ESET Smart TV Security 3 El manual del propietario

Tipo
El manual del propietario
ESET Smart TV Security
Guía para el usuario
Haga clic aquí para mostrar la versión de ayuda de este documento
Copyright ©2023 de ESET, spol. s r.o.
ESET Smart TV Security ha sido desarrollado por ESET, spol. s r.o.
Para obtener más información, visite https://www.eset.com.
Todos los derechos reservados. Ninguna parte de esta documentación podrá reproducirse, almacenarse en un
sistema de recuperación o transmitirse en forma o modo alguno, ya sea por medios electrónicos, mecánicos,
fotocopia, grabación, escaneo o cualquier otro medio sin la autorización por escrito del autor.
ESET, spol. s r.o. se reserva el derecho de modificar cualquier parte del software de la aplicación sin previo aviso.
Soporte técnico: https://support.eset.com
REV. 17/03/2023
1 Introducción 1 ......................................................................................................................................
1.1 Novedades de la versión 3 1 ...........................................................................................................
2 Instalación 1 .........................................................................................................................................
3 Asistente de inicio 2 .............................................................................................................................
4 Activación del producto 2 ....................................................................................................................
5 Antivirus 3 ............................................................................................................................................
5.1 Configuración avanzada 4 ..............................................................................................................
6 Anti-Phishing 5 .....................................................................................................................................
7 Más 5 ...................................................................................................................................................
7.1 Configuración 6 .............................................................................................................................
7.2 Atención al Cliente 6 ......................................................................................................................
8 Programa de mejora de la experiencia del cliente 6 ............................................................................
9 Acuerdo de licencia de usuario final 7 .................................................................................................
10 Política de privacidad 19 ....................................................................................................................
1
Introducción
ESET Smart TV Security forma parte de nuestra solución de seguridad para dispositivos Android. Con una licencia
de ESET o una suscripción a una cuenta de Google, Ud. puede proteger hasta cinco dispositivos Android (teléfonos
inteligentes, tablets, televisores Android,...) registrados en la misma cuenta de Google. ESET Smart TV Security es
una aplicación antivirus y anti malware rápida y poderosa que protege la seguridad de su televisor inteligente y de
otros dispositivos con el sistema operativo Android TV de las posibles amenazas y los sitios web de phising,
protegiendo así sus datos y su privacidad.
Las funciones más importantes incluyen:
Antivirus
Anti-Phishing
Protección Anti-Ransomware
Exploración programada
Análisis de malware manual
Novedades de la versión 3
Esta versión incluye:
Distintas correcciones de errores y mejoras en el rendimiento.
Compatibilidad con Android 13.
Instalación
ESET Smart TV Security está disponible para descarga a través de este canal de distribución:
Google Play – esta aplicación recibe actualizaciones regulares por medio de Google Play
Para proteger su información personal y los recursos de su dispositivo Android, ESET Smart TV Security necesitará
tener acceso a las funciones de su dispositivo y, en algunos casos, tener control sobre las mismas.
Requisitos mínimos del sistema
Sistema operativo: Sistema operativo Android TV con Android 9.0 (nivel de API 28) y superiores.
Si tiene Google Play Store en su TV o consola, su sistema operativo es Android.
2
Asistente de inicio
Una vez que se instaló la aplicación, siga las indicaciones en la pantalla en el asistente de inicio:
1.Haga clic en Aceptar para aceptar los términos del Acuerdo de licencia del usuario final, Consentimiento
del usuario y Política de privacidad.
2.Seleccione la opción para Permitir o No permitir su participación en el sistema de comentarios de ESET
LiveGrid. Esto se puede cambiar luego en la configuración del programa. Para obtener más información,
visite esta sección.
3.Seleccione Habilitar o No habilitar para determinar si ESET Smart TV Security detectará Aplicaciones
potencialmente no deseadas (PUA's). Esto se puede cambiar luego en la configuración del programa. Para
obtener más información sobre las PUA's, consulte esta sección.
