ESET Security Management Center 7.0 El manual del propietario

Tipo
El manual del propietario
ESET Security Management Center
Guía para pequeñas y medianas empresas
Haga clic aquí para mostrar la versión de ayuda en línea de este documento
Copyright ©2020 por ESET, spol. s r.o.
ESET Security Management Center fue desarrollado por ESET, spol. s r.o.
Para obtener más información, visite www.eset-la.com.
Todos los derechos reservados. Ninguna parte de esta documentación podrá reproducirse, almacenarse en un
sistema de recuperación o transmitirse en forma o medio alguno, ya sea electrónico, mecánico, fotocopia,
grabación, escaneo o cualquier otro medio sin la previa autorización por escrito del autor.
ESET, spol. s r.o. se reserva el derecho de modificar cualquier elemento del software de la aplicación sin previo
aviso.
Atención al cliente: www.eset.com/support
REVISADO EN 18/11/2020
1 Introducción 1 ..................................................................................................................................................
1.1 Productos de terminales ESET 1 ...............................................................................................................
1.2 Nuevas características en ESET Security Management Center 7 1 ....................................................
2 Componentes y arquitectura de ESMC 2 .........................................................................................
3 Requisitos del sistema 3 ............................................................................................................................
3.1 Hardware 3 ...................................................................................................................................................
3.2 Sistema operativo 4 ...................................................................................................................................
3.3 Red 5 .............................................................................................................................................................
3.4 Software 5 ....................................................................................................................................................
4 Instalación 5 .....................................................................................................................................................
4.1 Instalación todo-en-uno del servidor de ESET Security Management Center 5 ...............................
4.2 Pasos posteriores a la instalación 15 ......................................................................................................
5 Estructura de ESMC 16 ................................................................................................................................
6 Implementación 18 ........................................................................................................................................
6.1 Creación del paquete de implementación 18 .........................................................................................
6.2 Instalación del paquete de implementación 22 .....................................................................................
6.3 Otros métodos 23 ........................................................................................................................................
6.4 Herramienta de implementación 24 ........................................................................................................
7 Siguientes pasos 25 ......................................................................................................................................
7.1 Tablero 25 ....................................................................................................................................................
7.2 Equipos y grupos 26 ...................................................................................................................................
7.3 Amenazas y cuarentena 28 .......................................................................................................................
7.4 Informes 29 ..................................................................................................................................................
7.5 Acciones básicas 30 ....................................................................................................................................
7.5.1 Tareas 30 ..................................................................................................................................................
7.5.2 Notificaciones 31 .........................................................................................................................................
7.5.3 Políticas 31 ................................................................................................................................................
8 Ayuda y soporte 31 .......................................................................................................................................
9 Acuerdo de licencia de usuario final (EULA) 32 ............................................................................
10 Política de privacidad 37 .........................................................................................................................
1
Introducción
Esta guía está destinada para medianas y pequeñas empresas que administran hasta 250 productos Endpoint de
ESET para Windows que usan ESMC 7.
Explica los conceptos básicos importantes para la implementación y uso de los productos de seguridad de ESET.
ESET Security Management Center 7
ESET Security Management Center 7 (anteriormente ERA) es una aplicación que le permite administrar los
productos ESET en estaciones de trabajo del cliente, servidores y dispositivos móviles en un entorno de red desde
una ubicación central. El sistema de administración de tareas integrado de ESET Security Management Center le
permite instalar las soluciones de seguridad de ESET en equipos remotos y responder rápidamente a problemas y
amenazas nuevos.
ESET Security Management Center no proporciona protección contra el código malicioso. La protección de su
entorno depende de la presencia de una solución de seguridad ESET en las estaciones de trabajo o servidores,
como ESET Endpoint Security.
Productos de terminales ESET
Los productos ESET Endpoint están diseñados principalmente para usar en estaciones de trabajo de un entorno de
empresas pequeñas/empresarial y se pueden usar con ESET Security Management Center.
ESET Security Management Center 7 es capaz de implementar o administrar los siguientes productos de
terminales de ESET:
Administrable a través de ESET Security Management Center 7 Versión del producto
ESET Endpoint Security para Windows 5.x y posterior
ESET Endpoint Antivirus para Windows 5.x y posterior
ESET Endpoint Security para el SO X 6.x y posterior
ESET Endpoint Antivirus para el SO X 6.x y posterior
ESET Endpoint Security para Android 2.x y posterior
Nuevas características en ESET Security Management Center 7
Nuevo protocolo de replicación para el Agente ESET Management Servicio de notificaciones automáticas
ESET. El protocolo permite el uso de servicios proxy de terceros, como Apache HTTP Proxy para reenviar la
comunicación.
Compatibilidad con entornos de infraestructura de escritorio virtual: La detección de huellas vía hardware
permite la resolución automática de la clonación.
Inventario de hardware - El agente ESET Management recopila información sobre el hardware instalado en
los sistemas Windows, MacOS y Linux.
Compatibilidad con nuevos productos ESET:
oESET Dynamic Threat Defense
oESET Enterprise Inspector
oProtección Anti-Ransomware mejorada (Ransomware Shield) en terminales v. 7+
Un nuevo diseño para la Consola Web:
oUn nuevo menú, una interfaz de usuario mejorada, nuevos íconos, enlaces rápidos rediseñados y enlaces
de ayuda.
oRecibirá una notificación proactiva cuando una nueva versión del servidor ESMC esté disponible.
oNuevo tablero con vista general y con navegación de un solo clic e integración con RSS (noticias de
lanzamiento de productos WeLiveSecurity y ESET).
oNuevo tablero con vista general de incidentes con navegación de un solo clic a las amenazas.
oESET Endpoint Encryption (Deslock) y Safetica son ahora considerados como productos de ESET. El
agente de Safetica puede ser implementado usando el repositorio ESMC.
oLos elementos del asistente ahora están distribuidos de manera diferente.
2
oMejoras en las opciones de filtrado de los equipos.
oAsistente mejorado para eliminar dispositivos desde la administración.
oNueva pantalla de Implementar el agente con una sencilla vista general de las opciones de
implementación.
oEl instalador Todo-en-uno ahora permite seleccionar la opción de Un solo agente al crear un paquete
nuevo.
oNueva opción de Mostrar detalles con elementos en los que se puede hacer clic, que incluyen
información acerca de los grupos dinámicos aplicables y los detalles del hardware del dispositivo.
oLas acciones de un solo clic están disponibles para solucionar muchos tipos de acciones, como la
activación, el reinicio y la actualización del sistema operativo y los problemas de protección.
oNueva opción de preguntas interactivas (indicadores azules) relacionados con posibles problemas de
clonación, duplicación o cambios de hardware.
oGestión mejorada de las amenazas: Las amenazas gestionadas se marcarán automáticamente como
resueltas; análisis y limpieza con tan solo un clic; la adición de una amenaza como exclusión en la política;
filtrado mejorado de amenazas; la posibilidad de enviar un archivo a ESET Dynamic Threat Defense de
forma manual.
oNuevo diseño de Informes que incluye la generación de informes con un solo clic; nuevas categorías de
plantilla de informe agregadas para ESET Enterprise Inspector, ESET Dynamic Threat Defense, Inventario
de hardware y detección de clonación.
oLas Tareas de clientes incluyen nuevos tipos de tareas: Diagnósticos y Enviar archivo a EDTD.
oLas Políticas incluyen la posibilidad de permitir listas locales (exclusiones/reglas de las políticas
configuradas de forma local).
oOpciones para sincronizar usuarios de equipos directamente vía Directorio Activo.
oPanel de notificaciones rediseñado con nuevas plantillas de notificación predeterminadas, editando
múltiples notificaciones a la vez. Se pueden crear notificaciones sobre nuevos tipos de eventos con
opciones de filtrado avanzadas.
oMás > Archivos enviados: Una nueva sección con detalles sobre los archivos que fueron enviados a
ESET LiveGrid y a ESET Dynamic Threat Defense.
oCompatibilidad con suscripción de licencias; una mejor y detallada información de la herramienta que
muestra el estado real de la licencia; asistente rediseñado de Agregar licencia compatible con una
Cuenta de negocios de ESET y con activación del producto de un solo clic.
oPosibilidad de definir la limpieza de la base de datos para diferentes tipos de registros en Más >
Configuración del servidor.
El Conector de dispositivo móvil es más estable y seguro.
Componentes y arquitectura de ESMC
Para realizar una implementación completa de la cartera de soluciones de seguridad de ESET, se deben instalar los
siguientes componentes:
Servidor ESMC (controla la comunicación con los equipos cliente)
ESMC Consola web de ERA (interfaz web de usuario para el Servidor ESMC)
Agente ESET Management (implementado en los equipos clientes, se comunica con el Servidor ESMC)
Los siguientes componentes de soporte son opcionales, pero se recomienda que los instale para obtener un mejor
rendimiento de la aplicación en la red:
Apache HTTP Proxy
RD Sensor (detecta equipos no administrados en la red)
Servidor
El servidor ESET Security Management Center (ServidorESMC) es la aplicación que procesa todos los datos
recibidos de los clientes que se conectan al servidor (a través del Agente de ESET Management).
3
Agente
El Agente de ESET Management es una parte esencial de ESET Security Management Center 7. Los clientes no se
comunican con el servidor directamente, más bien el agente facilita esta comunicación. El agente recopila
información del cliente y la envía al servidor ESMC. Si el Servidor ESMC envía una tarea para el cliente, dicha tarea
se envía al agente del producto de terminales ESET que se ejecuta en el cliente.
Consola web
La consola web de ESMC es una interfaz del usuario basada en la web, que le permite administrar las soluciones de
seguridad de ESET en su entorno. Muestra una visión general del estado de los clientes en su red y se puede usar
para implementar las soluciones de ESET en equipos no administrados en forma remota. Si elige que el servidor
web sea accesible desde Internet, puede usar ESET Security Management Center desde prácticamente cualquier
lugar y dispositivo.
