ESET Bridge 2 El manual del propietario

Categoría
Software de seguridad antivirus
Tipo
El manual del propietario
ESET Bridge
Guía para el usuario
Haga clic aquí para mostrar la versión de ayuda de este documento
Copyright ©2023 de ESET, spol. s r.o.
ESET Bridge ha sido desarrollado por ESET, spol. s r.o.
Para obtener más información, visite https://www.eset.com.
Todos los derechos reservados. Ninguna parte de esta documentación podrá reproducirse, almacenarse en un
sistema de recuperación o transmitirse en forma o modo alguno, ya sea por medios electrónicos, mecánicos,
fotocopia, grabación, escaneo o cualquier otro medio sin la autorización por escrito del autor.
ESET, spol. s r.o. se reserva el derecho de modificar cualquier parte del software de la aplicación sin previo aviso.
Soporte técnico: https://support.eset.com
REV. 27/06/2023
1 Le damos la bienvenida a la ayuda en línea de ESET Bridge 1 ............................................................
2 ESET Bridge Vista general: 1 ................................................................................................................
2.1 Registro de cambios 2 ...................................................................................................................
2.2 Comparación: ESET Bridge y Apache HTTP Proxy 2 ............................................................................
2.3 Almacenamiento en caché de descargas y actualizaciones 3 ..............................................................
2.4 Reenvío de la comunicación entre los agentes de ESET Management y el servidor de ESET PROTECT
5 ................................................................................................................................................
2.5 Almacenamiento en caché del tráfico HTTPS 5 ..................................................................................
2.6 Encadenamiento proxy 6 ................................................................................................................
3 Requisitos y productos compatibles 7 ..................................................................................................
4 Instalar ESET Bridge 8 ..........................................................................................................................
4.1 Instalación en Windows (instalador todo en uno de ESET PROTECT) 9 .................................................
4.2 Instalación en Windows (instalador independiente) 14 ......................................................................
4.3 Instalación en Linux 16 ..................................................................................................................
4.4 Instalación mediante la tarea de Instalación de software 17 ..............................................................
5 Configurar ESET Bridge 22 ...................................................................................................................
5.1 ESET Bridge Política 22 ..................................................................................................................
5.2 Política del Agente ESET Management 27 ........................................................................................
5.3 Política de productos de seguridad de ESET 33 .................................................................................
6 Migrar de Apache HTTP Proxy a ESET Bridge 35 ..................................................................................
7 Reemplazar por versión posterior ESET Bridge 36 ...............................................................................
8 Dejar de usar y desinstalar ESET Bridge 36 .........................................................................................
9 Preguntas frecuentes 37 ......................................................................................................................
10 Solución de problemas 39 ..................................................................................................................
11 Acuerdo de licencia de usuario final 41 .............................................................................................
12 Política de privacidad 48 ....................................................................................................................
1
Le damos la bienvenida a la ayuda en línea de ESET
Bridge
Bienvenido a la guía de usuario de ESET Bridge. Este documento explica cómo usar y administrar ESET Bridge.
También detalla la conexión de ESET Bridge con otros productos empresariales de ESET.
Usamos una serie de símbolos uniforme para destacar temas específicos. En los temas de esta guía se incluyen
diversos capítulos y subcapítulos. Puede encontrar información importante usando el campo Buscar en la parte
superior.
Ayuda en línea es la fuente principal de contenido de ayuda. La última versión de la Ayuda en línea se mostrará
automáticamente cuando disponga de una conexión a internet.
La Base de conocimiento ESET contiene respuestas a las preguntas más frecuentes y soluciones
recomendadas para diferentes problemas. Esta Base de conocimiento, que los especialistas técnicos de ESET
actualizan periódicamente, es la herramienta más potente para resolver diversos problemas.
El Foro de ESET ofrece a los usuarios una forma sencilla de obtener ayuda y ayudar a otras personas.
Puede publicar cualquier problema o consulta relacionada con los productos de ESET.
Cuadros de texto usados en esta guía:
Las notas pueden proporcionar información valiosa, como características específicas o un enlace a un tema
relacionado.
La información requiere su atención y no debe omitirla. Normalmente, ofrece información que no es vital,
pero sí importante.
La información crítica debe ser tratada con cautela. Las advertencias evitarán en especial que cometa
errores potencialmente peligrosos. Lea y comprenda el texto entre corchetes, ya que hace referencia a las
configuraciones fundamentales del sistema o a situaciones riesgosas.
Esta información ofrece un ejemplo para explicar información más compleja.
Vista general de ESET Bridge
ESET Bridge es un nuevo software de ESET basado en el software nginx de código abierto que se ajusta a las
necesidades de las soluciones de seguridad de ESET.
ESET distribuye ESET Bridge con ESET PROTECT 10.0 (y posterior) como componente proxy que sustituye al
anterior Apache HTTP Proxy. Consulte la comparación de ESET Bridge y Apache HTTP Proxy. También puede usar
ESET Bridge con ESET PROTECT Cloud.
Puede conectar hasta 10 000 equipos a ESET PROTECT mediante ESET Bridge.
Puede usar ESET Bridge con ESET PROTECT para:
Almacenar en caché y distribuir las actualizaciones a los equipos cliente y los paquetes de instalación al
agente de ESET Management.
2
Reenviar la comunicación de los agentes de ESET Management al servidor de ESET PROTECT en entornos
en los que las máquinas de los agentes no pueden alcanzar directamente al servidor.
Almacenamiento en caché del tráfico HTTPS – ESET Bridge puede descifrar y almacenar en caché el tráfico
HTTPS:
Encadenado de proxy: ESET Bridge puede reenviar el tráfico a un proxy remoto y datos de caché.
Ejecutar el repositorio sin conexión: puede usar ESET Bridge como servidor HTTP para el repositorio sin
conexión.
ESET Bridge en la infraestructura de red
En el siguiente diagrama se muestran dos máquinas de ESET Bridge:
El primer ESET Bridge actúa como servidor proxy al distribuir el tráfico de la nube de ESET a los
componentes de ESET PROTECT y a los productos de punto de conexión de ESET con visibilidad directa del
servidor de ESET PROTECT.
El segundo ESET Bridge reenvía la comunicación de los agentes de ESET Management en una ubicación
remota (sin conexión directa al servidor de ESET PROTECT) al servidor de ESET PROTECT.
Registro de cambios
Comparación: ESET Bridge y Apache HTTP Proxy
ESET Bridge presenta las siguientes ventajas en comparación con Apache HTTP Proxy:
AGREGADO: Funcionalidad de volcado de memoria.
AGREGADO: Funcionalidad de servicio de vigilancia.
3
AGREGADO: Almacenamiento en caché entre ESET Bridge y los productos de seguridad de ESET (un proxy
personalizado para los servicios de ESET).
AGREGADO: Almacenamiento en caché del tráfico HTTPS.
MEJORADO: Administración desde la consola web de ESET PROTECT mediante una política.
Almacenamiento en caché de descargas y
actualizaciones
ESET Bridgedescargas y cachés:
Actualizaciones del módulo ESET
Paquetes de instalación y paquetes de actualización insertados por ESET PROTECT (por ejemplo, instalador
ESET Endpoint Security
MSI
)
Actualizaciones de productos de seguridad de ESET (actualizaciones de componentes y productos)
Resultados ESET LiveGuard Advanced
ESET Bridge distribuye los datos almacenados en caché a los clientes de punto de conexión de la red. El
almacenamiento en caché puede disminuir significativamente el tráfico de Internet en su red
Use la herramienta Mirror (disponible para Windows y Linux) para las actualizaciones del motor de
detección sin conexión en lugar de ESET Bridge.
En comparación con la Herramienta de replicación, la cual descarga datos disponibles en los servidores de
actualización ESET, ESET Bridge reduce la carga de la red, ya que solo descarga los datos que le solicitan los
componentes ESET PROTECT o los productos de extremo ESET. Si un cliente final solicita una actualización, ESET
Bridge la descarga desde los servidores de actualización ESET, guarda la actualización en el directorio de caché y
luego lo entrega a cada cliente de extremo. Si otro cliente de punto de conexión solicita la misma actualización,
ESET Bridge le entrega la descarga al cliente directamente desde el caché, por lo que no existe una descarga
adicional desde los servidores de actualización ESET.
En el siguiente diagrama se ilustra ESET Bridge como un servidor proxy que distribuye las actualizaciones a todos
los componentes de ESET PROTECT y a los productos de punto de conexión de ESET.
4
Almacenamiento en caché para productos de seguridad de ESET
La configuración de almacenamiento en caché del Agente y el extremo ESET Management no es idénica. El agente
de ESET Management puede administrar la configuración de los productos de seguridad de ESET en los
dispositivos cliente.
Puede configurar un proxy para ESET Endpoint Security dos maneras:
Use una política de producto de seguridad de ESET desde la consola web de ESET PROTECT: le
recomendamos esta opción para administrar la configuración del dispositivo cliente.
Localmente desde la ventana principal del programa de ESET Endpoint Security.
Almacenamiento en caché de los resultados de ESET LiveGuard Advanced
ESET Bridge también puede almacenar en caché los resultados proporcionados por ESET LiveGuard Advanced.
ESET Bridge está preconfigurado para almacenar en caché ESET LiveGuard Advanced (no es necesario realizar
cambios de configuración manuales). Se recomienda usar el almacenamiento en caché con ESET LiveGuard
Advanced. Consulte la ESET LiveGuard Advanced documentación para obtener más información.
5
Reenvío de la comunicación entre los agentes de ESET
Management y el servidor de ESET PROTECT
Cuando se configura correctamente, ESET Bridge puede usarse para recopilar y reenviar datos desde los
componentes de ESET PROTECT en una ubicación remota. Puede usar una solución proxy para almacenar en
caché las actualizaciones (recomendamos usar ESET Bridge) y otro proxy para la comunicación entre el agente y el
servidor. Puede usar ESET Bridge para ambas funciones de forma simultánea, pero no recomendamos esta
configuración para redes con más de 10 000 máquinas cliente por máquina proxy. Se recomienda usar un servidor
ESET Bridge dedicado en entornos empresariales (más de 1000 equipos administrados).
ESET PROTECT usa ESET Bridge como un componente proxy. Después de configurar correctamente la política de
ESET Bridge y la política del agente ESET Management, ESET Bridge puede actuar como proxy de reenvío para
agentes de ESET Management de una ubicación remota.
Almacenamiento en caché del tráfico HTTPS
ESET Bridge puede descifrar y almacenar en caché el tráfico HTTPS:
oSolicitudes de actualización (módulos, repositorio) enviadas desde un producto de seguridad de ESET
compatible:
Producto de seguridad de ESET compatible Versione de producto compatibles
ESET Endpoint Antivirus/Security para Windows 10 y versiones posteriores
ESET Server Security para Microsoft Windows Server 10 y versiones posteriores
ESET Mail Security para Microsoft Exchange Server 10 y versiones posteriores
ESET Security para Microsoft SharePoint Server 10 y versiones posteriores
6
oEl tráfico ESET LiveGuard Advanced para ESET PROTECT y los productos de seguridad de ESET
compatibles indicados anteriormente.
ESET Bridge no admite el almacenamiento en caché de tráfico HTTPS para los productos de seguridad
de ESET (y sus versiones) que no figuran anteriormente: productos de seguridad de Linux/macOS y
productos de seguridad anteriores de Windows.
ESET PROTECT Cloud no admite el almacenamiento en caché de tráfico HTTPS; los certificados
necesarios están disponibles en ESET PROTECT, pero no en ESET PROTECT Cloud.
El instalador todo en uno de ESET PROTECT*** y el aparato virtual (cuando ESET Bridge está habilitado
durante la implementación del aparato virtual) crea políticas de uso de HTTP Proxy predeterminadas para
el agente de ESET Management y los productos de seguridad de ESET aplicados al grupo estático Todos. Las
políticas configuran los agentes ESET Management automáticamente y los productos de seguridad de ESET
en los equipos administrados para usar ESET Bridge como proxy para almacenar en caché los paquetes de
actualización. El almacenamiento en caché del tráfico HTTPS está habilitado de forma predeterminada:
La política de ESET Bridge contiene el certificado HTTPS y el botón de alternancia Tráfico de
cachéHTTPSestá habilitado.