4.Revise los permisos para ESET Smart TV Security y haga clic en Continuar. Haga clic en Permitir para
permitir el acceso para ESET Smart TV Security. Si hace clic en Denegar, ESET Smart TV Security no se
instalará correctamente.
5.En la pantalla Seleccione su dirección de correo electrónico, seleccione la cuenta de correo electrónico
en la que recibirá correos electrónicos sobre el registro de licencia de ESET, el restablecimiento de la
contraseña de seguridad y Soporte Técnico. Haga clic en Elija correo electrónico para visualizar la lista de
cuentas de correo electrónico disponibles. Seleccione el correo electrónico de la lista de cuentas o haga clic
en Agregar cuenta para agregar una nueva cuenta de correo electrónico a su dispositivo. Haga clic en OK
para confirmar la cuenta. Haga clic en Siguiente para continuar. NOTA: Si usted ya tiene una licencia
asociada a una cuenta de Google, deberá ingresar a la dirección de correo electrónico asociada para usar su
licencia actual.
6.ESET Smart TV Security está ahora instalado en su dispositivo. Haga clic en Iniciar primera exploración
para explorar posibles amenazas en su dispositivo.
Activación del producto
ESET Smart TV Security tiene tres versiones disponibles:
Gratis – tiempo de validez de la licencia para el Producto gratuito, incluye características básicas
Evaluación – licencia de 30 días de prueba para el Producto premium; las características premium se
activarán mientras dure la evaluación. La licencia de prueba se activa automáticamente la primera vez que
ESET Smart TV Security se instala por cuenta Google.
Premium – licencia de prueba para el Producto premium; las características premium se activarán
mientras dure su licencia premium.
Esta tabla indica las funciones que están disponibles en las versiones Gratuita, De prueba y Premium:
Gratuito De prueba y Premium
Antivirus ✔ ✔
3
Gratuito De prueba y Premium
Antivirus: exploraciones automáticas ✔ ✔
Actualizaciones automáticas de módulos de detección ✔ ✔
Protección en tiempo real ✔ ✔
Exploración de USB sobre la marcha ✔ ✔
Protección Anti-Ransomware ✔ ✔
Anti-Phishing
Exploración programada
Para activar ESET Smart TV Security directamente en su dispositivo Android TV, diríjase a Configuración en la
pantalla principal de ESET Smart TV Security y haga clic en Licencia.
Hay múltiples maneras para activar ESET Smart TV Security.
Si usted ya adquirió un Licencia premium de ESET asociada a su cuenta de Google, ESET Smart TV Security
se activará automáticamente. Usted puede activar hasta cinco productos con una licencia de ESET asociada a
su cuenta de Google. Para hacerlo, su cuenta de Google tiene que estar activa en los dispositivos que
contengan los productos ESET que usted desea activar.
Puede suscribirse a las características premium Anualmente o Mensualmente. Seleccione esta opción si
no tiene una licencia y desea comprar una a través de Google Play. La licencia por suscripción se renueva en
forma automática en los intervalos seleccionados.
Tengo una clave de licencia: seleccione esta opción si ya tiene una clave de licencia. Una clave de licencia
es una cadena formateada única: XXXX-XXXX-XXXX-XXXX-XXXX que se usa para identificar al propietario de la
licencia. Puede encontrarla en el correo electrónico que recibió de ESET o en la tarjeta de licencia que se
incluye en la caja comprada.
Antivirus
El módulo Antivirus asegura su dispositivo contra códigos maliciosos mediante el bloqueo de amenazas entrantes
y su posterior limpieza. La protección en tiempo real analiza cada nueva aplicación que se instala para
proporcionarle seguridad proactiva.
Amenazas
Le permite controlar las amenazad que descubre ESET Smart TV Security. Puede quitar todas las amenazas de una
vez haciendo clic en Quitar todo o controlar de una amenaza por vez haciendo clic en Detalle de amenazas. Usted
puede elegir también ignorar una amenaza; lo que pondrá la amenaza en una lista blanca.