Apache HTTP Proxy
El Proxy HTTP Apache es un servicio que puede usarse junto con ESET Security Management Center 7 para
distribuir los paquetes de instalación y las actualizaciones a equipos clientes. Actúa como proxy transparente, lo
que significa que hace un caché de archivos ya descargados para minimizar el tráfico de Internet en la red.
El uso de Apache HTTP Proxy ofrece los siguientes beneficios
Descargas y cachés de lo siguiente:
oDetection engine updates
oTareas de activación, que incluyen comunicación con servidores de activación y realizar caches de
solicitudes de licencia
oDatos de repositorio de ESMC
oActualizaciones de componentes del producto: el proxy de Apache almacena en caché y distribuye
actualizaciones a clientes del extremo en su red.
Tráfico de Internet minimizado en su red.
Rogue Detection Sensor
El Sensor de Rogue Detection (RD Sensor) busca en su red computadoras no registradas en ESET Security
Management Center. Este componente puede ubicar equipos nuevos y agregarlos en ESET Security Management
Center automáticamente.
ADVERTENCIA
El sensor de detección remota puede demorar hasta 24 horas en ubicar equipos nuevos en su red.
Las máquinas detectadas se enumeran en un informe predefinido, lo que facilita asignarlas a grupos estáticos
específicos y comenzar a asignarles tareas.
Requisitos del sistema
Antes de instalar ESET Security Management Center, verifique que se cumplan todos los requisitos previos de
hardware, sistema operativo, red y software.
Hardware
Para un funcionamiento óptimo de ESET Security Management Center, el sistema debería cumplir con los
siguientes requisitos de hardware:
Hardware Requisitos mínimos
Memoria 4 GB de RAM
Disco rígido Al menos 20 GB de espacio libre
Procesador Dual-Core, 2.0 GHz o más rápido
Conexión de red 1 Gbit/s
4
Sistema operativo
La siguiente tabla muestra los sistemas operativos compatibles con cada componente de ESMC recomendados
para pequeñas y medianas empresas. Consulte también la lista completa de sistemas operativos
compatibles.
Sistema operativo Servidor Agente RD Sensor MDM
Windows Home Server 2003 SP2 X X
Windows Home Server 2011 x64 X X
Windows Server 2003 x86 SP2 X X
Windows Server 2003 x64 SP2 X X
Windows Server 2003 x86 R2 SP2 X X
Windows Server 2003 x64 R2 SP2 X X
Windows Server 2008 x64 R2 SP1 X X X X
Windows Server 2008 x64 R2 CORE X X X X
Windows Server 2008 x86 SP2 X X X X
Windows Server 2008 x64 SP2 X X X X
Windows Storage Server 2008 x64 R2 X X X X
Windows Server 2012 x64 X X X X
Windows Server 2012 x64 CORE X X X X
Windows Server 2012 x64 R2 X X X X
Windows Storage Server 2012 x64 R2 X X
Windows Server 2012 x64 R2 CORE X X X X
Windows Storage Server 2012 x64 R2 X X X X
Windows Server 2016 x64 X X X X
Windows Storage Server 2016 x64 X X X X
Microsoft SBS 2003 x86 SP2 ** X X
Microsoft SBS 2003 x86 R2 ** X X
Microsoft SBS 2008 x64 SP2 ** X X X
Microsoft SBS 2011 x64 Standard X X X X
Microsoft SBS 2011 x64 Essentials X X X X
Sistema operativo Servidor Agente RD Sensor MDM
Windows XP x86 SP3 X X
Windows XP x64 SP2 X X
Windows Vista x86 SP2 X X
Windows Vista x64 SP2 X X
Windows 7 x86 SP1 X* X X X*
Windows 7 x64 SP1 X* X X X*
Windows 8 x86 X* X X X*
Windows 8 x64 X* X X X*
Windows 8.1 x86 X* X X X*
Windows 8.1 x64 X* X X X*
Windows 10 x86 X* X X X*
5
Windows 10 x64 X* X X X*
* La instalación de componentes ESMC en el sistema operativo de un cliente podría no estar alineada
con la política de licencias de Microsoft. Para obtener más información, verifique la política de
licencias de Microsoft o consulte con su proveedor de software.
ADVERTENCIA: En sistemas Microsoft Windows más antiguos
como, por ejemplo, Windows Server 2003, es posible que el cifrado de protocolos no sea completamente
compatible en el lado del sistema operativo. En dicha configuración, se usará TLSv1.0 en lugar de TLSv1.2 (se
considera que TLSv1.0 es menos seguro que las versiones más recientes). Esta situación también puede ocurrir
cuando el sistema operativo es compatible con TLSv1.2, pero no así el cliente. En este caso, la comunicación se
realiza mediante TLS1.0. Para garantizar una comunicación más segura, le sugerimos que use sistemas operativos
más recientes (Windows Server 2008 R2 y posteriores para servidores, y Windows Vista y posteriores para
clientes).
Tenga siempre instalado el Service Pack más reciente, especialmente en sistemas más antiguos como Server
2003, 2008, Windows XP y Windows Vista.
ESMC La consola web requiere Java 8. Consulte la lista oficial de sistemas operativos compatibles.
Red
Es esencial que los equipos del cliente y el Servidor ESMC administrados por ESMC tengan una conexión a Internet
activa para poder llegar a los servidores de activación y el repositorio ESET. Si prefiere no tener clientes
conectados directamente a Internet, puede usar un servidor proxy (no el mismo que el proxy Apache HTTP) para
facilitar la comunicación con su red e Internet.
Los equipos administrados por ESMC deben estar conectados al mismo LAN y/o se deben encontrar en el mismo
dominio de Directorio Activo que su Servidor ESMC. El Servidor ESMC debe ser visible para los equipos de los
clientes. Además, los equipos de los clientes deben poder comunicarse con su Servidor ESMC para usar
implementación remota y la función de llamada de reactivación.
Puertos usados
Si su red usa un firewall, consulte nuestra lista de posibles puertos de comunicación de red cuando están
instalados ESET Security Management Center y sus componentes en su infraestructura.
Software
Los siguientes prerrequisitos se deben cumplir para poder instalar el Servidor ESMC en Windows:
Debe tener una licencia válida.
Microsoft .NET Framework 3.5 debe estar instalado. Si está ejecutando Windows Server 2008 o posterior,
puede instalarlo si utiliza el Asistente para roles y características; si utiliza Windows Server 2003, puede
descargar .NET 3.5 aquí.
Java Runtime Environment (JRE) debe estar instalado (se puede descargar desde
http://java.com/en/download/), use siempre la versión más reciente oficial de Java.
ESET Security Management Center es compatible con dos tipos de servidores de la base de datos; sin
embargo, se recomienda que use Microsoft SQL Server Express 2014, que viene incluido con ESET Security
Management Center.
Instalación
Los instaladores ESET Security Management Center están disponibles en diferentes formatos para admitir métodos
de instalación diferentes. Se recomienda el instalador todo en uno para implementaciones pequeñas.
Instalación todo-en-uno del Servidor ESET Security Management Center
¿Actualización de una versión ERA anterior?
6
Para realizar una nueva instalación de ESET Security Management Center 7.0, descargue el instalador todo-en-uno
de la sección de descargas del sitio web de ESET en ESET Security Management Center.
Esta función le permite instalar todos los ESMC componentes al usar el ESMC asistente de instalación.
1. Antes de continuar, verifique que se cumplan todos los requisitos de la instalación.
2. Abra el paquete de instalación. En caso de ser necesario, ajuste la configuración del idioma en el menú
desplegable Idioma y haga clic en Siguiente.
3. Seleccione Instalar Servidor ESET Security Management Center y haga clic en Siguiente.
7
4. Verifique si está de acuerdo con enviar informes de fallas y datos de telemetría a ESET. Si la casilla de
verificación no está marcada, no se enviarán datos de telemetría ni informes de fallos a ESET. Acepte el
Acuerdo de licencia de usuario final (EULA) seleccionando Acepto los términos del contrato de licencia y
haga clic en Siguiente.
5. Seleccione los componentes aplicables para instalar y haga clic en Instalar.
NOTA: Microsoft SQL Server Express
Si ya tiene instalada otra versión de Microsoft SQL Server o MySQL, o planea conectarse a un servidor SQL
diferente, desmarque de este componente.
No podrá instalar Microsoft SQL Server Express en un Controlador de dominios. Es probable que esto suceda si
está usando Windows SBS / Essentials. Le recomendamos instalar ESET Security Management Center en un
servidor diferente o uno que use Microsoft SQL Server o MySQL Server para ejecutar la base de datos ESMC. Más
información sobre la instalación de ESMC en Windows SBS/Essentials.
8
6. Si se encuentran errores durante la verificación de los prerrequisitos, abórdelos de la manera
correspondiente. Asegúrese de que su sistema cumpla con todos los requisitos de instalación.
9
NOTA
Se podrá mostrar la siguiente notificación si su sistema no tiene suficiente espacio en disco para la instalación de
ESMC:
Solo hay 32 MB libres en el disco del sistema
Debe contar con al menos 5000 MB de espacio libre en el disco para instalar ESMC.
7. Cuando se complete el control de los prerrequisitos y su entorno cumpla con todos los requisitos, se iniciará
la instalación. El proceso de instalación puede llevar más de una hora, dependiendo de su sistema y la
configuración de la red.
10
8. Ingrese una Clave de licencia válida (incluida en el correo electrónico de la nueva compra que recibió de
ESET) y haga clic en Siguiente. Si usa credenciales de la licencia de legado (Nombre de usuario y contraseña),
convierta sus credenciales en una clave de licencia. Como alternativa, puede elegir Activar más tarde. Si elige
Activar más tarde, consulte cómo agregar una licencia nueva y cómo activar ESMC.
11
9. Si opta por instalar Microsoft SQL Server Express en el paso 5, se realizará un control de conexión de la base
de datos; vaya al paso 11. Si tiene un servidor de base de datos existente, se le indicará que ingrese los
detalles de conexión de su base de datos en el siguiente paso. Haga clic en Siguiente para iniciar la
verificación de la base de datos.