La política de uso de ESET Endpoint for Windows HTTP Proxy contiene la Autoridad de certificación para
el almacenamiento en caché del tráfico HTTPS.
Si instaló ESET Bridge con un instalador independiente, (en Windows o Linux) o con una tarea de instalación de
software, tendrá que configurar el almacenamiento en caché del tráfico HTTPS a través de las políticas:
1.Cree o edite una política de ESET Bridge con esta configuración:
a.Expanda Caché y habilite el conmutador del Almacenamiento en caché del tráfico HTTPS.
b.Haga clic en Cambiar certificado junto a Certificado HTTPS > haga clic en Abrir lista de certificados y
seleccione el certificado de ESET Bridge.
2.Cree o edite una política de producto de seguridad de ESET. Si configura los detalles del servidor proxy en
Herramientas > servidor proxy, haga clic en Editar junto a Autoridades certificadoras y agregue la
Autoridad certificadora de ESET PROTECT. Los productos de seguridad de ESET usan la Autoridad
certificadora para validar el certificado de igual de la política de ESET Bridge .
Encadenamiento proxy
ESET Bridge admite el encadenado de proxy:
Reenvío del tráfico a un proxy remoto: todos los protocolos proxy compatibles: HTTP, HTTPS, MQTT, TCP,
etc.
Almacenamiento en caché para protocolos HTTP y HTTPS.
Use la configuración de política de ESET Bridge > Servidor proxy para configurar el modo de encadenado de proxy
paraESET Bridge.
7
Requisitos y productos compatibles
Requisitos de hardware
ESET Bridge se basa en nginx: consulte las especificaciones de hardware de nginx.
Consulte también el dimensionamiento del hardware y la infraestructura de ESET PROTECT.
Sistemas operativos compatibles
Puede instalar ESET Bridge en estos sistemas operativos:
Windows: Windows Server 2016/2019/2022.
Linux:
oUbuntu—16, 18, 20, 22
oCentOS—7 (incluido el ESET PROTECT aparato virtual), 8
oRHEL—7, 8, 9
Productos ESET compatibles
ESET Bridge funciona con el servidor de ESET PROTECT 10.0 y versiones posteriores y ESET PROTECT Cloud.
8
Puede configurar de forma manual ESET Bridge para que sea compatible con el conector ESET Inspect.
ESET Bridge funciona con estos productos de seguridad de ESET:
Proxy HTTP: todos los productos de seguridad de ESET que pueden usar un proxy para descargar las
actualizaciones.
Almacenamiento en caché del tráfico HTTPS—ESET Bridge puede descifrar y almacenar en caché el tráfico
HTTPS:
oSolicitudes de actualización (módulos, repositorio) enviadas desde un producto de seguridad de ESET
compatible:
Producto de seguridad de ESET compatible Versione de producto compatibles
ESET Endpoint Antivirus/Security para Windows 10 y versiones posteriores
ESET Server Security para Microsoft Windows Server 10 y versiones posteriores
ESET Mail Security para Microsoft Exchange Server 10 y versiones posteriores
ESET Security para Microsoft SharePoint Server 10 y versiones posteriores
oEl tráfico ESET LiveGuard Advanced para ESET PROTECT y los productos de seguridad de ESET
compatibles indicados anteriormente.
ESET Bridge no admite el almacenamiento en caché de tráfico HTTPS para los productos de seguridad
de ESET (y sus versiones) que no figuran anteriormente: productos de seguridad de Linux/macOS y
productos de seguridad anteriores de Windows.
ESET PROTECT Cloud no admite el almacenamiento en caché de tráfico HTTPS; los certificados
necesarios están disponibles en ESET PROTECT, pero no en ESET PROTECT Cloud.
Instalar ESET Bridge
Puede implementar ESET Bridge de varias maneras.
Implementación local:
Instalación en Windows (instalador todo en uno ESET PROTECT 10.0 y posteriores): recomendado
El instalador todo en uno de ESET PROTECT*** y el aparato virtual (cuando ESET Bridge está habilitado
durante la implementación del aparato virtual) crea políticas de uso de HTTP Proxy predeterminadas
para el agente de ESET Management y los productos de seguridad de ESET aplicados al grupo estático
Todos. Las políticas configuran los agentes ESET Management automáticamente y los productos de
seguridad de ESET en los equipos administrados para usar ESET Bridge como proxy para almacenar en
caché los paquetes de actualización. El almacenamiento en caché del tráfico HTTPS está habilitado de
forma predeterminada:
La política de ESET Bridge contiene el certificado HTTPS y el botón de alternancia Tráfico de
cachéHTTPSestá habilitado.
La política de uso de ESET Endpoint for Windows HTTP Proxy contiene la Autoridad de certificación
para el almacenamiento en caché del tráfico HTTPS.
9
Instalación en Windows (instalador independiente)
Instalación en Linux: solo para usuarios avanzados
Usuarios del aparato virtual ESET PROTECT
Recomendamos instalar ESET Bridge durante la configuración inicial del aparato virtual ESET PROTECT
*** (versión 10.1 y posteriores).
Implementación remota:
Instalación mediante la tarea de Instalación de software de ESET PROTECT
Instalación en Windows (instalador todo en uno de
ESET PROTECT)
Puede usar el instalador todo en uno de ESET PROTECT 10.0 y versiones posteriores para instalar ESET Bridge:
Para instalar ESET Bridge junto con ESET PROTECT, consulte la Instalación todo en uno de ESET PROTECT.
Siga las instrucciones indicadas a continuación para instalar solo ESET Bridge con el instalador todo en uno
de ESET PROTECT.
Instale ESET Bridge en un equipo en el que se ejecute un sistema operativo compatible.
1. Visite la sección de descargas de ESET PROTECT para descargar el instalador todo en uno y guardarlo en su
ubicación preferida.
2. Descomprima el archivo
x64.zip
.
3. Vaya a la carpeta
x64
y haga doble clic en el archivo de instalación
Setup.exe
para ejecutar el instalador
todo en uno.
4. Use el menú desplegable Idioma para ajustar la configuración de idioma. Haga clic en Siguiente para
continuar.
10
5. Seleccione Instalar y haga clic en Siguiente.
11
6. Seleccione la casilla de verificación Participar en el programa de mejora del producto para enviar informes
de fallas y datos de telemetría anónimos a ESET (versión y tipo de sistema operativo, versión de producto ESET
y otra información específica del producto).
Haga clic en Política de privacidad para leer la Política de privacidad, leer el Acuerdo de licencia de usuario final y
haga clic en Siguiente.
12
7. Seleccione la casilla situada junto a ESET Bridge Proxy y haga clic en Instalar.
13
8. Siga el Asistente de instalación de ESET Bridge.
9. Verá el progreso de la instalación. Cuando la instalación se encuentra en progreso, el asistente de
instalación no responde.
10. Una vez completada la instalación, el instalador muestra que los componentes de ESET PROTECT se han
instalado correctamente. Haga clic en Finalizar. En consola web de ESET PROTECT > Equipos, hay un icono
junto al nombre del equipo que ejecuta ESET Bridge.
Tenga en cuenta el nombre de host y la dirección IP del equipo que ejecuta ESET Bridge. Después de la
instalación, configureESET Bridge para la funcionalidad deseada.
El instalador todo en uno de ESET PROTECT crea políticas de uso de HTTP Proxy predeterminadas para el
agente de ESET Management y los productos de seguridad de ESET aplicados al grupo estático Todos. Las
políticas configuran los agentes ESET Management automáticamente y los productos de seguridad de ESET
en los equipos administrados para usar ESET Bridge como proxy para almacenar en caché los paquetes de
actualización. El almacenamiento en caché del tráfico HTTPS está habilitado de forma predeterminada:
La política de ESET Bridge contiene el certificado HTTPS y el botón de alternancia Tráfico de
cachéHTTPSestá habilitado.
La política de uso de ESET Endpoint for Windows HTTP Proxy contiene la Autoridad de certificación para
el almacenamiento en caché del tráfico HTTPS.
Si la instalación no se realiza correctamente, consulte Resolución de problemas.
14
Instalación en Windows (instalador independiente)
Instale ESET Bridge en un equipo en el que se ejecute un sistema operativo compatible.
1. Visite la sección de descargas de ESET PROTECT para descargar un instalador independiente de ESET Bridge
para Windows (
ESETBridge_nt64.msi
).
2. Ejecute el instalador
ESETBridge_nt64.msi
y haga clic en Siguiente.
3. Haga clic en Política de privacidad para leer el Política de privacidad. Lea el Acuerdo de licencia de usuario
final, seleccione Acepto los términos del Acuerdo de licencia y haga clic en Instalar.
15
4. Espere unos segundos hasta que ESET Bridge se instale. Cuando la instalación esté completa, haga clic en
Finalizar.
En consola web de ESET PROTECT > Equipos, hay un icono junto al nombre del equipo que ejecuta ESET
Bridge.
Tenga en cuenta el nombre de host y la dirección IP del equipo que ejecuta ESET Bridge. Después de la
instalación, configureESET Bridge para la funcionalidad deseada.
Si la instalación no se realiza correctamente, consulte Resolución de problemas.
16
Instalación en Linux
Instale ESET Bridge en un equipo en el que se ejecute un sistema operativo compatible.
Usuarios del aparato virtual ESET PROTECT
Recomendamos instalar ESET Bridge durante la configuración inicial del aparato virtual ESET PROTECT ***
(versión 10.1 y posteriores).
El instalador todo en uno de ESET PROTECT*** y el aparato virtual (cuando ESET Bridge está habilitado
durante la implementación del aparato virtual) crea políticas de uso de HTTP Proxy predeterminadas para
el agente de ESET Management y los productos de seguridad de ESET aplicados al grupo estático Todos. Las
políticas configuran los agentes ESET Management automáticamente y los productos de seguridad de ESET
en los equipos administrados para usar ESET Bridge como proxy para almacenar en caché los paquetes de
actualización. El almacenamiento en caché del tráfico HTTPS está habilitado de forma predeterminada:
La política de ESET Bridge contiene el certificado HTTPS y el botón de alternancia Tráfico de
cachéHTTPSestá habilitado.
La política de uso de ESET Endpoint for Windows HTTP Proxy contiene la Autoridad de certificación para
el almacenamiento en caché del tráfico HTTPS.
Este procedimiento de instalación solo es para usuarios avanzados. Recomendamos instalar ESET Bridge en
un equipo Linux de forma remota mediante la tarea de Instalación de software.
1. Visite la ESET PROTECT sección de descargas para descargar un instalador independiente de ESET Bridge
para Linux:
eset-bridge.x86_64.bin
2. Abra el terminal en la carpeta en la que guardó el paquete de instalación y haga que el archivo sea
ejecutable:
sudo chmod +x eset-bridge.x86_64.bin
3. Instale el paquete con un comando de terminal:
sudo ./eset-bridge.x86_64.bin
3. Presione ENTER para leer Acuerdo de licencia de usuario final. Presione Y si está de acuerdo con el Acuerdo
de licencia para el usuario final y confirma el Política de privacidad.
4. El instalador binario detectará la distribución Linux, extraerá e instalará el paquete correspondiente (
.rpm
en Red Had/CentOS o
.deb
en Ubuntu). ESET Bridge se iniciará una vez completada la instalación.
En consola web de ESET PROTECT > Equipos, hay un icono junto al nombre del equipo que ejecuta ESET
Bridge.
Tenga en cuenta el nombre de host y la dirección IP del equipo que ejecuta ESET Bridge. Después de la
instalación, configureESET Bridge para la funcionalidad deseada.
Si la instalación no se realiza correctamente, consulte Resolución de problemas.
Instalación mediante la tarea de Instalación de
17
software
Puede instalar ESET Bridge de forma remota desde la consola web de ESET PROTECT con la tarea de Instalación de
software:
1. Abra la consola web de ESET PROTECT en el navegador web e inicie sesión.
2. Haga clic en Tareas > Nueva > Tarea de cliente.
3. En Básico, escriba el Nombre. También puede escribir la Descripción y Seleccionar etiquetas. En el menú
desplegable Tarea, seleccione Instalación de software.
