ESET Cloud Office Security El manual del propietario

Tipo
El manual del propietario
ESET Cloud Office Security
Guía para el usuario
Haga clic aquí para mostrar la versión de ayuda en línea de este documento
Copyright ©2021 por ESET, spol. s r.o.
ESET Cloud Office Security fue desarrollado por ESET, spol. s r.o.
Para obtener más información, visite www.eset-la.com.
Todos los derechos reservados. Ninguna parte de esta documentación podrá reproducirse, almacenarse en un
sistema de recuperación o transmitirse en forma o medio alguno, ya sea electrónico, mecánico, fotocopia,
grabación, escaneo o cualquier otro medio sin la previa autorización por escrito del autor.
ESET, spol. s r.o. se reserva el derecho de modificar cualquier elemento del software de la aplicación sin previo
aviso.
Atención al cliente: www.eset.com/support
REVISADO EN 02/05/2021
1 Integración 1 ....................................................................................................................................................
2 Características clave 1 ...............................................................................................................................
2.1 Novedades 3 ................................................................................................................................................
3 Requisitos 4 ......................................................................................................................................................
3.1 Planes compatibles con Microsoft 365 5 .................................................................................................
3.2 Navegadores web compatibles 5 .............................................................................................................
4 Limitaciones 6 ..................................................................................................................................................
5 Licencia para ESET Cloud Office Security 6 ....................................................................................
5.1 Agregar licencia de ESET Cloud Office Security 7 ..................................................................................
6 Activar 8 ..............................................................................................................................................................
6.1 Desactivar ESET Cloud Office Security 10 ...............................................................................................
7 Inquilino 11 ........................................................................................................................................................
7.1 Quitar inquilino 13 ......................................................................................................................................
7.2 Eliminar ESET Cloud Office Security del portal de Azure 13 ................................................................
8 Dashboard 13 ...................................................................................................................................................
9 Usuarios 16 ........................................................................................................................................................
10 Equipos y sitios 17 ......................................................................................................................................
11 Detecciones 17 .............................................................................................................................................
12 Informes 18 .....................................................................................................................................................
13 Cuarentena 20 ...............................................................................................................................................
14 Registros 21 ....................................................................................................................................................
15 Políticas 22 ......................................................................................................................................................
15.1 Configuración de la protección para Exchange Online 24 ..................................................................
15.2 Configuración de la protección para OneDrive 27 ...............................................................................
15.3 Configuración de la protección para grupos de Team 28 ...................................................................
15.4 Configuración de la protección para sitios de SharePoint 28 ...........................................................
15.5 Informes y protección del aprendizaje automático 29 .......................................................................
16 Administración de licencias 30 ............................................................................................................
17 Configuración 33 ..........................................................................................................................................
18 Enviar comentarios 34 ..............................................................................................................................
19 Términos de uso 34 ....................................................................................................................................
19.1 Acuerdo de Licencia de Usuario Final 37 ..............................................................................................
19.2 Contrato de procesamiento de datos 43 ...............................................................................................
19.3 Disposiciones contractuales estándar 44 .............................................................................................
20 Política de privacidad 50 .........................................................................................................................
1
Integración
ESET Cloud Office Security es un servicio de nube escalable y de varios inquilinos en Microsoft Azure. ESET Cloud
Office Security se ofrece como un producto Software-as-a-Service (SaaS) que opera por completo en la nube sin la
necesidad de hardware.
Es la mejor combinación de filtrado de spam, exploración Anti-Malware y protección Anti-Phishing. La arquitectura
ESET Cloud Office Security le permite iniciar rápidamente la protección al conectarse a su Microsoft 365 y, además,
administrar dicha protección a través de una consola basada en la web a la que se puede acceder desde cualquier
lugar.
Active ESET Cloud Office Security con ESET Business Account o ESET MSP Administrator
Características clave
La siguiente tabla contiene una lista de funciones disponibles en ESET Cloud Office Security.
Multi-inquilino Puede proteger y administrar múltiples inquilinos de Microsoft 365 desde una sola consola de
ESET Cloud Office Security. Azure Active Directory (Azure AD) organiza los objetos, como
usuarios y aplicaciones, en grupos llamados inquilinos. Los inquilinos le permiten definir políticas
sobre los usuarios y aplicaciones de su organización para cumplir con las políticas de seguridad
y operativas.
2
Antispam El Antispam es un componente esencial para cualquier servidor de correo. ESET Cloud Office
Security usa un motor antispam de avanzada que previene intentos de spam y phishing con
tasas muy altas de captura. ESET Cloud Office Security ha ganado consecutivamente la
evaluación de filtro de spam por Virus Bulletin, una autoridad examinadora de seguridad líder, y
ha recibido la certificación VBSpam+ por varios años. El motor antispam ha alcanzado un
resultado de una tasa de captura de spam del 99,99% con cero falsos positivos, lo que lo
convierte en la tecnología líder de la industria en la protección contra el spam. ESET Cloud Office
Security El antispam se basa en la nube y la mayoría de las bases de datos en la nube están
ubicadas en los centros de datos de ESET. Los servicios antispam en la nube permiten
actualizaciones rápidas de datos que proporcionan un tiempo de reacción más rápido cuando
surge un nuevo spam.
Protección
antiphishing
Esta función evita que los usuarios accedan a páginas web conocidas por phishing. Mensajes de
correo electrónico que pudieran contener enlaces que conducen a páginas web con phishing,
ESET Cloud Office Security usa un analizador que busca en el cuerpo del mensaje y asunto de
los mensajes de correo electrónico entrantes para identificar dichos vínculos (URL). Los vínculos
(URL) se comparan con una base de datos de phishing que se actualiza continuamente.
Protección
contra malware
Al ser una defensa innovadora y galardonada contra el malware, esta tecnología de punta
evita ataques. Elimina todos los tipos de amenazas, incluidos los virus, ransomware, rootkits,
gusanos y spyware con un análisis impulsado por la nube para mejores tasas de detección. Al
tener una pequeña huella, es ligero en los recursos del sistema y no compromete su
rendimiento. La detección antimalware usa un modelo de seguridad por capas. Cada capa o fase
tiene varias tecnologías núcleo. La fase de pre-ejecución incluye las siguientes tecnologías:
Explorador UEFI, la Protección contra ataques en la red, Reputación y Caché, Sandbox en el
producto, Detección de ADN. Las tecnologías en la fase de Ejecución son el bloqueador de
exploits, la protección contra ransomware, el explorador de memoria avanzado y el explorador
de script (AMSI). La fase de Post-ejecución usa la protección contra botnets, el sistema de
protección contra el malware en la nube y Sandboxing. Este conjunto completo de tecnologías
núcleo proporciona un nivel de protección inigualable.
Políticas Las organizaciones más grandes suelen tener múltiples departamentos y quieren configurar
distintos ajustes de protección para cada unidad organizacional. ESET Cloud Office Security
ofrece ajustes de protección basados en políticas, que se pueden asignar a inquilinos, usuarios,
grupos de Team o sitios de SharePoint seleccionados. Puede personalizar las políticas según sus
necesidades.
Administrador
de la
cuarentena
Inspecciona los objetos en cuarentena y lleva a cabo una acción adecuada (descargar, eliminar
o liberar). Esta función ofrece una administración sencilla de los mensajes de correo electrónico,
de los archivos adjuntos, así como de los archivos de Exchange Online/OneDrive/grupos de
Team/sitios de SharePoint que ESET Cloud Office Security ha puesto en cuarentena. La descarga
le permite analizar los objetos puestos en cuarentena con herramientas de terceros, en caso de
ser necesario, que pueden ayudarlo a decidir qué acción realizar.
Panel con
estadísticas de
detección
Acceda a una breve descripción general de las actividades de seguridad de Microsoft 365. El
panel aporta información básica en cada una de las pestañas de información general (Exchange
Online/OneDrive/grupos de Team/sitios de SharePoint). En la descripción general del usuario, se
muestran la cantidad de inquilinos y el uso de licencias, así como las estadísticas por cada
inquilino, es decir, cantidad de usuarios, principales destinatarios de spam/phishing/malware,
principales cuentas sospechosas de OneDrive, principales grupos sospechosos de Team y sitios
de SharePoint. Puede elegir un período de tiempo y un inquilino en función de los cuales mostrar
las estadísticas. En las pestañas de información general Exchange Online, OneDrive, grupos de
Team y sitios de SharePoint se pueden ver más estadísticas de detección y gráficos. Estas son
estadísticas, como la cantidad de correos electrónicos y archivos explorados, y la cantidad de
spam/phishing/malware detectados. En los gráficos se muestra el tráfico para cada tipo de
detección: spam, malware y phishing.
Detecciones con
opciones de
filtrado
Esta característica contiene todos los registros de detecciones. Los registros incluyen registros
de todas las detecciones por análisis del correo electrónico en la pestaña Exchange Online y
análisis de archivos en las pestañas OneDrive/grupos de Team/sitios de SharePoint. Esto permite
filtrar y encontrar de forma eficaz lo que busca utilizando información adicional sobre la
detección específica (por ejemplo, un nombre de la amenaza, hash del archivo).
3
Usuarios La entidad central que protege ESET Cloud Office Security es la cuenta del usuario. Para buscar
información de utilidad, abra los Detalles de un usuario, como descripción general, configuración
definida por políticas, lista de políticas asignadas al usuario y detecciones para Exchange Online
y OneDrive. Esta función resulta útil cuando necesita investigar detecciones relacionadas con un
usuario específico. También puede elegir qué usuarios desea proteger. Los usuarios se clasifican
en grupos. Cada grupo es un inquilino de Microsoft 365 que contiene sus usuarios. Para
simplificar la búsqueda de un usuario específico dentro de un grupo específico, filtre aplicando
múltiples criterios.
Informes y
protección del
aprendizaje
automático
El aprendizaje automático avanzado ahora forma parte del motor de detección como una capa
de protección avanzada, lo que permite mejorar la detección en función del aprendizaje
automático. Lea más sobre este tipo de protección en el glosario . Puede configurar los Niveles
de informes para las siguientes categorías: Malware, Aplicaciones potencialmente no deseadas
(PUA), Aplicaciones potencialmente sospechosas y Aplicaciones potencialmente no seguras.
Informes Reciba datos estadísticos para la protección de Exchange Online y OneDrive por correo
electrónico o genere y descargue un informe para el momento elegido. Puede programar
informes para que se generen y distribuyan regularmente a los destinatarios de correo
electrónico especificados. Elija PDF o CSV como formato de salida. Los informes contienen datos
como el número de correos electrónicos analizados, así como malware, phishing y spam
detectados. El formato PDF incluye datos mostrados en gráficos. Hay un gráfico para cada uno:
correos electrónicos analizados, tráfico de malware, tráfico de phishing y tráfico de spam.
También contiene estadísticas separadas sobre los principales destinatarios de cada categoría:
malware, phishing y spam. Hay varias opciones disponibles para generar informes.
Equipos y sitios ESET Cloud Office Security ofrece protección para grupos de Team o sitios de SharePoint. De
esta forma, se amplía la protección a las soluciones de colaboración Microsoft 365 mediante la
protección de SharePoint y Teams que admite el uso compartido de archivos de forma segura.
Antes de poder utilizar la protección para equipos y sitios, actualice el consentimiento.
Novedades
Información sobre las nuevas funciones y mejoras implementadas en cada una de las versiones de ESET Cloud
Office Security:
Versión 86.2 del portal publicado el 03 de may de 2021
La nueva función Equipos y sitios brinda protección para grupos de Team o sitios de SharePoint (debe actualizar
el consentimiento para utilizarlo)
Nueva configuración de políticas para grupos de Team y sitios de SharePoint
Cambiar en la sección Configuración, donde Mostrar todos los usuarios se ha sustituido por la opción Usuarios
con licencia de Microsoft 365
Versión 72.6 del portal publicado el 17 de marzo de 2021
La nueva lista de remitentes autorizados y bloqueados en las Políticas para la protección antispam de Exchange
Online le permite especificar una dirección de correo electrónico o un dominio que se pondrán en lista blanca o en
lista negra.
Versión 72.2 del portal publicada el 28 de enero de 2021
La nueva función Informes proporciona datos estadísticos para la protección de Exchange Online y OneDrive.
La opción Mostrar encabezados de los correos electrónicos en cuarentena está disponible.
Versión 69.3 del portal publicada el 8 de diciembre de 2020
La nueva función Mostrar todos los usuarios de la sección Configuración protege a los usuarios y los buzones de
correo compartidos sin una licencia elegible de Microsoft 365.
Dirección y asunto de correo electrónico actualizados del remitente cuando se libera el correo electrónico de la
cuarentena.
Versión 64.1 del portal publicada el 29 de octubre de 2020
4
Integración completa con ESET MSP Administrator .
Nueva página Acerca.
Se eliminó la etiqueta Acceso anticipado.
Versión 60 del portal
Consola ECOS localizada en 20 idiomas: Consola de ECOS localizada en 20 idiomas (inglés, chino (simplificado y
tradicional), croata, checo, holandés, francés, alemán, húngaro, italiano, japonés, coreano, polaco, portugués
brasileño, rumano, ruso, eslovaco, español, español latinoamericano, turco, ucraniano).
Mejoras y soluciones en la estabilidad general del producto.
Al activar ESET Cloud Office Security en ESET Business Account, puede optar por la ubicación del centro de
datos de la UE o los EE. UU.
Mejoras en la Administración de licencias de la interfaz de usuario.
La advertencia del estado de protección solo se muestra en los detalles del usuario (descripción general).
Versión 53.6 del portal
Se agregaron Informes y protección del aprendizaje automático. Nueva función que puede configurarse en los
ajustes de políticas para la protección contra malware de Exchange Online y la protección contra malware de
OneDrive.
Administrador de MSP de ESET : cliente con una cuenta de EMA que podrá usarla para ECOS. Esta parte de la
integración aún no ha finalizado. Por lo tanto, no se encuentra completamente funcional.
Versión 48.3 del portal
Se cambió el nombre de ESET Security for Microsoft 365 por ESET Cloud Office Security (ECOS).
el portal de ECOS está localizado con el mismo conjunto de idiomas que ESET Business Account (aún no se
ofrece soporte en todos los idiomas).
Protección automática (cuando se agrega un usuario a un inquilino/grupo específico, se le asigna al usuario una
licencia de manera automática).
Correos electrónicos de notificación de detecciones (el propietario del buzón de correo y el administrador
pueden recibir notificaciones sobre detecciones).
Puede modificarse la prioridad de las políticas.
Las políticas pueden asignarse a grupos.
Listas de IP de protección contra spam de Exchange Online agregadas (aprobado/bloqueado/ignorado).
Versión 40.1 del portal
Se agregó información sobre herramientas para las configuraciones de políticas con descripciones.
Se reordenaron las columnas en Detecciones, Cuarentena y Registros y se unificaron para simplificar el
seguimiento.
Puede utilizar diacríticos al buscar un grupo en la pantalla Usuarios. El recuadro de búsqueda distingue entre
mayúsculas y minúsculas.
Se agregaron nuevos elementos de la interfaz de usuario para facilitar la asignación de una política a un
inquilino.
Requisitos
Para aprovechar el servicio de ESET Cloud Office Security que protege a si Microsoft 365, se requiere lo siguiente:
Plan de suscripción compatible con Microsoft 365
Acceso de administrador a Azure Active Directory (Azure AD)
Azure Cloud Services: Exchange | OneDrive
Una cuenta en el portal de ESET Business Account o ESET MSP Administrator
5
Planes compatibles con Microsoft 365
ESET Cloud Office Security es compatible con los siguientes planes de Microsoft 365, Exchange Online y OneDrive.
Planes de Microsoft 365 Enterprise:
Microsoft 365 Apps for enterprise
Microsoft 365 E3
Microsoft 365 E5
Microsoft 365 F3
Office 365 E1
Office 365 E3
Office 365 E5
Planes de Microsoft 365 Business:
Microsoft 365 Business Basic
Microsoft 365 Business Standard
Microsoft 365 Business Premium
Microsoft 365 Apps
Planes de Microsoft 365 Education:
Microsoft 365 A3
Microsoft 365 A5
Planes de Exchange Online:
Exchange Online (Plan 1)
Exchange Online (Plan 2)
Microsoft 365 Business Standard
Planes de OneDrive:
OneDrive for Business (Plan 1)
OneDrive for Business (Plan 2)
Microsoft 365 Business Basic
Microsoft 365 Business Standard
Navegadores web compatibles
NOTA
Para vivir la mejor experiencia con la consola web de ESET Cloud Office Security, le recomendamos que tenga
actualizados los navegadores web.
Puede usar la consola de ESET Cloud Office Security con los siguientes navegadores web:
Mozilla Firefox 69 y versiones posteriores
Microsoft Edge 44 y versiones posteriores
Google Chrome 77 y versiones posteriores
Opera 63 y versiones posteriores
Safari 13.x y versiones posteriores
NOTA
Microsoft Internet Explorer no es compatible.
6
Limitaciones
En ciertos casos, existen limitaciones de exploración de ESET Cloud Office Security. No se explorará un archivo y se
mostrará en Registros como No explorado si ocurre lo siguiente:
El tamaño del archivo es superior a 200 MB.
La exploración demora más de 2 minutos y se agota el tiempo de la sesión.
El archivo presenta un nivel de anidamiento de 10 o más (por lo general, el archivo se conoce como
bomba de archivo o bomba de archivo comprimido).
El archivo está protegido por contraseña.
El archivo está dañado.
Límites de la cuarentena (cuando se liberan de la cuarentena):
15 MB para un archivo adjunto de correo electrónico.
150 MB para todo el mensaje de correo electrónico, incluidos los archivos adjuntos.
Políticas de conservación:
El período de conservación para los objetos puestos en cuarentena es de 21 días. Se eliminarán de
manera permanente los objetos que superen los 21 días.
El período de conservación para las detecciones es de 90 días. Se eliminarán de manera permanente los
registros que superen los 90 días.
El período de conservación para los registros es de 90 días. Se eliminarán de manera permanente los
registros que superen los 90 días. Si tiene una política que usa la función Registrar todos los objetos, la
conservación para los registros con un resultado de exploración Limpio es de 3 días. Los resultados limpios
de exploraciones superiores a 3 días se eliminarán de manera permanente.
El período de conservación para las copias de seguridad de la base de datos de ESET Cloud Office Security
es de 90 días. Se eliminarán de manera permanente las copias de seguridad que superen los 90 días. Las
copias de seguridad se almacenan en Microsoft Azure.
Cuando se elimina un inquilino de la consola ESET Cloud Office Security, el período de conservación es de
30 días. Si vuelve a agregar el inquilino en un lapso de 30 días, se restablecerán todos los datos (registros,
reglas y detecciones).
Si elimina ESET Cloud Office Security de ESET Business Account, el período de conservación es de 30 días.
Este proceso también quita al inquilino de Microsoft 365. Si activa ESET Cloud Office Security nuevamente,
también deberá agregar el mismo inquilino para recuperar todos los datos.
Licencia para ESET Cloud Office Security
Administre las licencias ESET Cloud Office Security a través de ESET Business Account o ESET MSP Administrator.
Pruebe ESET Cloud Office Security con una licencia de prueba de 30 días disponible en ESET Business Account o
ESET MSP Administrator.
ESET Business Account
7
ESET Business
Account trabaja
como un punto
de acceso
unificado para
ESET Business
Account y ESET
Cloud Office
Security. Use la
página de inicio
de sesión ESET
Cloud Office
Security o ESET
Business Account
para acceder a
su ESET Cloud
Office Security.
Ambas páginas
lo redirigen
mediante la
autenticación de
ESET Business
Account para
verificar su inicio
de sesión.
Crear una
nueva cuenta de
ESET Business
Account
Abra la página
de inicio de
sesión de ESET
Business
Account y
haga clic en
Registro
gratis.
Complete
correctamente
el formulario de
registro. La
dirección de
correo
electrónico
introducida se
usará como su
nombre de inicio
de sesión.
La contraseña
debe contener,
como mínimo,
10 caracteres.
Complete su
Nombre y
Detalles de la
compañía y
haga clic en
Continuar. Lea
y confirme que
acepta los
Términos de
uso de ESET.