10. Defina su conexión del servidor de la base de datos:
Si elige Microsoft SQL Server Express, seleccione el Servidor MS SQL por medio de la autenticación
de Windows o el Servidor MS SQL y configure la conexión como corresponda.
Si usa un Microsoft SQL Server o MySQL Server existente, seleccione el tipo de base de datos y configure
la conexión de la manera correspondiente.
Ingrese su Nombre de usuario de la base de datos, Nombre de host, número de puerto (puede
encontrar esta información en el asistente de configuración de Microsoft SQL Server), y los detalles de la
cuenta de administrador de la base de datos (Nombre de usuario y Contraseña) en los campos
correspondientes y haga clic en Siguiente. Se verificará la conexión a la base de datos.
Cuenta de la base de datos
Use una cuenta de usuario de base de datos dedicada que tenga acceso sólo a la base de datos de ESMC,
alternativamente una cuenta SA (MS SQL) o una cuenta raíz (MySQL). Cuando usa una cuenta de usuario
dedicada, esa cuenta debe tener permisos suficientes para acceder a la base de datos. Si no tiene intenciones
de usar una cuenta de usuario dedicada, ingrese la cuenta del administrador (SA o raíz).
Si ingresó la cuenta SA o cuenta raíz en la ventana anterior, haga clic en para continuar usando la cuenta
raíz/SA como usuario de base de datos para ESET Security Management Center.
12
Si hace clic en No, debe seleccionar Crear nuevo usuario (si ya no lo ha creado) o Usar usuario existente
(si tiene una cuenta de usuario de base de datos dedicada).
11. Se le solicitará que ingrese una contraseña nueva para la cuenta de Administrador de la consola web. Esta
contraseña es importante, ya que la usará para iniciar sesión en la consola web ESMC. Haga clic en Siguiente.
13
12. Puede dejar los campos intactos o introducir su información corporativa para que aparezca en los detalles
de los certificados de ESMC Agente y ESMC Servidor. Los certificados verifican la identidad del Agente y el
Servidor, y permiten la comunicación segura en SSL. Su certificado incluye su clave pública, el nombre del
servidor, información adicional sobre el servidor y una firma computarizada por una autoridad de certificación.
Si decide ingresar una contraseña en el campo de Contraseña de autoridad, guárdela en un lugar seguro,
ya que dicha contraseña es requerida para futuras migraciones o actualizaciones. Haga clic en
Siguiente y luego en Instalar.
13. Se visualizará una marca de verificación verde al lado de los distintos componentes que se instalan a
medida que finalice la instalación de cada uno.
14
14. Cuando la instalación se haya completado de manera exitosa, la instalación del servidor ESET Security
Management Center se mostrará junto a la dirección URL de ESMC la Consola Web. Haga clic en la dirección
URL para abrir la consola web, o haga clic en Finalizar para cerrar la ventana.
15
Pasos posteriores a la instalación
Una vez finalizada la instalación, debería poder:
Conectarse a ESMC Consola web
En su servidor local de Windows (la máquina que aloja su Consola Web), haga clic en Inicio > Todos los
Programas > ESET > ESET Security Management Center > ESET Security Management Center
ConsolaWeb, se abrirá una pantalla de inicio de sesión en su navegador web predeterminado. Si se muestra una
advertencia de certificado SSL, añada la excepción de certificado en el navegador.
IMPORTANTE
Use un navegador compatible para conectarse a la consola web ESMC.
Leer las instrucciones del asistente de inicio
Una vez que inicia sesión por primera vez en la consola web ESMC, debe leer las instrucciones, que le darán una
visión general inicial. Haga clic en Siguiente para ir a la próxima pantalla. En el último paso, puede comenzar a
crear el paquete de instalación de su producto de terminales ESET que se instalará en los equipos de destino.
También puede instalar los productos de terminales ESET y de Agente más tarde en la consola web ESMC.
16
Agregar sus licencias
Para agregar una licencia nueva a ESET Security Management Center:
1. Vaya a Más > Administración de licencias y haga clic en Agregar licencias.
2. Escriba o copie y pegue la Clave de licencia que recibió cuando compró su solución de seguridad de
ESET en el campo Clave de licencia.
3. Cuando termine, haga clic en Agregar licencias.
Licencia de suscripción
ESMC 7 soporta la gestión de licencias de suscripción. Puede agregar una licencia de este tipo a través de una
cuenta EBA. Puede comprobar la validez de su suscripción en Gestión de licencias en la columna Validez o en la
sección Equipos, haga clic en un equipo y seleccione Detalles del equipo. No es posible crear un archivo de
licencia sin conexión desde una licencia de suscripción.
Configuración SMTP (opcional)
Para configurar una conexión al servidor SMTP:
1. Vaya a Más > Configuración de servidor > Configuraciones avanzadas.
2. En la sección Servidor SMTP, complete los campos correspondientes.
Todas las notificaciones se enviarán por medio de este servidor SMTP.
Estructura de ESMC
Para administrar redes pequeñas a medianas (1000 clientes o menos), un único equipo con el Servidor ESMC y
todos sus componentes (servidor web suministrado, base de datos, etc.) instalados allí generalmente es suficiente.
Puede pensarlo como un servidor único o una instalación independiente. Todos los clientes administrados se
conectan directamente al Servidor ESMC por medio del Agente ESET Management. El administrador se puede
17
conectar a la consola web ESMC por medio del navegador web desde cualquier equipo en la red o ejecutar la
consola web directamente desde el Servidor ESMC.
Grupos
Los grupos le permiten mantener las terminales de la red organizadas para poder asignarles políticas
sistemáticamente.
Puede seleccionar manualmente qué terminales pertenecen a un grupo Estático. Los grupos dinámicos se
basan en plantillas y automáticamente incluyen terminales que cumplen con los requisitos establecidos en la
plantilla.
Hay artículos de la base de conocimiento disponibles que lo ayudarán a agregar equipos a grupos estáticos,
crear nuevas plantillas de grupos dinámicos y asignar una política a un grupo.
Puede encontrar información adicional sobre los grupos en los temas de la Guía del administrador de ESMC
Trabajar con el ESET Security Management Center y Grupos.
Certificados
Certificado: los certificados se usan para identificar equipos en la red, lo que permite la comunicación segura
entre su Servidor ESMC y los clientes, y además permite establecer una conexión segura de la consola web ESMC.
NOTA
Para asegurarse de que todos los componentes se comunican correctamente, los Certificados de pares necesitan
ser válidos y estar firmados por la misma Autoridad de certificación.
Autoridad de certificación (CA): una CA se usa para legitimar certificados distribuidos desde su red. En un
18
ámbito empresarial, se puede usar una clave pública para asociar automáticamente el software del cliente con el
Servidor ESMC para permitir la instalación remota de los productos de ESET.
Para obtener más información sobre Certificados y Autoridad de certificación, lea la ayuda en línea.
Implementación
Luego de haber instalado ESET Security Management Center con éxito, es necesario implementar el Agente ESET
Management y los productos ESET Endpoint para equipos en su red.
La implementación consiste en los siguientes pasos:
I. Crear el paquete de implementación
II. Instalar el paquete de implementación
Para redes más grandes, se recomienda usar la Herramienta de implementación remota de ESET
Creación del paquete de implementación
1. Abra la consola web ESMC.
2. Diríjase a Vínculos rápidos > Otras opciones de implementación.
3. En la ventana Implementar Agente, haga clic Crear Instalador en Crear un instalador completo (solo
para Windows).
19
4. Expanda la sección Producto y haga clic en Seleccionar y seleccione el producto ESET Endpoint que quiere
instalar.
IMPORTANTE
Clientes de América del Norte: Es necesario cambiar la URL del repositorio para cumplir con las políticas de
firewall de América del Norte.
5. Si acepta el Acuerdo de licencia para el usuario final, seleccione la casilla de verificación situada junto a
Acepto los términos de la aplicación del Acuerdo de licencia para el usuario final.
6. Asegúrese de haber seleccionado la licencia correcta en la sección Licencia a. Si agregó la licencia durante
la instalación del Servidor ESMC, esta licencia estará preseleccionada.
20
7. Haga clic en la sección Certificado. Se selecciona el certificado predeterminado del Agente. Si desea usar un
certificado diferente, seleccione Personalizar certificado y siga las instrucciones que figuran en la pantalla.
Luego de elegir su certificado, pase a la sección Avanzada.
8. En la sección Avanzada, puede personalizar el paquete completo del instalador. Debe especificar un
Nombre para el instalador.
9. Puede seleccionar el Grupo principal que se asignará al Agente ESET Management luego de la
implementación. Si no hay nada seleccionado, los equipos con estos Agentes se asignarán en el grupo
Perdidos y encontrados.
10. Se desinstalará ESET AV Remover o se eliminarán los programas antivirus instalados previamente.
Seleccione la casilla de verificación junto a Habilitar ESET AV Remover si desea usarlo durante la
implementación.
11. Si es necesario, puede especificar su ESMC Nombre de host de servidor. De lo contrario, no modifique
los valores predeterminados. Por lo general, se utiliza la dirección IP del servidor.
21
12. Haga clic en Finalizar.
13. En la sección Descarga, se le ofrecerá dos versiones del paquete para que descargue. Haga clic en la
versión compatible con sus equipos de destino para descargarla.
14. El paquete de descarga se preparará para la descarga.
15. Haga clic en Cerrar una vez finalizada la descarga.
Continúe con la instalación del paquete de implementación.
22
Instalación del paquete de implementación
Si creó el paquete de implementación con éxito y copió el archivo a la máquina en la que se instalará el Agente de
administración y el producto ESET Endpoint, siga los siguientes pasos:
NOTA
También puede realizar la instalación de su paquete de implementación en modo silencioso. Puede encontrar
más información en este artículo de base de conocimiento.
Debe ejecutar el programa de instalación con la cuenta predefinida de administrador o una Cuenta de
administrador de dominio (en caso de que tenga la cuenta predefinida de administrador deshabilitada).