18
4. Haga clic en Configuración. En Paquete que instalar, seleccione una opción:
Para instalar ESET Bridge desde ESET Repository, haga clic en Instalar paquete desde repositorio >
seleccione el sistema operativo en Elegir sistema operativo (Windows o Linux) > haga clic en Seleccionar en
Elegir paquete del repositorio > seleccione ESET Bridge > haga clic en Aceptar.
Seleccione Instalar por URL del paquete directo y escriba el enlace del paquete de instalación de ESET
Bridge. Consulte Instalación del software en la Ayuda en línea de ESET PROTECT para obtener más
información sobre el formato del enlace.
5. Seleccione la casilla de verificación Acepto el Acuerdo de licencia de usuario final y confirmo estar de
acuerdo con la Política de privacidad. Consulte Acuerdo de licencia de usuario final y Política de privacidad.
19
6. Haga clic en Finalizar para crear la tarea.
7. Haga clic en Crear desencadenador.
8. En Básico, escriba el nombre del desencadenador.
20
9. Haga clic en Destino > Agregar destinos > seleccione el equipo en el que desee instalar ESET Bridge y haga
clic en Aceptar.
Instale ESET Bridge en un equipo en el que se ejecute un sistema operativo compatible.
21
10. Haga clic en Desencadenador > seleccione un Tipo de desencadenador > haga clic en Finalizar.
11. ESET Bridge se instala en el equipo seleccionado. En consola web de ESET PROTECT > Equipos, hay un
22
icono junto al nombre del equipo que ejecuta ESET Bridge.
Tenga en cuenta el nombre de host y la dirección IP del equipo que ejecuta ESET Bridge. Después de la
instalación, configureESET Bridge para la funcionalidad deseada.
Configurar ESET Bridge
Puede configurar ESET Bridge de forma remota desde ESET PROTECT:
1. Configure los ajustes de ESET Bridge mediante la política de ESET Bridge.
2. Configure los ajustes de la política del agente de ESET Management para definir el modo en que los equipos
cliente usan la función proxy de ESET Bridge (almacenamiento en caché de actualizaciones, reenvío de tráfico).
3. Configure los ajustes de la política de los productos de seguridad de ESET para los equipos cliente.
El instalador todo en uno de ESET PROTECT*** y el aparato virtual (cuando ESET Bridge está habilitado
durante la implementación del aparato virtual) crea políticas de uso de HTTP Proxy predeterminadas para
el agente de ESET Management y los productos de seguridad de ESET aplicados al grupo estático Todos. Las
políticas configuran los agentes ESET Management automáticamente y los productos de seguridad de ESET
en los equipos administrados para usar ESET Bridge como proxy para almacenar en caché los paquetes de
actualización. El almacenamiento en caché del tráfico HTTPS está habilitado de forma predeterminada:
La política de ESET Bridge contiene el certificado HTTPS y el botón de alternancia Tráfico de
cachéHTTPSestá habilitado.
La política de uso de ESET Endpoint for Windows HTTP Proxy contiene la Autoridad de certificación para
el almacenamiento en caché del tráfico HTTPS.
Si ya tiene políticas que se aplican a todos los agentes y equipos, edite las políticas existentes en lugar de
crear nuevas. En Políticas, haga clic en la política > seleccione Editar > edite la Configuración de la
política.
ESET Bridge Política
Solo puede configurar ESET Bridge de forma remota desde ESET PROTECT mediante una política de ESET Bridge:
Si existe una política ESET Bridge, puede:
Solicite la configuración de ESET Bridge aplicada para ver la configuración de ESET Bridge actual.
Edite la política existente de ESET Bridge en lugar de crear una nueva.
1. Abra la consola web de ESET PROTECT en el navegador web e inicie sesión.
2. Haga clic en Políticas > Nueva política.
23
3. En Básico, escriba el Nombre. También puede escribir la Descripción y Seleccionar etiquetas.
4. Haga clic en Configuración y seleccione ESET Bridge en el menú desplegable Seleccionar producto.
24
5. Configurare los ajustes de la política de ESET Bridge:
General
25
Puerto: de forma predeterminada, ESET Bridge usa el puerto 3128. Puede establecer un puerto
personalizado.
El puerto de ESET Bridge debe estar abierto y libre: ninguna aplicación usa el puerto (escucha el puerto) y
el sistema operativo no bloquea el puerto.
Si establece un puerto personalizado y este no está disponible, ESET Bridge usará el puerto
predeterminado y la consola web de ESET PROTECT mostrará una alerta.
Si el puerto predeterminado no está disponible, la consola web de ESET PROTECT mostrará la alerta
Proxy de ESET Bridge no funciona.
Autenticación: de forma predeterminada, no hay autenticación del servidor proxy. Active el conmutador y
escriba el usuario y la contraseña para activar la autenticación.
Puede establecer cualquier nombre de usuario y contraseña en función de sus preferencias. La versión 2
de ESET Bridge no es compatible con el inicio de sesión en Active Directory.
Detalles de registro de monitoreo: seleccione el nivel de detalle del registro de seguimiento en el menú
desplegable: 0 (desactivar el registro), Depurar, Información (predeterminado), Advertencia, Error, Fatal.
Direcciones de servidor permitidas – ESET Bridge tiene una política de denegación predeterminada para las
solicitudes que pasan a través de él, y solo los hosts de ESET están permitidos de forma predeterminada. Para
permitir direcciones de servidor adicionales (nombres de host), escriba nombres de dominio, nombres de
dominio completamente calificados o direcciones IP (separe las direcciones con una coma).
Puertos de servidor permitidos: de forma predeterminada, ESET Bridge solo permite los puertos que usan
los servidores de ESET. Para permitir puertos adicionales (por ejemplo, un puerto personalizado ESET PROTECT),
escriba números de puerto (separe los puertos con una coma).
Agregar compatibilidad con el conector de ESET Inspect
Para agregar compatibilidad con el conector ESET Inspect, escriba el nombre de host del servidor ESET
Inspect en Direcciones de servidor permitidas. El puerto ESET Inspect 8093 predeterminado se permite
en la configuración predeterminada de ESET Bridge. Si ESET Inspect usa un puerto personalizado, escriba
el número de puerto en Puertos de servidor permitidos.
Caché
26
Tamaño máximo de la caché (MB): el valor predeterminado y recomendado es 5000. Si el tamaño de la
memoria caché supera el tamaño máximo establecido, se quitarán los datos almacenados en caché más
antiguos.
Si el tamaño máximo de la memoria caché establecido en la política es superior al espacio libre disponible
en la partición con el archivo de caché, la consola web de ESET Bridge mostrará una alerta y ESET Bridge
usará el tamaño de la caché predeterminado.
Espacio libre mínimo (MB): el valor predeterminado es 1000. Si el espacio libre se encuentra bajo el espacio
mínimo establecido, se quitarán los datos almacenados en caché que menos se hayan usado recientemente.
Le recomendamos que no establezca el espacio libre mínimo en menos de 1000 (1 GB), ya que puede
provocar la eliminación de los datos ya almacenados en caché y la degradación del rendimiento de dicha
memoria.
Si el tamaño mínimo de la memoria caché establecido en la política es superior al espacio libre
disponible en la partición con el archivo de caché, la consola web de ESET Bridge mostrará una alerta y
ESET Bridge usará el espacio libre mínimo predeterminado.
Almacenar en caché el tráfico HTTPS: active el conmutador para habilitar el almacenamiento en caché del
tráfico HTTPS.
Solo los productos de seguridad de ESET más recientes admiten el almacenamiento en caché del tráfico
HTTPS. Consulte los productos compatibles.
Certificado HTTPS: agregue o cambie el certificado de igual necesario para el almacenamiento en caché del
tráfico HTTPS.
ESET PROTECT Cloud no admite el almacenamiento en caché del tráfico HTTPS. La configuración de la
política de tráfico HTTPS no se aplica a ESET PROTECT Cloud.
Habilitar directorio de caché personalizado: de forma predeterminada, ESET Bridge almacena los archivos
de la caché en el directorio de %PROGRAMDATA%. Active el conmutador y escriba el Directorio de caché
personalizado para almacenar los archivos de caché en un directorio personalizado.
Debe reiniciar el servicio de ESET Bridge después de aplicar la política de caché personalizada.
Asegúrese de cumplir estos requisitos previos antes de aplicar la política con la caché personalizada:
El directorio de la caché personalizada existe en el disco.
El usuario (NETWORK_SERVICE en Windows o eset-bridge en Linux) tiene derechos de acceso al
directorio. En Linux, use este comando de terminal para otorgar derechos de acceso: sudo chown -R
eset-bridge:eset-bridge <cache_path_dir> (sustituya <cache_path_dir> por el directorio
de caché personalizado).
Si establece una ruta de acceso de caché personalizada en la política de ESET Bridge y el directorio no
existe, o no hay derechos de acceso a ella:
La consola web de ESET PROTECT avisará al usuario de que la configuración no es válida.
ESET Bridge desencadenará un mecanismo de reserva para su ejecución con la ruta de acceso de la
caché predeterminada.
Tiempos de espera de proxy
27
Tiempo de espera de keepalive: permite un tiempo de espera durante el cual una conexión de cliente
keepalive permanecerá abierta en el lado proxy (en segundos; el valor predeterminado es 60). El valor cero
deshabilita las conexiones de cliente keepalive.
Tiempo de espera de envío: permite un tiempo de espera para transmitir una respuesta al cliente (en
segundos; el valor predeterminado es 60). El tiempo de espera se establece solo entre dos operaciones de
escritura sucesivas, no para la transmisión de toda la respuesta. Si el cliente no recibe nada dentro de este
tiempo, la conexión se cierra.
Tiempo de espera de conexión: permite establecer un tiempo de espera para establecer una conexión con
un servidor proxy (en segundos; el valor predeterminado es 60).
Tiempo de espera de lectura: permite un tiempo de espera para leer una respuesta del servidor proxy (en
segundos; el valor predeterminado es 60). El tiempo de espera se establece solo entre dos operaciones de
lectura sucesivas, no para la transmisión de toda la respuesta. Si el servidor proxy no transmite nada dentro de
este tiempo, la conexión se cierra.
Servidor proxy
Usar servidor proxy: permite activar el interruptor para conectar ESET Bridge a través de un servidor proxy
(la característica de encadenamiento de proxy).
Servidor proxy: especifique el nombre de host o la dirección IP del servidor proxy remoto.
Puerto: especifique el puerto proxy remoto.
6. Haga clic en Asignar y asigne el equipo que ejecuta ESET Bridge como destino de la política.
7. Haga clic en Finalizar o en Resumen para ver la descripción general de la política y, a continuación, haga clic
en Finalizar.
Solicite la configuración de ESET Bridge aplicada para ver la configuración de ESET Bridge actual.
Política del Agente ESET Management
Siga los pasos indicados a continuación para configurar la Política de agente de ESET Management para usar ESET
Bridge como proxy.
1. Abra la consola web de ESET PROTECT en el navegador web e inicie sesión.
28
El instalador todo en uno de ESET PROTECT*** y el aparato virtual (cuando ESET Bridge está habilitado
durante la implementación del aparato virtual) crea políticas de uso de HTTP Proxy predeterminadas para
el agente de ESET Management y los productos de seguridad de ESET aplicados al grupo estático Todos. Las
políticas configuran los agentes ESET Management automáticamente y los productos de seguridad de ESET
en los equipos administrados para usar ESET Bridge como proxy para almacenar en caché los paquetes de
actualización. El almacenamiento en caché del tráfico HTTPS está habilitado de forma predeterminada:
La política de ESET Bridge contiene el certificado HTTPS y el botón de alternancia Tráfico de
cachéHTTPSestá habilitado.
La política de uso de ESET Endpoint for Windows HTTP Proxy contiene la Autoridad de certificación para
el almacenamiento en caché del tráfico HTTPS.
Si ya tiene políticas que se aplican a todos los agentes y equipos, edite las políticas existentes en lugar de
crear nuevas. En Políticas, haga clic en la política de uso de proxy HTTP del agente de ESET Management >
seleccione Editar > Configuración de política de edición (pase al paso 4).