Llene el
formulario
reCAPTCHA y
haga clic en
Registrar.
Recibirá un
correo
electrónico de
confirmación
después de
registrarse
correctamente
(esto puede
demorar hasta
15 minutos).
Haga clic en el
enlace que se
encuentra en el
correo
electrónico de
confirmación
para abrir una
nueva ventana
Activar
cuenta.
Ingrese su
contraseña y
haga clic en
Activar para
activar su ESET
Business
Account.
Recibirá otro
correo
electrónico que
comprueba que
su cuenta de
ESET Business
Account se creó
correctamente.
Ahora ya está
listo para Iniciar
sesión en su
ESET Business
Account .
Período de
gracia
Cuando su
licencia esté a
punto de
vencer, se
mostrará una
alerta en la
interfaz de ESET
Business
Account. Si la
fecha de
vencimiento
pasa, y no ha
renovado la
licencia o
activado una
nueva, se
mostrará la
alerta de
vencimiento de
la licencia en
ESET Business
Account. Si no
hay una licencia
elegible, se
mostrará una
notificación en
ESET Business
Account para
informar que la
licencia se
suspenderá en
14 días, y
recibirá un
correo
electrónico a la
dirección
especificada en
su cuenta de
administrador.
Tiene un período
de gracia de
14 días para
renovar después
del vencimiento
de la licencia. Se
le notificará en
ESET Business
Account y por
correo
electrónico a la
mitad del
período de
gracia. Después
de 14 días, se le
suspenderá el
uso de ESET
Cloud Office
Security. No se
podrá acceder a
la cuenta, la
cual dejará de
funcionar. Se
almacenará una
cuenta de ESET
Cloud Office
Security
suspendida, a la
que se podrá
acceder
nuevamente
agregando una
nueva licencia
ESET Cloud
Office Security a
ESET Business
Account. Su
cuenta de ESET
Cloud Office
Security puede
permanecer en
un estado de
suspensión
hasta 30 días,
luego, se
eliminará de
forma
permanente.
Si su cuenta
entra en un
estado
suspendido, se
le notificará en
ESET Business
Account y por
correo
electrónico
cuando falten
14 días para la
eliminación de
la cuenta. Debe
activar una
nueva licencia
ESET Cloud
Office Security
para restaurar el
acceso a su
cuenta ESET
Cloud Office
Security.
Licencia
suspendida
Si no hay una
licencia ESET
Cloud Office
Security válida
presente en
ESET Business
Account, se
suspenderá su
instancia ESET
Cloud Office
Security. No se
podrá acceder a
la instancia, la
cual dejará de
funcionar. Su
instancia de
ESET Cloud
Office Security
puede
permanecer en
un estado de
suspensión
hasta 30 días,
luego, se
eliminará de
forma
permanente.
Debe activar
una nueva
licencia elegible
para ESET Cloud
Office Security
para restaurar el
acceso a su
instancia de
ESET Cloud
Office Security.
Sitios y grupo
de licencias
Las licencias y
los grupos de
licencias se
cargan desde
ESET Business
Account. Los
grupos de
licencias
están
disponibles solo
si tiene sitios
existentes en
ESET Business
Account.
Crear un nuevo
usuario en ESET
Business Account
Puede crear un
usuario para que
lo ayude a
administrar una
parte de sus
licencias.
1. Abra ESET
Business
Account e
inicie sesión.
2. Vaya a
Administración
de usuarios y
haga clic en
Nuevo usuario.
Escriba la
información
requerida.
3. Seleccione
ESET Cloud
Office Security
Derechos de
acceso para un
usuario:
Leer : el
usuario tiene
acceso a ESET
Cloud Office
Security y puede
ver los usuarios,
registros y
detecciones,
pero no puede
administrar
políticas,
proteger
usuarios ni
liberar de
cuarentena.
Escribir : el
usuario tiene
acceso completo
a ESET Cloud
Office Security y
puede ver y
administrar
usuarios o
cuarentenas, o
crear políticas.
Sin acceso:
el usuario no
puede acceder a
ESET Cloud
Office Security.
4. Configure el
idioma en
Preferencias
del usuario para
la consola ESET
Cloud Office
Security.
5. Haga clic en
Crear y se
creará el
usuario.
Crear un nuevo
sitio en ESET
Business Account
Los sitios le
permiten dividir
o combinar sus
licencias en
grupos de
licencias. Los
sitios son grupos
individuales que
pueden tener su
propia ubicación
y sus propios
administradores.
1. Abra ESET
Business
Account e
inicie sesión.
2. Vaya a
Detalles y
seleccione
Crear sitio.
Escriba la
información
personal
requerida.
3. Haga clic en
Agregar
usuario,
seleccione un
usuario y haga
clic en
Confirmar.
4. En el grupo de
licencias, haga
clic en Agregar
unidades y
seleccione una
licencia para
ESET Cloud
Office Security.
Puede modificar
las
subunidades y
hacer clic en
Confirmar.
5. Haga clic en
Crear y se
creará el sitio.
Agregar licencia
de ESET Cloud
Office Security
en ESET Business
Account
Activar ESET
Cloud Office
Security desde
ESET Business
Account.
ESET MSP Administrator
Es un sistema de administración de licencias que permite a los usuarios MSP crear varios Clientes MSP y generar
licencias específicas con conteo de puestos. El portal de licencias ESET MSP Administrator admite la asignación de
precios y la facturación por volumen, según el número exacto de días de puesto adquiridos.
ESET Cloud Office Security está disponible tanto para MSP Managers como para MSPs y managed MSPs. El usuario
ESET MSP Administrator con acceso de escritura es elegible para activar ESET Cloud Office Security. Los usuarios
pueden acceder a ESET Cloud Office Security mediante derechos de acceso de Escritura, Lectura o Personalizados.
Cree un nuevo Cliente MSP (se requiere la dirección de correo electrónico del cliente para la activación de la
consola ESET Cloud Office Security)
Activar ESET Cloud Office Security desde ESET MSP Administrator.
ESET Business Account y ESET MSP Administrator (cuenta de licencias híbrida)
Si tiene la misma dirección de correo electrónico registrada en ESET MSP Administrator y ESET Business
Account (inicio de sesión único), puede alternar entre las vistas ESET Business Account y ESET MSP
Administrator.
Proteja a usuarios o empresas que usan Administración de licencias para ESET Cloud Office Security.
Cambio de idioma para el portal ESET Cloud Office Security de ESET Business Account o ESET MSP Administrator.
Inicie sesión en ESET Business Account o ESET MSP Administrator , vaya a Administración de usuarios y
Editar usuario. Busque la configuración de idioma ESET Cloud Office Security, cambie al idioma de preferencia
y haga clic en Guardar.
Agregar licencia de ESET Cloud Office Security
Luego de iniciar sesión correctamente en ESET Business Account , verá una pantalla de bienvenida de ESET
Business Account si es usuario por primera vez.
1. Haga clic en Agregar licencia para abrir la ventana de la licencia. Si es usuario habitual de ESET Business
Account, vaya a la pestaña Licencia y haga clic en Agregar licencia.
8
2. Introduzca su clave de licencia y haga clic en Agregar licencia.
3. Recibirá un correo electrónico con un enlace de verificación. Haga clic en el enlace e introduzca sus
credenciales de inicio de sesión del portal ESET Business Account cuando se lo soliciten. Para más información
sobre la administración de licencias, los usuarios y los sitios, consulte la guía de ESET Business Account .
Activar
1. Inicie sesión en ESET Business Account o ESET MSP Administrator y ubique el ESET Cloud Office Security
mosaico en el Panel.
2. Haga clic en Activar en el extremo inferior derecho del mosaico ESET Cloud Office Security.
9
3. El asistente de activación hará referencia a los Términos de uso de ESET Cloud Office Security y mostrará la
ubicación óptima del centro de datos según su ubicación actual. Seleccione Acepto los Términos de uso y
haga clic en Activar. No recomendamos cambiar la ubicación del centro de datos; sin embargo, puede realizar
la selección si necesita usar otra ubicación.
NOTA
Los centros de datos son totalmente independientes. Una vez que selecciona la ubicación del centro de datos,
no puede modificarse y no puede migrar a otra ubicación. Para cambiar el centro de datos, inicie el proceso de
activación desde el comienzo.
4. Haga clic en Abrir en el mosaico ESET Cloud Office Security. Se abrirá el Panel de ESET Cloud Office Security
en una nueva pestaña del navegador.
Al iniciar sesión en ESET Cloud Office Security por primera vez, aparecerá un asistente de inicio. Este asistente
lo guía por el proceso de instalación inicial.
1. Agregar su inquilino de Microsoft 365.
10
2. Proteger a los usuarios. Si presiona Omitir, más adelante podrá proteger al usuario o las empresas mediante
Gestión de licencias para ESET Cloud Office Security.
Desactivar ESET Cloud Office Security
1. Inicie sesión en ESET Business Account o ESET MSP Administrator y ubique el ESET Cloud Office Security
mosaico en el Panel.
2. Haga clic en el ícono de engranaje que se encuentra en el extremo superior derecho de ESET Cloud Office
Security y seleccione Quitar ESET Cloud Office Security.
3. De manera alternativa, vaya a la sección Detalles y haga clic en Eliminar.
11
4. Se abre una ventana de advertencia que le avisa que se eliminarán todos los datos. Ingrese su contraseña de
ESET Business Account para confirmar y haga clic en Eliminar.
Se ha eliminado la instancia de ESET Cloud Office Security y el mosaico de producto de ESET Cloud Office Security
se revierte al estado No activado.
Inquilino
Azure Active Directory (Azure AD) organiza los objetos, como usuarios y aplicaciones, en grupos llamados
inquilinos. Una manera habitual de identificar a un inquilino es por el nombre de dominio. Si varios usuarios
comparten un nombre de dominio, estos usuarios forman parte del mismo inquilino. Los inquilinos le permiten
definir políticas sobre los usuarios y aplicaciones de su organización para cumplir con las políticas de seguridad y
operativas. Puede proteger y administrar múltiples inquilinos de Microsoft 365 desde una sola consola de ESET
Cloud Office Security.
Para más información, consulte el artículo de Microsoft sobre Inquilinos en Azure Active Directory .
Agregar inquilino
12
1. Vaya a Configuración y haga clic en Agregar inquilino.
2. Escriba su nombre de inquilino de Microsoft 365 o su nombre de dominio completo y haga clic en Agregar
inquilino.
3. Se lo direccionará a la página de consentimiento de Microsoft Online con una lista de permisos requerida por
ESET Cloud Office Security.
4. Ingrese sus credenciales de cuenta de administrador de Microsoft 365 para permitir el ESET Cloud Office
Security acceso a datos ubicados en su cuenta de Microsoft; haga clic en Aceptar.
13
Quitar inquilino
Vaya a Configuración, seleccione el inquilino correspondiente y haga clic en Eliminar. Se mostrará una ventana
emergente, en la que se advertirá que se eliminarán todos los datos y que los usuarios dejarán de estar
protegidos. Ingrese sus credenciales de ESET Business Account o ESET MSP Administrator para confirmar la
eliminación.
NOTA
Los datos se eliminarán de nuestros sistemas por completo en 30 días.
Eliminar ESET Cloud Office Security del portal de Azure
1. Inicie sesión en el portal de Azure con una cuenta de administrador.
IMPORTANTE
Para eliminar una aplicación, debe ser el propietario de la aplicación o tener privilegios de administrador.
2. Vaya al servicio de Azure Active Directory y seleccione Aplicaciones empresariales.
3. Busque y haga clic en la aplicación ESET Cloud Office Security en la página de descripción general, vaya a
Propiedades y haga clic en Eliminar.
Tablero
El Panel es un conjunto de widgets que ofrecen una descripción general de las actividades de seguridad de
Microsoft 365. El Panel aporta información básica en cada una de las pestañas de información general (Descripción
general/Exchange Online/OneDrive/Grupos de Team/Sitios de SharePoint). Descripción general es la pantalla
principal del Panel que ve cada vez que inicia sesión en la consola de ESET Cloud Office Security. Muestra
información general y estadística.
NOTA
El intervalo de actualización del Panel es de 10 minutos. Si no ve la información más reciente en su Panel,
presione F5 para actualizar manualmente.
Para ver las estadísticas del panel, elija el Período de tiempo aplicable (día, semana, mes) e Inquilino. En las
pestañas de información general Exchange Online, OneDrive, Team groups y sitios de SharePoint se
pueden ver estadísticas de detección y gráficos adicionales. Estas son estadísticas, como la cantidad de correos
electrónicos y archivos explorados, y la cantidad de spam/phishing/malware detectados. En los gráficos se muestra
el tráfico para cada tipo de detección: spam, malware y phishing.
Ocasionalmente, puede aparecer la barra de anuncios. Los colores indican el tipo de anuncio (azul = novedades;
amarillo = alerta; rojo = advertencia).
Use las pestañas del Panel para alternar entre los paneles de vistas:
  Información general
14
muestra
cantidad de inquilinos y uso de licencias
estadísticas por cada inquilino:
Cantidad de usuarios
Principales 10 destinatarios de spam/phishing/malware
Principales 10 cuentas sospechosas de OneDrive
Principales grupos de equipo sospechosos
Principales sitios de SharePoint sospechosos
exploración en profundidad
haga clic en el mosaico Cantidad total de usuarios para abrir la sección Usuarios
haga clic en un usuario de la sección de estadísticas (spam/phishing/malware/OneDrive) para ver las
Detecciones pertinentes o haga clic en un grupo o sitio para ver detecciones y más información sobre el grupo de
Team o el sitio de SharePoint.
  Exchange Online
muestra
cantidad total de correos electrónicos explorados
estadísticas de correos electrónicos de spam, malware y phishing detectados
gráficos que representan el tráfico de spam, malware y phishing
Al hacer clic en uno de los mosaicos, se abrirá una sección llamada Registros con los registros relevantes.
  OneDrive
muestra
grupos protegidos
cantidad total de archivos explorados
estadísticas de malware detectado
un gráfico que representa el tráfico de malware
Al hacer clic en uno de los mosaicos, se abrirá una sección llamada Registros con los registros relevantes.
  Grupos de Team
muestra
grupos protegidos
cantidad total de archivos explorados
estadísticas de malware detectado
un gráfico que representa el tráfico de malware
Al hacer clic en uno de los mosaicos, se abrirá una sección llamada Registros con los registros relevantes.
  Sitios de SharePoint
muestra
grupos protegidos
cantidad total de archivos explorados
estadísticas de malware detectado
un gráfico que representa el tráfico de malware
Al hacer clic en uno de los mosaicos, se abrirá una sección llamada Registros con los registros relevantes.
Use la barra de navegación ubicada a la izquierda para alternar entre distintas partes de la consola de ESET Cloud
Office Security:
Usuarios
Equipos y sitios
Detecciones
15
Cuarentena
Registros
Informes
Políticas
Administración de licencias
Configuración
Enviar comentarios
Contraer
Ampliar y contraer el menú de navegación. Al contraer el panel, se deja más espacio libre de pantalla en
el panel. Haga clic en el ícono para expandir el panel de navegación.
También hay una barra de herramientas en el extremo superior derecho. Se encuentra disponible en cada pantalla
de la consola de ESET Cloud Office Security:
ESET Business Account y ESET MSP Administrator (cuenta de licencias híbridas)
Si tiene la misma dirección de correo electrónico registrada en ESET MSP Administrator y ESET Business
Account (inicio de sesión único), puede alternar entre las vistas ESET Business Account y ESET MSP
Administrator.
Mostrar notificaciones
Para ver todas las notificaciones, haga clic en el ícono , ubicado en la parte superior derecha.
Enlaces rápidos
Permite acceder fácilmente a Agregar inquilino, Nueva política, ESET Business Account o ESET
MSP Administrator.
Ayuda
El primer enlace de este menú siempre vincula a la ayuda en línea de la pantalla actual. Si no puede
resolver un problema, busque la Base de conocimiento de ESET o el foro de soporte . Como
alternativa, puede Enviar comentarios . Abra la página Acerca de en la que se proporciona información
detallada sobre la versión ESET Cloud Office Security y se establece un enlace a los documentos legales.
Usuario (que ha iniciado sesión)
Muestra el nombre de usuario.
Salir de sesión
Presione este pictograma siempre presente para salir de la consola ESET Cloud Office Security.
16
Usuarios
La entidad central que protege ESET Cloud Office Security es la cuenta del usuario. Haga doble clic en un usuario
para buscar información de utilidad, como descripción general, configuración definida por políticas, lista de
políticas asignadas al usuario y detecciones para Exchange Online y OneDrive. También puede elegir qué usuarios
se protegerán o no. Se ordenan los usuarios en grupos y cada grupo es un inquilino de Microsoft 365 que contiene
sus usuarios. Para simplificar la búsqueda de un usuario específico dentro de un grupo, puede filtrar y aplicar
múltiples criterios.
NOTA
Los usuarios sin licencia de Microsoft 365 no se mostrarán en la consola de ESET Cloud Office Security de
manera predeterminada. Esto incluye buzones de correo compartidos sin una licencia de Microsoft 365.
Si quiere ver y administrar todos los usuarios de Microsoft 365, vaya a Configuración y deshabilite la opción
Usuarios con licencia de Microsoft 365.
Estado de protección:
Estado Descripción
Desprotegido Un usuario no cuenta con protección actualmente.
Pendiente Estado de transición que tiene lugar durante el proceso de proteger a un usuario. Una vez que
finaliza, el estado del usuario cambia a Protegido.
Protegido El buzón de correo y OneDrive del usuario cuentan con la protección de una política
predeterminada o personalizada.
Advertencia Ocurrió un error en el proceso de proteger a un usuario. El error pudo haberse producido de los
recursos, Mailbox o OneDrive. Es probable que ambos recursos no estén disponibles para el usuario.
Verifique si el usuario tiene una licencia válida de Microsoft 365 asignada.
Navegue por el árbol para ver los usuarios de un inquilino o grupo específico. Para ver todos los usuarios de cada
inquilino o grupo, haga clic en Todos.
Para obtener información más detallada, haga doble clic en un usuario, o bien, en el ícono y seleccione una
acción (Mostrar detalles, Proteger o No proteger). Haga clic en un usuario para abrir la ventana Mostrar
detalles, que está compuesta por cuatro partes:
Acción Uso
Información general Muestra información básica sobre el usuario que se cargó desde Microsoft 365 (correo
electrónico, grupo, perfil de trabajo, etc.). Además, se muestra un estado de protección
actual para el buzón de correo y OneDrive.
Configuración Contiene una lista de solo lectura de las configuraciones y las políticas asignadas para
este usuario. Cambie entre las pestañas para ver la configuración o una lista de las políticas
asignadas. No puede modificar la configuración ni asignar políticas a usuarios; en su lugar,
vaya a la sección Políticas.
Detecciones Muestra todas las detecciones para esta cuenta de usuario (Exchange Online o OneDrive).
Cuarentena Muestra todos los correos electrónicos y almacenamiento de archivos puestos en cuarentena
de este usuario. También puede usar una acción: Liberar, Descargar o Eliminar archivos o
correos electrónicos en cuarentena.
Es posible filtrar usuarios según distintos criterios. Haga clic en Agregar filtro y seleccione un tipo de filtro del
menú desplegable o introduzca una secuencia (se repite al combinar varios criterios):
Agregar filtro Uso
Protegido automáticamente Muestra los usuarios con protección automática.
Nombre Escriba un nombre de usuario válido.
Correo electrónico Escriba un correo electrónico de usuario válido.
17
Agregar filtro Uso
Estado de protección Seleccione el estado Protegido, No protegido, Advertencia o Pendiente de un usuario.
Proteger a los usuarios
1. Seleccione los usuarios que se protegerán y haga clic en Proteger.
2. Seleccione el grupo de licencias cargado desde ESET Business Account y haga clic en Aceptar. La política
predeterminada ahora protege a los usuarios seleccionados.
3. De ser necesario, especifique una política personalizada para los usuarios en la sección Políticas.
Desproteger usuarios
Seleccione los usuarios que no se protegerán y haga clic en No proteger.
Equipos y sitios
ESET Cloud Office Security ofrece protección para grupos de Team o sitios de SharePoint.