Cualquier otro usuario, sin importar si es miembro del grupo de Administradores, no tendrá derechos de acceso
suficientes. Por consiguiente, necesita usar la cuenta predefinida de administrador, ya que no podrá completar la
instalación con éxito en ninguna otra cuenta de usuario que no sea el administrador local o de dominio.
1. Ejecute el archivo instalador en los equipos del cliente.
IMPORTANTE
El paquete de instalación viene en un archivo .exe y solo es válido para
Windows.
2. Se mostrarán los componentes que están incluidos en el instalador.
3. Antes de que continúe con el proceso de instalación, es importante que desinstale todas las aplicaciones de
seguridad del equipo. Seleccione la casilla de verificación junto a Deseo desinstalar aplicaciones antivirus
no deseadas con ESET AV Remover para que ESET AV Remover explore el sistema y elimine todas las
aplicaciones de seguridad compatibles. Haga clic en Continuar para instalar el producto.
Si seleccionó la casilla de verificación, siga las instrucciones en pantalla o consulte la ayuda en línea de AV
Remover.
4. Lea y Acepte el Acuerdo de licencia de usuario final (EULA) si está de acuerdo.
5. ESET AV Remover escaneará su sistema y eliminará las demás aplicaciones de seguridad. Cuando se haya
completado la eliminación, haga clic en Continuar con la instalación.
23
6. El paso siguiente en el proceso de instalación consiste en configurar los Parámetros de protección del
producto ESET Endpoint.
7. Se le solicitará que configure ESET LiveGrid. ESET LiveGrid le ayuda a garantizar que ESET reciba información
de manera inmediata y continua sobre nuevas infiltraciones, que nos permite proteger mejor a nuestros
clientes.
8. Seleccione su opción deseada para la detección de aplicaciones potencialmente no deseadas (consulte ¿Qué
es una aplicación potencialmente no deseada?). Puede cambiar el directorio donde se instalará si hace clic en
Cambiar carpeta de instalación.
9. Haga clic en Instalar.
10. Cuando se haya completado la instalación, haga clic en Listo. Se abrirá automáticamente ESET Endpoint
Security. Puede revisar el registro de estado
(C:\ProgramData\ESET\RemoteAdministrator\Agent\EraAgentApplicationData\Logs\status.html) en el equipo
cliente para asegurarse de que el agente ESET Management funciona correctamente.
Otros métodos
Hay varias maneras de implementar el Agente ESET Management y los productos de terminales ESET. Puede
implementarlos por separado.
Métodos para implementar el ESET Management Agente
con el método del instalador Agent Live
de forma remota mediante el uso de GPO o SCCM
de forma local mediante el uso de la instalación asistida del servidor o la instalación fuera de línea
Métodos para implementar los productos de terminales ESET
Una vez que se implementa el Agente ESET Management, puede instalar el producto de terminales ESET
directamente desde ESET Security Management Center:
24
usando la Tarea de instalación de software
localmente, mediante el uso de la instalación estándar del producto ESET
Herramienta de implementación
La Herramienta de implementación remota ESET permite que usuarios ejecuten el paquete de instalación (todo-en-
uno) creado por ESMC para implementar el Agente ESET Management de forma remota. La herramienta de
implementación se ejecuta con privilegios de administración normal que deben ayudar con errores de seguridad
del Servidor de ESMC que se ejecutaban en el Servicio de red o en el Servidor de ESMC como CentOS.
NOTA
La herramienta de implementación ESET se diseñó para implementar Agentes ESET Management en equipos de
clientes con sistemas operativos de Microsoft Windows.
Los siguientes prerrequisitos deben cumplirse para usar ESET
Remote Deployment Tool en Windows:
El Servidor de ESMC y la consola web de ESMC deben estar instalados (en un equipo servidor)
Se deben abrir los puertos adecuados. Consulte los puertos usados para la implementación remota del
Agente ESET Management a un equipo objetivo con sistema operativo Windows.
Un paquete del instalador (todo en uno) se debe crear y descargar en su unidad local.
Los nombres de paquetes de instalación deben incluir "x86" o "x64". De lo contrario, no funcionará la
implementación.
Es necesario contar con permisos para crear un instalador todo en uno.
Para implementar Agentes de ESMC en computadoras de clientes,
siga estos pasos:
1. Descargar la herramienta de implementación desde el sitio Web de ESET.
2. Asegurarse de que se cumplan todos los prerrequisitos.
3. Ejecutar ESET Remote Deployment Tool en el equipo del cliente.
4. Seleccionar Agregar equipos manualmente. Necesitará ingresar una lista de nombres de host o
direcciones IP manualmente.
5. Ingresar los nombres de host o direcciones IP y, luego, hacer clic en Siguiente. Cada dirección IP o nombre
de host debe estar en una línea nueva.
IMPORTANTE
Asegúrese de que los equipos tengan la misma plataforma (SO de 64 bits o 32 bits).
6. Se mostrarán los equipos seleccionados para implementación remota. Asegúrese de que se hayan
enumerado todos los equipos y luego haga clic en Siguiente.
7. Haga clic en Buscar y seleccione el paquete de instalación creado en la Consola Web de ESMC. Si no tiene
ninguna otra aplicación de seguridad en su equipo local, quite la selección de Usar ESET AV Remover.
8. Ingrese las credenciales de inicio de sesión para los equipos objetivos. Si los equipos de destino son
miembros de un dominio, ingrese las credenciales de administrador de dominio. Si inicia sesión con
credenciales de administrador de dominio, necesitará desactivar UAC remoto en los equipos objetivos.
Seleccione la casilla de verificación junto a Usar las credenciales de usuario actuales para que se
completen automáticamente las credenciales.
9. Seleccione el Método de implementación para ejecutar programas en máquinas remotas y luego haga clic
en Siguiente. El método Incorporado es una configuración predeterminada que admite mensajes de error de
Windows. PsExec es una alternativa de terceros al método incorporado.
25
10. Una vez comenzada la instalación, verá "Éxito". Haga clic en Finalizar para completar la implementación.
Si falla la implementación, puede exportar una lista de equipos fallidos. Para exportar la lista, haga clic en
Buscar junto al campo Exportar equipos fallidos, seleccione un archivo .txt en el que quiere guardar la
lista y haga clic en Exportar equipo fallido.
Otros métodos para implementar Agentes de ESET Management con
la herramienta de implementación
Active Directory: necesitará proporcionar credenciales de Active Directory. Esta opción incluye una
estructura de exportación de Active Directory para la importación subsecuente a ESMC o ECA.
Red de escaneo: deberá proporcionar rangos de IP para escanear equipos en la red.
Importar lista: necesitará proporcionar una lista de nombres de host o direcciones IP.
Solución de problemas
Es posible que una implementación falle debido a una cantidad de motivos. Si la implementación falla, lea el
Capítulo de resolución de problemas o escenarios de ejemplo verificados de la implementación del Agente ESET
Management.
Siguientes pasos
Con el servidor de ESMC instalado en su servidor, y si tiene soluciones de punto final de ESET instalado en equipos
de clientes, está listo para comenzar a administrar su red. Consulte el tema en la Guía del administrador para
obtener más información sobre qué puede hacer con su producto ESET Endpoint.
Tablero
El tablero es la pantalla predeterminada que se visualiza luego de que el usuario inicia sesión en la consola web
ESMC. Muestra los informes predefinidos sobre su red. Puede alternar entre los tableros por medio de las pestañas
26
que se encuentran en la barra superior del menú. Cada tablero consta de varios informes.
Puede personalizar sus tableros (excepto Vista general) al agregar informes, modificar los informes existentes,
cambiarles el tamaño, moverlos o reorganizarlos. Esta versatilidad le permite crear una visión general exhaustiva
de ESET Security Management Center y sus partes (clientes, grupos, tareas, políticas, usuarios, competencias,
etc.).
Los siguientes tableros vienen preconfigurados en ESET Security Management Center:
Vista general: Ventana básica del tablero con la información clave sobre la red de ESMC. Este tablero no
puede modificarse.
Equipos: Este tablero le proporciona una visión general de los equipos cliente; su estado de protección,
sistemas operativos, estado de actualización, etc.
Servidor del Security Management Center : En este tablero, puede visualizar la información acerca del
servidor de ESET Security Management Center en sí; carga del servidor, clientes con problemas, carga de la
CPU, conexiones de la base de datos, etc.
Amenazas del antivirus: aquí, puede ver los informes del módulo antivirus de los productos de seguridad
del cliente; amenazas activas, amenazas en los últimos 7/30 días, etc.
Amenazas del Firewall: los eventos de firewall de los clientes conectados; según su gravedad, tiempo de
generación de informes, etc.
Aplicaciones de ESET: este tablero le permite ver información sobre aplicaciones de ESET instaladas.
Equipos y grupos
Grupos estáticos y dinámicos
Todos los dispositivos, ya sean móviles o equipos, se ubican en un grupo estático. Los grupos estáticos se utilizan
para organizar equipos y objetos en una jerarquía y definir los derechos de acceso. Cada equipo se encuentra en
un grupo estático, no más. Además, existen grupos dinámicos, que se pueden entender como filtros
personalizados en los que se puede configurar reglas para filtrar equipos como corresponda. Un equipo puede
estar en varios grupos dinámicos al mismo momento, o en ninguno.
Usuarios y permisos
Los grupos estáticos tienen una función importante en el modelo de seguridad de ESMC. Cada objeto (equipo,
27
disco, política, informe, notificación) figura en un grupo estático. El acceso a cada objeto se determina por el
conjunto de permisos asignado al usuario.
NOTA
Una instalación de ESMC nueva tiene el Administrador (Usuario nativo con el grupo en el hogar TODOS) como la
única cuenta.
Equipos
Todos los equipos cliente que alcanza ESET Security Management Center se visualizan aquí y se organizan en
grupos. Al hacer clic en un grupo de la lista (a la izquierda) se visualizarán los miembros (clientes) de este grupo
en el panel derecho. Puede filtrar los clientes (equipos) mediante los filtros que se encuentran en la parte superior
de la página. Si hace clic en Agregar filtro, se mostrarán los criterios de filtro disponibles. Además, hay filtros
definidos previamente a los que se puede acceder con rapidez.