2. Haga clic en Políticas > Nueva política.
3. En Básico, escriba el Nombre. También puede escribir la Descripción y Seleccionar etiquetas.
29
4. Haga clic en Configuración y seleccione Agente deESET Management en el menú desplegable Seleccionar
producto.
5. Expanda Configuración avanzada. Seleccione una opción en el menú desplegable Tipo de configuración del
proxy en Proxy HTTP:
Proxy global: use un único ESET Bridge como solución proxy para almacenar en caché las descargas y
reenviar la comunicación del agente.
Diferente proxy por servicio: use un ESET Bridge diferente como proxy para la replicación del agente
(reenvío de la comunicación) y otro ESET Bridge para almacenar en caché los servicios de ESET (por ejemplo,
actualizaciones).
ESET PROTECT La ayuda en línea contiene una descripción detallada de todas las ESET Management
configuraciones de la política del agente.
30
6. Siga los pasos en función de su selección anterior:
Proxy global
31
Haga clic en Editar junto a Proxy global y edite la configuración en la ventana de notificación:
a.Active el conmutador junto a Usar servidor proxy.
b.Escriba la dirección IP o el nombre de dominio completamente cualificado (FQDN) del servidor de ESET
Bridge en el campo Host.
c.Asegúrese de que el número de puerto coincida con el Puerto definido en la política de ESET Bridge
(predeterminado: 3128).
d.Si creó un nombre de usuario y una contraseña en la política de ESET Bridge, escríbalos en los campos
correspondientes.
e.Mantenga habilitado el conmutador junto a Usar conexión directa si el proxy HTTP no está disponible para
permitir esta opción de reserva (recomendado). Si ha configurado el agente de ESET Management para
conectarse a través del proxy (ESET Bridge) y no puede accederse a este, el agente de ESET Management
ignorará el proxy y se comunicará directamente con los servidores de ESET.
f.Haga clic en Guardar.
Diferente proxy por servicio
32
I. Haga clic en Editar junto a Replicación (a un servidor de administración de ESET) y edite la configuración en la ventana de notificación:
a.Active el conmutador junto a Usar servidor proxy.
b.Escriba la dirección IP o el nombre de dominio completamente cualificado (FQDN) del servidor de ESET Bridge en el campo Host.
c.Asegúrese de que el número de puerto coincida con el Puerto definido en la política de ESET Bridge (predeterminado: 3128).
d.Si creó un nombre de usuario y una contraseña en la política de ESET Bridge, escríbalos en los campos correspondientes.
e.Mantenga habilitado el conmutador junto a Usar conexión directa si el proxy HTTP no está disponible para permitir esta opción de reserva
(recomendado). Si ha configurado el agente de ESET Management para conectarse a través del proxy (ESET Bridge) y no puede accederse a
este, el agente de ESET Management ignorará el proxy y se comunicará directamente con los servidores de ESET.
Si desactiva el conmutador y los agentes de ESET Management no tienen una conexión directa con ESET PROTECT, los agentes de ESET
Management dejarán de conectarse a ESET PROTECT.
f.Haga clic en Guardar.
II. Haga clic en Editar junto a Servicios de ESET (actualizaciones, paquetes, telemetría) y edite la configuración en la ventana de notificación:
a.Active el conmutador junto a Usar servidor proxy.
b.Escriba la dirección IP o el nombre de dominio completamente cualificado (FQDN) del servidor de ESET Bridge en el campo Host.
c.Asegúrese de que el número de puerto coincida con el Puerto definido en la política de ESET Bridge (predeterminado: 3128).
d.Si creó un nombre de usuario y una contraseña en la política de ESET Bridge, escríbalos en los campos correspondientes.
e.Mantenga habilitado el conmutador junto a Usar conexión directa si el proxy HTTP no está disponible para permitir esta opción de reserva
(recomendado). Si ha configurado el agente de ESET Management para conectarse a través del proxy (ESET Bridge) y no puede accederse a
este, el agente de ESET Management ignorará el proxy y se comunicará directamente con los servidores de ESET.
f.Haga clic en Guardar.
7. Haga clic en Asignar y asigne los equipos o grupos como destinos de la política. Los agentes de ESET
Management en los equipos asignados usarán ESET Bridge como proxy (como está configurado en esta
política).
8. Haga clic en Finalizar o en Resumen para ver la descripción general de la política y, a continuación, haga clic
en Finalizar.
Cuando los agentes de ESET Management en los equipos administrados reciban la política, se conectarán a ESET
Bridge.
33
Política de productos de seguridad de ESET
Siga los pasos indicados a continuación para configurar la Política de productos de seguridad de ESET para usar
ESET Bridge como proxy global para reenvío de tráfico de red y almacenamiento en caché de las actualizaciones
de los productos de seguridad de ESET.
1. Abra la consola web de ESET PROTECT en el navegador web e inicie sesión.
El instalador todo en uno de ESET PROTECT*** y el aparato virtual (cuando ESET Bridge está habilitado
durante la implementación del aparato virtual) crea políticas de uso de HTTP Proxy predeterminadas para
el agente de ESET Management y los productos de seguridad de ESET aplicados al grupo estático Todos. Las
políticas configuran los agentes ESET Management automáticamente y los productos de seguridad de ESET
en los equipos administrados para usar ESET Bridge como proxy para almacenar en caché los paquetes de
actualización. El almacenamiento en caché del tráfico HTTPS está habilitado de forma predeterminada:
La política de ESET Bridge contiene el certificado HTTPS y el botón de alternancia Tráfico de
cachéHTTPSestá habilitado.
La política de uso de ESET Endpoint for Windows HTTP Proxy contiene la Autoridad de certificación para
el almacenamiento en caché del tráfico HTTPS.
Si ya tiene políticas que se aplican a todos los agentes y equipos, edite las políticas existentes en lugar de
crear nuevas. En Políticas, haga clic en producto de seguridad de ESET (por ejemplo, ESET Endpoint para
Windows) política de uso del proxy HTTP > seleccione Editar > editar la configuración de la política
(vaya al paso 4).
2. Haga clic en Políticas > Nueva política.
3. En Básico, escriba el Nombre. También puede escribir la Descripción y Seleccionar etiquetas.
34
4. Haga clic en Configuración y seleccione ESET Endpoint for Windows en el menú desplegable Seleccionar
producto.
Los pasos a continuación muestran la configuración de la política de ESET Endpoint Antivirus/Security
Windows. Puede configurar de forma similar una política para otro producto de seguridad de ESET.
5. Haga clic en Herramientas > Servidor proxy para definir la configuración del servidor proxy global para
todos los módulos del producto de seguridad de ESET que requieren conexión a Internet:
a.Active el conmutador junto a Usar servidor proxy.
b.Escriba la dirección IP o el nombre de dominio completamente cualificado (FQDN) del servidor en el que
ESET Bridge está instalado en el campo Servidor proxy.
c.Asegúrese de que el número de puerto coincida con el Puerto definido en la política de ESET Bridge
(predeterminado: 3128).
d.Haga clic en Editar junto a Autoridades certificadoras y agregue la autoridad certificadora de ESET
PROTECT para habilitar el almacenamiento en caché del tráfico HTTPS. Los productos de seguridad de ESET
usan la Autoridad certificadora para validar el certificado de igual de la política de ESET Bridge .
e.Si creó un nombre de usuario y una contraseña en la política de ESET Bridge, escríbalos en los campos
correspondientes. (Habilitar el conmutador junto a El servidor proxy requiere autenticación).
f.Mantenga habilitado el conmutador junto a Usar conexión directa si el proxy HTTP no está disponible
para permitir esta opción de reserva (recomendado). Si ha configurado el producto de seguridad de ESET
para conectarse a través del proxy (ESET Bridge) y no puede accederse a este, el producto de seguridad de
ESET ignorará el proxy y se comunicará directamente con los servidores de ESET.
35
También puede definir la configuración del servidor proxy en Actualizar > Perfiles > Actualizaciones >
Opciones de conexión si selecciona Conexión a través de un servidor proxy en el menú desplegable Modo
proxy. Esta configuración se aplica al perfil de actualización determinado, y se recomienda para equipos
portátiles que suelen recibir actualizaciones del motor de detección de ubicaciones remotas.
6. Haga clic en Asignar y asigne los equipos o grupos como destinos de la política. Los productos de seguridad
de ESET de los equipos asignados usarán ESET Bridge como proxy (como se configuró en esta política).
7. Haga clic en Finalizar o en Resumen para ver la descripción general de la política y, a continuación, haga clic
en Finalizar.
Cuando los equipos administrados con productos de seguridad de ESET reciban la política, se conectarán a ESET
Bridge.
Migrar de Apache HTTP Proxy a ESET Bridge
Si está usando Apache HTTP Proxy en su red y desea migrar a ESET Bridge, siga los pasos que se indican a
continuación según su configuración:
Si ejecuta el instalador todo en uno (la opción de Instalar o Actualizar todos los componentes) en un
equipo Windows que tiene Apache HTTP Proxy instalado, el instalador desinstalará automáticamente
Apache HTTP Proxy e instalará ESET Bridge en su lugar.
No instale ESET Bridge con otro método que no sea el instalador todo en uno en el equipo que está
ejecutando Apache HTTP Proxy.
1. Instalar ESET Bridge.
2. Configure la política de ESET Bridge .
36
3. Si los agentes de ESET Management están usando Apache HTTP Proxy:
a)Cree una nueva política de agente de ESET Management con la configuración deseada de ESET Bridge
(reenvío del tráfico de red o almacenamiento en la caché de actualizaciones) y aplíquela a los equipos
administrados.
b)Cuando los agentes de ESET Management en los equipos administrados reciban la política, se conectarán
a ESET Bridge en lugar de a Apache HTTP Proxy.
4. Si los productos de seguridad de ESET están usando Apache HTTP Proxy:
a)Cree una nueva política de productos de seguridad de ESET con la configuración de ESET Bridge y
aplíquela a los equipos administrados que ejecutan productos de seguridad de ESET.
b)Cuando los productos de seguridad de ESET en los equipos administrados reciban la política, se
conectarán a ESET Bridge en lugar de a Apache HTTP Proxy.
Reemplazar por versión posterior ESET Bridge
Puede actualizar ESET Bridge de varias maneras:
De forma remota desde la consola web de ESET PROTECT:
oHaga clic en Equipos > en equipo que ejecutaESET Bridge > seleccione Detalles > haga clic en Aplicaciones
instaladas. Si hay una actualización disponible de ESET Bridge, haga clic en ESET Bridge > Actualizar
productos de ESET.
oAlternativamente, puede usar la tarea del cliente Instalación de software.
Localmente:
oUse el instalador todo en uno de ESET PROTECT en Windows.
oEjecute el paquete de instalación independiente más reciente de ESET Bridge (Windows o Linux) en el
equipo que ejecute la versión anterior de ESET Bridge.
Los módulos de ESET Bridge se actualizan automáticamente cuando hay una versión de módulo más
reciente disponible.
Dejar de usar y desinstalar ESET Bridge
Siga los pasos indicados a continuación para dejar de usar ESET Bridge antes de desinstalarlo:
1. Si usa ESET Bridge para almacenar en caché las actualizaciones de los productos de seguridad de ESET, quite
la configuración correspondiente del producto de seguridad de ESET con una política de ESET PROTECT para el
producto de seguridad de ESET destinada a todos los equipos administrados que ejecutan ESET Bridge.
Si tiene más productos de seguridad de ESET en su red (por ejemplo, productos de servidor y de punto de
conexión de ESET), cree una política independiente para cada producto.
2. Si usa ESET Bridge como proxy para los agentes de ESET Management, quite la configuración del agente de
37
ESET Management con una política de ESET PROTECT para los agentes de ESET Management destinada a todos
los equipos administrados.
3. Opcional: si ya no tiene previsto usar ESET Bridge, desinstálelo:
De forma remota (recomendado): Haga clic en Equipos > y en Equipo que ejecuta ESET Bridge > seleccione
Detalles > haga clic en Aplicaciones instaladas > y en ESET Bridge > Desinstalar > Si ESET Bridge se ejecuta en
Ubuntu, escriba --purge en Parámetros de desinstalación (de lo contrario, deje el campo vacío) > haga clic
en Desinstalar.
