformación relativa al uso de Internet, como dirección IP e información geográfica, paquetes de IP, URL y
marcos de Ethernet;
oarchivos de volcado de memoria y la información contenida en ellos.
No deseamos recopilar sus datos más allá de este ámbito, pero en ocasiones es imposible evitarlo. Los datos
61
recopilados accidentalmente pueden estar incluidos en malware (recopilados sin su conocimiento o aprobación) o
formar parte de nombres de archivos o URL, y no pretendemos que formen parte de nuestros sistemas ni tratarlos
con el objetivo declarado en esta Política de privacidad.
La información de licencia, como el ID de licencia, y los datos personales como el nombre, los apellidos, la
dirección y la dirección de correo electrónico son necesarios para la facturación, la verificación de la autenticidad
de la licencia y la prestación de nuestros servicios.
La información de contacto y los datos contenidos en sus solicitudes de soporte pueden ser necesarios para el
servicio de soporte. Según el canal que elija para ponerse en contacto con nosotros, podemos recopilar datos
como su dirección de correo electrónico, su número de teléfono, información sobre licencias, datos del producto
y descripción de su caso de asistencia. Es posible que le pidamos que nos facilite otra información para prestar
el servicio de asistencia técnica.
Confidencialidad de los datos
ESET es una empresa que opera en todo el mundo a través de filiales o socios que forman parte de su red de
distribución, servicio y asistencia. La información procesada por ESET puede transferirse a y de filiales o socios
para cumplir el CLUF en aspectos como la prestación de servicios, la asistencia o la facturación. Según su
ubicación y el servicio que decida utilizar, podemos vernos obligados a transferir sus datos a un país para el que no
exista una decisión de adecuación de la Comisión Europea. Incluso en este caso, todas las transferencias de
información cumplen la legislación sobre protección de datos y solo se realizan si es necesario. Deben
implementarse sin excepción las cláusulas contractuales tipo, las reglas corporativas vinculantes u otra medida de
seguridad adecuada.
Hacemos todo lo posible para evitar que los datos se almacenen más tiempo del necesario durante la prestación
de servicios de acuerdo con el EULA. Nuestro período de retención puede ser mayor que el período de validez de
su licencia para que tenga tiempo de renovarla de forma sencilla y cómoda. Pueden continuar tratándose
estadísticas y otros datos minimizados y seudonimizados de ESET LiveGrid® con fines estadísticos.
ESET implementa medidas técnicas y organizativas adecuadas para garantizar un nivel de seguridad apropiado
para los posibles riesgos. Hacemos todo lo posible para garantizar en todo momento la confidencialidad, la
integridad, la disponibilidad y la resiliencia de los sistemas y los servicios de tratamiento. Sin embargo, en caso de
filtración de información que ponga en peligro sus derechos y libertades, estamos preparados para notificárselo a
la autoridad supervisora y a los interesados. Como titular de los datos, tiene derecho a presentar una reclamación
ante una autoridad supervisora.
Derechos del titular de los datos.
ESET se rige por la legislación de Eslovaquia y, al ser parte de la Unión Europea, en este país se debe cumplir la
correspondiente legislación sobre protección de datos. Sin perjuicio de las condiciones establecidas por las leyes
de protección de datos aplicables, en su calidad de interesado, tiene los siguientes derechos:
derecho a solicitar a ESET acceso a sus datos personales;
derecho de rectificación de sus datos personales en caso de que sean incorrectos (también tiene derecho a
completarlos en caso de que estén incompletos);
derecho a solicitar la eliminación de sus datos personales;
derecho a solicitar la restricción del procesamiento de sus datos personales;
derecho a oponerse al procesamiento;
derecho a presentar una reclamación y
derecho a la portabilidad de datos.
Si desea ejercer sus derechos como titular de los datos o tiene preguntas o dudas, envíenos un mensaje a:
ESET, spol. s r.o.
62
Data Protection Officer
Einsteinova 24
85101 Bratislava
Slovak Republic
ESET, spol. s r. o., con domicilio social en Einsteinova 24, 851 01 Bratislava, Eslovaquia, inscrita en el Registro
Mercantil administrado por el tribunal de distrito de Bratislava I, sección Sro, n.º de entrada 3586/B, número de
registro: 31 333 535, como controlador de datos («ESET» o «Nosotros»), quiere ser transparente en cuanto al
procesamiento de datos personales y la privacidad de sus clientes. Para alcanzar este objetivo, publicamos esta
Política de privacidad con el único fin de informar a nuestros clientes («Usuario final» o «Usted») sobre los
siguientes temas:
• Procesamiento de datos personales.
• Confidencialidad de los datos.
• Derechos de los interesados.
Procesamiento de datos personales
Los servicios prestados por ESET implementados en su producto se prestan de acuerdo con los términos del
Contrato de licencia de usuario final («CLUF»), pero algunos pueden requerir atención especial. Nos gustaría
proporcionarle más detalles sobre la recopilación de datos relacionada con la prestación de nuestros servicios.
Prestamos distintos servicios descritos en el CLUF y la documentación del producto, como el servicio de
actualización, LiveGrid®, la protección contra el mal uso de los datos, la asistencia, etc. Para que todo funcione,
tenemos que recopilar la siguiente información:
• Estadísticas sobre actualizaciones y de otro tipo con información relativa al proceso de instalación y a su
ordenador, lo que incluye la plataforma en la que está instalado nuestro producto e información sobre las
operaciones y la funcionalidad de nuestros productos, como el sistema operativo, información sobre el hardware,
identificadores de instalación, identificadores de licencias, dirección IP, dirección MAC o ajustes de configuración
del producto.