Puede usar los íconos de estado para filtrar clientes de acuerdo a la gravedad de problemas detectados (rojo para
errores, amarillo para advertencias, verde para noticias y gris para equipos noadministrados). El ícono de
estado representa el estado actual de un equipo del cliente en particular y de la solución ESET allí instalada. Puede
ocultar o mostrar íconos de estado de diferente gravedad para evaluar diferentes clientes en su red. Por ejemplo,
para ver solo los equipos con advertencias, muestre solo el ícono amarillo (se debe ocultar el resto de los íconos).
Para ver tanto las advertencias como los errores, muestre solo los íconos rojos y amarillos. Además de mostrar y
ocular estados, puede usar los siguientes ajustes para personalizar la pantalla Equipos:
Subgrupos: seleccione esta casilla de verificación para mostrar subgrupos del grupo seleccionado
actualmente.
Clientes y equipos no administrados en la red que no tienen marcado el Agente ESET Management con
en la columna de estado.
Por medio del menú desplegable debajo de los filtros, puede limitar los clientes que se visualizan (equipos).
Se encuentran disponibles las siguientes categorías:
oTodos los dispositivos muestra todos los equipos cliente sin filtros. Cuando se limita la vista,
puede usar una combinación de todas las opciones de filtrado anteriores.
oCon protección ESET (con la protección de un producto de seguridad de ESET)
oESET Security Management Center (componentes individuales de ESMC como Agente, RD
Sensor, Proxy, etc.)
oOtros (Caché local compartido, Aparato virtual). Cuando realice su selección, solo se visualizarán los
clientes correspondientes.
NOTA
Si no puede encontrar un equipo en particular en la lista y sabe que está en su infraestructura ESMC, asegúrese
de que todos los filtros se encuentren desactivados. También puede hacer clic en el encabezado de una columna
para ordenar los equipos por ese atributo.
28
Puede usar el menú contextual (ícono de engranaje ) para crear grupos nuevos, crear tareas nuevas, o
seleccionar entre otras acciones disponibles.
El botón Equipos le permite ejecutar varias acciones; por ejemplo, agregar equipos nuevos manualmente,
visualizar los detalles de un equipo seleccionado, mover los equipos seleccionados a un grupo diferente, y más.
Amenazas y cuarentena
Amenazas
Para acceder a los informes de amenazas haga clic sobre Amenazas en el menú de la Consola web a la izquierda.
La sección Amenazas le ofrece una visión general de todas las amenazas encontradas en los equipos de su red.
Puede explorar los grupos y ver las amenazas en los miembros de un grupo determinado. La vista puede filtrarse,
pero en forma predeterminada se muestran todos los tipos de amenazas de los últimos 7 días. Las amenazas se
pueden Marcar como resueltas en la sección Amenazas o debajo de los detalles de un cliente específico.
29
Protección Anti-Ransomware
Los productos para empresas de ESET (versión 7 o superior) incluye Protección Anti-Ransomware. Esta nueva
función de seguridad forma parte de HIPS y protege a los equipos del ransomware. Puede configurar de forma
remota la Protección Anti-Ransomware desde la Consola Web de ESMC en la configuración de Políticas para el
producto para empresas de ESET correspondiente. En caso de detectarse ransomware en el equipo de un cliente,
puede ver los detalles de la detección en la Consola Web de ESMC en las opciones de Amenazas. Para más
información acerca de la Protección Anti-Ransomware, consulte la guía de ayuda en línea de ESET Endpoint
Security.
Cuarentena
La sección Cuarentena se puede encontrar en la Consola Web en Más > Cuarentena. Esta sección muestra todos
los archivos puestos en cuarentena en dispositivos del cliente. Los archivos deben ponerse en cuarentena cuando
no se pueden limpiar, cuando no es seguro o recomendable eliminarlos o en caso de que un producto ESET los esté
detectado erróneamente.
Informes
Los informes le permiten acceder a los datos y filtrarlos desde la base de datos en forma conveniente. Los
informes se dividen en categorías, cada categoría incluye una breve descripción. Para acceder a los informes, haga
clic sobre Informes en el menú de la consola web a la izquierda, seleccione la plantilla de informes deseada (un
título con descripción, acción) sobre la cual desea ver un informe y haga clic en Generar ahora. Consulte nuestro
artículo de la base de conocimiento para conocer las instrucciones paso a paso para configurar informes
automáticos en ESMC.
30
NOTA
De forma predeterminada, solo el Administrador puede acceder a todas las plantillas de informe. Los demás
usuarios, a menos que se les haya asignado un permiso suficiente (o que las plantillas se hayan movido a otra
ubicación), no podrán ver o usar estas plantillas.
Acciones básicas
El menú sobre el lado izquierdo de la Consola web contiene herramientas que los administradores pueden utilizar
para administrar las soluciones de seguridad de los clientes, al igual que la configuración del Servidor ESMC. Puede
utilizar las herramientas en Más para configurar el entorno de red y minimizar las necesidades de mantenimiento.
También puede configurar notificaciones y tableros para mantenerse informado sobre el estado de su red.
Tareas
Las tareas le permiten asignar procedimientos específicos a clientes individuales o grupos de clientes.
Las tareas pueden crearse desde barras de herramientas o menús contextuales del panel Equipos así como desde
la pantalla de tareas de la sección Tareas del cliente. Para ver el estado de tareas ejecutadas, es importante que
vaya a Tareas del cliente y observe si las tareas se ejecutaron correctamente.
31
Las secciones Tareas del cliente y Tareas del servidor de la Guía del administrador de ESMC incluyen información
sobre cómo crear, asignar y programar tareas nuevas. En la Base de conocimiento, encontrará ejemplos de
procedimientos para configurar tareas específicas, como las tareas de sincronización de Active Directory, llamada
de reactivación, y verificación del agente.
Notificaciones
Puede configurar notificaciones automáticas basadas en eventos específicos, como amenazas detectadas,
terminales desactualizadas, y más. Para que las notificaciones funcionen correctamente, SMTP debe estar
configurado correctamente y la dirección de cada notificación debe estar definida en ESMC. Consulte la sección
Notificaciones de la Guía del administrador de ESMC o nuestro artículo de la base de conocimiento si desea
obtener más información sobre cómo configurar y administrar notificaciones.
Políticas
Las políticas son conjuntos de reglas aplicadas a varios productos de ESET o sistema operativo instalado en el
equipo del cliente. Las políticas se pueden usar para administrar equipos del cliente y se puede acceder a las
mismas desde la Consola Web de ESMC en Políticas. Consulte la sección Políticas de la Guía del administrador de
ESET Security Management Center para obtener más información acerca de cómo administrar políticas y ver
ejemplos de la vida real de la aplicación de la política.
Siga los pasos de nuestro Artículo de la base de conocimiento para crear una directiva nueva y asignarla a un
grupo.
Ayuda y soporte
ESET trabaja continuamente para actualizar y mejorar los productos de terminales ESET y ESMC.
La base de conocimiento de ESET es un repositorio de artículos de soporte que permite hacer búsquedas,
diseñada para ayudarlo a resolver problemas y responder preguntas
El foro de usuarios de ESET está controlado por personal de ESET y permite que los usuarios de ESET
32
compartan problemas que tienen y encuentren soluciones
El canal de videos de la base de conocimiento de ESET incluye recorridos en video por procedimientos
comunes de productos ESET
Visite noticias de soporte de ESET y asesoramiento al cliente para consultar los anuncios más recientes
sobre actualizaciones y características de los productos ESET
Puede abrir un caso con atención al cliente de ESET en cualquier momento si no puede resolver un
problema o encontrar la respuesta a una pregunta
También puede consultar la Guía de instalación de ESMC (que incluye actualización, migración y resolución de
problemas), la Guía del administrador (en especial, cómo administrar ESMC con la consola web ESMC) y la Guía de
la aplicación virtual (para usar ESMC en VMware etc.) para obtener información más detallada.
Acuerdo de licencia de usuario final (EULA)
IMPORTANTE: Lea los términos y las condiciones de la aplicación del producto que se especifican a continuación
antes de descargarlo, instalarlo, copiarlo o usarlo. CON LA DESCARGA, INSTALACIÓN, COPIA O USO DEL
SOFTWARE, USTED DECLARA SU CONSENTIMIENTO EN CUANTO A LOS TÉRMINOS Y CONDICIONES.
Acuerdo de licencia de usuario final del Software.
Bajo los términos de este Acuerdo de licencia de usuario final de Software (en adelante, el «Acuerdo») celebrado
entre ESET, spol. s r. o., con domicilio social en Einsteinova 24, 851 01, Bratislava, República Eslovaca, inscrita en
el Registro Mercantil y de Sociedades administrado por el Tribunal del Distrito de Bratislava I, Sección Sro,
Inserción n.º 3586/B, Número de registro comercial: 31 333 535 (en adelante, “ESET” o el "Proveedor”) y Usted,
persona física o jurídica (en adelante, “Usted” o el “Usuario final”), tiene derecho a utilizar el Software definido en
el artículo 1 del presente Acuerdo. El Software definido en el artículo 1 del presente Acuerdo puede almacenarse
en un soporte digital, enviarse mediante correo electrónico, descargarse de Internet, descargarse de servidores del
Proveedor u obtenerse de otras fuentes conforme a los términos y condiciones mencionados más adelante.
ESTO ES UN ACUERDO SOBRE LOS DERECHOS DEL USUARIO FINAL; NO UN CONTRATO DE COMPRA PARA
ARGENTINA. El Proveedor sigue siendo el propietario de la copia del Software y del soporte físico en el que el
Software se suministra en paquete comercial, así como de todas las demás copias a las que el Usuario final está
autorizado a hacer en virtud de este Acuerdo.