Localmente: en Windows, desinstale ESET Bridge de la lista de programas instalados. En Linux, ejecute el
comando de terminal:
oUbuntu: sudo apt autoremove --purge eset-bridge
oRed Hat, CentOS: sudo yum remove eset-bridge
Preguntas frecuentes
¿Puedo usar otro proxy distinto de ESET Bridge?
¿Qué efecto tiene sobre el rendimiento del servidor de ESET PROTECT?
¿Cuándo debo usar ESET Bridge como proxy?
¿Cómo sé qué equipo está ejecutando ESET Bridge?
¿Cómo puedo ver la configuración de ESET Bridge aplicada?
¿Cómo puedo configurar ESET Bridge con ESET PROTECT con un nombre de host o puerto personalizado?
¿Puedo volver a usar Apache HTTP Proxy?
¿Puedo usar otro proxy distinto de ESET Bridge?
Puede usar el agente de ESET Management con cualquier solución proxy que cumpla estas condiciones:
Puede enviar SSL communicación
Es compatible conHTTP CONNECT
No usa un nombre de usuario o contraseña
¿Qué efecto tiene sobre el rendimiento del servidor de ESET PROTECT?
El uso de ESET Bridge no tiene consecuencias significativas en cuanto al rendimiento del servidor de ESET
PROTECT.
38
¿Cuándo debo usar ESET Bridge como proxy?
Se recomienda usar ESET Bridge como proxy si la infraestructura cumple una o más de las siguientes condiciones:
Los equipos administrados (equipos en los que se ejecuta el agente de ESET Management) no pueden
conectarse directamente al servidor de ESET PROTECT.
Tiene una ubicación remota o una sucursal y desea usar el proxy para gestionar la comunicación entre:
oEl servidor de ESET PROTECT y ESET Bridge (como proxy)
oESET Bridge (como proxy) y equipos cliente en una ubicación remota
¿Cómo sé qué equipo está ejecutando ESET Bridge?
En consola web de ESET PROTECT > Equipos, hay un icono junto al nombre del equipo que ejecuta ESET
Bridge.
¿Cómo puedo ver la configuración de ESET Bridge aplicada?
1. Abra la consola web de ESET PROTECT en el navegador web e inicie sesión.
2. Haga clic en Equipos > en el equipo que ejecuta ESET Bridge y seleccione Detalles.
3. Haga clic en Configuración > Solicitar configuración.
4. Espere a que se cree la configuración y se envíe a la consola web.
5. Haga clic en ESET Bridge > Abrir configuración para ver los ajustes de configuración de ESET Bridge.
39
¿Cómo puedo configurar ESET Bridge con ESET PROTECT con un nombre
de host o puerto personalizado?
Puede permitir los nombres de host y puertos personalizados en Política de ESET Bridge > Direcciones de servidor
permitidas y Puertos de servidor permitidos.
¿Puedo volver a usar Apache HTTP Proxy?
Para volver a usar Apache HTTP Proxy, siga estos pasos:
1.Deje de usar y desinstale ESET Bridge.
2.Instalar Apache HTTP Proxy.
3.Configurar Apache HTTP Proxy.
Solución de problemas
Resolución de problemas de instalación de ESET Bridge
Windows:
o
Si la instalación no se realiza correctamente, revise los archivos de registro de instalación incluidos en el
paquete de instalación todo en uno. El directorio de registros es el mismo que el del instalador todo en uno,
por ejemplo
C:\Users\Administrator\Downloads\x64\logs\
o
Verifique que los servicios de ESET Bridge se estén ejecutando en el complemento services.msc (busque
EsetBridge y EsetBridgeWatchdog).
Linux:
o
Verifique que los servicios de EsetBridge y EsetBridgeWatchdog se estén ejecutando mediante la ejecución
de los siguientes comandos:
sudo service EsetBridge status
sudo service EsetBridgeWatchdog status
De forma predeterminada, ambos servicios se inician automáticamente. El servicio de EsetBridgeWatchdog
supervisa el servicio de EsetBridge y lo reinicia cuando se detiene.
Reiniciar el servicio de EsetBridge de forma remota
Puede reiniciar el servicio de EsetBridge de forma remota desde la consola web de ESET PROTECT con la tarea del
cliente Ejecutar comando:
40
Windows: cmd /c "net stop "EsetBridge" & sc start "EsetBridge"
Linux: sudo service EsetBridge restart
Registros ESET Bridge
Windows:
o
C:\ProgramData\ESET\Bridge\CrashDumps
o
C:\ProgramData\ESET\Bridge\Logs
o
C:\ProgramData\ESET\Bridge\Proxies\Nginx\logs\cache.log
Linux:
o
/var/log/eset/bridge/Bridge.log
o
/var/log/eset/bridge/Watchdog.log
o
/var/opt/eset/bridge/nginx/logs/cache.log
Use ESET PROTECT para recopilar registros de ESET Bridge
1. Abra la consola web de ESET PROTECT en el navegador web e inicie sesión.
2. Haga clic en Equipos > en el equipo que ejecuta ESET Bridge y seleccione Detalles.
3. Haga clic en Registros > Log Collector > Ejecutar Log Collector para ejecutar la Tarea de Log Collector.
4. Una vez finalizada la tarea, haga clic en la nueva entrada de la lista de registros y en Registro de Log
Collector para descargar los registros, incluidos los registros de ESET Bridge.
Rotación de registro de ESET Bridge
ESET Bridge cuenta con una característica de rotación de registro que rota los registros con un intervalo de
tiempo determinado de manera que los archivos de registro no sean demasiado grandes. La funcionalidad de
purificador de registros también quita los archivos de registro más antiguos para liberar espacio.
1. Abra el archivo
pkgid
en un editor de texto:
Windows:
C:\Program Files\ESET\Bridge\pkgid
Linux:
/opt/eset/bridge/etc/pkgid
2. Edite los parámetros del archivo
pkgid
:
Parámetro Descripción Se aplica a
logger_rotation Registrar el tamaño del archivo en MB cuando
se produce la rotación.
Registros ejecutables de ESET
Bridge
logger_purgeAge Intervalo de tiempo en días en el que se
produce la purificación.
Registros ejecutables de ESET
Bridge
41
Parámetro Descripción Se aplica a
nginx_logger_rotation_kb Registrar el tamaño del archivo en KB cuando
se produce la rotación.
Registros ejecutables de nginx
nginx_logger_purge_days Intervalo de tiempo en días en el que se
produce la purificación.
Registros ejecutables de nginx
Asegúrese de guardar el archivo de configuración en la codificación UTF-8. ESET Bridge no puede procesar
los archivos guardados en UTF-8 con la codificación BOM.
3. Reinicie el servicioESET Bridge.
Acuerdo de licencia de usuario final
Vigente a partir del 19 de octubre de 2021.
IMPORTANTE: Lea los términos y las condiciones del producto de aplicación que se especifican abajo antes de
descargarlo, instalarlo, copiarlo o usarlo. AL DESCARGAR, INSTALAR, COPIAR O UTILIZAR EL SOFTWARE, USTED
DECLARA SU CONSENTIMIENTO CON LOS TÉRMINOS Y CONDICIONES Y RECONOCE QUE HA LEÍDO LA POLÍTICA
DE PRIVACIDAD.
Acuerdo de Licencia de Usuario Final
Los términos de este Acuerdo de licencia para el usuario final ("Acuerdo") ejecutado por y entre ESET, spol. s r. o.,
con domicilio social en Einsteinova 24, 85101 Bratislava, Slovak Republic, registrado en el Registro Mercantil
administrado por el tribunal de distrito de Bratislava I, sección Sro, n.° de entrada 3586/B, número de registro de
negocio: 31333532 ("ESET" o el "Proveedor") y usted, una persona física o jurídica ("Usted" o el "Usuario final"),
tienen derecho a usar el Software definido en el Artículo 1 de este Acuerdo. El Software definido en este artículo
puede almacenarse en un soporte digital, enviarse mediante correo electrónico, descargarse de Internet,
descargarse de servidores del Proveedor u obtenerse de otras fuentes bajo los términos y condiciones
mencionados más adelante.
ESTO ES UN ACUERDO SOBRE LOS DERECHOS DEL USUARIO FINAL; NO UN CONTRATO DE COMPRA PARA
ARGENTINA. El Proveedor sigue siendo el propietario de la copia del Software y del soporte físico en el que el
Software se suministra en paquete comercial, así como de todas las demás copias a las que el Usuario final está
autorizado a hacer en virtud de este Acuerdo.
Al hacer clic en las opciones "Acepto" o "Acepto..." durante la instalación, descarga, copia o uso del Software,
acepta los términos y condiciones de este Acuerdo y la Política de privacidad. Si no acepta todos los términos y
condiciones de este Acuerdo o la Política de privacidad, de inmediato haga clic en la opción de cancelación,
cancele la instalación o descarga o destruya o devuelva el Software, el soporte de instalación, la documentación
adjunta y el recibo de compra al Proveedor o al lugar donde haya adquirido el Software.
USTED ACEPTA QUE LA UTILIZACIÓN DEL SOFTWARE INDICA QUE HA LEÍDO ESTE ACUERDO, QUE LO COMPRENDE
Y QUE CONSIENTE OBLIGARSE POR SUS TÉRMINOS Y CONDICIONES.
1. Software. Tal como se utiliza en este Acuerdo, el término "Software" significa: (i) el programa informático que
acompaña a este Acuerdo y todos sus componentes; (ii) todos los contenidos de los discos, CD-ROMs, DVDs,
correos electrónicos y cualquier adjunto, u otros medios con los cuales se provee este Acuerdo, incluyendo el
formulario del código objeto del software provisto en soporte digital, por medio de correo electrónico o
descargado a través de la Internet; (iii) cualquier material escrito explicativo relacionado y cualquier otra
documentación posible relacionada con el Software, sobre todo cualquier descripción del Software, sus
42
especificaciones, cualquier descripción de las propiedades u operación del software, cualquier descripción del
ambiente operativo en el cual se utiliza el Software, instrucciones de uso o instalación del Software o cualquier
descripción del modo de uso del Software ("Documentación"); (iv) copias del Software, parches para posibles
errores del Software, adiciones al Software, extensiones del Software, versiones modificadas del Software y
actualizaciones de los componentes del Software, si existieran, con la autorización que le da a Usted el Proveedor
con arreglo al Artículo 3 de este Acuerdo. El Software será provisto exclusivamente en la forma de código objeto
ejecutable.
2. Instalación, equipo y clave de licencia. El Software suministrado en un soporte digital, enviado por correo
electrónico, descargado de Internet, descargado de los servidores del Proveedor u obtenido de otras fuentes
requiere instalación. El Software debe instalarse en un equipo correctamente configurado que cumpla, como
mínimo, con los requisitos especificados en la Documentación. La metodología de instalación se describe en la
Documentación. No puede haber ningún programa informático ni Hardware que pudiera afectar al Software
instalado en el equipo en el que instala el Software. El equipo hace referencia al Hardware que incluye, pero no se
limita, a equipos personales, equipos portátiles, estaciones de trabajo, equipos de bolsillo, teléfonos inteligentes,
dispositivos electrónicos portátiles o cualquier otro dispositivo para el que se diseñe el Software y en el que vaya
a instalarse y/o utilizarse. La clave de licencia se refiere a una secuencia única de símbolos, letras números o
caracteres especiales que se le brinda al Usuario final para permitirle el uso del Software de manera legal, así
como de una versión específica de este o para brindarle una extensión de los términos de la Licencia en
conformidad con el presente Acuerdo.