Actualice el consentimiento de todos los inquilinos que desee proteger. De esta forma se activa la protección
de los grupos de Team de Microsoft 365 y los sitios de SharePoint. Una vez que haga clic en el enlace Actualizar
consentimiento, se lo direccionará a la página de consentimiento de Microsoft Online con una lista de permisos
requeridos por ESET Cloud Office Security. Ingrese sus credenciales de cuenta de administrador de Microsoft 365
para permitir el ESET Cloud Office Security acceso a datos ubicados en su cuenta de Microsoft; haga clic en
Aceptar.
Cambie entre las pestañas de grupos de Team y sitios de SharePoint. Muestra una lista de grupos de Team o sitios
de SharePoint para cada inquilino. Para proteger a los grupos de Team, asegúrese de que al menos un miembro
sea un usuario protegido mediante ESET Cloud Office Security. Los sitios de SharePoint se protegen
automáticamente, incluidos sus subsitios.
Para obtener información más detallada, haga clic en un grupo de Team o en un sitio de SharePoint para abrir la
ventana Mostrar detalles que consta de cuatro partes:
Acción Uso
Información general Muestra la información necesaria sobre los grupos de Team o sitios de SharePoint cargados
desde Microsoft 365 (correo electrónico, propietario, miembros, autor, URL, etc.). Además, se
muestra el estado de protección actual del grupo de Team o el sitio de SharePoint.
Configuración Contiene una lista de solo lectura de las configuraciones y las políticas asignadas. Cambie
entre las pestañas para ver la configuración o una lista de las políticas asignadas. No puede
modificar la configuración ni asignar políticas; en su lugar, vaya a la sección Políticas.
Detecciones Mostrar todas las detecciones del grupo de Team o del sitio de SharePoint.
Cuarentena Mostrar todos los archivos en cuarentena. También puede usar una acción: Liberar,
Descargar o Eliminar archivos en cuarentena.
Haga clic en Agregar filtro para filtrar los grupos de Team o los sitios de SharePoint.
Detecciones
Muestra una lista de todas las detecciones realizadas por ESET Cloud Office Security. Cambie entre Exchange
Online, OneDrive, grupos de Team y sitios de SharePoint utilizando las pestañas. Puede ver información relevante
sobre cada detección.
Haga clic en el icono para abrir una barra lateral con un resumen de un registro específico (detección). Para
obtener información más detallada, haga clic en el ícono y seleccione Mostrar detalles.
Navegue por el árbol para ver las detecciones solo de un inquilino o grupo específico. Para ver todas las
18
detecciones de cada inquilino o grupo, haga clic en Todo. Para simplificar la búsqueda de una detección
específica, puede filtrar aplicando múltiples criterios. Haga clic en Agregar filtro y seleccione el tipo de filtro del
menú desplegable o introduzca una secuencia (se repite al combinar criterios):
Agregar filtro
Fecha desde Especifica un rango "Fecha desde".
Fecha hasta Especifica un rango "Fecha hasta".
Asunto Se aplica a los mensajes que contengan o no una cadena específica (o una expresión habitual)
en el asunto.
Desde Filtre los mensajes por un remitente específico.
Hasta Filtra mensajes por destinatarios.
Buzón de correo Se aplica a los mensajes ubicados en un buzón de correo específico.
Explorar resultado Seleccione una de las siguientes opciones: Malware, phishing o spam.
Acción Seleccione una de las acciones disponibles.
Propietario Escriba un nombre de propietario válido.
Objeto Escriba un nombre de objeto válido.
Detección Escriba un nombre de detección válido.
Hash Escriba un hash de detección válido.
Al hacer clic en el icono , la opción Quitar de la lista blanca estará disponible en caso de que haya colocado
un archivo previamente en la lista blanca al liberarlo de la Cuarentena para el mismo usuario. Use esta opción para
eliminar un archivo de la lista blanca. Todos dichos archivos futuros se colocarán en cuarentena.
NOTA
El período de conservación para las detecciones es de 90 días. Se eliminarán de manera permanente los
registros que superen los 90 días.
Denunciar falso positivo (FP)/falso negativo (FN)
Puede denunciar detecciones de FP y FN en forma manual para spam, phishing o malware mediante el envío
de una muestra a los laboratorios de ESET para realizar un análisis. Direcciones de correo electrónico para
enviar las muestras:
Spam: envíe un correo electrónico a [email protected] para correos electrónicos marcados como spam
de manera incorrecta o a [email protected] para spam no detectados con el mensaje original como
adjunto con formato .eml o .msg.
Phishing: para denunciar una clasificación de falsos negativos o falsos positivos de phishing, cree un nuevo
mensaje de correo electrónico a [email protected] con 'phishing email' en el asunto e incluya el correo
electrónico de phishing como adjunto con formato .eml o .msg.
Malware: para una clasificación de falsos negativos o falsos positivos de malware, cree un nuevo mensaje de
correo electrónico a [email protected] con 'False positive' o 'Suspected infection' en el asunto e incluya los
archivos comprimidos con formato .zip o .rar como adjunto.
Informes
Los informes de ESET Cloud Office Security lo mantienen informado con una descripción general de las estadísticas
de protección de ESET Cloud Office Security. La información estadística para la protección de Exchange Online y
OneDrive contiene el número de correos electrónicos analizados, archivos, malware, phishing y spam detectados
durante el período de tiempo especificado. En el caso del formato de salida PDF, presenta los datos en formato de
gráfico, muestra el promedio a largo plazo para la comparación, e incluye también información sobre el tráfico de
cada tipo de protección, los principales destinatarios de malware, phishing y spam.
19
Puede acceder a las estadísticas por correo electrónico sin necesidad de iniciar sesión en la consola ESET Cloud
Office Security. Configure y programe informes recurrentes y especifique destinatarios de correo electrónico.
Además, puede generar estadísticas de informes inmediatamente desde la consola ESET Cloud Office Security.
Seleccione un informe existente (también puede ser un informe programado) y haga clic en Generar y
Descargar. Hacer clic con el botón derecho en el menú desplegable también funciona. Puede crear fácilmente una
nueva plantilla de informe con una configuración personalizada.
Nueva
Haga clic en Nueva para abrir un asistente de plantilla de informes y especificar la configuración
personalizada para el nuevo informe. Ingrese un nombre y una descripción para el informe.
Datos
Seleccione Exchange Online o OneDrive, o ambos, para generar estadísticas y línea de tiempo de los correos
electrónicos analizados, los archivos, el malware detectado, el phishing y el spam.
Inquilino
Esta opción está disponible para un entorno de varios inquilinos. Puede seleccionar varios inquilinos para los
cuales generar estadísticas. El informe se generará para cada inquilino por separado y se entregará en un
correo electrónico de informe ESET Cloud Office Security con varios archivos adjuntos.
Período
Defina el período en el que desea que se muestren los resultados (últimas 24 horas, semana, mes). Cuando
selecciona Personalizado, puede especificar un rango (Fecha desde y Fecha hasta).
Salida
Seleccione el formato de archivo adecuado; puede elegir PDF o CSV. El formato PDF incluye los datos que
aparecen en los gráficos. CSV es adecuado como datos sin procesar. Los informes se recopilarán de acuerdo
con las opciones especificadas. Si seleccionó tanto datos de Exchange Online como de OneDrive, el archivo de
salida sería un archivo en un formato ZIP que contiene archivos de informe PDF o CSV.
Programado
Use las tareas programadas para que los informes se generen en una fecha y una hora especificadas, también
como evento recurrente. Los informes programados se entregan a destinatarios seleccionados que recibirán el
correo electrónico del informe ESET Cloud Office Security con archivos adjuntos.
Repetir
Elija si desea que el informe se genere una o varias veces:
Una vez: el informe se realizará solo una vez.
Diariamente: el informe se generará y entregará reiteradamente, todos los días (a menos que
especifique que la recurrencia finalice tras las ocurrencias).
Semanalmente: el informe se generará y entregará reiteradamente los días de la semana seleccionados.
Mensualmente: el informe se generará y entregará una vez al mes en un día seleccionado.
Comenzar desde
Elija la fecha de inicio de los informes.
Finaliza
Seleccione cuándo finaliza el intervalo de recurrencia.
Destinatarios
20
Especifique la dirección de correo electrónico del destinatario del informe y presione Intro para confirmar.
Repita para agregar varios destinatarios.
Para obtener información o acciones detalladas, haga clic en el ícono y seleccione una acción:
Acción Uso
Mostrar detalles Muestra información detallada sobre un informe.
Generar &
Descargar
Haga clic en Generar y Descargar y elija PDF o CSV. El formato PDF incluye los datos
mostrados en gráficos. CSV es adecuado como datos sin procesar. Los informes se
recopilarán de acuerdo con las opciones especificadas. Si seleccionó tanto datos de Exchange
Online como de OneDrive, el archivo de salida sería un archivo en un formato ZIP que
contiene archivos de informe PDF o CSV.
Editar Edite la configuración de un informe existente.
Eliminar Elimine el informe seleccionado por completo.
Es posible filtrar informes según distintos criterios. Haga clic en Agregar filtro y seleccione un tipo de filtro del
menú desplegable o introduzca una secuencia (se repite al combinar varios criterios):
Agregar filtro Uso
Nombre Escriba el nombre parcial o completo del informe.
Programado Seleccione No programado, Una vez, Diariamente, Semanalmente o Mensualmente.
Datos Seleccione Exchange Online o OneDrive para filtrar por datos.
Cuarentena
Administración simple de los objetos (correos electrónicos y archivos) que ESET Cloud Office Security puso en
cuarentena. Cambie entre Exchange Online, OneDrive, grupos de Team y sitios de SharePoint utilizando las
pestañas. Puede ver información relevante sobre cada objeto.
Haga clic en el ícono para abrir una barra lateral con un resumen de un objeto específico. Para obtener
información más detallada, haga clic en el ícono y seleccione Mostrar detalles.
Navegue por el árbol para ver los objetos solo de un inquilino o grupo específico. Para ver todas las detecciones de
cada inquilino o grupo, haga clic en Todo.
Inspeccione los mensajes de correo electrónico o los archivos puestos en cuarentena, y realice alguna acción
(Eliminar o Liberar). También puede descargar el archivo original o el archivo protegido con contraseña en el
formato .zip.
NOTA
Cuando considera una detección como no maliciosa (falso positivo), puede Liberar un archivo de la
Cuarentena. El archivo liberado se coloca automáticamente en una lista blanca, según el hash. Todas las
ocurrencias futuras del mismo archivo, para el mismo usuario, no se detectarán como sospechosas y no se
colocarán en cuarentena. La colocación automática en listas blancas se realiza por usuario. Para otros
usuarios, el mismo archivo aún se detectará como sospechoso o en cuarentena.
Puede eliminar un archivo de la lista blanca en la lista Detecciones usando la opción Eliminar de la lista
blanca.
Haga clic en el ícono y seleccione una acción:
Acción Uso
Mostrar detalles Muestra más información detallada sobre el mensaje de correo electrónico puesto en
cuarentena.
21
Acción Uso
Liberar (correo
electrónico o archivos)
Libera correos electrónicos a los destinatarios originales con el formato de correo
electrónico de notificación desde Cuarentena con el mensaje original como adjunto. Si se
trata de un elemento de OneDrive, se cargará el archivo a su ubicación original en
OneDrive del usuario. Si se libera un archivo de un grupo de Team o un sitio de
SharePoint, el archivo aparecerá de nuevo en su ubicación original. El archivo liberado se
coloca automáticamente en una lista blanca, según el hash. Esto impide que el archivo
se vuelva a poner en cuarentena.
Eliminar Elimina el elemento de la cuarentena.
Descargar archivo
original
Se descarga el archivo no protegido en su formato original.
Descargar archivo
protegido con
contraseña
Se descarga el archivo protegido con contraseña.
Para simplificar la búsqueda de un objeto específico puesto en cuarentena, puede filtrar y aplicar los siguientes
criterios. Haga clic en Agregar filtro y seleccione el tipo de filtro del menú desplegable o introduzca una
secuencia (se repite al combinar criterios):
Agregar filtro
Fecha desde Especifica un rango "Fecha desde".
Fecha hasta Especifica un rango "Fecha hasta".
Asunto Se aplica a los mensajes que contengan o no una cadena específica (o una expresión habitual)
en el asunto.
Desde Filtre los mensajes por un remitente específico.
Hasta Filtra mensajes por destinatarios.
Buzón de correo Se aplica a los mensajes ubicados en un buzón de correo específico.
Explorar resultado Seleccione una de las siguientes opciones: Malware, phishing o spam.
Propietario Escriba un nombre de propietario válido.
Objeto Escriba un nombre de objeto válido.
NOTA
El período de conservación para los objetos puestos en cuarentena es de 21 días. Se eliminarán de manera
permanente los objetos que superen los 21 días.
Registros
Menciona todos los resultados de la exploración por ESET Cloud Office Security. Los registros son similares a las
detecciones, pero también incluyen objetos limpios. Cambie entre Exchange Online, OneDrive, grupos de Team y
sitios de SharePoint utilizando las pestañas. Puede ver información relevante sobre cada detección.
Haga clic en el icono para abrir una barra lateral con un resumen de un registro específico. Para obtener
información más detallada, haga clic en el ícono y seleccione Mostrar detalles.
Navegue por el árbol para ver los registros solo de un inquilino o grupo específico. Para ver todas las detecciones
de cada inquilino o grupo, haga clic en Todo.
NOTA
Si el resultado de una exploración es No explorado, el motivo puede variar. Consulte Limitaciones para
conocer los detalles.
Para simplificar la búsqueda de un registro específico, puede filtrar y aplicar múltiples criterios. Haga clic en
Agregar filtro y seleccione el tipo de filtro del menú desplegable o introduzca una secuencia (se repite al
22
combinar criterios):
Agregar filtro
Fecha desde Especifica un rango "Fecha desde".
Fecha hasta Especifica un rango "Fecha hasta".
Buzón de correo Se aplica a los mensajes ubicados en un buzón de correo específico.
Desde Filtre los mensajes por un remitente específico.
Hasta Filtra mensajes por destinatarios.
Asunto Se aplica a los mensajes que contengan o no una cadena específica en el asunto.
Explorar resultado Seleccione una de las siguientes opciones: Malware, phishing, spam, limpio, no explorado,
error o deshabilitado.
Acción Seleccione una de las acciones disponibles.
Propietario Escriba un nombre de propietario válido.
Objeto Escriba un nombre de objeto válido.
Detección Escriba un nombre de detección válido.
NOTA
El período de conservación para los registros es de 90 días. Se eliminarán de manera permanente los registros
que superen los 90 días. Si tiene una política que usa la función Registrar todos los objetos, la
conservación para los registros con un resultado de exploración Limpio es de 3 días. Los resultados limpios de
exploraciones superiores a 3 días se eliminarán de manera permanente.
Políticas
Las organizaciones más grandes suelen tener múltiples departamentos y desean configurar distintos niveles de
protección para cada unidad organizacional. ESET Cloud Office Security proporciona configuraciones de protección
basadas en políticas que puede personalizar en función de sus necesidades y asignar a usuarios y grupos de
usuarios, inquilinos o grupos de Team o sitios de SharePoint seleccionados.
Para agregar criterios de filtrado, haga clic en Agregar filtro y seleccione el elemento aplicable Nombre y escriba
un nombre de política válido. El árbol de políticas muestra a los inquilinos y sus grupos de usuarios, grupos de
Team o sitios de SharePoint, incluido un grupo Sin asignar que contiene políticas personalizadas que no se
encuentran asignadas a ningún destino.
Puede agregar una nueva política o modificar una política existente y sus configuraciones:
1. Vaya a Políticas y haga clic en Nueva política.
2. Haga clic en Nombre y Descripción para una nueva política.
3. Seleccione un destino y configure una política para:
Inquilinos – Configurar la protección de Exchange Online, OneDrive, los sitios de SharePoint y Team
Groups, y asignarla a los inquilinos seleccionados
Usuarios – Configurar la protección de Exchange Online y OneDrive y asignarla a los usuarios
seleccionados o a un grupo de usuarios
Team Groups – Configurar la protección de Team Groups y asignarla a los grupos de equipo
seleccionados
Sitios de SharePoint – Configurar la protección de los sitios de SharePoint y asignarla a los sitios
seleccionados
4. Personalice la Configuración de protección para Exchange Online, OneDrive, grupos de Team o sitios
23
de SharePoint y haga clic en Siguiente.
5. Haga clic en Asignar y elija el destino al que se asignará la política.
6. Haga clic en Guardar cambios para guardar la configuración de la política.
Principios de las políticas
Política predeterminada:
Aplica a todos los usuarios (protegidos y sin protección)
No se pueden modificar ni eliminar
La política personalizada puede asignarse a:
Usuarios: se aplica a usuarios concretos seleccionados manualmente
Grupos: política que se aplica a todos los miembros del grupo de usuarios
Inquilinos: política que se aplica a todas las entidades del inquilino
Grupos de equipos: política que se aplica a un grupo de Team
Sitios de SharePoint: política que se aplica a un sitio de SharePoint
La política personalizada asignada a un inquilino o grupo se combina con la política predeterminada.
La política de inquilinos, la política de grupos, la política de grupos de Team o la política de sitios de
SharePoint personalizadas tienen prioridad sobre la política predeterminada
La política personalizada asignada a un usuario se combina con la política de inquilinos, grupos, grupos de
Team o sitios de SharePoint y con la política predeterminada
La política de usuario personalizada tiene prioridad sobre la política de inquilinos o la política de grupos y la
política predeterminada. No obstante, cuando un usuario carga un archivo en un grupo de Team o en un sitio de
SharePoint, se aplica la política para el grupo de Team o el sitio de SharePoint
Puede asignarse una sola política personalizada a los usuarios e inquilinos.
NOTA
Para reordenar la prioridad de las políticas, haga clic en Cambiar orden. Seleccione una o varias políticas, y
haga clic en Aplicar antes o Aplicar más tarde para cambiar su prioridad. Las políticas se aplican a nivel
global (independientemente de la asignación, es decir, inquilino, grupo o usuario) en el orden especificado en
sentido descendente. La política predeterminada se aplica siempre primero.
Para realizar las siguientes acciones, seleccione la política y haga clic en el icono :
Acción Uso
Mostrar detalles Muestra información detallada sobre una política creada, las configuraciones y las políticas
asignadas a ella.
Editar Modificar la configuración de una política existente.
Asignar Seleccione los usuarios, los inquilinos, los grupos de Team o los sitios de SharePoint a los que se
aplica la política.
Eliminar Elimine la política seleccionada por completo.
24
EJEMPLO
Crear una política de inquilino personalizada para ver todos los resultados de la exploración (incluidos los
limpios) en Registros. La política de inquilino aplica a todos los usuarios (protegidos y sin protección).
1. Vaya a Políticas y haga clic en Nueva política.
2. Escriba un Nombre y una Descripción para la nueva política, seleccione Inquilinos como destino y haga
clic en Siguiente.
3. Amplíe la configuración general de Exchange Online y use el control deslizante para habilitar
Registrar todos los objetos.
4. Amplíe la configuración general de OneDrive y use el control deslizante para habilitar Registrar todos
los objetos.
5. Amplíe la configuración general de grupos de Team y use el control deslizante para habilitar
Registrar todos los objetos
6. Amplíe la Sitios de SharePoint: general y use el control deslizante para habilitar Registrar todos los
objetos y haga clic en Siguiente.
7. Haga clic en Asignar, seleccione la casilla de verificación junto al inquilino y, luego, haga clic en Aceptar.
8. Haga clic en Guardar cambios para terminar el proceso.
EJEMPLO
Crear una política personalizada para usuarios específicos con configuraciones avanzadas que afectará la
manera en que se abordan el malware, spam y phishing. Habiendo implementado esta política, se eliminarán
los archivos adjuntos de correos electrónicos que contienen malware, se moverán los mensajes de spam a la
carpeta de correo electrónico no deseado del usuario, se etiquetarán los asuntos de los correos electrónicos
de phishing y se pondrán en cuarentena, y los contenidos de archivos de malware ubicados en OneDrive se
reemplazarán con texto simple para evitar provocar daños.