Al hacer clic en la opción "Acepto" durante la instalación, la descarga, la copia o la utilización del Software, Usted
acepta los términos y condiciones del presente Acuerdo. Si no acepta todas las disposiciones de este Acuerdo,
haga clic en la opción "No acepto" de inmediato, cancele la instalación o la descarga, destruya o devuelva el
Software, el soporte de instalación, la documentación adjunta y el recibo de compra al Proveedor o al punto de
venta donde adquirió el Software.
USTED ACEPTA QUE EL USO DEL SOFTWARE INDICA QUE HA LEÍDO ESTE ACUERDO, QUE LO COMPRENDE Y ACEPTA
ESTAR SUJETO A SUS TÉRMINOS Y CONDICIONES.
1. Software. Tal como se utiliza en este Acuerdo, el término "Software" significa: (i) el programa informático que
acompaña a este Acuerdo y todos sus componentes; (ii) todos los contenidos de los discos, CD-ROMs, DVDs,
correos electrónicos y cualquier adjunto, u otros medios con los cuales se provee este Acuerdo, incluyendo el
formulario del código objeto del software provisto en soporte digital, por medio de correo electrónico o descargado
a través de la Internet; (iii) cualquier material escrito explicativo relacionado y cualquier otra documentación
posible relacionada con el Software, sobre todo cualquier descripción del Software, sus especificaciones, cualquier
descripción de las propiedades u operación del software, cualquier descripción del ambiente operativo en el cual
se utiliza el Software, instrucciones de uso o instalación del Software o cualquier descripción del modo de uso del
Software (en adelante referido como "Documentación"); (iv) copias del Software, parches para posibles errores del
Software, adiciones al Software, extensiones del Software, versiones modificadas del Software y actualizaciones de
los componentes del Software, si existieran, con la autorización que le da a Usted el Proveedor con arreglo al
Artículo 3 de este Acuerdo. El Software se suministrará únicamente en la forma de código de objeto ejecutable.
33
2. Instalación, equipo y clave de licencia. El Software suministrado en un soporte digital, enviado por correo
electrónico, descargado de Internet, descargado de los servidores del Proveedor u obtenido de otras fuentes
requiere su instalación. El Software debe instalarse en un equipo correctamente configurado que cumpla, como
mínimo, con los requisitos especificados en la Documentación. La metodología de instalación se describe en la
Documentación. No puede haber ningún programa informático ni Hardware que pudiera afectar al Software
instalado en el equipo en el que instala el Software. El equipo hace referencia al Hardware que incluye, pero no se
limita, a equipos personales, equipos portátiles, estaciones de trabajo, equipos de bolsillo, teléfonos inteligentes,
dispositivos electrónicos portátiles o cualquier otro dispositivo para el que se diseñe el Software y en el que vaya a
instalarse y/o utilizarse. La clave de licencia se refiere a una secuencia única de símbolos, letras números o
caracteres especiales que se le brinda al Usuario final para permitirle el uso del Software de manera legal, así
como de una versión específica de este o para brindarle una extensión de los términos de la Licencia en
conformidad con el presente Acuerdo.
3. Licencia. Siempre que haya aceptado los términos de este Acuerdo y cumpla con todos los términos y
condiciones aquí especificados, el Proveedor le concederá los siguientes derechos (en adelante, la "Licencia"):
a) Instalación y uso. Usted tendrá el derecho no exclusivo y no transferible de instalar el Software en el disco
rígido de un equipo o soporte similar para un almacenamiento permanente de datos, instalar y almacenar el
Software en la memoria de un sistema informático e implementar, almacenar y mostrar el Software.
b) Estipulación del número de licencias. El derecho a usar el Software estará sujeto a la cantidad de Usuarios
finales. Un "Usuario final" se refiere a lo siguiente: (i) instalación del Software en un sistema informático, o (ii) si el
alcance de una licencia está vinculado a la cantidad de buzones de correo, un Usuario final se referirá a un usuario
informático que acepta correo electrónico a través de un Agente de usuario de correo (en adelante, "AUC"). Si un
AUC acepta el correo electrónico y lo distribuye posteriormente en forma automática a varios usuarios, la cantidad
de Usuarios finales se determinará conforme a la cantidad real de usuarios para los que se distribuyó el correo
electrónico. Si un servidor de correo cumple la función de una pasarela de correo, la cantidad de Usuarios finales
será equivalente a la cantidad de usuarios de servidores de correo a los que dicha pasarela presta servicios. Si se
envía una cantidad no especificada de direcciones de correo electrónico (por ejemplo, con alias) a un usuario y el
usuario las acepta, y el cliente no distribuye automáticamente los mensajes a más usuarios, se requiere la Licencia
únicamente para un equipo. No debe usar la misma Licencia en más de un equipo al mismo tiempo El Usuario final
tiene el derecho de ingresar la clave de licencia para acceder al Software solo en la medida en que utilice el
Software en conformidad con las limitaciones que surgen de la cantidad de Licencias otorgadas por el Proveedor.
Se considera que la clave de Licencia es confidencial. No puede compartirla con terceros ni puede permitirles que
la utilicen a menos que el presente Acuerdo o el Proveedor indique lo contrario. Si su clave de Licencia se
encuentra en riesgo notifique al Proveedor de inmediato.
c) Business Edition. Para usar el Software en servidores de correo, pasarelas de correo, puertas de enlace de
correo o puertas de enlace de Internet, deberá adquirir la versión Business Edition del Software.
d) Término de la Licencia. El derecho a usar el Software tendrá un límite de tiempo.
e) Software de OEM. El Software de OEM estará limitado al equipo con el cual lo adquirió. No puede transferirse a
otro equipo.
f) Software NFR y versión de prueba. Al Software clasificado como “No apto para la reventa”, “NFR” o “Versión
de prueba” no se le podrá asignar un pago y puede usarse únicamente para hacer demostraciones o evaluar las
características del Software.
g) Rescisión de la Licencia. La Licencia se rescindirá automáticamente al finalizar el período para el cual fue
otorgada. Si Usted no cumple con alguna de las disposiciones de este Acuerdo, el Proveedor tendrá el derecho de
anular el Acuerdo, sin perjuicio de cualquier derecho o recurso judicial disponible para el Proveedor en dichas
eventualidades. En el caso de cancelación de la Licencia, Usted deberá borrar, destruir o devolver de inmediato
por su propia cuenta el Software y todas las copias de seguridad a ESET o al punto de venta donde obtuvo el
Software. Tras la finalización de la Licencia, el Proveedor podrá cancelar el derecho del Usuario Final a utilizar las
funciones del Software que requieran conexión a los servidores del Proveedor o de terceros.
4. Funciones con recopilación de información y requisitos para la conexión a Internet. Para que funcione
de manera correcta, el Software requiere conexión a Internet y debe conectarse a intervalos regulares a los
34
servidores del Proveedor o de terceros y debe recopilar información en conformidad con la Política de Privacidad.
La conexión a Internet y la recopilación de datos son necesarias para llevar a cabo las siguientes funciones del
Software:
a) Actualizaciones del Software. El Proveedor tendrá el derecho de lanzar actualizaciones del Software
oportunamente (en adelante, “Actualizaciones”), pero no tiene la obligación de suministrar actualizaciones. Esta
función se encuentra habilitada en la configuración estándar del Software, por lo que las Actualizaciones se
instalan en forma automática, a menos que el Usuario final haya deshabilitado la instalación automática de las
Actualizaciones. A fin de que se suministren las Actualizaciones, es necesario llevar a cabo la verificación de la
autenticidad de la Licencia, que incluye información relacionada con el equipo y/o con la plataforma en la que se
instale el Software en conformidad con la Política de Privacidad.
b) Envío de información al Proveedor. El Software contiene funciones que reúnen datos sobre el proceso de
instalación, el equipo o la plataforma en el que se instala el Software, o la información sobre las operaciones y la
funcionalidad del Software y sobre equipos administrados (en adelante, referida como «Información») y luego los
envía al Proveedor. Esta información contiene datos relacionados con dispositivos administrados (que incluyen
información personal obtenida al azar o por accidente). Si se activa esta función del Software, el Proveedor podrá
recopilar y procesar la información tal como se especifica en la Política de Privacidad y de conformidad con las
normas legales vigentes.
El Software requiere que se instale un componente en el equipo administrado, lo que permite la transferencia de
información entre un equipo administrado y un software de administración remota. La información, que está sujeta
a la transferencia, contiene datos de administración tal como información sobre el Hardware y el Software de un
ordenador administrado así como sobre las instrucciones de administración provenientes de un Sofware de
administración remota. Cualquier otro tipo de datos que transfiera el equipo administrado debe estar determinado
por la configuración del Software instalado en ese equipo. Las instrucciones del Software de administración deben
estar determinadas por la configuración del Software de administración remota.
A los efectos de este Acuerdo, es necesario recopilar, procesar y almacenar información que permita al Proveedor
identificarlo en conformidad con la Política de Privacidad. Por medio del presente, reconoce que el Proveedor utiliza
sus propios medios para verificar si Usted hace uso del Software de acuerdo con las disposiciones del Acuerdo.
Asimismo, reconoce que, a los efectos de este Acuerdo, es necesario que su información se transfiera durante las
comunicaciones entre el Software y los sistemas informáticos del Proveedor o de sus socios comerciales como
parte de la red de distribución y soporte del Proveedor a fin de garantizar la funcionalidad del Software, de
autorizar el uso del Software y proteger los derechos del Proveedor.
Tras la finalización de este Acuerdo, el Proveedor o cualquiera de sus socios comerciales tendrán el derecho de
transferir, procesar y almacenar datos esenciales que lo identifiquen, con el propósito de realizar la facturación y
para la ejecución del presente Acuerdo y para transmitir notificaciones a su equipo. Por medio del presente, Usted
acepta recibir notificaciones y mensajes que incluye, pero que no se limitan a, información relacionada con el
marketing.
Los detalles sobre la privacidad, la protección de la información personal y sus derechos como parte
interesada pueden encontrarse en la Política de Privacidad, disponible en el sitio web del Proveedor y
a la que se puede acceder de manera directa desde el proceso de instalación. También puede acceder
a ella desde la sección de ayuda del Software.