3. Licencia. Siempre que haya aceptado los términos de este Acuerdo y cumpla con todos los términos y
condiciones aquí especificados, el Proveedor le concederá los siguientes derechos (la "Licencia"):
a) Instalación y uso. Usted tendrá el derecho no exclusivo y no transferible de instalar el Software en el disco
rígido de un equipo o soporte similar para un almacenamiento permanente de datos, instalar y almacenar el
Software en la memoria de un sistema informático e implementar, almacenar y mostrar el Software.
b) Disposición sobre la cantidad de licencias. El derecho a utilizar el Software estará sujeto a la cantidad de
Usuarios finales. Un "Usuario final" se refiere a lo siguiente: (i) instalación del Software en un sistema informático,
o (ii) si el alcance de una licencia está vinculado a la cantidad de buzones de correo, un Usuario final se referirá a
un usuario informático que acepta correo electrónico a través de un Agente de usuario de correo ("AUC"). Si un
AUC acepta el correo electrónico y lo distribuye posteriormente en forma automática a varios usuarios, la
cantidad de Usuarios finales se determinará conforme a la cantidad real de usuarios para los que se distribuyó el
correo electrónico. Si un servidor de correo cumple la función de una pasarela de correo, la cantidad de Usuarios
finales será equivalente a la cantidad de usuarios de servidores de correo a los que dicha pasarela presta
servicios. Si se envía una cantidad no especificada de direcciones de correo electrónico (por ejemplo, con alias) a
un usuario y el usuario las acepta, y el cliente no distribuye automáticamente los mensajes a más usuarios, se
requiere la Licencia únicamente para un equipo. No debe usar la misma Licencia en más de un equipo al mismo
tiempo El Usuario final solo tiene derecho a introducir la Clave de licencia en el Software en la medida en que el
Usuario final tenga derecho a usar el Software de acuerdo con la limitación derivada del número de Licencias
otorgadas por el Proveedor. Se considera que la clave de Licencia es confidencial. No puede compartirla con
terceros ni puede permitirles que la utilicen a menos que el presente Acuerdo o el Proveedor indique lo contrario.
Si su clave de Licencia se encuentra en riesgo notifique al Proveedor de inmediato.
c) Home/Business Edition. La versión Home Edition del Software solo se usará en entornos privados o no
comerciales para uso en el hogar y familiar exclusivamente. Debe obtener una versión Business Edition del
software para poder usarla en un entorno comercial, así como en servidores, transmisores y puertas de enlace de
correo o de Internet.
d) Término de la Licencia. El derecho a utilizar el Software tendrá un límite de tiempo.
43
e) Software de OEM. El software clasificado como "OEM" solo se puede usar en el equipo con el que se ha
obtenido. No puede transferirse a otro equipo.
f) Software NFR y versión de prueba. Al Software clasificado como "No apto para la reventa", "NFR" o "Versión
de prueba" no se le podrá asignar un pago y puede utilizarse únicamente para hacer demostraciones o evaluar las
características del Software.
g) Rescisión de la Licencia. La Licencia se rescindirá automáticamente al finalizar el período para el cual fue
otorgada. Si Usted no cumple con alguna de las disposiciones de este Acuerdo, el Proveedor tendrá el derecho de
anular el Acuerdo, sin perjuicio de cualquier derecho o recurso judicial disponible para el Proveedor en dichas
eventualidades. En el caso de cancelación de la Licencia, Usted deberá borrar, destruir o devolver de inmediato
por su propia cuenta el Software y todas las copias de seguridad a ESET o al punto de venta donde obtuvo el
Software. Tras la finalización de la Licencia, el Proveedor podrá cancelar el derecho del Usuario Final a utilizar las
funciones del Software que requieran conexión a los servidores del Proveedor o de terceros.
4. Funciones con recopilación de información y requisitos para la conexión a Internet. Para que funcione de
manera correcta, el Software requiere conexión a Internet y debe conectarse a intervalos regulares a los
servidores del Proveedor o de terceros y debe recopilar información en conformidad con la Política de Privacidad.
La conexión a Internet y la recopilación de datos son necesarias para el funcionamiento y la actualización del
Software. El Proveedor podrá publicar actualizaciones o actualizar el Software ("Actualizaciones"), aunque no está
obligado a proporcionarlas. Esta función se activa en la sección de configuración estándar del Software y las
Actualizaciones se instalan automáticamente, a menos que el Usuario final haya desactivado la instalación
automática de Actualizaciones. Para aprovisionar Actualizaciones, es necesario verificar la autenticidad de la
Licencia, lo que incluye información sobre el equipo o la plataforma en los que está instalado el Software, de
acuerdo con la Política de Privacidad.
La entrega de todas las actualizaciones puede estar sujeta a la Política de fin de la vida útil ("Política EOL"),
disponible en https://go.eset.com/eol_business. No se proporcionarán actualizaciones una vez que el Software o
cualquiera de sus funciones lleguen a la fecha de fin de su vida útil, como se define en la Política EOL.
A los efectos de este Acuerdo, es necesario recopilar, procesar y almacenar información que permita al Proveedor
identificarlo en conformidad con la Política de Privacidad. Por medio del presente, reconoce que el Proveedor
utiliza sus propios medios para verificar si Usted hace uso del Software de acuerdo con las disposiciones del
Acuerdo. Asimismo, reconoce que, a los efectos de este Acuerdo, es necesario que su información se transfiera
durante las comunicaciones entre el Software y los sistemas informáticos del Proveedor o de sus socios
comerciales como parte de la red de distribución y soporte del Proveedor a fin de garantizar la funcionalidad del
Software, de autorizar el uso del Software y proteger los derechos del Proveedor.
Tras la finalización de este Acuerdo, el Proveedor o cualquiera de sus socios comerciales tendrán el derecho de
transferir, procesar y almacenar datos esenciales que lo identifiquen, con el propósito de realizar la facturación y
para la ejecución del presente Acuerdo y para transmitir notificaciones a su equipo.
Los detalles sobre la privacidad, la protección de la información personal y sus derechos como parte interesada
pueden encontrarse en la Política de Privacidad, disponible en el sitio web del Proveedor y a la que se puede
acceder de manera directa desde el proceso de instalación. También puede acceder a ella desde la sección de
ayuda del Software.
5. Ejercicio de los derechos del Usuario final. Debe ejercer los derechos del Usuario final en persona o a través de
sus empleados. Tiene derecho a utilizar el Software solamente para asegurar sus operaciones y proteger los
sistemas informáticos para los que ha obtenido una Licencia.
6. Restricciones de los derechos. No puede copiar, distribuir, extraer componentes o crear versiones derivadas
44
del Software. Al usar el Software, Usted tiene la obligación de cumplir con las siguientes restricciones:
a) Puede crear una copia del Software en un soporte de almacenamiento permanente de datos como una copia
de seguridad para archivar, siempre que su copia de seguridad para archivar no esté instalada ni se utilice en
ningún equipo. Cualquier otra copia que realice del Software constituirá un incumplimiento de este Acuerdo.
b) No puede utilizar, modificar, traducir ni reproducir el Software, o transferir los derechos de su uso o copias
realizadas del Software de ninguna otra forma a lo establecido en este Acuerdo.
c) No puede vender, sublicenciar, arrendar o alquilar el Software, ni usarlo para suministrar servicios comerciales.
d) No puede aplicar técnicas de ingeniería inversa, descompilar o desmontar el Software, ni intentar obtener el
código fuente del Software de ninguna otra forma, salvo en la medida en que esta restricción esté explícitamente
prohibida por la ley.
e) Usted acepta que solo usará el Software de forma que se cumplan todas las leyes aplicables en la jurisdicción
en la que lo utilice, incluyendo, pero sin limitarse a, las restricciones aplicables relacionadas con el copyright y
otros derechos de propiedad intelectual.
f) Usted acepta que solamente usará el Software y sus funciones de una manera que no limite las posibilidades de
otros Usuarios finales para acceder a estos servicios. El Proveedor se reserva el derecho de limitar el alcance los
servicios proporcionados a Usuarios finales individuales, para activar el uso de los servicios por parte de la mayor
cantidad posible de Usuarios finales. La limitación del alcance de los servicios también significará la terminación
completa de la posibilidad de usar cualquiera de las funciones del Software y la eliminación de los Datos y de la
información de los servidores de los Proveedores o de los servidores de terceros relacionados con una función
específica del Software.
g) Usted acepta no ejercer ninguna actividad que implique el uso de la clave de Licencia de manera contraria a los
términos de este Acuerdo ni que implique proporcionar la clave de Licencia a personas que no estén autorizadas a
hacer uso del Software, como la transferencia de la clave de Licencia usada o no. en cualquier forma, así como la
reproducción no autorizada, o la distribución de claves de Licencia duplicadas o generadas. Asimismo, no utilizará
el Software como resultado del uso de una clave de Licencia obtenida de una fuente que no sea el Proveedor.
7. Copyright. El Software y todos los derechos, incluyendo, pero sin limitarse a, los derechos de propiedad y los
derechos de propiedad intelectual, son propiedad de ESET y/o sus licenciatarios. Están protegidos por las
disposiciones de tratados internacionales y por todas las demás leyes nacionales aplicables del país en el que se
utiliza el Software. La estructura, la organización y el código del Software son valiosos secretos comerciales e
información confidencial de ESET y/o sus licenciatarios. No puede copiar el Software, a excepción de lo
especificado en el artículo 6 (a). Todas las copias que este Acuerdo le permita hacer deberán incluir el mismo
copyright y los demás avisos legales de propiedad que aparezcan en el Software. Si aplica técnicas de ingeniería
inversa, descompila o desmonta el Software, o intenta obtener el código fuente del Software de alguna otra
forma, en incumplimiento de las disposiciones de este Acuerdo, por este medio Usted acepta que toda la
información obtenida de ese modo se considerará automática e irrevocablemente transferida al Proveedor o
poseída por el Proveedor de forma completa desde el momento de su origen, más allá de los derechos del
Proveedor en relación con el incumplimiento de este Acuerdo.
8. Reserva de derechos. Por este medio, el Proveedor se reserva todos los derechos del Software, excepto por los
derechos concedidos expresamente bajo los términos de este Acuerdo a Usted como el Usuario final del
Software.
9. Versiones en varios idiomas, software en medios duales, varias copias. En caso de que el Software sea
compatible con varias plataformas o idiomas, o si Usted obtuvo varias copias del Software, solo puede usar el
Software para la cantidad de sistemas informáticos y para las versiones correspondientes a la Licencia adquirida.
45
No puede vender, arrendar, alquilar, sublicenciar, prestar o transferir ninguna versión o copias del Software no
utilizado por Usted.
10. Comienzo y rescisión del Acuerdo. Este Acuerdo es efectivo desde la fecha en que Usted acepta los términos
de la Licencia. Puede poner fin a este Acuerdo en cualquier momento. Para ello, desinstale, destruya o devuelva
permanentemente y por cuenta propia el Software, todas las copias de seguridad, y todos los materiales
relacionados suministrados por el Proveedor o sus socios comerciales. Su derecho a usar el Software y cualquiera
de sus funciones puede estar sujeto a la Política EOL. Cuando el Software o cualquiera de sus funciones lleguen a
la fecha de fin de su vida útil definida en la Política EOL, se terminará su derecho a usar el Software. Más allá de la
forma de rescisión de este Acuerdo, las disposiciones de los artículos 7, 8, 11, 13, 19 y 21 seguirán siendo
aplicables por tiempo ilimitado.
11. DECLARACIONES DEL USUARIO FINAL. COMO USUARIO FINAL, USTED RECONOCE QUE EL SOFTWARE SE
SUMINISTRA EN UNA CONDICIÓN "TAL CUAL ES", SIN UNA GARANTÍA EXPRESA O IMPLÍCITA DE NINGÚN TIPO Y
HASTA EL ALCANCE MÁXIMO PERMITIDO POR LAS LEYES APLICABLES. NI EL PROVEEDOR, SUS LICENCIATARIOS,
SUS AFILIADOS NI LOS TITULARES DEL COPYRIGHT PUEDEN HACER NINGUNA REPRESENTACIÓN O GARANTÍA
EXPRESA O IMPLÍCITA, INCLUYENDO, PERO SIN LIMITARSE A, LAS GARANTÍAS DE COMERCIABILIDAD O
ADECUACIÓN PARA UN FIN ESPECÍFICO O GARANTÍAS DE QUE EL SOFTWARE NO INFRINJIRÁ UNA PATENTE,
DERECHOS DE PROPIEDAD INTELECTUAL, MARCAS COMERCIALES U OTROS DERECHOS. NO EXISTE NINGUNA
GARANTÍA DEL PROVEEDOR NI DE NINGUNA OTRA PARTE DE QUE LAS FUNCIONES CONTENIDAS EN EL SOFTWARE
CUMPLIRÁN CON SUS REQUISITOS O DE QUE LA OPERACIÓN DEL SOFTWARE SERÁ ININTERRUMPIDA O ESTARÁ
LIBRE DE ERRORES. USTED ASUME TODA LA RESPONSABILIDAD Y EL RIESGO POR LA ELECCIÓN DEL SOFTWARE
PARA LOGRAR SUS RESULTADOS DESEADOS Y POR LA INSTALACIÓN, EL USO Y LOS RESULTADOS QUE OBTENGA
DEL MISMO.