1. Vaya a Políticas y haga clic en Nueva política.
2. Escriba un Nombre y una Descripción para la nueva política, seleccione Usuarios como destino y haga
clic en Siguiente.
3. Amplíe Protección contra malware de Exchange Online y use el menú desplegable junto a Cuando se
detectan elementos para seleccionar Eliminar adjunto.
4. Amplíe Protección contra spam de Exchange Online y use el menú desplegable junto a Cuando se
detectan elementos para seleccionar Mover a correo no deseado.
5. Amplíe Protección contra phishing de Exchange Online y use el control deslizante para habilitar
Etiquetar asunto. También puede cambiar el texto del asunto de la etiqueta si desea personalizarlo.
6. Amplíe Protección contra malware de OneDrive Online, use el menú desplegable junto a Cuando se
detectan elementos para seleccionar Reemplazar y haga clic en Siguiente.
7. Haga clic en Asignar, seleccione las casillas de verificación junto a los usuarios a los cuales quiere
aplicarles la política y haga clic en Aceptar. Si un usuario tiene una política personalizada existente aplicada,
se sobrescribirá con la nueva política.
8. Haga clic en Guardar cambios para terminar el proceso.
Configuración de la protección para Exchange Online
En esta sección, se aporta información sobre cómo cambiar la configuración general de Exchange Online, las
configuraciones de protección contra malware, contra spam o contra phishing, y las opciones según sus
necesidades.
General de Exchange Online
Comentarios sobre ESET LiveGrid®
Se enviarán datos al laboratorio de búsqueda ESET para su análisis posterior. Lea más información sobre estos
tipos de aplicaciones en el glosario .
Registrar todos los objetos
Si se selecciona esta opción, todos los resultados de la exploración (incluidos los limpios) se mostrarán en
Registros. La política de conservación para los resultados limpios de la exploración es de tres días. Los resultados
de la exploración superiores a tres días se eliminarán de manera permanente.
Protección contra malware de Exchange Online
25
Habilitar protección contra malware de Exchange Online
Cuando está habilitada, esta función está activa y puede configurar opciones detalladas.
Informes y protección del aprendizaje automático
El aprendizaje automático avanzado ahora forma parte del motor de detección como una capa de protección
avanzada, lo que permite mejorar la detección en función del aprendizaje automático. Lea lo siguiente antes de
modificar un umbral (o nivel) de categoría Informar:
Cuando se detectan elementos
Sin acción : no se realiza ninguna acción y el correo electrónico se entrega al destinatario.
Mover a correo no deseado : el correo electrónico se mueve a la carpeta correo no deseado
Mover a la papelera de reciclaje : el correo electrónico se mueve a la carpeta de la papelera
Eliminar : se elimina el correo electrónico.
Poner en cuarentena todo el mensaje : el correo electrónico original se elimina y la copia del correo
electrónico se almacena en cuarentena. Si decide liberar el correo electrónico de la cuarentena, se envía como un
adjunto en un nuevo correo electrónico y se entrega al destinatario.
Eliminar adjunto : Elimina un archivo adjunto de mensaje. El mensaje se entregará al destinatario sin los datos
adjuntos.
Reemplazar adjunto : reemplazar el adjunto con un archivo de texto que contiene información detallada sobre
una acción tomada.
Colocar el archivo adjunto en cuarentena : el archivo adjunto se elimina del correo electrónico y se pone en
cuarentena
Texto de sustitución de archivo adjunto
Reemplazar el adjunto con un archivo de texto que contiene información detallada sobre una acción tomada.
Notificar al propietario del buzón
Cuando esta opción está habilitada, el usuario recibe un correo electrónico de notificación cuando se realiza una
detección.
Notificar al administrador
Se especifica una dirección de correo electrónico (presionar Intro para agregar varias direcciones) que recibirá
correos electrónicos de notificación toda vez que se realice una detección para un usuario de Exchange Online.
Asunto de la etiqueta
Cuando esté habilitado, puede modificar plantillas añadidas al asunto de mensajes infectados.
Texto de asunto de etiqueta
Puede agregar una etiqueta personalizada a los asuntos de los mensajes afectados.
Protección contra spam de Exchange Online
26
Habilitar protección contra spam de Exchange Online
Cuando está habilitada, esta función está activa y puede configurar opciones detalladas.
Cuando se detectan elementos
Sin acción : no se realiza ninguna acción y el correo electrónico se entrega al destinatario.
Mover a correo no deseado : el correo electrónico se mueve a la carpeta correo no deseado
Mover a la papelera de reciclaje : el correo electrónico se mueve a la carpeta de la papelera
Eliminar : se elimina el correo electrónico.
Poner en cuarentena todo el mensaje : el correo electrónico original se elimina y la copia del correo
electrónico se almacena en cuarentena. Si decide liberar el correo electrónico de la cuarentena, se envía como un
adjunto en un nuevo correo electrónico y se entrega al destinatario.
Asunto de la etiqueta
Cuando esté habilitado, puede modificar plantillas añadidas al asunto de mensajes infectados.
Texto de asunto de etiqueta
Puede agregar una etiqueta personalizada a los asuntos de los mensajes afectados.
Puede configurar listas de Permitidos, Bloqueados e Ignorados al especificar criterios como la dirección o el
rango IP, el nombre del dominio, etc. Para agregar, modificar o eliminar criterios, haga clic en Editar para abrir la
lista que desea administrar.
Lista de IP aprobada Coloca automáticamente en la lista blanca a los correos electrónicos que se originan
desde direcciones IP especificadas. No se comprobará el contenido del correo electrónico.
Lista de IP bloqueada Bloquea automáticamente los correos electrónicos que se originan desde direcciones IP
especificadas.
Lista de IP ignorada Lista de direcciones IP que se ignorarán durante la clasificación. Se comprobará el
contenido del correo electrónico.
Lista de remitentes
aprobados
Envía a la lista blanca los correos electrónicos que tienen su origen en un remitente o
dominio específico. Para la verificación solo se utiliza una dirección de remitente o un
dominio completo, en función de la siguiente prioridad:
1. Dirección SMTP "MAIL FROM"
2. Campo del encabezado de correo electrónico "Return-Path:"
3. Campo del encabezado de correo electrónico "X-Env-Sender:"
4. Campo del encabezado de correo electrónico "From:"
5. Campo del encabezado del correo electrónico "Sender:"
6. Campo del encabezado del correo electrónico "X-Apparently-From:"
Lista de remitentes
bloqueados
Bloquea los correos electrónicos que tienen su origen en un remitente o dominio
específico. Para la verificación se utilizan todas las direcciones de remitentes identificadas
o todos los dominios:
Dirección SMTP "MAIL FROM"
Campo del encabezado de correo electrónico "Return-Path:"
Campo del encabezado de correo electrónico "X-Env-Sender:"
Campo del encabezado de correo electrónico "From:"
Campo del encabezado del correo electrónico "Sender:"
Campo del encabezado del correo electrónico "X-Apparently-From:"
Protección contra phishing de Exchange Online
27
Habilitar protección contra phishing de Exchange Online
Cuando está habilitada, esta función está activa y puede configurar opciones detalladas.
Cuando se detectan elementos
Sin acción : no se realiza ninguna acción y el correo electrónico con el adjunto malicioso se entrega al
destinatario.
Mover a correo no deseado : el correo electrónico se mueve a la carpeta correo no deseado
Mover a la papelera de reciclaje : el correo electrónico se mueve a la carpeta de la papelera
Eliminar : se elimina el correo electrónico.
Poner en cuarentena todo el mensaje : el correo electrónico original se elimina y la copia del correo
electrónico se almacena en cuarentena. Si decide liberar el correo electrónico de la cuarentena, se envía como un
adjunto en un nuevo correo electrónico y se entrega al destinatario.
Notificar al propietario del buzón
Cuando esta opción está habilitada, el usuario recibe un correo electrónico de notificación cuando se realiza una
detección.
Notificar al administrador
Se especifica una dirección de correo electrónico (presionar Intro para agregar varias direcciones) que recibirá
correos electrónicos de notificación toda vez que se realice una detección para un usuario de Exchange Online.
Asunto de la etiqueta
Cuando esté habilitado, puede modificar plantillas añadidas al asunto de mensajes infectados.
Texto de asunto de etiqueta
Puede agregar una etiqueta personalizada a los asuntos de los mensajes afectados.
Configuración de la protección para OneDrive
En esta sección, se aporta información sobre cómo cambiar la configuración general de OneDrive o las
configuraciones de protección contra malware de OneDrive y las opciones según sus necesidades.
General de OneDrive
Comentarios sobre ESET LiveGrid®
Se enviarán datos al laboratorio de búsqueda ESET para su análisis posterior. Lea más información sobre estos
tipos de aplicaciones en el Glosario .
Registrar todos los objetos
Si se selecciona esta opción, todos los resultados de la exploración (incluidos los limpios) se mostrarán en
Registros. La política de conservación para los resultados limpios de la exploración es de tres días. Los resultados
de la exploración superiores a tres días se eliminarán de manera permanente.
Protección contra malware de OneDrive
Protección contra malware de OneDrive
Cuando está habilitada, esta función está activa y puede configurar opciones detalladas.
Informes y protección del aprendizaje automático
El aprendizaje automático avanzado ahora forma parte del motor de detección como una capa de protección
avanzada, lo que permite mejorar la detección en función del aprendizaje automático. Lea lo siguiente antes de
modificar un umbral (o nivel) de categoría Informar:
Cuando se detectan elementos
Sin acción : no se realiza ninguna acción y el archivo permanece en OneDrive.
Mover a la papelera de reciclaje : se mueve el archivo a la carpeta de la papelera de OneDrive.
Reemplazar : el contenido del archivo original se sustituye por el texto que se indica a continuación en la
ventana "texto de sustitución de archivo"
Cuarentena : el archivo original se mueve a la carpeta de la papelera de OneDrive y se copia en cuarentena
Cuando se libera este archivo, el archivo eliminado previamente permanece en la papelera y se carga una nueva
copia a la carpeta original de OneDrive.
Texto de sustitución de archivo
Reemplazar el adjunto con un archivo de texto que contiene información detallada sobre una acción tomada.
Notificar al propietario
Cuando esta opción está habilitada, el usuario recibe un correo electrónico de notificación cuando se realiza una
detección.
Notificar al administrador
Se especifica una dirección de correo electrónico (presionar Intro para agregar varias direcciones) que recibirá
correos electrónicos de notificación toda vez que se realice una detección para un usuario de OneDrive.
28
Configuración de la protección para grupos de Team
En esta sección, se aporta información sobre cómo cambiar la configuración general o de protección contra
malware de grupos de Team y las opciones según sus necesidades.
General para grupos de equipo
Comentarios sobre ESET LiveGrid®
Se enviarán datos al laboratorio de búsqueda ESET para su análisis posterior. Lea más información sobre estos
tipos de aplicaciones en el glosario .
Registrar todos los objetos
Si se selecciona esta opción, todos los resultados de la exploración (incluidos los limpios) se mostrarán en
Registros. La política de conservación para los resultados limpios de la exploración es de tres días. Los resultados
de la exploración superiores a tres días se eliminarán de manera permanente.
Antimalware para grupos de equipo
Antimalware para grupos de equipo
Cuando está habilitada, esta función está activa y puede configurar opciones detalladas.
Informes y protección del aprendizaje automático
El aprendizaje automático avanzado ahora forma parte del motor de detección como una capa de protección
avanzada, lo que permite mejorar la detección en función del aprendizaje automático. Lea lo siguiente antes de
modificar un umbral (o nivel) de categoría Informar:
Cuando se detectan elementos
Sin acción : no se realiza ninguna acción, el archivo permanece intacto.
Mover a la papelera de reciclaje : el archivo se mueve a la papelera de reciclaje de Team.
Reemplazar : el contenido del archivo original se sustituye por el texto que se indica a continuación en la
ventana "texto de sustitución de archivo"
Cuarentena : el archivo original se mueve a la papelera de reciclaje de Team y se copia en cuarentena. Cuando
se libera este archivo, el archivo eliminado previamente permanece en la papelera y se carga una nueva copia a
la ubicación original.
Texto de sustitución de archivo
Reemplazar el adjunto con un archivo de texto que contiene información detallada sobre una acción tomada.
Notificar al propietario
Cuando esta opción está habilitada, el usuario recibe un correo electrónico de notificación cuando se realiza una
detección.
Notificar al administrador
Se especifica una dirección de correo electrónico (presionar Intro para agregar varias direcciones) que recibirá
correos electrónicos de notificación toda vez que se realice una detección para un usuario de Exchange Online.
Configuración de la protección para sitios de SharePoint
En esta sección, se aporta información sobre cómo cambiar la configuración general o de protección contra
malware para los sitios de SharePoint y las opciones según sus necesidades.
Sitios de SharePoint: general
Comentarios sobre ESET LiveGrid®
Se enviarán datos al laboratorio de búsqueda ESET para su análisis posterior. Lea más información sobre estos
tipos de aplicaciones en el glosario .
Registrar todos los objetos
Si se selecciona esta opción, todos los resultados de la exploración (incluidos los limpios) se mostrarán en
Registros. La política de conservación para los resultados limpios de la exploración es de tres días. Los resultados
de la exploración superiores a tres días se eliminarán de manera permanente.
Sitios de Sharepoint: antimalware
29
Sitios de Sharepoint: antimalware
Cuando está habilitada, esta función está activa y puede configurar opciones detalladas.
Informes y protección del aprendizaje automático
El aprendizaje automático avanzado ahora forma parte del motor de detección como una capa de protección
avanzada, lo que permite mejorar la detección en función del aprendizaje automático. Lea lo siguiente antes de
modificar un umbral (o nivel) de categoría Informar:
Cuando se detectan elementos
Sin acción : no se realiza ninguna acción, el archivo permanece intacto.
Mover a la papelera de reciclaje : el archivo se mueve a la papelera de reciclaje de SharePoint.
Reemplazar : el contenido del archivo original se sustituye por el texto que se indica a continuación en la
ventana "texto de sustitución de archivo"
Cuarentena : el archivo original se mueve a la papelera de reciclaje de SharePoint y se copia en cuarentena.
Cuando se libera este archivo, el archivo eliminado previamente permanece en la papelera y se carga una nueva
copia a la ubicación original.
Texto de sustitución de archivo
Reemplazar el adjunto con un archivo de texto que contiene información detallada sobre una acción tomada.
Notificar al propietario
Cuando esta opción está habilitada, el usuario recibe un correo electrónico de notificación cuando se realiza una
detección.
Notificar al administrador
Se especifica una dirección de correo electrónico (presionar Intro para agregar varias direcciones) que recibirá
correos electrónicos de notificación toda vez que se realice una detección para un usuario de Exchange Online.
Informes y protección del aprendizaje automático
El motor de detección brinda protección contra ataques maliciosos al sistema mediante la exploración de archivos,
correos electrónicos y comunicación de redes. Si se detecta un objeto clasificado como malware, se inicia una
corrección. El motor de detección puede eliminarlo al, en primer lugar, bloquearlo y, luego, iniciar algún tipo de
acción, como limpiar, eliminar o mover a cuarentena.
Protección en tiempo real y con aprendizaje automático
El aprendizaje automático avanzado ahora forma parte del motor de detección como una capa de protección
avanzada, lo que permite mejorar la detección en función del aprendizaje automático. Lea más sobre este tipo de
protección en el glosario . Puede configurar los Niveles de informes para las siguientes categorías:
Malware
Un virus informático es un código malicioso que puede agregarse al principio o al final de archivos existentes
en su equipo. Sin embargo, el término "virus" suele usarse de forma errónea. "Malware" (software malicioso)
es un término más preciso. La detección de malware se realiza mediante la combinación del módulo del motor
de detección con el componente de aprendizaje automático. Lea más información sobre estos tipos de
aplicaciones en el glosario .
Aplicaciones potencialmente no deseadas (PUAs)
Una aplicación potencialmente no deseada es un software cuyo objetivo no es necesariamente malicioso. Sin
embargo, puede instalar software adicional no deseado, cambiar el comportamiento del dispositivo digital,
realizar actividades que el usuario no aprueba o no espera, o tener otros objetivos no deseados.
Esta categoría incluye: software de visualización de publicidad, descarga de envoltorios, distintas barras de
herramientas de navegadores, software con comportamiento engañoso, bundleware, trackware.
Lea más información sobre estos tipos de aplicaciones en el glosario .
Aplicaciones potencialmente sospechosas
Es un software comprimido con empaquetadores o protectores frecuentemente usados para evitar la
ingeniaría inversa o para ofuscar el contenido de un ejecutable (por ejemplo, para ocultar la presencia de
malware) mediante métodos propietarios de compresión o cifrado.
Esta categoría incluye: todas las aplicaciones desconocidas comprimidas con empaquetadores o protectores
utilizadas frecuentemente para comprimir malware.
30
Aplicaciones potencialmente no seguras
Esta clasificación se proporciona para el software comercial legítimo que pudiera usarse indebidamente con
fines maliciosos. Una aplicación potencialmente no segura hace referencia al software comercial legítimo que
se puede usar inadecuadamente para fines malintencionados.
Esta categoría incluye: herramientas de descifrado, generadores de claves de licencia, herramientas de
piratería informática, herramientas de control o acceso remoto, aplicaciones para adivinar contraseñas y los
registradores de pulsaciones (programas que registran cada tecla pulsada por el usuario). Esta opción se
encuentra deshabilitada en forma predeterminada.
Lea más información sobre estos tipos de aplicaciones en el glosario .
Informar
El motor de detección y el componente de aprendizaje automático llevan a cabo los informes. Puede definir el
umbral de informes que mejor se ajuste a su entorno y necesidades. No hay una única configuración correcta. Por
lo tanto, le recomendamos que supervise el comportamiento dentro de su entorno y decida si hay otra
configuración de informes más adecuada.
Los informes no ejercen ningún tipo de acción sobre los objetos. Ya que transmiten la información a una capa de
protección correspondiente, y la capa de protección realiza las tareas pertinentes.
Intenso Los informes se configuran con la máxima sensibilidad. Se informan más detecciones. Si bien el
ajuste Intenso parecería ser el más seguro, a menudo también puede ser demasiado confidencial,
lo que puede resultar contraproducente.
NOTA
El ajuste Intenso puede identificar de manera falsa objetos como maliciosos y se iniciará una
acción respecto de dichos objetos (según los ajustes de Protección).
Balanceado Este ajuste es un equilibrio óptimo entre el rendimiento y la precisión de las tasas de detección y el
número de objetos que se reportan falsamente.
Cauteloso Se configuran los informes para minimizar la cantidad de objetos identificados en forma errónea al
mismo tiempo que se mantiene un nivel suficiente de protección. Los objetos se informan
únicamente cuando la probabilidad es evidente y concuerda con el comportamiento de un
malware.
Desactivado Los informes no están activos. No se hallaron, informaron ni limpiaron detecciones.
NOTA
No pueden desactivarse los informes sobre malware. Por lo tanto, el ajuste Desactivado no se
encuentra habilitado para el malware.
Administración de licencias
En la ventana principal, puede ver una descripción general de las licencias que se extraen, ESET Business Account
o ESET MSP Administrator. Puede ver todos los conjuntos de licencias, sitios o empresas disponibles en el portal
ESET Business Account o ESET MSP Administrator . La administración de licencias le permite proteger o
desproteger usuarios.
Si tiene la misma dirección de correo electrónico registrada en ESET MSP Administrator y ESET Business Account
(inicio de sesión único), puede alternar entre las vistas ESET Business Account y ESET MSP Administrator (cuenta
de licencias híbrida).
31
Administración de licencias con ESET Business Account
32
Muestra información sobre la licencia y el uso (nombre del grupo de licencias, identificación de licencias,
unidades, validez y estado). Las licencias y los grupos de licencias se cargan desde ESET Business Account. Los
grupos de licencias se encuentran disponibles únicamente si tiene sitios existentes en ESET Business Account
(sitios útiles para la categorización). Una unidad representa la protección de ESET Cloud Office Security para un
solo usuario de Exchange Online y OneDrive.
Cada nuevo usuario aparecerá en la sección Usuarios como Desprotegido. Si usa la protección automática por
inquilino o grupo, los nuevos usuarios se protegen de manera automática y se muestran como Protegidos.