5. Ejercicio de los derechos del Usuario final. Debe ejercer los derechos del Usuario final en persona o a
través de sus empleados. Tiene derecho a utilizar el Software solamente para asegurar sus operaciones y proteger
los sistemas informáticos para los que ha obtenido una Licencia.
6. Restricciones de los derechos. No puede copiar, distribuir, extraer componentes o crear versiones derivadas
del Software. Al usar el Software, Usted tiene la obligación de cumplir con las siguientes restricciones:
(a) Puede crear una copia del Software en un soporte de almacenamiento permanente de datos como una copia de
seguridad para archivar, siempre que su copia de seguridad para archivar no esté instalada ni se utilice en ningún
equipo. Cualquier otra copia que realice del Software constituirá un incumplimiento de este Acuerdo.
(b) No puede usar, modificar, traducir ni reproducir el Software, o transferir los derechos de su uso o copias
35
realizadas del Software de ninguna otra forma a lo establecido en este Acuerdo.
(c) No puede vender, conceder bajo licencia, arrendar o alquilar el Software, ni usarlo para suministrar servicios
comerciales.
(d) No puede aplicar técnicas de ingeniería inversa, descompilar o desmontar el Software, ni intentar obtener el
código fuente del Software de ninguna otra forma, salvo en la medida en que esta restricción esté explícitamente
prohibida por la ley.
(e) Usted acepta que solo usará el Software de forma que se cumplan todas las leyes aplicables en la jurisdicción
en la que lo utilice, incluyendo, pero sin limitarse a, las restricciones aplicables relacionadas con el copyright y
otros derechos de propiedad intelectual.
(f) Usted acepta que solamente usará el Software y sus funciones de una manera que no limite las posibilidades de
otros Usuarios finales para acceder a estos servicios. El Proveedor se reserva el derecho de limitar el alcance los
servicios proporcionados a Usuarios finales individuales, para activar el uso de los servicios por parte de la mayor
cantidad posible de Usuarios finales. La limitación del alcance de los servicios también significará la terminación
completa de la posibilidad de usar cualquiera de las funciones del Software y la eliminación de los Datos y de la
información de los servidores de los Proveedores o de los servidores de terceros relacionados con una función
específica del Software.
(g) Usted acepta no ejercer ninguna actividad que implique el uso de la clave de Licencia de manera contraria a los
términos de este Acuerdo ni que implique proporcionar la clave de Licencia a personas que no estén autorizadas a
hacer uso del Software, como la transferencia de la clave de Licencia usada o no. en cualquier forma, así como la
reproducción no autorizada, o la distribución de claves de Licencia duplicadas o generadas. Asimismo, no utilizará
el Software como resultado del uso de una clave de Licencia obtenida de una fuente que no sea el Proveedor.
7. Copyright. El Software y todos los derechos, incluyendo, pero sin limitarse a, los derechos de propiedad y los
derechos de propiedad intelectual, son propiedad de ESET y/o sus licenciatarios. Están protegidos por las
disposiciones de tratados internacionales y por todas las demás leyes nacionales aplicables del país en el que se
usa el Software. La estructura, la organización y el código del Software son valiosos secretos comerciales e
información confidencial de ESET y/o sus licenciatarios. No puede copiar el Software, a excepción de lo
especificado en el artículo 6 (a). Todas las copias que este Acuerdo le permita hacer deberán incluir el mismo
copyright y los demás avisos legales de propiedad que aparezcan en el Software. Si aplica técnicas de ingeniería
inversa, descompila o desmonta el Software, o intenta obtener el código fuente del Software de alguna otra forma,
en incumplimiento de las disposiciones de este Acuerdo, por este medio Usted acepta que toda la información
obtenida de ese modo se considerará automática e irrevocablemente transferida al Proveedor o poseída por el
Proveedor de forma completa desde el momento de su origen, más allá de los derechos del Proveedor en relación
con el incumplimiento de este Acuerdo.
8. Reserva de derechos. Por este medio, el Proveedor se reserva todos los derechos del Software, excepto por
los derechos concedidos expresamente en virtud de los términos de este Acuerdo a Usted como el Usuario final del
Software.
9. Versiones de varios idiomas, software en medios duales, varias copias. En caso de que el Software sea
compatible con varias plataformas o idiomas, o si Usted obtuvo varias copias del Software, solo puede usar el
Software para la cantidad de sistemas informáticos y para las versiones correspondientes a la Licencia adquirida.
No puede vender, arrendar, alquilar, conceder bajo licencia, prestar ni transferir ninguna versión o copias del
Software no usado por Usted.
10. Comienzo y rescisión del Acuerdo. Este Acuerdo es efectivo desde la fecha en que Usted acepta los
términos de la Licencia. Puede poner fin a este Acuerdo en cualquier momento. Para ello, desinstale, destruya o
devuelva permanentemente y por cuenta propia el Software, todas las copias de seguridad, y todos los materiales
relacionados suministrados por el Proveedor o sus socios comerciales. Más allá de la forma de rescisión de este
Acuerdo, las disposiciones de los artículos 7, 8, 11, 13, 19 y 21 seguirán siendo aplicables por tiempo ilimitado.
11. DECLARACIONES DEL USUARIO FINAL. COMO USUARIO FINAL, USTED RECONOCE QUE EL SOFTWARE SE
SUMINISTRA EN UNA CONDICIÓN “TAL CUAL ES”, SIN UNA GARANTÍA EXPRESA O IMPLÍCITA DE NINGÚN TIPO Y
HASTA EL ALCANCE MÁXIMO PERMITIDO POR LAS LEYES APLICABLES. NI EL PROVEEDOR, SUS LICENCIATARIOS,
36
SUS AFILIADOS NI LOS TITULARES DEL COPYRIGHT PUEDEN HACER NINGUNA REPRESENTACIÓN O GARANTÍA
EXPRESA O IMPLÍCITA, INCLUYENDO, PERO SIN LIMITARSE A, LAS GARANTÍAS DE COMERCIABILIDAD O
ADECUACIÓN PARA UN FIN ESPECÍFICO O GARANTÍAS DE QUE EL SOFTWARE NO INFRINJIRÁ UNA PATENTE,
DERECHOS DE PROPIEDAD INTELECTUAL, MARCAS COMERCIALES U OTROS DERECHOS. NO EXISTE NINGUNA
GARANTÍA DEL PROVEEDOR NI DE NINGUNA OTRA PARTE DE QUE LAS FUNCIONES CONTENIDAS EN EL SOFTWARE
CUMPLIRÁN CON SUS REQUISITOS O DE QUE LA OPERACIÓN DEL SOFTWARE SERÁ ININTERRUMPIDA O ESTARÁ
LIBRE DE ERRORES. USTED ASUME TODA LA RESPONSABILIDAD Y EL RIESGO POR LA ELECCIÓN DEL SOFTWARE
PARA LOGRAR SUS RESULTADOS DESEADOS Y POR LA INSTALACIÓN, EL USO Y LOS RESULTADOS QUE OBTENGA
DEL MISMO.
12. Sin más obligaciones. Este Acuerdo no crea obligaciones del lado del Proveedor y sus licenciatarios, excepto
las obligaciones específicamente indicadas en este Acuerdo.
13. LIMITACIÓN DE RESPONSABILIDAD. HASTA EL ALCANCE MÁXIMO PERMITIDO POR LAS LEYES APLICABLES,
EN NINGÚN CASO EL PROVEEDOR, SUS EMPLEADOS O SUS LICENCIATARIOS SERÁN RESPONSABLES DE PÉRDIDAS
DE BENEFICIOS, INGRESOS O VENTAS O DE PÉRDIDAS DE DATOS O COSTES SOPORTADOS PARA OBTENER
PRODUCTOS O SERVICIOS DE SUSTITUCIÓN, DE DAÑOS A LA PROPIEDAD, DAÑOS PERSONALES, INTERRUPCIÓN
DEL NEGOCIO, PÉRDIDA DE INFORMACIÓN COMERCIAL O DE DAÑOS ESPECIALES, DIRECTOS, INDIRECTOS,
ACCIDENTALES, ECONÓMICOS, DE COBERTURA, CRIMINALES, ESPECIALES O SUCESIVOS CAUSADOS DE CUALQUIER
MODO, YA SEA A CAUSA DE UN CONTRATO, AGRAVIO, NEGLIGENCIA U OTRO HECHO QUE ESTABLEZCA LA
OCURRENCIA DE RESPONSABILIDAD, SOPORTADOS DEBIDO AL USO O A LA INCAPACIDAD DE USO DEL SOFTWARE,
INCLUSO EN EL CASO DE QUE EL PROVEEDOR, SUS LICENCIATARIOS O SUS AFILIADOS HAYAN SIDO NOTIFICADOS
SOBRE LA POSIBILIDAD DE DICHOS DAÑOS. DADO QUE DETERMINADOS PAÍSES Y JURISDICCIONES NO PERMITEN
LA EXCLUSIÓN DE RESPONSABILIDAD, PERO PUEDEN PERMITIR LA LIMITACIÓN DE RESPONSABILIDAD, EN DICHOS
CASOS, LA RESPONSABILIDAD DEL PROVEEDOR, SUS EMPLEADOS, LICENCIATARIOS O AFILIADOS SE LIMITARÁ AL
PRECIO QUE USTED PAGÓ POR LA LICENCIA.
14. Nada de lo contenido en este Acuerdo perjudicará los derechos estatutarios de ninguna parte que actúe en
calidad de consumidor si infringe dicho Acuerdo.