12. Sin más obligaciones. Este Acuerdo no crea obligaciones del lado del Proveedor y sus licenciatarios, excepto
las obligaciones específicamente indicadas en este Acuerdo.
13. LIMITACIÓN DE RESPONSABILIDAD. EN LA MEDIDA EN QUE LO PERMITA LA LEGISLACIÓN APLICABLE, EN
NINGÚN CASO EL PROVEEDOR, SUS EMPLEADOS O LICENCIADORES SERÁN RESPONSABLES DE PÉRDIDAS DE
INGRESOS, GANANCIAS, VENTAS, DATOS O COSTOS DE ADQUISICIÓN DE BIENES O SERVICIOS SUSTITUIDOS,
DAÑOS A LA PROPIEDAD, DAÑOS PERSONALES, INTERRUPCIÓN DEL NEGOCIO, PÉRDIDA DE INFORMACIÓN
COMERCIAL O DE CUALQUIER VALOR ESPECIAL, DIRECTO, INSONDADO, ACCIDENTAL, ECONÓMICO, DE
COBERTURA, DAÑOS PUNITIVOS, ESPECIALES O CONSECUENCIALES, QUE SIN EMBARGO DERIVEN O SURJAN POR
CONTRATO, AGRAVIOS, NEGLIGENCIA U OTRA TEORÍA DE RESPONSABILIDAD QUE DERIVE DE LA INSTALACIÓN, EL
USO O LA INCAPACIDAD DE USAR EL SOFTWARE, AUNQUE EL PROVEEDOR, SUS LICENCIADORES O FILIALES
RECIBAN INFORMACIÓN DE LA POSIBILIDAD DE DICHOS DAÑOS. DADO QUE DETERMINADOS PAÍSES Y
JURISDICCIONES NO PERMITEN LA EXCLUSIÓN DE RESPONSABILIDAD, PERO PUEDEN PERMITIR LA LIMITACIÓN DE
RESPONSABILIDAD, EN DICHOS CASOS, LA RESPONSABILIDAD DEL PROVEEDOR, SUS EMPLEADOS,
LICENCIATARIOS O AFILIADOS SE LIMITARÁ AL PRECIO QUE USTED PAGÓ POR LA LICENCIA.
14. Nada de lo contenido en este Acuerdo perjudicará los derechos estatutarios de ninguna parte que actúe en
calidad de consumidor si infringe dicho Acuerdo.
15. Soporte técnico. ESET o los terceros autorizados por ESET suministrarán soporte técnico a discreción propia,
sin ninguna garantía ni declaración. Cuando el software o cualquiera de sus funciones lleguen a la fecha de fin de
la vida útil definida en la Política EOL, no se proporcionará soporte técnico. El Usuario final deberá crear una copia
de seguridad de todos los datos existentes, software y prestaciones de los programas en forma previa al
suministro de soporte técnico. ESET y/o los terceros autorizados por ESET no pueden aceptar la responsabilidad
por el daño o pérdida de datos, propiedad, software o hardware, o pérdida de beneficios debido al suministro de
soporte técnico. ESET y/o los terceros autorizados por ESET se reservan el derecho de decidir si la solución del
problema excede el alcance del soporte técnico. ESET se reserva el derecho de rechazar, suspender o dar por
46
finalizado el suministro de soporte técnico a discreción propia. Se puede solicitar información sobre la Licencia y
cualquier otro tipo de información a fin de brindar soporte técnico conforme a la Política de Privacidad.
16. Transferencia de la Licencia. El Software puede transferirse de un sistema informático a otro, a menos que
esta acción infrinja los términos del presente Acuerdo. Si no infringe los términos del Acuerdo, el Usuario final
solamente tendrá derecho a transferir en forma permanente la Licencia y todos los derechos derivados de este
Acuerdo a otro Usuario final con el consentimiento del Proveedor, sujeto a las siguientes condiciones: (i) que el
Usuario final original no se quede con ninguna copia del Software; (ii) que la transferencia de los derechos sea
directa, es decir, del Usuario final original al nuevo Usuario final; (iii) que el nuevo Usuario final asuma todos los
derechos y obligaciones pertinentes al Usuario final original bajo los términos de este Acuerdo; (iv) que el Usuario
final original le proporcione al nuevo Usuario final la Documentación que habilita la verificación de la autenticidad
del Software, como se especifica en el artículo 17.
17. Verificación de la autenticidad del Software. El Usuario final puede demostrar su derecho a usar el Software
en una de las siguientes maneras: (i) a través de un certificado de licencia emitido por el Proveedor o por un
tercero designado por el Proveedor; (ii) a través de un acuerdo de licencia por escrito, en caso de haberse
establecido dicho acuerdo; (iii) a través de la presentación de un correo electrónico enviado por el Proveedor
donde se incluyan los detalles de la Licencia (nombre de usuario y contraseña). Se puede solicitar información
sobre la Licencia y datos sobre el Usuario final a para llevar a cabo la verificación de la autenticidad del Software
conforme a la Política de Privacidad.
18. Licencias para autoridades públicas y el gobierno de los Estados Unidos. Se deberá suministrar el Software a
las autoridades públicas, incluyendo el gobierno argentino, con los derechos de la Licencia y las restricciones
descritas en este Acuerdo.
19. Cumplimiento del control comercial.
a) Usted no podrá, ya sea directa o indirectamente, exportar, reexportar o transferir el Software, o de alguna otra
forma ponerlo a disposición de ninguna persona, o utilizarlo de ninguna manera, o participar de ningún acto, que
pueda ocasionar que ESET o sus compañías controladoras, sus empresas subsidiarias y las subsidiarias de
cualquiera de sus compañías controladoras, así como también las entidades controladas por sus compañías
controladoras ("Afiliadas") violen, o queden sujetas a las consecuencias negativas de las Leyes de Control
Comercial, las cuales incluyen
i. toda ley que controle, restrinja o imponga requisitos de licencia a la exportación, reexportación o transferencia
de productos, software, tecnología o servicios, establecida o adoptada por cualquier gobierno, estado o autoridad
reguladora de los Estados Unidos de América, Singapur, el Reino Unido, la Unión Europea o cualquiera de sus
Estados Miembro, o cualquier país donde deban cumplirse las obligaciones conforme al Acuerdo, o donde ESET o
cualquiera de sus Afiliadas operen o estén constituidas y
ii. cualquier sanción, restricción, embargo, prohibición de exportación o importación, prohibición de transferencia
de fondos o activos o prohibición de prestación de servicios, ya sea de índole económica, financiera, comercial o
de otro tipo, o toda medida equivalente impuesta por cualquier gobierno, estado o autoridad reguladora de los
Estados Unidos de América, Singapur, el Reino Unido, la Unión Europea o cualquiera de sus Estados Miembro, o
cualquier país donde deban cumplirse las obligaciones conforme al Acuerdo, o donde ESET o cualquiera de sus
Afiliadas operen o estén constituidas.
(actos legales mencionados en los puntos i y ii. anteriormente, denominados "Leyes de control comercial").
b) ESET tendrá el derecho de suspender sus obligaciones conforme a estos Términos o terminar el Acuerdo, con
efecto inmediato, en los siguientes casos:
i. ESET determina que, en su razonable opinión, el Usuario ha violado o podría violar la disposición del Artículo 19
47
a) del Acuerdo; o
ii. el Usuario final o el Software quedan sujetos a las Leyes de Control Comercial y, en consecuencia, ESET
determina que, en su razonable opinión, el cumplimiento continuo de sus obligaciones conforme al Acuerdo
podría ocasionar que ESET o sus Afiliadas incurriesen en la violación de las Leyes de Control Comercial o quedasen
sujetas a las consecuencias negativas de estas.
c) Ninguna de las estipulaciones del Acuerdo tiene por objeto inducir o exigir, ni debe interpretarse como una
intención de inducir o exigir a ninguna de las partes actuar o abstenerse de actuar (o acordar actuar o abstenerse
de actuar) de ninguna manera que resulte inconsistente con las Leyes de Control Comercial aplicables, o se
encuentre penalizada o prohibida por estas.
20. Avisos. Todos los avisos y devoluciones de software o documentación deben entregarse a: ESET, spol. s r. o.,
Einsteinova 24, 85101 Bratislava, Slovak Republic, sin perjuicio del derecho de ESET a comunicarle cualquier
cambio de este Acuerdo, las Políticas de privacidad, la Política de EOL y la Documentación de acuerdo con el
artículo. 22 del Acuerdo. ESET puede enviarle correos electrónicos, notificaciones en la aplicación a través del
Software o publicar la comunicación en nuestro sitio web. Acepta recibir comunicaciones legales de ESET de
forma electrónica, lo que incluye comunicaciones sobre cambios de Términos, Términos especiales o Políticas de
privacidad, cualquier contrato de trabajo o aceptación o invitación a tratar, avisos u otras comunicaciones legales.
Dicha comunicación electrónica se considerará recibida por escrito, a menos que la legislación aplicable requiera
específicamente una forma de comunicación diferente.
21. Legislación aplicable. Este Acuerdo se regirá e interpretará conforme a la legislación de la República Eslovaca.
En el presente Acuerdo, el Usuario final y el Proveedor aceptan que los principios del conflicto de leyes y la
Convención de las Naciones Unidas sobre los Contratos de Venta Internacional de Bienes no serán aplicables.
Acepta expresamente que cualquier disputa o demanda derivada del presente Acuerdo con respecto al Proveedor
o relativa al uso del Software deberá resolverse por el Tribunal del Distrito de Bratislava I., Eslovaquia; asimismo,
Usted acepta expresamente el ejercicio de la jurisdicción del Tribunal mencionado.
22. Disposiciones generales. Si alguna disposición de este Acuerdo no es válida o aplicable, no afectará la validez
de las demás disposiciones del Acuerdo, que seguirán siendo válidas y ejecutables bajo las condiciones aquí
estipuladas. Este acuerdo se ha ejecutado en inglés. En el caso de que se prepare cualquier traducción del
acuerdo para su comodidad o con cualquier otro fin, o en caso de discrepancia entre las versiones en diferentes
idiomas de este acuerdo, prevalecerá la versión en inglés.
ESET se reserva el derecho de realizar cambios en el Software, así como de revisar los términos de este Acuerdo,
sus Anexos, la Política de privacidad, la Política y la Documentación de EOL o cualquier parte de ellos, en cualquier
momento mediante la actualización del documento pertinente (i) para reflejar cambios del Software o el
comportamiento comercial de ESET, (ii) por cuestiones legales, normativas o de seguridad; o (iii) para evitar
abusos o daños. Se le notificará cualquier revisión del Acuerdo por correo electrónico, notificación en la aplicación
o por otros medios electrónicos. Si no está de acuerdo con los cambios de texto del Acuerdo, puede rescindirlo de
acuerdo con el Artículo 10 en el plazo de 30 días después de recibir un aviso del cambio. A menos que rescinda el
Acuerdo dentro de este límite de tiempo, los cambios de texto se considerarán aceptados y estarán vigentes para
Usted a partir de la fecha en que reciba un aviso del cambio.
Este es el acuerdo entero entre el proveedor y Usted relacionado con el Software y reemplaza a cualquier
representación, discusión, garantía, comunicación o publicidad previa relacionadas con el Software.