Al proteger usuarios, tiene dos opciones:
Protección automática por inquilino o grupo (recomendado): sin mantenimiento; se brinda protección de manera
automática a todos los usuarios agregados recientemente que sean miembros de un grupo de Azure AD o que
pertenezcan a un inquilino.
Protección de usuarios individuales: requiere de administración y deberá proteger manualmente a cada nuevo
usuario.
Proteger a los usuarios (sin grupo de licencias)
1. Haga clic en Proteger.
2. Seleccione inquilino o grupo para la protección automática de los usuarios, y haga clic en Proteger. Para la
protección de usuarios individuales, seleccione los usuarios que desea proteger y haga clic en Proteger. La
política predeterminada ahora protege a los usuarios.
3. De ser necesario, especifique una política personalizada para los usuarios en la sección Políticas.
Proteger a los usuarios (con un grupo de licencias)
1. Seleccione el grupo de licencias y haga clic en el icono > Mostrar detalles junto al grupo de licencias.
2. Haga clic en Proteger.
3. Seleccione inquilino o grupo para la protección automática de los usuarios, y haga clic en Proteger. Para la
protección de usuarios individuales, seleccione los usuarios que desea proteger y haga clic en Proteger. La
política predeterminada ahora protege a los usuarios.
4. De ser necesario, especifique una política personalizada para los usuarios en la sección Políticas.
Mover
Para mover usuarios entre grupos de licencias y para operaciones más avanzadas con licencias, haga clic para
abrir ESET Business Account .
Desproteger
Seleccione los usuarios individuales, el inquilino o el grupo, y haga clic en Desproteger. Al eliminar la protección
automática de un inquilino o grupo, se le preguntará si desea Conservar protegidos a los usuarios de estos
inquilinos o grupos. Si decide no usar esta opción, los usuarios quedarán desprotegidos. Si marca la casilla de
verificación, se desactivará la protección automática del grupo o inquilino, y se modificará por la protección de
usuario individual. Los usuarios seguirán estando protegidos. Sin embargo, deberá proteger a los usuarios
recientemente agregados en forma manual.
Administración de licencias con ESET MSP Administrator
33
Muestra información sobre la licencia y el uso (empresa del cliente, identificación de licencias, unidades y estado).
Cada nuevo usuario aparecerá en la sección Usuarios como Desprotegido. Si usa la protección automática por
inquilino o grupo, los nuevos usuarios se protegen de manera automática y se muestran como Protegidos.
Al proteger usuarios, tiene dos opciones:
Protección automática por inquilino o grupo (recomendado): sin mantenimiento; se brinda protección de manera
automática a todos los usuarios agregados recientemente que sean miembros de un grupo de Azure AD o que
pertenezcan a un inquilino.
Protección de usuarios individuales: requiere de administración y deberá proteger manualmente a cada nuevo
usuario.
Proteger a los usuarios
1. Haga clic en Proteger.
2. Seleccione inquilino o grupo para la protección automática de los usuarios, y haga clic en Proteger. Para la
protección de usuarios individuales, seleccione los usuarios que desea proteger y haga clic en Proteger. La
política predeterminada ahora protege a los usuarios.
3. De ser necesario, especifique una política personalizada para los usuarios en la sección Políticas.
Desproteger
Seleccione los usuarios individuales, el inquilino o el grupo, y haga clic en Desproteger. Al eliminar la protección
automática de un inquilino o grupo, se le preguntará si desea Conservar protegidos a los usuarios de estos
inquilinos o grupos. Si decide no usar esta opción, los usuarios quedarán desprotegidos. Si marca la casilla de
verificación, se desactivará la protección automática del grupo o inquilino, y se modificará por la protección de
usuario individual. Los usuarios seguirán estando protegidos. Sin embargo, deberá proteger a los usuarios
recientemente agregados en forma manual.
Configuración
Administrar inquilinos conectados a ESET Cloud Office Security. Puede ver todos los inquilinos registrados en la
tabla con detalles para cada inquilino. Utilice el botón Actualizar para volver a cargar la tabla con inquilinos.
Si quiere agregar un nuevo inquilino, haga clic en Agregar inquilino e introduzca el nombre de inquilino o de
dominio completo de Microsoft 365. Su Microsoft 365 ahora está protegido por ESET Cloud Office Security.
Para eliminar un inquilino de ESET Cloud Office Security, seleccione cuál quiere eliminar y haga clic en Eliminar. Se
mostrará una ventana de confirmación para que pueda tomar la decisión final. Una vez eliminados, los datos de
usuario se eliminarán luego de 30 días.
Usuarios con licencia de Microsoft 365
Esta opción está activada de forma predeterminada. Equivale a una lista de usuarios del Centro de
administración de Microsoft 365 en Usuarios > usuarios Activos > Filtro: Usuarios con licencia.
Si se deshabilita esta opción, ESET Cloud Office Security mostrará todos los usuarios, incluidos los usuarios sin
una licencia de Microsoft 365 (por ejemplo, buzones de correo compartidos). Si utiliza la protección automática
para un grupo o inquilino que contiene usuarios sin licencia de Microsoft 365, estos usuarios se tornarán
visibles, estarán protegidos y consumirán unidades de licencia de ESET Cloud Office Security. El estado de
protección de los usuarios recientemente visibles podrá quedar como Pendiente hasta por una hora. Una vez
finalizado el proceso de protección automática, el estado de protección cambiará a Protegido u otros posibles
estados en la sección Usuarios.
NOTA
Si su inquilino o grupo con protección automática contiene un usuario sin buzón de correo ni OneDrive, este
usuario consumirá una unidad de licencia de ESET Cloud Office Security. Verá el estado de protección
Advertencia para este usuario.
Si se vuelve a habilitar la opción Usuarios con licencia de Microsoft 365, solo se mostrarán los usuarios
que tienen licencia de Microsoft 365. Si tenía usuarios con protección automática sin licencia de Microsoft 365,
desaparecerán de la sección Usuarios y se liberarán unidades de licencia ESET Cloud Office Security. El
cambio puede demorar hasta 1 hora en aplicarse.
34
NOTA
Si protegió de forma manual a los usuarios sin licencia de Microsoft 365 (mientras la configuración Usuarios
con licencia de Microsoft 365 estaba habilitada), estos usuarios seguirán estando visibles y protegidos,
incluso, luego de habilitar la opción Usuarios con licencia de Microsoft 365 (hasta que se desproteja a los
usuarios).
Enviar comentarios
Para enviar sus comentarios, haga clic en Enviar comentarios, seleccione Díganos lo que piensa (comparta
ideas y experiencias) o Informar de un problema o fallo.
Términos de uso
El presente Acuerdo de ESET Cloud Office Security (en adelante, denominado "Términos") constituye un acuerdo
especial entre ESET, spol. s r.o., con sede en Einsteinova 24, 851 01 Bratislava, República de Eslovaquia, inscrita
en el Registro Comercial administrado por el Tribunal de Distrito I de Bratislava, Sección Sro, Registro No 3586/B,
Número de registro comercial: 31 333 535 (en adelante, denominado "ESET" o "Proveedor") y usted, una persona
física o jurídica (en adelante, denominada "Usted" o "Usuario"), quien accede a una cuenta para administración,
ESET Cloud Office Security y quien accede al portal basado en la web bajo el control de ESET (en adelante,
denominado "Cuenta") con el objetivo de usar ESET Cloud Office Security. Si usa la cuenta y ESET Cloud Office
Security (denominados, en adelante y en forma conjunta, el "Producto") en nombre de una organización, usted
acepta estos términos para dicha organización y garantiza que tiene la autoridad para vincular a la organización
con dichos Términos. En tal caso, los términos "usuario" y "usted" harán referencia a dicha organización. Lea estos
Términos cuidadosamente, ya que se relacionan además con los servicios prestados por ESET o con el producto.
Las condiciones específicas de uso de servicios individuales más allá de estos Términos están declarados con cada
servicio, donde la aceptación formará parte del proceso de activación de servicio. Los anexos adjuntos sirven de
complemento a estos Términos.
Seguridad y protección de datos
La cuenta brinda acceso a los servicios proporcionados por ESET. El nombre completo del usuario, el nombre de la
compañía, país, dirección de correo electrónico válida, número de teléfono, datos de otorgamiento de licencia y
estadísticas se requieren para el registro y el uso de la Cuenta y para la prestación y mantenimiento de servicios
accedidos a través de Cuenta. Por la presente Usted acepta a que se recolecten y transfieran datos a los
servidores del Proveedor o de sus socios. La única finalidad es garantizar la funcionalidad y la autorización de uso
del Software, y la protección de los derechos del Proveedor. Tras la finalización de estos Términos, el Proveedor o
cualquiera de sus socios tendrán el derecho a transferir, procesar y almacenar datos esenciales que identifiquen al
Usuario por motivos de soporte y para la ejecución de estos Términos. Usted está autorizado a usar la Cuenta
únicamente para los fines y en la manera establecida en virtud de estos Términos, términos de servicio individual y
documentación.
Usted es responsable por mantener la seguridad de su Cuenta y la credenciales necesarias para el inicio de sesión.
ESET no será responsable por pérdidas o daños derivados de su falta de cumplimiento con la obligación de
mantener la seguridad. El Usuario además es responsable por cualquier actividad relacionada con el uso de la
Cuenta, fuera o no autorizada. Si la Cuenta está comprometida, lo deberá notificar al Proveedor de inmediato.
Para proporcionar un servicio de administración de Cuenta, se requiere la recopilación de datos respecto de sus
dispositivos administrados junto con la información de administración (en adelante, referido como “Datos”). Los
Datos son proporcionados por Usted a ESET únicamente para la prestación del servicio de administración de
Cuenta. Los Datos serán procesados y almacenados de conformidad con las políticas de seguridad y las prácticas
de ESET y también con la Política de Privacidad.
Los detalles sobre la privacidad, protección de datos personales y derechos como el titular de datos
se pueden encontrar en la Política de Privacidad.
Política de uso justo
35
Usted tiene la obligación de cumplir con las limitaciones técnicas estipuladas en la documentación. Usted acepta
que solamente usará el Software y sus funciones de una manera que no limite las posibilidades de otros Usuarios
finales para acceder a estos servicios. El Proveedor se reserva el derecho de limitar el alcance los servicios
proporcionados a Usuarios finales individuales, para activar el uso de los servicios por parte de la mayor cantidad
posible de Usuarios finales. La limitación del alcance de los servicios también significará la finalización completa de
la posibilidad del uso de cualquiera de las funciones de la Cuenta y eliminación de los datos e información.
Ubicación
El proveedor le podrá permitir elegir entre las ubicaciones del host disponibles para la Cuenta, incluso la ubicación
recomendada elegida por el Proveedor. El Usuario reconoce que al elegir ubicaciones distintas a la recomendada,
la experiencia de usuario puede verse afectada. En función de la ubicación elegida, se pueden aplicar el Acuerdo
de Protección de datos incluído en el Anexo n.° 2 de este Acuerdo y las Cláusulas Contractuales Estándar incluídas
en el Anexo n.° 3. ESET se reserva el derecho de cambiar la ubicación específica en cualquier momento, sin
notificación previa, a los efectos de mejorar los servicios provistos por ESET de conformidad con Sus preferencias
de ubicación (p. ej., Unión Europea).
Software
ESET o sus respectivos proveedores son propietarios o pueden ejercer derechos de autor sobre todo el software
disponible como parte del Producto (en adelante, denominado "Software"). El Software se puede usar solo de
acuerdo con el Acuerdo de licencia de usuario final incluido en el Anexo N. ° 1 del presente Acuerdo. Otra
información relacionada con el otorgamiento de licencias, copyright, documentación y marcas registradas está
estipulada en en la Información Legal.
Restricciones
No puede copiar, distribuir, extraer componentes o crear versiones derivadas del Software. Al usar la Cuenta,
Usted tiene la obligación de cumplir con las siguientes restricciones:
(a) No puede utilizar, modificar, traducir ni reproducir la Cuenta, o transferir los derechos del uso de la Cuenta o
sus componentes de ninguna otra forma a lo establecido en estos Términos.
(b) No puede vender, sublicenciar, arrendar o alquilar la Cuenta, ni usarla para suministrar servicios comerciales.
(c) No puede aplicar técnicas de ingeniería inversa, descompilar o desmontar la Cuenta, ni intentar obtener el
código fuente de la Cuenta de ninguna otra forma, salvo en la medida en que esta restricción esté explícitamente
prohibida por la ley.
(d) Usted acepta que solo usará la Cuenta de conformidad con todas las leyes aplicables en la jurisdicción en la
que lo utilice, incluidas, a mero título enunciativo, las restricciones aplicables relacionadas con el copyright y otros
derechos de propiedad intelectual.
Declaraciones del Usuario Final
COMO USUARIO FINAL, USTED RECONOCE QUE EL SOFTWARE SE SUMINISTRA EN UNA CONDICIÓN “TAL CUAL ES”,
SIN UNA GARANTÍA EXPRESA O IMPLÍCITA DE NINGÚN TIPO Y HASTA EL ALCANCE MÁXIMO PERMITIDO POR LAS
LEYES APLICABLES. NI EL PROVEEDOR, SUS LICENCIATARIOS, SUS AFILIADOS NI LOS TITULARES DEL COPYRIGHT
PUEDEN HACER NINGUNA DECLARACIÓN O GARANTÍA EXPRESA O IMPLÍCITA, INCLUYENDO, PERO SIN LIMITARSE A,
LAS GARANTÍAS DE COMERCIALIZACIÓN O ADECUACIÓN PARA UN FIN ESPECÍFICO O GARANTÍAS DE QUE EL
SOFTWARE NO INFRINGIRÁ UNA PATENTE, DERECHOS DE PROPIEDAD INTELECTUAL, MARCAS COMERCIALES U
OTROS DERECHOS. EL PROVEEDOR O CUALQUIER OTRA PARTE NO GARANTIZAN QUE LAS FUNCIONES DEL
SOFTWARE PODRÁN SATISFACER LOS REQUISITOS O QUE LA OPERACIÓN DEL SOFTWARE NO SUFRIRÁ
INTERRUPCIONES NI ERRORES. USTED ASUME TODA RESPONSABILIDAD Y RIESGOS POR LA SELECCIÓN Y EL USO
DEL SOFTWARE PARA LOGRAR LOS RESULTADOS PREVISTOS Y LOS RESULTADOS OBTENIDOS DEL MISMO.
Sin más obligaciones. Este Acuerdo no crea obligaciones del lado del Proveedor y sus licenciatarios, excepto las
obligaciones específicamente indicadas en este Acuerdo.
Limitación de responsabilidad
36
HASTA EL ALCANCE MÁXIMO PERMITIDO POR LAS LEYES APLICABLES, EN NINGÚN CASO EL PROVEEDOR, SUS
EMPLEADOS O SUS LICENCIATARIOS SERÁN RESPONSABLES DE PÉRDIDAS DE BENEFICIOS, INGRESOS O VENTAS O
DE PÉRDIDAS DE DATOS O COSTES SOPORTADOS PARA OBTENER PRODUCTOS O SERVICIOS DE SUSTITUCIÓN, DE
DAÑOS A LA PROPIEDAD, DAÑOS PERSONALES, INTERRUPCIÓN DEL NEGOCIO, PÉRDIDA DE INFORMACIÓN
COMERCIAL O DE DAÑOS ESPECIALES, DIRECTOS, INDIRECTOS, ACCIDENTALES, ECONÓMICOS, DE COBERTURA,
CRIMINALES, ESPECIALES O SUCESIVOS CAUSADOS DE CUALQUIER MODO, YA SEA A CAUSA DE UN CONTRATO,
AGRAVIO, NEGLIGENCIA U OTRO HECHO QUE ESTABLEZCA LA OCURRENCIA DE RESPONSABILIDAD, SOPORTADOS
DEBIDO AL USO O A LA INCAPACIDAD DE USO DEL SOFTWARE, INCLUSO EN EL CASO DE QUE EL PROVEEDOR, SUS
LICENCIATARIOS O SUS AFILIADOS HAYAN SIDO NOTIFICADOS SOBRE LA POSIBILIDAD DE DICHOS DAÑOS. DADO
QUE DETERMINADOS PAÍSES Y JURISDICCIONES NO PERMITEN LA EXCLUSIÓN DE RESPONSABILIDAD, PERO PUEDEN
PERMITIR LA LIMITACIÓN DE RESPONSABILIDAD, EN DICHOS CASOS, LA RESPONSABILIDAD DEL PROVEEDOR, SUS
EMPLEADOS, LICENCIATARIOS O AFILIADOS SE LIMITARÁ AL PRECIO QUE USTED PAGÓ AL PROVEEDOR.
Cumplimiento del control comercial
(a) Usted no podrá, ya sea directa o indirectamente, exportar, reexportar o transferir el Software, o de alguna otra
forma ponerlo a disposición de ninguna persona, o utilizarlo de ninguna manera, o participar de ningún acto, que
pueda ocasionar que ESET o sus compañías controladoras, sus empresas subsidiarias y las subsidiarias de
cualquiera de sus compañías controladoras, así como también las entidades controladas por sus compañías
controladoras (en adelante, "Afiliadas") violen, o queden sujetas a las consecuencias negativas de las Leyes de
Control Comercial, las cuales incluyen
i. toda ley que controle, restrinja o imponga requisitos de licencia a la exportación, reexportación o transferencia
de productos, software, tecnología o servicios, establecida o adoptada por cualquier gobierno, estado o autoridad
reguladora de los Estados Unidos de América, Singapur, el Reino Unido, la Unión Europea o cualquiera de sus
Estados Miembro, o cualquier país donde deban cumplirse las obligaciones conforme a estos Términos, o donde
ESET o cualquiera de sus Afiliadas operen o estén constituidas (en adelante, "Leyes de Control de Exportaciones")
y
ii. cualquier sanción, restricción, embargo, prohibición de exportación o importación, prohibición de transferencia
de fondos o activos o prohibición de prestación de servicios, ya sea de índole económica, financiera, comercial o
de otro tipo, o toda medida equivalente impuesta por cualquier gobierno, estado o autoridad reguladora de los
Estados Unidos de América, Singapur, el Reino Unido, la Unión Europea o cualquiera de sus Estados Miembro, o
cualquier país donde deban cumplirse las obligaciones conforme a estos Términos, o donde ESET o cualquiera de
sus Afiliadas operen o estén constituidas (en adelante, "Normas sancionadoras").
(b) ESET tendrá el derecho de suspender sus obligaciones conforme a estos Términos o terminar el Acuerdo, con
efecto inmediato, en los siguientes casos:
i. ESET determina que, en su razonable opinión, el Usuario ha violado o podría violar la disposición de la Sección (a)
de esta cláusula de Cumplimiento del control comercial de estos Términos; o
ii. el Usuario final o el Software quedan sujetos a las Leyes de Control Comercial y, en consecuencia, ESET
determina que, en su razonable opinión, el cumplimiento continuo de sus obligaciones conforme a los Términos
podría ocasionar que ESET o sus Afiliadas incurriesen en la violación de las Leyes de Control Comercial o quedasen
sujetas a las consecuencias negativas de estas.
(c) Ninguna de las estipulaciones de los Términos tiene por objeto inducir o exigir, ni debe interpretarse como una
intención de inducir o exigir a ninguna de las partes actuar o abstenerse de actuar (o acordar actuar o abstenerse
de actuar) de ninguna manera que resulte inconsistente con las Leyes de Control Comercial aplicables, o se
encuentre penalizada o prohibida por estas.
Ley vigente e idioma
Estos Términos se regirán e interpretarán de acuerdo con la legislación eslovaca. El Usuario final y el Proveedor
aceptan que las disposiciones ante conflictos de la legislación vigente y la Convención de las Naciones Unidas
sobre los Contratos de Venta Internacional de Bienes no serán aplicables. Usted acepta expresamente que la
jurisdicción exclusiva para realizar cualquier reclamo o disputa al Proveedor o en relación alguna con Su uso del
Software reside en los Tribunales del Distrito de Bratislava I, Eslovaquia; y además acepta y brinda consentimiento
37
expreso del ejercicio de la jurisdicción personal en los Tribunales del Distrito de Bratislava I en relación con dicha
disputa o reclamo.