• Funciones hash unidireccionales relativas a infiltraciones, parte del sistema de reputación de ESET LiveGrid®,
que aumenta la eficiencia de nuestras soluciones de protección frente a programas malignos comparando
archivos analizados con una base de datos de elementos puestos en listas blancas y negras en la nube.
• Muestras y metadatos sospechosos de la circulación, parte del sistema de realimentación de ESET LiveGrid®,
que permite a ESET reaccionar de forma inmediata ante las necesidades de sus usuarios finales y responder a
las amenazas más recientes. Dependemos de que nos envíe:
oinfiltraciones como muestras potenciales de virus y otros programas malignos y sospechosos y objetos
problemáticos o potencialmente no deseados o inseguros, como archivos ejecutables o mensajes de correo
electrónico que haya clasificado como correo no deseado o que nuestro producto haya marcado;
oinformación acerca de dispositivos de la red local, como el tipo, el proveedor, el modelo o el nombre del
dispositivo;
oinformación sobre el uso de Internet, como la dirección IP e información geográfica, paquetes IP, URL y
marcos de Ethernet;
oarchivos de volcado de bloqueo y la información que contienen.
No deseamos recopilar sus datos más allá de este ámbito, pero en ocasiones es imposible evitarlo. Los datos
recopilados accidentalmente pueden estar incluidos en los propios programas malignos (recopilados sin su
conocimiento ni su aprobación) o pueden formar parte de nombres de archivo o URL, y no pretendemos que
formen parte de nuestros sistemas ni procesarlos con el objetivo declarado en esta Política de privacidad.
• Información sobre licencias como el identificador de licencia y datos personales como el nombre, los apellidos,
63
la dirección y la dirección de correo electrónico son necesarios a efectos de facturación, verificación de la
autenticidad de las licencias y prestación de nuestros servicios.
• Pueden ser necesarios datos de contacto y datos contenidos en sus solicitudes de asistencia para el servicio de
asistencia. Según el canal que elija para ponerse en contacto con nosotros, podemos recopilar datos como su
dirección de correo electrónico, su número de teléfono, información sobre licencias, datos del producto y
descripción de su caso de asistencia. Podemos pedirle que nos facilite otra información para facilitar el servicio
de asistencia.
Confidencialidad de los datos
ESET es una empresa que opera en todo el mundo a través de filiales o socios que forman parte de su red de
distribución, servicio y asistencia. La información procesada por ESET puede transferirse a y de filiales o socios
para cumplir el CLUF en aspectos como la prestación de servicios, la asistencia o la facturación. Según su
ubicación y el servicio que decida utilizar, podemos vernos obligados a transferir sus datos a un país para el que no
exista una decisión de adecuación de la Comisión Europea. Incluso en este caso, todas las transferencias de
información cumplen la legislación sobre protección de datos y solo se realizan si es necesario. Deben utilizarse
elementos como el mecanismo Escudo de Privacidad, cláusulas contractuales tipo, normas corporativas
vinculantes u otras salvaguardias, sin excepción.
Hacemos todo lo posible para evitar que los datos se almacenen más tiempo del necesario durante la prestación
de servicios de acuerdo con el CLUF. Nuestro período de retención puede ser mayor que la validez de su licencia
para que tenga tiempo de renovarla de una forma sencilla y cómoda. Pueden continuar procesándose estadísticas
y otros datos minimizados y seudonimizados de ESET LiveGrid® con fines estadísticos.
ESET implementa medidas técnicas y organizativas adecuadas para garantizar un nivel de seguridad apropiado
para los posibles riesgos. Hacemos todo lo posible para garantizar la confidencialidad, la integridad, la
disponibilidad y la resistencia de los sistemas y los servicios de procesamiento. Sin embargo, en caso de filtración
de información que ponga en peligro sus derechos y libertades, estamos preparados para notificárselo a la
autoridad supervisora y a los interesados. Como parte interesada, tiene derecho a presentar una queja ante una
autoridad supervisora.
Derechos de los interesados
ESET se rige por la legislación de Eslovaquia y, al ser parte de la Unión Europea, en este país se debe cumplir la
correspondiente legislación sobre protección de datos. Como parte interesada, tiene los siguientes derechos:
• derecho a solicitar a ESET acceso a sus datos personales;
• derecho de rectificación de sus datos personales en caso de que sean incorrectos (también tiene derecho a
completarlos en caso de que estén incompletos);
• derecho a solicitar la eliminación de sus datos personales;
• derecho a solicitar la restricción del procesamiento de sus datos personales;
• derecho a oponerse al procesamiento;
• derecho a la portabilidad de datos.
Si desea ejercer sus derechos como parte interesada o tiene alguna pregunta o duda, envíenos un mensaje a:
ESET, spol. s r. o.
Data Protection Officer
Einsteinova 24
85101 Bratislava
República de Eslovaquia
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67

ESET Server Security for Linux (File Security) 7 El manual del propietario

Categoría
Software de seguridad antivirus
Tipo
El manual del propietario
Este manual también es adecuado para