EULAID: EULA-PRODUCT; 3537.0
48
Política de privacidad
La protección de los datos personales reviste especial importancia para ESET, spol. s r. o., con domicilio social en
Einsteinova 24, 851 01 Bratislava, Slovak Republic, inscrita en el Registro comercial del Tribunal de Distrito de
Bratislava I, Sección Sro, Registro N.º 3586/B, Número de registro de empresa: 31333532 como controlador de
datos (“ESET” o “Nosotros”). Queremos cumplir con el requisito de transparencia de acuerdo con el Reglamento
General de Protección de Datos de la Unión Europea (“RGPD”). A fin de cumplir con el objetivo, publicamos la
presente Política de privacidad con el único propósito de informar a nuestros clientes (“Usuario final” o “Usted”),
en carácter de interesados, acerca de los siguientes temas relativos a la protección de los datos personales:
Fundamento jurídico para el procesamiento de datos personales.
Intercambio y confidencialidad de los datos.
Seguridad de los datos.
Sus derechos como interesado.
Procesamiento de sus datos personales.
Información de contacto.
Fundamento jurídico para el procesamiento de datos personales
Existen solo unas pocas bases legales para el procesamiento de datos que usamos de acuerdo con el marco
legislativo aplicable en relación con la protección de datos personales. En ESET, el procesamiento de datos
personales es necesario principalmente a fin de cumplir con el Acuerdo de Licencia de Usuario Final (“EULA”) con
el Usuario final [Art. 6 (1) (b) del Reglamento General de Protección de Datos (RGPD)], que rige la prestación de
productos o servicios de ESET, a menos que se indique algo distinto explícitamente, p. ej.:
El fundamento jurídico del interés legítimo, conforme al Art. 6 (1) (f) del RGPD, que nos permite procesar
los datos sobre cómo nuestros clientes usan nuestros Servicios y su satisfacción a fin de ofrecerles a
nuestros usuarios el máximo nivel posible en protección, soporte y experiencia. Incluso la legislación
aplicable reconoce el marketing como un interés legítimo. Por lo tanto, solemos confiar en este concepto
cuando se trata de la comunicación de marketing con nuestros clientes.
El consentimiento, conforme al Art. 6 (1) (a) del RGPD, que podemos solicitarle a Usted en situaciones
específicas en las que consideramos que este fundamento jurídico es el más adecuado o si lo exige la ley.
El cumplimiento de una obligación legal, conforme al Art. 6 (1) (c) del RGPD, por ejemplo, una que estipula
los requisitos para la comunicación electrónica o la retención de documentos de facturación o cobranza.
Intercambio y confidencialidad de los datos
No compartimos sus datos con terceros. Sin embargo, ESET es una compañía que opera globalmente a través de
entidades afiliadas o socios como parte de nuestra red de venta, servicio y soporte. La información sobre
licencias, facturación y soporte técnico que procesa ESET puede ser transferida desde las entidades afiliadas o los
socios o hacia ellos a fin de ejecutar el EULA, por ejemplo, para la prestación de servicios o soporte.
ESET prefiere procesar sus datos en la Unión Europea (UE). Sin embargo, según su ubicación (el uso de nuestros
productos o servicios fuera de la UE) o el servicio que elija, puede que sea necesario transmitir sus datos a un país
ubicado fuera de la UE. Por ejemplo, usamos servicios de terceros en conexión con la informática en la nube. En
estos casos, seleccionamos cuidadosamente a nuestros proveedores de servicios y garantizamos un nivel
adecuado de protección de los datos mediante medidas contractuales, técnicas y organizativas. Por regla general,
pactamos las cláusulas contractuales estándar de la UE, si es necesario, con normas contractuales
complementarias.
En el caso de algunos países fuera de la UE, como Reino Unido y Suiza, la UE ya ha determinado un nivel de
49
protección de datos equivalente. Debido a este nivel de protección de datos equivalente, la transferencia de
datos hacia estos países no requiere ninguna autorización ni acuerdo especial.
Seguridad de los datos
ESET implementa medidas técnicas y de organización para asegurar un nivel de seguridad apropiado ante riesgos
potenciales. Hacemos todo lo posible para garantizar una continua confidencialidad, integridad, disponibilidad y
resistencia de los sistemas operativos y servicios. Sin embargo, si ocurre una filtración de datos que genera un
riesgo para sus derechos y libertades, estamos preparados para notificar a la autoridad supervisora pertinente,
como también a los Usuarios finales afectados que actúen en carácter de interesados.
Derechos de la persona registrada
Los derechos de los Usuarios finales son importantes. Queremos informarle que cada Usuario final (de cualquier
país, dentro y fuera de la Unión Europea) tiene los siguientes derechos, que ESET garantiza. Para ejercer los
derechos de los interesados, puede comunicarse con nosotros a través del formulario de soporte o por correo
electrónico a la siguiente dirección: [email protected]. A fin de poder identificarlo, le solicitamos la siguiente
información: Nombre, dirección de correo electrónico y, de estar disponible, clave de licencia o número de cliente
y empresa de afiliación. No debe enviarnos ningún otro dato personal, como la fecha de nacimiento. Queremos
señalar que, para poder procesar su solicitud, así como con fines de identificación, procesaremos sus datos
personales.
Derecho a retirar el consentimiento. El derecho a retirar el consentimiento resulta aplicable únicamente cuando
nuestro procesamiento requiera su consentimiento. Si procesamos sus datos personales en razón de su
consentimiento, tiene derecho a retirarlo en cualquier momento sin expresión de causa. Solo podrá retirar su
consentimiento con efectos para el futuro, lo que no afectará la legitimidad de los datos procesados con
anterioridad.
Derecho a oponerse. El derecho a oponerse al procesamiento resulta aplicable únicamente cuando nuestro
procesamiento esté basado en el interés legítimo de ESET o un tercero. Si procesamos sus datos personales en
pos de un interés legítimo, Usted, como interesado, tiene derecho a oponerse, en cualquier momento, al interés
legítimo que designemos y al procesamiento de sus datos personales. Solo podrá oponerse al procesamiento con
efectos para el futuro, lo que no afectará la legitimidad de los datos procesados con anterioridad. Si procesamos
sus datos personales con fines de marketing directo, no es necesario que exprese una causa. Esto también se
aplica a la elaboración de perfiles, ya que se relaciona con el marketing directo. En todos los demás casos, le
solicitamos que nos informe, de forma breve, sus quejas en contra del interés legítimo de ESET para el
procesamiento de sus datos personales.
Tenga en cuenta que, en algunos casos, a pesar de que haya retirado su consentimiento, tenemos derecho a
continuar procesando sus datos personales en función de algún otro fundamento jurídico, por ejemplo, para el
cumplimiento de un contrato.
Derecho de acceso. En carácter de interesado, Usted tiene derecho a obtener información de los datos que
almacene ESET sobre usted de forma gratuita, en cualquier momento.
Derecho a solicitar una rectificación. En caso de que procesemos de forma involuntaria datos personales
incorrectos sobre Usted, tiene derecho a que se corrija esta información.
Derecho a solicitar el borrado de los datos y la restricción en el procesamiento. En carácter de interesado, Usted
tiene derecho a solicitar el borrado de sus datos personales o una restricción en su procesamiento. Si procesamos
sus datos personales, por ejemplo, con su consentimiento, Usted lo retira y no hay ningún otro fundamento
jurídico (como un contrato), eliminaremos sus datos personales de inmediato. También eliminaremos sus datos
50
personales en cuanto ya no sean necesarios para los fines indicados cuando finalice nuestro período de retención.
Si usamos sus datos personales únicamente con el fin de marketing directo y Usted ha retirado su consentimiento
o se ha opuesto al interés legítimo subyacente de ESET, restringiremos el procesamiento de sus datos personales,
lo que implicará que sus datos de contacto se incluyan en nuestra lista negra interna para evitar el contacto no
solicitado. De lo contrario, sus datos personales serán eliminados.
Tenga en cuenta que podemos tener la obligación de almacenar sus datos hasta que finalicen los períodos y las
obligaciones de retención determinados por el legislador o las autoridades supervisoras. La legislación eslovaca
también podría determinar períodos y obligaciones de retención. A partir de su finalización, los datos
correspondientes se eliminarán de forma rutinaria.
Derecho a la portabilidad de datos. Nos complace proporcionarle a Usted, en carácter de interesado, los datos
personales que procese ESET en formato xls.
Derecho a presentar una queja. Como interesado, Usted tiene el derecho de presentar una queja a una autoridad
supervisora en cualquier momento. ESET se encuentra sujeto a la regulación de las leyes eslovacas y Nosotros
cumplimos con la ley de protección de datos como parte de la Unión Europea. La autoridad supervisora
competente en materia de datos es la Oficina de Protección de Datos Personales de la República de Eslovaquia,
con sede en Hraničná 12, 82007 Bratislava 27, Slovak Republic.
Procesamiento de sus datos personales
Los servicios prestados por ESET implementados en nuestro producto se prestan de acuerdo con los términos del
EULA, pero algunos pueden requerir atención especial. Quisiéramos brindarle más detalles sobre la recolección
de datos relacionada a la provisión de nuestros servicios. Prestamos diversos servicios descritos en el EULA y la
documentación. Para hacer que todo funcione, necesitamos recolectar la siguiente información:
Datos de facturación y licencia. ESET recopila y procesa el nombre, la dirección de correo electrónico, la clave de
licencia y, si corresponde, la dirección, la empresa de afiliación y los datos de pago para facilitar la activación de la
licencia, la entrega de la clave de licencia, los recordatorios sobre caducidad, las solicitudes de soporte, la
verificación de la autenticidad de la licencia, la prestación de nuestro servicio y otras notificaciones, como
mensajes de marketing acordes a la legislación aplicable o Su consentimiento. ESET tiene la obligación legal de
conservar la información de facturación durante un plazo de 10 años, pero la información sobre licencias se
anonimiza a más tardar 12 meses después de la caducidad de la licencia.
Actualización y otras estadísticas. La información procesada comprende información relacionada con el proceso
de instalación y su equipo, lo que incluye la plataforma en la que está instalado nuestro producto e información
sobre las operaciones y la funcionalidad de nuestros productos, como el sistema operativo, información sobre el
hardware, identificadores de instalación, identificadores de licencias, dirección IP, dirección MAC o ajustes de
configuración del producto. Esta información se procesa con el fin de prestar servicios de actualización y a efectos
del mantenimiento, la seguridad y la mejora de nuestra infraestructura de backend.
El producto permite la transferencia de información entre dispositivos administrados y la infraestructura de
backend de ESET. La información objeto de transferencia contiene datos proporcionados por el software instalado
en los dispositivos conectados determinados por su configuración y por la configuración de este producto.
Soporte técnico. Se puede solicitar la información de contacto, la información de licencia y los datos incluidos en
sus solicitudes de soporte para brindar asistencia. Basados en el medio que Usted eligió para comunicarse con
Nosotros, podemos recopilar su correo electrónico, número de teléfono, datos de licencia, detalles del producto y
descripción de su caso de asistencia. Podemos solicitarle que proporcione datos adicionales para facilitar la
prestación del servicio de soporte. Los datos procesados a los fines del soporte técnico se almacenan durante
51
cuatro años.
Tenga en cuenta que, si la persona que usa nuestros productos y servicios no es el Usuario final que ha adquirido
el producto o el servicio y celebrado el EULA con Nosotros (por ejemplo, un empleado del Usuario final, un
familiar o una persona autorizada por el Usuario final de otra forma a usar el producto o el servicio de acuerdo
con el EULA), el procesamiento de los datos se lleva a cabo en pos del interés legítimo de ESET en virtud del
Artículo 6 (1) (f) del RGPD, a fin de permitir que el usuario autorizado por el Usuario final use los productos y
servicios prestados por Nosotros en virtud del EULA.
Información de contacto
Si desea ejercer su derecho como persona registrada o tiene una consulta o preocupación, envíenos un mensaje
a:
ESET, spol. s r.o.
Data Protection Officer
Einsteinova 24
85101 Bratislava
Slovak Republic
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54

ESET Bridge 2 El manual del propietario

Categoría
Software de seguridad antivirus
Tipo
El manual del propietario