En caso de que se presente una discrepancia entre las versiones en distintos idiomas, siempre prevalecerá la
versión en inglés, ya que se la considera el documento original.
Disposiciones generales
ESET se reserva el derecho de revisar estos TDS o cualquier parte de ellos en cualquier momento sin previo aviso
mediante la actualización de esta publicación para reflejar los cambios en la legislación o en el Software. Se le
notificará cualquier revisión de estos Términos mediante el Software. Si no está de acuerdo con los cambios de
estos Términos, podrá cancelar la Cuenta. A menos que cancele su Cuenta, estará obligado por las modificaciones
o revisiones de estos Términos. Se le recomienda visitar esta página periódicamente para revisar los TDS que
aplican actualmente a su uso de la Cuenta.
Avisos
Todos los avisos deben entregarse a: ESET, spol. s r. o., Einsteinova 24, 851 01 Bratislava, Slovak Republic.
Anexo N.° 1
Acuerdo de Licencia de Usuario Final
Anexo n.° 2
Contrato de procesamiento de datos
Anexo n.° 3
Disposiciones contractuales estándar
Acuerdo de Licencia de Usuario Final
IMPORTANTE: Lea los términos y las condiciones del producto de aplicación que se especifican abajo antes de
descargarlo, instalarlo, copiarlo o usarlo. AL DESCARGAR, INSTALAR, COPIAR O UTILIZAR EL SOFTWARE,
USTED DECLARA SU CONSENTIMIENTO CON LOS TÉRMINOS Y CONDICIONES Y RECONOCE QUE HA
LEÍDO LA POLÍTICA DE PRIVACIDAD.
Acuerdo de Licencia de Usuario Final
Bajo los términos de este Acuerdo de licencia de usuario final (en adelante, el “Acuerdo”) celebrado entre ESET,
spol. s r. o., con domicilio social en Einsteinova 24, 851 01 Bratislava, Slovak Republic, inscrita en el Registro
Mercantil y de Sociedades administrado por el Tribunal del Distrito I de Bratislava, Sección Sro, Asiento n.º 3586/B,
Número de registro comercial 31 333 535 (en adelante, “ESET” o el “Proveedor”) y Usted, persona física o jurídica
(en adelante, “Usted” o el “Usuario final”), tiene derecho a utilizar el Software definido en el Artículo 1 del presente
Acuerdo. El Software definido en este artículo puede almacenarse en un soporte digital, enviarse mediante correo
electrónico, descargarse de Internet, descargarse de servidores del Proveedor u obtenerse de otras fuentes bajo
los términos y condiciones mencionados más adelante.
ESTO ES UN ACUERDO SOBRE LOS DERECHOS DEL USUARIO FINAL; NO UN CONTRATO DE COMPRA PARA
ARGENTINA. El Proveedor sigue siendo el propietario de la copia del Software y del soporte físico en el que el
Software se suministra en paquete comercial, así como de todas las demás copias a las que el Usuario final está
autorizado a hacer en virtud de este Acuerdo.
Al hacer clic en la opción "Acepto" durante la instalación, la descarga, la copia o la utilización del Software, Usted
acepta los términos y condiciones del presente Acuerdo. Si no acepta todas las disposiciones de este Acuerdo,
haga clic en la opción "No acepto" de inmediato, cancele la instalación o la descarga, destruya o devuelva el
Software, el soporte de instalación, la documentación adjunta y el recibo de compra al Proveedor o al punto de
38
venta donde adquirió el Software.
USTED ACEPTA QUE LA UTILIZACIÓN DEL SOFTWARE INDICA QUE HA LEÍDO ESTE ACUERDO, QUE LO COMPRENDE
Y QUE CONSIENTE OBLIGARSE POR SUS TÉRMINOS Y CONDICIONES.
1. Software. Tal como se utiliza en este Acuerdo, el término "Software" significa: (i) el programa informático que
acompaña a este Acuerdo y todos sus componentes; (ii) todos los contenidos de los discos, CD-ROMs, DVDs,
correos electrónicos y cualquier adjunto, u otros medios con los cuales se provee este Acuerdo, incluyendo el
formulario del código objeto del software provisto en soporte digital, por medio de correo electrónico o descargado
a través de la Internet; (iii) cualquier material escrito explicativo relacionado y cualquier otra documentación
posible relacionada con el Software, sobre todo cualquier descripción del Software, sus especificaciones, cualquier
descripción de las propiedades u operación del software, cualquier descripción del ambiente operativo en el cual
se utiliza el Software, instrucciones de uso o instalación del Software o cualquier descripción del modo de uso del
Software (en adelante referido como "Documentación"); (iv) copias del Software, parches para posibles errores del
Software, adiciones al Software, extensiones del Software, versiones modificadas del Software y actualizaciones de
los componentes del Software, si existieran, con la autorización que le da a Usted el Proveedor con arreglo al
Artículo 3 de este Acuerdo. El Software será provisto exclusivamente en la forma de código objeto ejecutable.
2. Instalación, equipo y clave de licencia. El Software suministrado en un soporte digital, enviado por correo
electrónico, descargado de Internet, descargado de los servidores del Proveedor u obtenido de otras fuentes
requiere instalación. El Software debe instalarse en un equipo correctamente configurado que cumpla, como
mínimo, con los requisitos especificados en la Documentación. La metodología de instalación se describe en la
Documentación. No puede haber ningún programa informático ni Hardware que pudiera afectar al Software
instalado en el equipo en el que instala el Software. El equipo hace referencia al Hardware que incluye, pero no se
limita, a equipos personales, equipos portátiles, estaciones de trabajo, equipos de bolsillo, teléfonos inteligentes,
dispositivos electrónicos portátiles o cualquier otro dispositivo para el que se diseñe el Software y en el que vaya a
instalarse y/o utilizarse. La clave de licencia se refiere a una secuencia única de símbolos, letras números o
caracteres especiales que se le brinda al Usuario final para permitirle el uso del Software de manera legal, así
como de una versión específica de este o para brindarle una extensión de los términos de la Licencia en
conformidad con el presente Acuerdo.
3. Licencia. Siempre que haya aceptado los términos de este Acuerdo y cumpla con todos los términos y
condiciones aquí especificados, el Proveedor le concederá los siguientes derechos (en adelante, la "Licencia"):
a) Instalación y uso. Usted tendrá el derecho no exclusivo y no transferible de instalar el Software en el disco
rígido de un equipo o soporte similar para un almacenamiento permanente de datos, instalar y almacenar el
Software en la memoria de un sistema informático e implementar, almacenar y mostrar el Software.
b) Disposición sobre la cantidad de licencias. El derecho a utilizar el Software estará sujeto a la cantidad de
Usuarios finales. Un "Usuario final" se refiere a lo siguiente: (i) instalación del Software en un sistema informático,
o (ii) si el alcance de una licencia está vinculado a la cantidad de buzones de correo, un Usuario final se referirá a
un usuario informático que acepta correo electrónico a través de un Agente de usuario de correo (en adelante,
"AUC"). Si un AUC acepta el correo electrónico y lo distribuye posteriormente en forma automática a varios
usuarios, la cantidad de Usuarios finales se determinará conforme a la cantidad real de usuarios para los que se
distribuyó el correo electrónico. Si un servidor de correo cumple la función de una pasarela de correo, la cantidad
de Usuarios finales será equivalente a la cantidad de usuarios de servidores de correo a los que dicha pasarela
presta servicios. Si se envía una cantidad no especificada de direcciones de correo electrónico (por ejemplo, con
alias) a un usuario y el usuario las acepta, y el cliente no distribuye automáticamente los mensajes a más usuarios,
se requiere la Licencia únicamente para un equipo. No debe usar la misma Licencia en más de un equipo al mismo
tiempo El Usuario final tiene el derecho de ingresar la clave de licencia para acceder al Software solo en la medida
en que utilice el Software en conformidad con las limitaciones que surgen de la cantidad de Licencias otorgadas
por el Proveedor. Se considera que la clave de Licencia es confidencial. No puede compartirla con terceros ni
puede permitirles que la utilicen a menos que el presente Acuerdo o el Proveedor indique lo contrario. Si su clave
de Licencia se encuentra en riesgo notifique al Proveedor de inmediato.
c) Business Edition. Para usar el Software en servidores de correo, pasarelas de correo, puertas de enlace de
correo o puertas de enlace de Internet, deberá adquirir la versión Business Edition del Software.
d) Plazo de duración la Licencia. El derecho a usar el Software tendrá un límite de tiempo.
39
e) Software de OEM. El Software de OEM estará limitado al equipo con el cual lo adquirió. No puede transferirse a
otro equipo.
f) Software NFR y versión de prueba. Al Software clasificado como “No apto para la reventa”, “NFR” o
“Versión de prueba” no se le podrá asignar un pago y puede usarse únicamente para hacer demostraciones o
evaluar las características del Software.
g) Rescisión de la Licencia. La Licencia se rescindirá automáticamente al finalizar el período para el cual fue
otorgada. Si Usted no cumple con alguna de las disposiciones de este Acuerdo, el Proveedor tendrá el derecho de
anular el Acuerdo, sin perjuicio de cualquier derecho o recurso judicial disponible para el Proveedor en dichas
eventualidades. En el caso de cancelación de la Licencia, Usted deberá borrar, destruir o devolver de inmediato
por su propia cuenta el Software y todas las copias de seguridad a ESET o al punto de venta donde obtuvo el
Software. Tras la finalización de la Licencia, el Proveedor podrá cancelar el derecho del Usuario Final a utilizar las
funciones del Software que requieran conexión a los servidores del Proveedor o de terceros.
4.Funciones con recopilación de información y requisitos para la conexión a Internet. Para que funcione
de manera correcta, el Software requiere conexión a Internet y debe conectarse a intervalos regulares a los
servidores del Proveedor o de terceros y debe recopilar información en conformidad con la Política de Privacidad.
La conexión a Internet y la recopilación de datos son necesarias para llevar a cabo las siguientes funciones del
Software:
a) Actualizaciones del Software. El Proveedor tendrá el derecho de lanzar actualizaciones del Software
oportunamente (en adelante, “Actualizaciones”), pero no tiene la obligación de suministrar actualizaciones. Esta
función se encuentra habilitada en la configuración estándar del Software, por lo que las Actualizaciones se
instalan en forma automática, a menos que el Usuario final haya deshabilitado la instalación automática de las
Actualizaciones. A fin de que se suministren las Actualizaciones, es necesario llevar a cabo la verificación de la
autenticidad de la Licencia, que incluye información relacionada con el equipo y/o con la plataforma en la que se
instale el Software en conformidad con la Política de Privacidad.
b) Envío de infiltraciones e información al Proveedor. El Software contiene funciones que reúnen muestras de virus
informáticos, otros programas informáticos dañinos y objetos sospechosos, problemáticos, potencialmente no
deseados o potencialmente no seguros como archivos, URL, paquetes de IP y marcos de Ethernet (en adelante
denominados “Infiltraciones”) y luego los envía al Proveedor, incluidas, entre otras, la información sobre el proceso
de instalación, el equipo o la plataforma en los cuales se instala el Software y la información sobre las operaciones
y la funcionalidad del Software (en adelante referida como “Información”). La Información y las Infiltraciones
pueden contener datos (incluidos datos personales obtenidos aleatoriamente o accidentalmente) sobre el Usuario
Final u otros usuarios del equipo en el cual se encuentra instalado el Software, y archivos afectados por
Infiltraciones con metadatos asociados. La Información y las Infiltraciones pueden ser recopiladas por las
siguientes funciones del Software:
i. La función Sistema de reputación de LiveGride incluye la recopilación y el envío de hashes de una vía
relacionados a Infiltraciones al Proveedor. Esta función se activa con la configuración estándar del Software.
ii. La función del sistema de comentarios de LiveGrid es recopilar información acerca de las infiltraciones con
metadatos relacionados para enviársela al Proveedor.
El proveedor solo debe hacer uso de la información y de las infiltraciones que recibe para analizar y para investigar
las infiltraciones, para mejorar el Software y el proceso de verificación de la autenticidad de la Licencia. Asimismo,
debe tomar las medidas correspondientes para garantizar la seguridad de las infiltraciones y de la información que
recibe. Si se activa esta función del Software, el Proveedor deberá recopilar y procesar las infiltraciones y la
información tal como se especifica en la Política de Privacidad y en conformidad con las normas legales vigentes.
Puede desactivar estas funciones en cualquier momento.
A los efectos de este Acuerdo, es necesario recopilar, procesar y almacenar información que permita al Proveedor
identificarlo en conformidad con la Política de Privacidad. Por medio del presente, reconoce que el Proveedor utiliza
sus propios medios para verificar si Usted hace uso del Software de acuerdo con las disposiciones del Acuerdo.
Asimismo, reconoce que, a los efectos de este Acuerdo, es necesario que su información se transfiera durante las
comunicaciones entre el Software y los sistemas informáticos del Proveedor o de sus socios comerciales como
parte de la red de distribución y soporte del Proveedor a fin de garantizar la funcionalidad del Software, de
40
autorizar el uso del Software y proteger los derechos del Proveedor.
Tras la finalización de este Acuerdo, el Proveedor o cualquiera de sus socios comerciales tendrán el derecho de
transferir, procesar y almacenar datos esenciales que lo identifiquen, con el propósito de realizar la facturación y
para la ejecución del presente Acuerdo y para transmitir notificaciones a su equipo. Por medio del presente, Usted
acepta recibir notificaciones y mensajes que incluye, pero que no se limitan a, información relacionada con el
marketing.
Los detalles sobre la privacidad, la protección de la información personal y sus derechos como parte
interesada pueden encontrarse en la Política de Privacidad, disponible en el sitio web del Proveedor y
a la que se puede acceder de manera directa desde el proceso de instalación. También puede acceder
a ella desde la sección de ayuda del Software.
5. Ejercicio de los derechos del Usuario final. Debe ejercer los derechos del Usuario final en persona o a
través de sus empleados. Tiene derecho a utilizar el Software solamente para asegurar sus operaciones y proteger
los sistemas informáticos para los que ha obtenido una Licencia.
6. Restricciones de los derechos. No puede copiar, distribuir, extraer componentes o crear versiones derivadas
del Software. Al usar el Software, Usted tiene la obligación de cumplir con las siguientes restricciones:
a) Puede crear una copia del Software en un soporte de almacenamiento permanente de datos como una copia de
seguridad para archivar, siempre que su copia de seguridad para archivar no esté instalada ni se utilice en ningún
equipo. Cualquier otra copia que realice del Software constituirá un incumplimiento de este Acuerdo.
b) No puede utilizar, modificar, traducir ni reproducir el Software, o transferir los derechos de su uso o copias
realizadas del Software de ninguna otra forma a lo establecido en este Acuerdo.
c) No puede vender, sublicenciar, arrendar o alquilar el Software, ni usarlo para suministrar servicios comerciales.
d) No puede aplicar técnicas de ingeniería inversa, descompilar o desmontar el Software, ni intentar obtener el
código fuente del Software de ninguna otra forma, salvo en la medida en que esta restricción esté explícitamente
prohibida por la ley.
e) Usted acepta que solo usará el Software de forma que se cumplan todas las leyes aplicables en la jurisdicción en
la que lo utilice, incluyendo, pero sin limitarse a, las restricciones aplicables relacionadas con el copyright y otros
derechos de propiedad intelectual.
f) Usted acepta que solamente usará el Software y sus funciones de una manera que no limite las posibilidades de
otros Usuarios finales para acceder a estos servicios. El Proveedor se reserva el derecho de limitar el alcance los
servicios proporcionados a Usuarios finales individuales, para activar el uso de los servicios por parte de la mayor
cantidad posible de Usuarios finales. La limitación del alcance de los servicios también significará la terminación
completa de la posibilidad de usar cualquiera de las funciones del Software y la eliminación de los Datos y de la
información de los servidores de los Proveedores o de los servidores de terceros relacionados con una función
específica del Software.
g) Usted acepta no ejercer ninguna actividad que implique el uso de la clave de Licencia de manera contraria a los
términos de este Acuerdo ni que implique proporcionar la clave de Licencia a personas que no estén autorizadas a
hacer uso del Software, como la transferencia de la clave de Licencia usada o no. en cualquier forma, así como la
reproducción no autorizada, o la distribución de claves de Licencia duplicadas o generadas. Asimismo, no utilizará
el Software como resultado del uso de una clave de Licencia obtenida de una fuente que no sea el Proveedor.
7. Copyright. El Software y todos los derechos, incluyendo, pero sin limitarse a, los derechos de propiedad y los
derechos de propiedad intelectual, son propiedad de ESET y/o sus licenciatarios. Están protegidos por las
disposiciones de tratados internacionales y por todas las demás leyes nacionales aplicables del país en el que se
utiliza el Software. La estructura, la organización y el código del Software son valiosos secretos comerciales e
información confidencial de ESET y/o sus licenciatarios. No puede copiar el Software, a excepción de lo
especificado en el artículo 6 (a). Todas las copias que este Acuerdo le permita hacer deberán incluir el mismo
copyright y los demás avisos legales de propiedad que aparezcan en el Software. Si aplica técnicas de ingeniería
inversa, descompila o desmonta el Software, o intenta obtener el código fuente del Software de alguna otra forma,
41
en incumplimiento de las disposiciones de este Acuerdo, por este medio Usted acepta que toda la información
obtenida de ese modo se considerará automática e irrevocablemente transferida al Proveedor o poseída por el
Proveedor de forma completa desde el momento de su origen, más allá de los derechos del Proveedor en relación
con el incumplimiento de este Acuerdo.
8. Reserva de derechos. Por este medio, el Proveedor se reserva todos los derechos del Software, excepto por
los derechos concedidos expresamente bajo los términos de este Acuerdo a Usted como el Usuario final del
Software.
9. Versiones en varios idiomas, software en medios duales, varias copias. En caso de que el Software sea
compatible con varias plataformas o idiomas, o si Usted obtuvo varias copias del Software, solo puede usar el
Software para la cantidad de sistemas informáticos y para las versiones correspondientes a la Licencia adquirida.
No puede vender, arrendar, alquilar, sublicenciar, prestar o transferir ninguna versión o copias del Software no
utilizado por Usted.
10. Comienzo y rescisión del Acuerdo. Este Acuerdo es efectivo desde la fecha en que Usted acepta los
términos de la Licencia. Puede poner fin a este Acuerdo en cualquier momento. Para ello, desinstale, destruya o
devuelva permanentemente y por cuenta propia el Software, todas las copias de seguridad, y todos los materiales
relacionados suministrados por el Proveedor o sus socios comerciales. Más allá de la forma de rescisión de este
Acuerdo, las disposiciones de los artículos 7, 8, 11, 13, 19 y 21 seguirán siendo aplicables por tiempo ilimitado.
11. DECLARACIONES DEL USUARIO FINAL. COMO USUARIO FINAL, USTED RECONOCE QUE EL SOFTWARE SE
SUMINISTRA EN UNA CONDICIÓN "TAL CUAL ES", SIN UNA GARANTÍA EXPRESA O IMPLÍCITA DE NINGÚN TIPO Y
HASTA EL ALCANCE MÁXIMO PERMITIDO POR LAS LEYES APLICABLES. NI EL PROVEEDOR, SUS LICENCIATARIOS,
SUS AFILIADOS NI LOS TITULARES DEL COPYRIGHT PUEDEN HACER NINGUNA REPRESENTACIÓN O GARANTÍA
EXPRESA O IMPLÍCITA, INCLUYENDO, PERO SIN LIMITARSE A, LAS GARANTÍAS DE COMERCIABILIDAD O
ADECUACIÓN PARA UN FIN ESPECÍFICO O GARANTÍAS DE QUE EL SOFTWARE NO INFRINJIRÁ UNA PATENTE,
DERECHOS DE PROPIEDAD INTELECTUAL, MARCAS COMERCIALES U OTROS DERECHOS. NO EXISTE NINGUNA
GARANTÍA DEL PROVEEDOR NI DE NINGUNA OTRA PARTE DE QUE LAS FUNCIONES CONTENIDAS EN EL SOFTWARE
CUMPLIRÁN CON SUS REQUISITOS O DE QUE LA OPERACIÓN DEL SOFTWARE SERÁ ININTERRUMPIDA O ESTARÁ
LIBRE DE ERRORES. USTED ASUME TODA LA RESPONSABILIDAD Y EL RIESGO POR LA ELECCIÓN DEL SOFTWARE
PARA LOGRAR SUS RESULTADOS DESEADOS Y POR LA INSTALACIÓN, EL USO Y LOS RESULTADOS QUE OBTENGA
DEL MISMO.