15. Soporte técnico. ESET o los terceros autorizados por ESET suministrarán soporte técnico a discreción propia,
sin ninguna garantía ni declaración. El Usuario final deberá crear una copia de seguridad de todos los datos
existentes, software y prestaciones de los programas en forma previa al suministro de soporte técnico. ESET y/o
los terceros autorizados por ESET no pueden aceptar la responsabilidad por el daño o pérdida de datos, propiedad,
software o hardware, o pérdida de beneficios debido al suministro de soporte técnico. ESET y/o los terceros
autorizados por ESET se reservan el derecho de decidir si la solución del problema excede el alcance del soporte
técnico. ESET se reserva el derecho de rechazar, suspender o dar por finalizado el suministro de soporte técnico a
discreción propia. Se puede solicitar información sobre la Licencia y cualquier otro tipo de información a fin de
brindar soporte técnico conforme a la Política de Privacidad
16. Transferencia de la Licencia. El Software puede transferirse de un sistema informático a otro, a menos que
esta acción infrinja los términos del presente Acuerdo. Si no infringe los términos del Acuerdo, el Usuario final
solamente tendrá derecho a transferir en forma permanente la Licencia y todos los derechos derivados de este
Acuerdo a otro Usuario final con el consentimiento del Proveedor, sujeto a las siguientes condiciones: (i) que el
Usuario final original no se quede con ninguna copia del Software; (ii) que la transferencia de los derechos sea
directa, es decir, del Usuario final original al nuevo Usuario final; (iii) que el nuevo Usuario final asuma todos los
derechos y obligaciones pertinentes al Usuario final original bajo los términos de este Acuerdo; (iv) que el Usuario
final original le proporcione al nuevo Usuario final la Documentación que habilita la verificación de la autenticidad
del Software, como se especifica en el artículo 17.
17. Verificación de la autenticidad del Software. El Usuario final puede demostrar su derecho a usar el
Software en una de las siguientes maneras: (i) a través de un certificado de licencia emitido por el Proveedor o por
un tercero designado por el Proveedor; (ii) a través de un acuerdo de licencia por escrito, en caso de haberse
establecido dicho acuerdo; (iii) a través de la presentación de un correo electrónico enviado por el Proveedor
donde se incluyan los detalles de la Licencia (nombre de usuario y contraseña). Se puede solicitar información
sobre la Licencia y datos sobre el Usuario final a para llevar a cabo la verificación de la autenticidad del Software
conforme a la Política de Privacidad.
18. Licencias para autoridades públicas y el gobierno de los Estados Unidos. Se deberá suministrar el
37
Software a las autoridades públicas, incluyendo el gobierno argentino, con los derechos de la Licencia y las
restricciones descritas en este Acuerdo.
19. Control de exportación y reexportación. El Software, la Documentación o sus componentes, incluyendo la
información sobre el Software y sus componentes, están sujetos a los controles de importación y exportación bajo
las normas legales que se emitan por los gobiernos responsables para la emisión de los mismos bajo la legislación
aplicable, incluyendo la legislación argentina. Regulaciones administrativas de exportación y restricciones del
Usuario final, el uso final y el destino, emitidas por el gobierno argentino y otros gobiernos. Acepta cumplir
estrictamente con todas las normas de importación y exportación y reconoce que será responsable de obtener
todas las licencias necesarias de exportación, reexportación, transferencia o importación del Software.
20. Avisos. Todos los avisos, la devolución del Software y la Documentación deben enviarse a: ESET, spol. s r. o.,
Einsteinova 24, 851 01 Bratislava, República Eslovaca.
21. Legislación aplicable. Este Acuerdo se regirá e interpretará conforme a la legislación de la República
Eslovaca. En el presente Acuerdo, el Usuario final y el Proveedor aceptan que los principios del conflicto de leyes y
la Convención de las Naciones Unidas sobre los Contratos de Venta Internacional de Bienes no serán aplicables.
Acepta expresamente que cualquier disputa o demanda derivada del presente Acuerdo con respecto al Proveedor
o relativa al uso del Software deberá resolverse por el Tribunal del Distrito de Bratislava I., Eslovaquia; asimismo,
Usted acepta expresamente el ejercicio de la jurisdicción del Tribunal mencionado.
22. Disposiciones generales. Si alguna disposición de este Acuerdo no es válida o aplicable, no afectará la
validez de las demás disposiciones del Acuerdo, que seguirán siendo válidas y ejecutables bajo las condiciones
aquí estipuladas. Las revisiones de este Acuerdo pueden realizarse únicamente por escrito y deberán estar
firmadas ya sea por un representante autorizado por el Proveedor o por una persona expresamente autorizada
para actuar en su nombre según lo establezcan las disposiciones de un poder notarial.
Este es el Acuerdo completo entre el Proveedor y Usted en relación con el Software y sustituye a cualquier
representación, discusión, emprendimiento, comunicación o publicidad previos relacionados con el Software.
Política de privacidad
ESET, spol. s r. o., con domicilio social en Einsteinova 24, 851 01 Bratislava, República Eslovaca, inscripta en el
Registro comercial del Tribunal de distrito de Bratislava I, Sección Sro, Registro No 3586/B, Número de registro de
empresa: 31 333 535 como Controlador de datos (“ESET” o “Nosotros”) desea ser transparente con el
procesamiento de datos personales y la privacidad de nuestros clientes. A fin de cumplir con el objetivo,
publicamos la presente Política de privacidad con el único propósito de informar a nuestros clientes (“Usuario final”
o “Usted”) acerca de los siguientes temas:
Procesamiento de datos personales,
Confidencialidad de datos,
Datos de la persona registrada.
Procesamiento de datos personales
Los servicios prestados por ESET implementados en nuestro producto se prestan de acuerdo con los términos del
Acuerdo de licencia de usuario final (“EULA”), pero algunos pueden requerir atención especial. Quisiéramos
brindarle más detalles sobre la recolección de datos relacionada a la provisión de nuestros servicios. Prestamos
distintos servicios descritos en el EULA y la documentación del producto, como el servicio de actualización, ESET
LiveGrid®, la protección contra el mal uso de los datos, la asistencia, etc. Para hacer que todo funcione,
necesitamos recolectar la siguiente información:
La administración de productos de seguridad ESET requiere y almacena localmente información como ID y
nombre de puesto, nombre de producto, información de licencia, información de activación y expiración,
información de hardware y software en relación al equipo administrado con el producto ESET Security instalado.
Los registros relacionados con actividades de dispositivos y productos de ESET Security administrados se
recolectan y están disponibles para facilitar las funciones y servicios de administración y supervisión sin envío
38
automatizado a ESET.
Información relacionada con el proceso de instalación, incluida la plataforma en la que se instala nuestro
producto e información acerca de las operaciones y la funcionalidad de nuestros productos, como la huella
digital del hardware, la ID de instalación, el volcado de memoria, la ID de licencia, la dirección IP, la dirección
MAC, los ajustes de configuración de productos que además pueden incluir dispositivos administrados.
Para fines de facturación, verificación de autenticidad de la licencia y prestación de nuestros servicios, se
requiere información de licencia como identificación de licencia y datos personales, como nombre, apellido,
dirección y dirección de correo electrónico.
Pueden ser necesarios datos de contacto y datos contenidos en sus solicitudes de soporte para el servicio
técnico. Basados en el medio que Usted eligió para comunicarse con Nosotros, podemos recopilar su correo
electrónico, número de teléfono, información de licencia, descripción y detalles de producto del caso de
asistencia. Podemos solicitarle que proporcione información adicional para facilitar la prestación del servicio de
soporte como archivos de registro o volcados generados.
Los datos relacionados con el uso de nuestro servicio son completamente anónimos al finalizar la sesión. No se
almacena ninguna información de identificación personal una vez que finaliza la sesión.
Confidencialidad de los datos
ESET es una compañía que opera globalmente a través de entidades o socios afiliados como parte de nuestra red
de distribución, servicio y soporte. Los datos procesados por ESET pueden ser transferidos desde y hasta las
entidades afiliadas o socios para ejecutar EULA, como por ejemplo la prestación de servicios o soporte o
facturación. Según la ubicación y servicio que Usted decida utilizar, Nosotros podemos solicitarle que transfiera sus
datos a un país sin una decisión adecuada de la Comisión Europea. Incluso en tal situación, cada transferencia de
datos se encuentra sujeta a la regulación de la protección de datos y se realiza solo si es necesaria. Se deben
establecer cláusulas contractuales estándar, normas corporativas vinculantes u otra forma de protección adecuada
sin excepción.
Nosotros hacemos todo lo posible para evitar que los datos se almacenen más tiempo del necesario durante la
prestación de servicios de acuerdo con el EULA. Nuestro período de retención puede ser mayor que la validez de
su licencia para que tenga tiempo de renovarla de una forma sencilla y cómoda. Pueden continuar procesándose
estadísticas y otros datos minimizados y seudonimizados de ESET LiveGrid® con fines estadísticos.
ESET implementa medidas técnicas y de organización para asegurar un nivel de seguridad apropiado ante riesgos
potenciales. Hacemos todo lo posible para garantizar una continua confiabilidad, integridad, disponibilidad y
capacidad de recuperación de los sistemas operativos y servicios. Sin embargo, si ocurre una filtración de datos
que resulta en un riesgo para sus derechos y libertades, Nosotros estamos preparados para notificar a la autoridad
supervisora así como también a las personas registradas. Como persona registrada, Usted tiene el derecho de
presentar una queja con una autoridad supervisora.
Derechos de la persona registrada
ESET se encuentra sujeto a la regulación de las leyes eslovacas y Nosotros cumplimos con la ley de protección de
datos como parte de la Unión Europea. De conformidad con las condiciones establecidas por las leyes aplicables de
protección de los datos, usted tiene los siguientes derechos como sujeto de datos:
derecho a que ESET le solicite acceso a sus datos personales,
derecho a rectificación de datos personales de ser erróneos (Usted también tiene el derecho a completar los
datos personales que estén incompletos),
derecho a solicitar la eliminación de sus datos personales,
derecho a solicitar una restricción al procesamiento de sus datos personales
derecho a oponerse al procesamiento
derecho a presentar un reclamo así como
39
derecho a la portabilidad de datos.
Si desea ejercer su derecho como persona registrada o tiene una consulta o preocupación, envíenos un mensaje a:
ESET, spol. s r.o.
Data Protection Officer
Einsteinova 24
85101 Bratislava
Slovak Republic
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42

ESET Security Management Center 7.0 El manual del propietario

Tipo
El manual del propietario