12. Sin más obligaciones. Este Acuerdo no crea obligaciones del lado del Proveedor y sus licenciatarios, excepto
las obligaciones específicamente indicadas en este Acuerdo.
13. LIMITACIÓN DE RESPONSABILIDAD. HASTA EL ALCANCE MÁXIMO PERMITIDO POR LAS LEYES APLICABLES,
EN NINGÚN CASO EL PROVEEDOR, SUS EMPLEADOS O SUS LICENCIATARIOS SERÁN RESPONSABLES DE PÉRDIDAS
DE BENEFICIOS, INGRESOS O VENTAS O DE PÉRDIDAS DE DATOS O COSTES SOPORTADOS PARA OBTENER
PRODUCTOS O SERVICIOS DE SUSTITUCIÓN, DE DAÑOS A LA PROPIEDAD, DAÑOS PERSONALES, INTERRUPCIÓN
DEL NEGOCIO, PÉRDIDA DE INFORMACIÓN COMERCIAL O DE DAÑOS ESPECIALES, DIRECTOS, INDIRECTOS,
ACCIDENTALES, ECONÓMICOS, DE COBERTURA, CRIMINALES, ESPECIALES O SUCESIVOS CAUSADOS DE CUALQUIER
MODO, YA SEA A CAUSA DE UN CONTRATO, AGRAVIO, NEGLIGENCIA U OTRO HECHO QUE ESTABLEZCA LA
OCURRENCIA DE RESPONSABILIDAD, SOPORTADOS DEBIDO AL USO O A LA INCAPACIDAD DE USO DEL SOFTWARE,
INCLUSO EN EL CASO DE QUE EL PROVEEDOR, SUS LICENCIATARIOS O SUS AFILIADOS HAYAN SIDO NOTIFICADOS
SOBRE LA POSIBILIDAD DE DICHOS DAÑOS. DADO QUE DETERMINADOS PAÍSES Y JURISDICCIONES NO PERMITEN
LA EXCLUSIÓN DE RESPONSABILIDAD, PERO PUEDEN PERMITIR LA LIMITACIÓN DE RESPONSABILIDAD, EN DICHOS
CASOS, LA RESPONSABILIDAD DEL PROVEEDOR, SUS EMPLEADOS, LICENCIATARIOS O AFILIADOS SE LIMITARÁ AL
PRECIO QUE USTED PAGÓ POR LA LICENCIA.
14. Nada de lo contenido en este Acuerdo perjudicará los derechos estatutarios de ninguna parte que actúe en
calidad de consumidor si infringe dicho Acuerdo.
15. Soporte técnico. ESET o los terceros autorizados por ESET suministrarán soporte técnico a discreción propia,
sin ninguna garantía ni declaración. El Usuario final deberá crear una copia de seguridad de todos los datos
existentes, software y prestaciones de los programas en forma previa al suministro de soporte técnico. ESET y/o
los terceros autorizados por ESET no pueden aceptar la responsabilidad por el daño o pérdida de datos, propiedad,
software o hardware, o pérdida de beneficios debido al suministro de soporte técnico. ESET y/o los terceros
42
autorizados por ESET se reservan el derecho de decidir si la solución del problema excede el alcance del soporte
técnico. ESET se reserva el derecho de rechazar, suspender o dar por finalizado el suministro de soporte técnico a
discreción propia. Se puede solicitar información sobre la Licencia y cualquier otro tipo de información a fin de
brindar soporte técnico conforme a la Política de Privacidad.
16. Transferencia de la Licencia. El Software puede transferirse de un sistema informático a otro, a menos que
esta acción infrinja los términos del presente Acuerdo. Si no infringe los términos del Acuerdo, el Usuario final
solamente tendrá derecho a transferir en forma permanente la Licencia y todos los derechos derivados de este
Acuerdo a otro Usuario final con el consentimiento del Proveedor, sujeto a las siguientes condiciones: (i) que el
Usuario final original no se quede con ninguna copia del Software; (ii) que la transferencia de los derechos sea
directa, es decir, del Usuario final original al nuevo Usuario final; (iii) que el nuevo Usuario final asuma todos los
derechos y obligaciones pertinentes al Usuario final original bajo los términos de este Acuerdo; (iv) que el Usuario
final original le proporcione al nuevo Usuario final la Documentación que habilita la verificación de la autenticidad
del Software, como se especifica en el artículo 17.
17. Verificación de la autenticidad del Software. El Usuario final puede demostrar su derecho a usar el
Software en una de las siguientes maneras: (i) a través de un certificado de licencia emitido por el Proveedor o por
un tercero designado por el Proveedor; (ii) a través de un acuerdo de licencia por escrito, en caso de haberse
establecido dicho acuerdo; (iii) a través de la presentación de un correo electrónico enviado por el Proveedor
donde se incluyan los detalles de la Licencia (nombre de usuario y contraseña). Se puede solicitar información
sobre la Licencia y datos sobre el Usuario final a para llevar a cabo la verificación de la autenticidad del Software
conforme a la Política de Privacidad.
18. Licencias para autoridades públicas y el gobierno de los Estados Unidos. Se deberá suministrar el
Software a las autoridades públicas, incluyendo el gobierno argentino, con los derechos de la Licencia y las
restricciones descritas en este Acuerdo.
19. Cumplimiento del control comercial.
a) Usted no podrá, ya sea directa o indirectamente, exportar, reexportar o transferir el Software, o de alguna otra
forma ponerlo a disposición de ninguna persona, o utilizarlo de ninguna manera, o participar de ningún acto, que
pueda ocasionar que ESET o sus compañías controladoras, sus empresas subsidiarias y las subsidiarias de
cualquiera de sus compañías controladoras, así como también las entidades controladas por sus compañías
controladoras (en adelante, "Afiliadas") violen, o queden sujetas a las consecuencias negativas de las Leyes de
Control Comercial, las cuales incluyen
i. toda ley que controle, restrinja o imponga requisitos de licencia a la exportación, reexportación o transferencia
de productos, software, tecnología o servicios, establecida o adoptada por cualquier gobierno, estado o autoridad
reguladora de los Estados Unidos de América, Singapur, el Reino Unido, la Unión Europea o cualquiera de sus
Estados Miembro, o cualquier país donde deban cumplirse las obligaciones conforme al Acuerdo, o donde ESET o
cualquiera de sus Afiliadas operen o estén constituidas (en adelante, "Leyes de Control de Exportaciones") y
ii. cualquier sanción, restricción, embargo, prohibición de exportación o importación, prohibición de transferencia
de fondos o activos o prohibición de prestación de servicios, ya sea de índole económica, financiera, comercial o
de otro tipo, o toda medida equivalente impuesta por cualquier gobierno, estado o autoridad reguladora de los
Estados Unidos de América, Singapur, el Reino Unido, la Unión Europea o cualquiera de sus Estados Miembro, o
cualquier país donde deban cumplirse las obligaciones conforme al Acuerdo, o donde ESET o cualquiera de sus
Afiliadas operen o estén constituidas (en adelante, "Normas sancionadoras").
b) ESET tendrá el derecho de suspender sus obligaciones conforme a estos Términos o terminar el Acuerdo, con
efecto inmediato, en los siguientes casos:
i. ESET determina que, en su razonable opinión, el Usuario ha violado o podría violar la disposición del Artículo 19.a
del Acuerdo; o
ii. el Usuario final o el Software quedan sujetos a las Leyes de Control Comercial y, en consecuencia, ESET
determina que, en su razonable opinión, el cumplimiento continuo de sus obligaciones conforme al Acuerdo podría
ocasionar que ESET o sus Afiliadas incurriesen en la violación de las Leyes de Control Comercial o quedasen
sujetas a las consecuencias negativas de estas.
43
c) Ninguna de las estipulaciones del Acuerdo tiene por objeto inducir o exigir, ni debe interpretarse como una
intención de inducir o exigir a ninguna de las partes actuar o abstenerse de actuar (o acordar actuar o abstenerse
de actuar) de ninguna manera que resulte inconsistente con las Leyes de Control Comercial aplicables, o se
encuentre penalizada o prohibida por estas.
20. Avisos. Todos los avisos, la devolución del Software y la Documentación deben enviarse a: ESET, spol. s r. o.,
Einsteinova 24, 851 01 Bratislava, Slovak Republic.
21. Legislación aplicable. Este Acuerdo se regirá e interpretará conforme a la legislación de la República
Eslovaca. En el presente Acuerdo, el Usuario final y el Proveedor aceptan que los principios del conflicto de leyes y
la Convención de las Naciones Unidas sobre los Contratos de Venta Internacional de Bienes no serán aplicables.
Acepta expresamente que cualquier disputa o demanda derivada del presente Acuerdo con respecto al Proveedor
o relativa al uso del Software deberá resolverse por el Tribunal del Distrito de Bratislava I., Eslovaquia; asimismo,
Usted acepta expresamente el ejercicio de la jurisdicción del Tribunal mencionado.
22. Disposiciones generales. Si alguna disposición de este Acuerdo no es válida o aplicable, no afectará la
validez de las demás disposiciones del Acuerdo, que seguirán siendo válidas y ejecutables bajo las condiciones
aquí estipuladas. En caso de existir diferencias entre las versiones idiomáticas de este Acuerdo, prevalecerá el
texto en lengua inglesa. Las revisiones de este Acuerdo pueden realizarse únicamente por escrito y deberán estar
firmadas ya sea por un representante autorizado por el Proveedor o por una persona expresamente autorizada
para actuar en su nombre según lo establezcan las disposiciones de un poder notarial.
Este es el acuerdo entero entre el proveedor y Usted relacionado con el Software y reemplaza a cualquier
representación, discusión, garantía, comunicación o publicidad previa relacionadas con el Software.
EULA ID: BUS-ECOS-20-01
Contrato de procesamiento de datos
De acuerdo con los requisitos de la Regulación (UE) 2016/679 del Parlamento Europeo y del Consejo del 27 de abril
de 2016, sobre la protección de las personas físicas en lo que respecta al procesamiento de datos personales y a la
libre circulación de estos datos, la cual deroga la Directiva 95/46/CE (en adelante denominada "RGPD"), el
Proveedor (en adelante denominado el "Procesador") y el Usuario (en adelante denominado el "Controlador")
celebran este contrato de procesamiento de datos con el objetivo de definir los términos y las condiciones del
procesamiento de datos personales y el modo de protección, así como también, para definir los otros derechos y
obligaciones de ambas partes en relación con el procesamiento de datos personales de los titulares de datos,
realizado en representación del Controlador, en el marco del cumplimiento del objeto de estos Términos, como
contrato principal.
1. Procesamiento de datos personales. Los servicios provistos en cumplimiento de estos Términos pueden incluir el
procesamiento de información relacionada con un individuo identificado o identificable, enumerada en la política
de privacidad del servicio que está disponible en el sitio web help.eset.com (en adelante denominada los "datos
personales").
2. Autorización. El Controlador autoriza al Procesador a procesar datos personales, lo cual incluye lo siguiente:
(i) "propósito del procesamiento" significa la provisión de servicios de conformidad con estos Términos;
(ii) "periodo de procesamiento" significa el periodo que comienza con el inicio de la cooperación mutua, de
conformidad con estos Términos, hasta la finalización de los servicios;
(iii) el alcance y las categorías de los datos personales incluyen los datos personales generales, con excepción de
las categorías especiales de datos personales;
(iv) "titular de datos" significa un individuo que actúa como usuario autorizado de los dispositivos del Controlador;
(v) "operaciones de procesamiento" significa todas y cada una de las operaciones necesarias a los efectos del
procesamiento;
44
(iv) "instrucciones documentadas" significa las instrucciones descritas en estos Términos, los anexos, la política de
privacidad y la documentación del servicio.
3. Obligaciones del Procesador. El Procesador tiene las siguientes obligaciones:
(i) procesar datos personales exclusivamente en virtud de lo dispuesto en las instrucciones documentadas;
(ii) garantizar que las personas autorizadas a procesar los datos personales se hayan comprometido a mantener la
confidencialidad;
(iii) adoptar todas las medidas descritas en estos Términos, los anexos, la política de privacidad y la
documentación del servicio;
(iv) ayudar al Controlador a responder las solicitudes de ejercicio de los derechos del titular de datos, garantizar el
procesamiento en los términos del párrafo iii de este artículo y notificar a la autoridad de control y al titular de
datos sobre un incumplimiento de las normas relativas a datos personales;
(v) eliminar o devolverle todos los datos personales al Controlador después de finalizada la provisión del servicio
de procesamiento;
(vi) mantener un registro actualizado de todas las categorías de las actividades de procesamiento que ha realizado
en representación del Controlador;
(viii) poner a disposición del Controlador toda la información necesaria para demostrar el cumplimiento, como
parte de estos Términos, los anexos, la política de privacidad y la documentación del servicio.
4. Contratación de otro Procesador. El Procesador tiene derecho a contratar a otro procesador para que realice
actividades de procesamiento específicas, como la provisión de almacenamiento e infraestructura en la nube para
el servicio, de conformidad con estos Términos, este anexo, la política de privacidad y la documentación del
servicio. Incluso en este caso, el Procesador seguirá siendo el único punto de contacto y el responsable del
cumplimiento.
5. Ámbito de procesamiento. El Procesador garantiza que el procesamiento se llevará a cabo en el Espacio
Económico Europeo o en un país designado como seguro por la Comisión Europea, en función de la decisión del
Controlador. Las Disposiciones contractuales estándar se aplicarán en el caso de que se produzcan transferencias
y actividades de procesamiento fuera del Espacio Económico Europeo o de un país designado como seguro por la
Comisión Europea.
6. Seguridad. El Procesador posee la certificación de la norma ISO 27001:2013 y adopta el marco de la norma ISO
27001 con el fin de implementar una estrategia de seguridad basada en la defensa en capas, al momento de
aplicar los controles de seguridad en la capa de la red, los sistemas operativos, las bases de datos, las
aplicaciones, y los procesos operativos y de personal. El cumplimiento de los requisitos contractuales y
regulatorios se evalúa y se revisa de manera periódica, al igual que otras infraestructuras y otros procesos del
Procesador. Además, se toman las medidas necesarias para garantizar el cumplimiento continuo. El Procesador ha
organizado la seguridad de los datos a través del Sistema de Gestión de la Seguridad de la Información (SGSI), en
función de la norma ISO 27001. La documentación sobre seguridad incluye, principalmente, políticas sobre
seguridad de la información, protección física y seguridad del equipamiento, gestión de incidentes, gestión de
pérdida de datos e incidentes de seguridad, etc.
7. Información de contacto del Procesador. Todas las notificaciones, las solicitudes, los pedidos y otras
comunicaciones relativas a la protección de los datos personales deben dirigirse a ESET, spol. s.r.o., con los
siguientes datos: Data Protection Officer, Einsteinova 24, 85101 Bratislava, Slovak Republic, email: [email protected].
Disposiciones contractuales estándar
En virtud del artículo 26(2) de la Directiva 95/46/CE sobre la transferencia de datos personales a procesadores
establecidos en terceros países que no garantizan un nivel adecuado de protección de los datos,
45
el Controlador especificado en el anexo n.° 2, Contrato de procesamiento de datos, (el "exportador de datos"),
y
el Procesador especificado en el anexo n.° 2, Contrato de procesamiento de datos, (el "importador de datos"),
cada uno denominado "parte", y en su conjunto, "las partes",
ACEPTAN las siguientes disposiciones contractuales (las Cláusulas) a fin de aducir los siguientes resguardos en
materia de protección de la privacidad, los derechos fundamentales y las libertades de los individuos, en relación
con la transferencia de datos personales desde el exportador hacia el importador, los cuales se establecen en el
apéndice 1, que es parte integrante de estas Cláusulas ("Apéndice 1").
Cláusula 1. Definiciones
A fin de estas Cláusulas:
(a) "exportador de datos" significa el controlador que transfiere datos personales a su nombre y en representación
de sus afiliados;
(b) "importador de datos" significa el procesador que acepta recibir datos personales de parte del exportador con
el fin de procesarlos en representación del exportador después de la transferencia, de conformidad con las
instrucciones del exportador y los términos de estas Cláusulas, y que no está sujeto al sistema de un tercer país
que garantice una protección adecuada;
(c) "subprocesador" significa cualquier procesador contratado por el importador de datos o por cualquier otro
subprocesador del importador de datos que acepta recibir, de parte del importador de datos o de cualquier otro
subprocesador del importador de datos, datos personales exclusivamente destinados a actividades de
procesamiento que se llevarán a cabo en representación del exportador de datos después de realizada la
transferencia, de conformidad con las instrucciones del exportador, los términos de estas Cláusulas y los términos
del subcontrato celebrado por escrito;
(d) "ley de protección de datos aplicable" significa la legislación que protege los derechos fundamentales y las
libertades de los individuos y, en particular, el derecho a la privacidad, en relación con el procesamiento de datos
personales aplicable al controlador de datos en el Estado miembro en que el exportador de datos está establecido;
(e) "medidas de seguridad técnicas y organizativas" significa aquellas medidas que tienen como fin proteger los
datos personales contra la destrucción intencional o accidental, la pérdida o alteración accidental, la divulgación o
el acceso no autorizado, especialmente cuando el procesamiento involucra la transmisión de datos por una red, y
todas las otras formas de procesamiento ilegales especificadas en el apéndice 2, que es parte integrante de estas
Cláusulas.
Cláusula 2. Detalles de la transferencia
Los detalles de la transferencia y, en particular, las categorías especiales de datos personales, siempre que
corresponda, están establecidas en el apéndice 1.
Cláusula 3. Cláusula del tercero beneficiario
1. El titular de los datos puede hacer cumplir esta cláusula, las cláusulas 4(b) a 4(i), las cláusulas 5(a) a 5(e), y 5(g)
a 5(j), las cláusulas 6(1) y 6(2), la cláusula 7, la cláusula 8(2) y las cláusulas 9 a 12 contra el exportador de datos,
como tercero beneficiario.
2. El titular de los datos puede hacer cumplir esta cláusula, las cláusulas 5(a) a 5(e) y la cláusula 5(g), la cláusula
6, la cláusula 7, la cláusula 8(2) y las cláusulas 9 a 12 contra el importador de datos en caso de que el exportador
de datos haya de hecho desaparecido o su existencia jurídica haya cesado, a menos que una entidad sucesora
haya asumido todas las obligaciones legales del exportador de datos por contrato o de pleno derecho y que, como
resultado, asuma los derechos y las obligaciones del exportador de datos, en cuyo caso el titular de los datos
puede hacer cumplir las cláusulas mencionadas contra dicha entidad.
46
3. El titular de los datos puede hacer cumplir esta cláusula, las cláusulas 5(a) a 5(e) y la 5(g), la cláusula 6, la
cláusula 7, la cláusula 8(2) y las cláusulas 9 a 12 contra el subprocesador en caso de que el exportador y el
importador de datos hayan de hecho desaparecido, sus existencias jurídicas hayan cesado o se hayan declarado
insolventes, a menos que una entidad sucesora haya asumido todas las obligaciones legales del exportador de
datos por contrato o de pleno derecho y que, como resultado, asuma los derechos y las obligaciones del
exportador de datos, en cuyo caso el titular de los datos puede hacer cumplir las cláusulas mencionadas contra
dicha entidad. Esa responsabilidad de terceros aplicable al subprocesador estará limitada a sus propias
operaciones de procesamiento de conformidad con estas Cláusulas.
4. Las partes no se oponen a que el titular de los datos esté representado por una asociación u otra entidad si el
titular de los datos manifiesta ese deseo expresamente y si se lo permite la legislación nacional.
Cláusula 4. Obligaciones del exportador de datos
El exportador de datos acepta y garantiza lo siguiente:
(a) que el procesamiento y la transferencia de los datos personales han sido y seguirán siendo desarrollados de
conformidad con las disposiciones relevantes de la ley de protección de datos aplicable (y que, según corresponda,
se ha notificado de dicho procesamiento y dicha transferencia a las autoridades relevantes del Estado miembro en
que el exportador está establecido) y no infringen las disposiciones relevantes de dicho Estado;
(b) que se le ha ordenado y que, durante la duración de los servicios de procesamiento de datos personales, se le
ordenará al importador de datos que procese los datos personales transferidos solo en representación del
exportador de datos y de conformidad con la ley de protección de datos aplicable y estas Cláusulas;
(c) que el importador de datos brindará garantías suficientes respecto de las medidas de seguridad técnicas y
organizativas especificadas en el apéndice 2;
(e) que después de la evaluación de los requisitos de la ley de protección de datos aplicable, las medidas de
seguridad son adecuadas para proteger los datos personales contra la destrucción intencional o accidental, la
pérdida o alteración accidental, la divulgación o el acceso no autorizado, especialmente cuando el procesamiento
involucra la transmisión de datos por una red, y de todas las otras formas de procesamiento ilegales, y que estas
medidas garantizan un nivel de seguridad adecuado para los riesgos que presenta el procesamiento y el tipo de los
datos que deben protegerse, teniendo en cuenta la tecnología y el costo de la implementación;
(e) que garantizará el cumplimiento de las medidas de seguridad;
(f) que, si la transferencia involucra categorías especiales de datos, el titular de los datos ha sido informado o será
informado antes de que los datos sean transmitidos a un tercer país que no brinde una protección adecuada, o
bien después, lo más pronto posible;
(g) que reenviará cualquier notificación recibida del importador de datos o cualquier subprocesador, de
conformidad con las cláusulas 5(b) y 8(3), a la autoridad de control de la protección de datos si el exportador de
datos decide continuar con la transferencia o levantar la suspensión;
(h) que pondrá a disposición de los titulares de datos, a pedido, una copia de las Cláusulas, con excepción del
apéndice 2, y un resumen de las medidas de seguridad, así como también, una copia del contrato de servicios de
subprocesamiento que debe redactarse de conformidad con las Cláusulas, a menos que las Cláusulas o el contrato
contengan información comercial, en cuyo caso podrá quitar dicha información comercial;
(i) que, en caso de subprocesamiento, la actividad de procesamiento se lleve a cabo de conformidad con la
cláusula 11 por parte de un subprocesador que brinde, como mínimo, el mismo nivel de protección de los datos
personales y los derechos del titular de los datos que el importador de datos, de conformidad con estas Cláusulas;
y
(j) que garantizará el cumplimiento de las cláusulas 4(a) a (i).
Cláusula 5. Obligaciones del importador de datos
El importador de datos acepta y garantiza lo siguiente:
47
(a) que procesará los datos personales solo en representación del exportador de datos y de conformidad con las
instrucciones del exportador de datos y estas Cláusulas; si por cualquier motivo no pudiera cumplir con esto,
acepta informar a la brevedad al exportador de datos sobre la imposibilidad de cumplimiento, en cuyo caso el
exportador de datos tiene derecho a suspender la transferencia de datos o a rescindir el contrato;
(b) que no existe razón para creer que la legislación aplicable al importador de datos le impide cumplir con las
instrucciones recibidas de parte del exportador de datos y sus obligaciones en virtud del contrato y que, en caso
de se produzca un cambio en la legislación que sea probable que tenga un efecto adverso en las garantías y las
obligaciones establecidas en las Cláusulas, notificará de inmediato sobre este cambio al exportador de datos tan
pronto como tome conocimiento de ello, en cuyo caso el exportador de datos tiene derecho a suspender la
transferencia de datos o a rescindir el contrato;
(c) que ha implementado las medidas de seguridad técnicas y organizativas especificadas en el apéndice 2 antes
de procesar los datos personales transferidos;
(d) que notificará de inmediato al exportador de datos sobre lo siguiente:
(i) cualquier solicitud, legalmente vinculante, de divulgación de datos personales emitida por una autoridad legal
competente, a menos que esté prohibida, como la prohibición del derecho penal orientada a preservar la
confidencialidad de una investigación policial;
(ii) cualquier acceso accidental o no autorizado; y
(iii) cualquier solicitud recibida directamente de los titulares de datos sin responder a dicha solicitud, a menos que
esté autorizado a hacerlo;
(e) que gestionará rápida y adecuadamente todas las preguntas del exportador de datos relacionadas con el
procesamiento de los datos sujetos a transferencia y que cumplirá con las sugerencias de la autoridad de control
respecto del procesamiento de los datos transferidos;
(f) que, a pedido del exportador de datos, facilitará sus instalaciones de procesamiento de datos para realizar una
auditoría de las actividades de procesamiento abordadas en estas Cláusulas, lo cual será llevado a cabo por el
exportador de datos o una entidad de fiscalización, compuesta por miembros independientes que posean las
calificaciones profesionales requeridas, sujetos al deber de confidencialidad, seleccionados por el exportador de
datos, según corresponda, previo consentimiento de la autoridad de control;
(g) que pondrá a disposición del titular de datos, a pedido, una copia de las Cláusulas o de cualquier contrato
existente de subprocesamiento —a menos que las Cláusulas o el contrato contengan información comercial, en
cuyo caso podrá quitar dicha información comercial—, con excepción del apéndice 2, que será reemplazado por un
resumen de las medidas de seguridad en caso de que el titular de datos no pueda obtener una copia del
exportador de datos;
(h) que, en caso de subprocesamiento, ha informado con anticipación al exportador de datos y ha obtenido,
previamente, su consentimiento por escrito;
(i) que los servicios de procesamiento realizados por el subprocesador se ajustarán a las disposiciones de la
cláusula 11;
(j) que le enviará al exportador de datos, de inmediato, una copia de cualquier contrato que celebre con un
subprocesador de conformidad con estas Cláusulas.
Cláusula 6. Responsabilidad
1. Las partes aceptan que el titular de datos que ha sufrido un daño como resultado del incumplimiento de las
obligaciones incluidas en la cláusula 3 o en la cláusula 11 por parte de cualquier parte o del subprocesador tiene
derecho a recibir un resarcimiento del exportador de datos por el daño sufrido.
2. Si el titular de datos no puede presentar una demanda por daños de acuerdo con el párrafo 1 contra el
exportador de datos como resultado de un incumplimiento por parte del importador de datos o su subprocesador
de cualquiera de las obligaciones incluidas en la cláusula 3 o en la cláusula 11 debido a que el exportador de datos
48
ha desaparecido de hecho, su existencia jurídica ha cesado o se ha declarado insolvente, el importador de datos
acepta que el titular de datos puede presentar una demanda contra el importador de datos como si fuera el
exportador, a menos que una entidad sucesora haya asumido todas las obligaciones legales del exportador de
datos por contrato o de pleno derecho, en cuyo caso el titular de los datos puede ejercer sus derechos contra dicha
entidad.
3. El importador de datos no puede alegar el incumplimiento de las obligaciones del subprocesador para evitar su
propia responsabilidad.
4. Si el titular de datos no puede presentar una demanda contra el exportador o el importador de datos de acuerdo
con el párrafo 1 y el párrafo 2 como resultado de un incumplimiento por parte del subprocesador de cualquiera de
las obligaciones incluidas en la cláusula 3 o en la cláusula 11 debido a que tanto el exportador como el importador
de datos han desaparecido de hecho, sus existencias jurídicas han cesado o se han declarado insolventes, el
subprocesador acepta que el titular de datos puede presentar una demanda contra el subprocesador relativa a sus
propias operaciones de procesamiento en virtud de estas Cláusulas como si fuera el exportador o el importador de
datos, a menos que una entidad sucesora haya asumido todas las obligaciones legales del exportador o el
importador de datos por contrato o de pleno derecho, en cuyo caso el titular de los datos puede ejercer sus
derechos contra dicha entidad. La responsabilidad del subprocesador estará limitada a sus propias operaciones de
procesamiento según lo establecido en estas Cláusulas.
Cláusula 7. Mediación y jurisdicción
1. El importador de datos acepta que si el titular de datos invoca derechos de tercero beneficiario contra este o
exige un resarcimiento por daños y perjuicios en virtud de estas Cláusulas, el importador de datos aceptará la
decisión del titular de datos:
(a) de someter la disputa a mediación a cargo de una persona independiente o, según corresponda, de la
autoridad de control;
(b) de someter la disputa a los tribunales del Estado miembro en que el exportador de datos está establecido.
2. Las partes aceptan que la elección del titular de datos no perjudicará el derecho que surge de la ley procesal o
de fondo a exigir un resarcimiento, de acuerdo con otras disposiciones de la legislación nacional o internacional.
Cláusula 8. Cooperación con las autoridades de control
1. El exportador de datos acepta depositar una copia de este contrato ante la autoridad de control, si esta así lo
pide o si dicho depósito es requerido por la ley de protección de datos aplicable.
2. Las partes aceptan que la autoridad de control tiene derecho a realizar una auditoría del importador de datos y
de cualquier subprocesador, la cual tendrá el mismo alcance y estará sujeta a las mismas condiciones que se
aplicarían a una auditoría del exportador de datos de conformidad con la ley de protección de datos aplicable.
3. El importador de datos informará de inmediato al exportador de datos sobre la existencia de legislación
aplicable a este o al subprocesador que impida la realización de una auditoría del importador de datos o de
cualquier subprocesador, de conformidad con el párrafo 2. En ese caso, el exportador de datos tendrá derecho a
implementar las medidas previstas en la cláusula 5(b).
Cláusula 9. Ley aplicable
Las Cláusulas se regirán por las leyes del Estado miembro en que el exportador de datos está establecido.
Cláusula 10. Modificación del contrato
Las partes se comprometen a no modificar las Cláusulas. Esto no impide que las partes agreguen cláusulas sobre
cuestiones relacionadas al negocio cuando sea necesario, siempre que no contradigan a estas Cláusulas.
Cláusula 11. Subprocesamiento
1. El importador de datos no subcontratará ninguna de las operaciones de procesamiento realizadas en
49
representación del exportador de datos en virtud de estas Cláusulas sin el previo consentimiento por escrito del
exportador de datos. Si el importador de datos subcontrata sus obligaciones en virtud de estas Cláusulas, con el
consentimiento del exportador de datos, lo hará solamente por medio de un contrato celebrado por escrito con el
subprocesador, que le imponga las mismas obligaciones al subprocesador que las impuestas al importador de
datos en virtud de estas Cláusulas. Si el subprocesador no cumple sus obligaciones de protección de datos en
virtud de dicho contrato escrito, el importador de datos seguirá siendo responsable ante el exportador de datos por
el cumplimiento de las obligaciones del subprocesador en virtud de dicho contrato.
2. El contrato celebrado previamente por escrito entre el importador de datos y el subprocesador también incluirá
una cláusula de tercero beneficiario, tal como lo dispone la cláusula 3, para casos en que el titular de datos no
pueda presentar la demanda por daños y perjuicios establecida en el párrafo 1 de la cláusula 6 contra el
exportador o el importador de datos en el supuesto en que estos hayan desaparecido de hecho, sus existencias
jurídicas hayan cesado o se hayan declarado insolventes, y no exista una entidad sucesora que haya asumido
todas las obligaciones legales del exportador o el importador de datos por contrato o de pleno derecho. Esa
responsabilidad de terceros aplicable al subprocesador estará limitada a sus propias operaciones de
procesamiento de conformidad con estas Cláusulas.
3. Las disposiciones del contrato mencionado en el párrafo 1 relativas a la protección de datos durante el
subprocesamiento se regirán por las leyes del Estado miembro en que el exportador de datos está establecido.
4. El exportador de datos mantendrá una lista de los contratos de subprocesamiento celebrados en virtud de estas
Cláusulas y sobre los cuales se notificó al importador de datos de conformidad con la cláusula 5(j). Esta lista se
actualizará, como mínimo, una vez al año. La lista estará disponible para la autoridad de control de la protección
de datos del exportador de datos.
Cláusula 12. Obligación posterior a la finalización de los servicios de procesamiento de datos
personales
1. Las partes aceptan que, al momento de finalizar la provisión del servicio de procesamiento de datos personales,
el importador de datos y el subprocesador, a discreción del exportador de datos, le devolverán todos los datos
personales transferidos y las copias de estos al exportador de datos, o bien destruirán todos los datos personales y
certificarán ante el exportador de datos que así lo han hecho, a menos que la legislación aplicable al importador de
datos les impida devolver o destruir todo o parte de los datos transferidos. En ese caso, el importador de datos
garantiza que mantendrá la confidencialidad de los datos personales transferidos y que dejará de procesar de
manera activa los datos personales transferidos.
2. El importador de datos y el subprocesador garantizan que, a pedido del exportador de datos o la autoridad de
control, someterán las instalaciones de procesamiento de datos a fin de realizar una auditoría de las medidas
mencionadas en el párrafo 1.
Apéndice n.° 1 a Anexo n.° 3: Disposiciones contractuales estándar
Exportador de datos
El Controlador especificado en el anexo n.° 2, Contrato de procesamiento de datos, de estos Términos.
Importador de datos
El Procesador especificado en el anexo n.° 2, Contrato de procesamiento de datos, de estos Términos.
Titulares de datos
Empleados, clientes, socios comerciales, etc., del exportador de datos, según su propia decisión.
Categorías de datos
Todos los datos, según la propia decisión del exportador de datos.
50
Categorías especiales de datos
El procesamiento de categorías especiales de datos se basa, exclusivamente, en la decisión del exportador de
datos.
Operaciones de procesamiento
Según se describe en los Términos, los anexos y la política de privacidad.
Apéndice n.° 2 a Anexo n.° 3: Disposiciones contractuales estándar
La descripción de las medidas de seguridad técnicas y organizativas implementadas por el importador de datos, de
acuerdo con las cláusulas 4(d) y 5(c) descriptas en estos Términos, los anexos y la política de privacidad.
Política de privacidad
ESET, spol. s r. o., con domicilio social en Einsteinova 24, 851 01 Bratislava, República Eslovaca, inscripta en el
Registro comercial del Tribunal de distrito de Bratislava I, Sección Sro, Registro No 3586/B, Número de registro de
empresa: 31 333 535 como Controlador de datos (“ESET” o “Nosotros”) desea ser transparente con el
procesamiento de datos personales y la privacidad de nuestros clientes. A fin de cumplir con el objetivo,
publicamos la presente Política de privacidad con el único propósito de informar a nuestros clientes (“Usuario final”
o “Usted”) acerca de los siguientes temas:
Procesamiento de datos personales,
Confidencialidad de datos,
Datos de la persona registrada.
Procesamiento de datos personales
Los servicios de ESET implementados en nuestros productos web se proporcionan bajo los términos del Acuerdo de
ESET Cloud Office Security (en adelante, denominados los “Términos”). Sin embargo, algunos de ellos pueden
requerir una atención específica. Nos gustaría brindarle más detalles sobre el procesamiento de datos relacionado
con el suministro de nuestros productos y servicios. Prestamos diversos servicios descritos en el Acuerdo y en la
documentación. Para hacer que todo funcione, necesitamos procesar la siguiente información:
Funciones hash unidireccionales relativas a infiltraciones como parte del sistema de reputación de ESET
LiveGrid®, que mejora la eficiencia de nuestras soluciones de protección frente a programas malignos
comparando archivos analizados con una base de datos de elementos puestos en listas blancas y negras en la
nube.
Muestras y metadatos sospechosos de la circulación, parte del sistema de realimentación de ESET LiveGrid®,
que permite a ESET reaccionar de forma inmediata ante las necesidades de sus usuarios finales y responder a
las amenazas más recientes. Nosotros dependemos de que Usted nos envíe:
oinfiltraciones como muestras potenciales de virus y otros programas malignos y sospechosos; objetos
problemáticos o potencialmente no deseados o inseguros, como archivos ejecutables, mensajes de correo
electrónico que haya clasificado, como correo no deseado o que nuestro producto haya marcado;
oinformación sobre dispositivos de la red local, como el tipo, el proveedor, el modelo o el nombre del
dispositivo;
oinformación relativa al uso de Internet, como dirección IP e información geográfica, paquetes IP, URL y
marcos de Ethernet;
oarchivos de volcado de memoria y la información que contienen.
51
No necesitamos recopilar datos por fuera de este ámbito. Sin embargo, en algunas ocasiones no podemos evitarlo.
Los datos recopilados accidentalmente pueden incluirse como malware y Nosotros no pretendemos que sean parte
de nuestros sistemas o procesarlos para el cumplimiento de los objetivos detallados en la presente Política de
privacidad.
Cuarentena con período de conservación de 30 días.
Para fines de facturación, verificación de autenticidad de la licencia y prestación de nuestros servicios, se
requiere información de licencia como identificación de licencia y datos personales, como nombre, apellido,
dirección y dirección de correo electrónico.
Pueden ser necesarios datos de contacto y datos contenidos en sus solicitudes de soporte para el servicio
técnico. Basados en el medio que Usted eligió para comunicarse con Nosotros, podemos recopilar su correo
electrónico, número de teléfono, información de licencia, descripción y detalles de producto del caso de
asistencia. Podemos solicitarle que proporcione información adicional para facilitar la prestación del servicio de
soporte como archivos de registro.
Confidencialidad de datos
ESET es una compañía que opera a nivel mundial a través de sus subsidiarias u otros socios como parte de nuestra
red de soporte, servicio y distribución. Los datos procesados por ESET pueden ser transferidos desde y hasta las
entidades afiliadas o socios para ejecutar EULA, como por ejemplo la prestación de servicios o soporte o
facturación. Según la ubicación y servicio que Usted decida usar, es posible que ESET deba transferir sus datos a
un país sin una decisión de adecuación de la Comisión Europea. Incluso en tal situación, cada transferencia de
información se encuentra sujeta a la regulación de la protección de datos y se realiza solo si es necesaria. Se
deben establecer cláusulas contractuales estándar, normas corporativas vinculantes u otra forma de protección
adecuada sin excepción.
Hacemos todo lo posible para evitar que los datos se almacenen por más tiempo que el necesario mientras se
prestan los servicios bajo el acuerdo Términos. Nuestro período de retención puede ser mayor que la validez de su
licencia para que tenga tiempo de renovarla de una forma sencilla y cómoda. Las estadísticas minimizadas y
pseudonimizadas y otros datos pueden procesarse adicionalmente con fines estadísticos.
ESET implementa medidas técnicas y de organización para asegurar un nivel de seguridad apropiado ante riesgos
potenciales. Hacemos todo lo posible para garantizar una continua confiabilidad, integridad, disponibilidad y
capacidad de recuperación de los sistemas operativos y servicios. Sin embargo, si ocurre una filtración de datos
que resulta en un riesgo para sus derechos y libertades, Nosotros estamos preparados para notificar a la autoridad
supervisora así como también a las personas registradas. Como persona registrada, usted tiene el derecho de
presentar una queja con una autoridad supervisora.
Derechos de la persona registrada
ESET se encuentra sujeto a la regulación de las leyes eslovacas y Nosotros cumplimos con la ley de protección de
datos como parte de la Unión Europea. De conformidad con las condiciones establecidas por las leyes aplicables de
protección de los datos, usted tiene los siguientes derechos como sujeto de datos:
derecho a que ESET le solicite acceso a sus datos personales,
derecho a rectificación de datos personales de ser erróneos (Usted también tiene el derecho a completar los
datos personales que estén incompletos),
derecho a solicitar la eliminación de sus datos personales,
derecho a solicitar una restricción al procesamiento de sus datos personales
derecho a oponerse al procesamiento
derecho a presentar un reclamo así como
derecho a la portabilidad de datos.
52
Creemos que toda información procesada es valiosa y necesaria para nuestro fin legítimo, que es la provisión de
productos y servicios a nuestros clientes.
Si desea ejercer su derecho como persona registrada o tiene una consulta o preocupación, envíenos un mensaje a:
ESET, spol. s r.o.
Data Protection Officer
Einsteinova 24
85101 Bratislava
Slovak Republic
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55

ESET Cloud Office Security El manual del propietario

Tipo
El manual del propietario