Explorar ahora
Esta opción realizará un análisis inmediato de su dispositivo. Algunos tipos de archivos predefinidos se analizan en
forma predeterminada. Una exploración del dispositivo verifica la memoria, los procesos en ejecución y sus
bibliotecas de vínculos dinámicos dependientes, como también los archivos que son una parte del
almacenamiento interno y extraíble. ESET Smart TV Security comenzará el análisis cada vez que inicie su
dispositivo.
Actualizar módulos
4
De manera predeterminada,ESET Smart TV Security incluye una tarea de actualización para asegurar que el
programa sea actualizado regularmente. Para ejecutar la actualización de manera manual, haga clic en Actualizar
módulos.
Configuración avanzada
Configuración avanzada
Exploración programada
Usted puede programar una exploración en días específicos de la semana. La exploración se repetirá todas las
semanas los días que usted seleccionó. Cómo programar la exploración semanal:
1.Haga clic en Exploración programada en las opciones de Configuración avanzada
2.Haga clic en Habilitar
3.Seleccione el intervalo de su exploración haciendo clic en los días en los que quiere realizarla y seleccione el
momento en el que la exploración deberá realizarse.
4.Haga clic en Actualizar
La exploración programada se ejecutará aun cuando el dispositivo esté en modo de espera.
Protección en tiempo real
La exploración en tiempo real se ejecuta automáticamente con el inicio del sistema y explora los archivos con los
cuales usted interactúa. Explora de manera automática la carpeta
Download
y las actualizaciones instaladas o
actualizadas.
Sistema de reputación ESET LiveGrid®
ESET LiveGrid es un sistema preventivo diseñado para brindarle a su dispositivo un nivel de seguridad adicional.
Monitoriza constantemente los procesos y programas en ejecución del sistema contra la última inteligencia
recopilada de millones de usuarios de ESET a nivel mundial. Esto nos permite ofrecer una mejor y más precisa
protección proactiva y velocidad de exploración a todos los usuarios de ESET. Recomendamos que habilite esta
función.
Sistema de comentarios de ESET LiveGrid
Nos permite recopilar estadísticas anónimas, informes de fallas y datos de diagnósticos acerca de objetos
sospechosos, que procesamos automáticamente para generar mecanismos de detección en nuestro sistema en la
nube.
Detectar aplicaciones potencialmente no deseadas
Una aplicación potencialmente no deseada es un programa que contiene adware, instala barras de herramientas,
rastrea los resultados de búsquedas o tiene otros objetivos que no son claros. Hay algunas situaciones en las que
usted puede sentir que los beneficios de una aplicación potencialmente no deseada superan los riesgos. Por este
motivo, ESET les asigna a dichas aplicaciones una categoría de bajo riesgo en comparación con otros tipos de
software malicioso.
5
Detectar aplicaciones potencialmente no seguras
Existen muchas aplicaciones legítimas diseñadas para simplificar la administración de dispositivos en red. Sin
embargo, en manos equivocadas, pueden ser utilizados con propósitos maliciosos. Habilite la opción Detectar
aplicaciones potencialmente no seguras para supervisar estos tipos de aplicaciones y bloquearlas si así lo desea.
Aplicaciones potencialmente no seguras es la clasificación usada para programas comerciales y legítimos. Esta
clasificación incluye programas como herramientas de acceso remoto, aplicaciones para adivinar las contraseñas
y registradores de pulsaciones.
Nivel de exploración
Existen dos niveles de exploración para seleccionar:
Inteligente :la exploración inteligente explorará las aplicaciones instaladas, archivos DEX (archivos
ejecutables para el SO Android), archivos SO (bibliotecas) y archivos con una profundidad máxima de
exploración de 3 archivos anidados y contenido de tarjeta SD.
Profunda : la exploración profunda explorará todos los tipos de archivos independientemente de su
extensión tanto en la memoria interna como en la tarjeta SD.
Anti-Phishing
El término
phishing
(suplantación de identidad) define una actividad criminal que utiliza la ingeniería social (la
manipulación de los usuarios para obtener información confidencial). Phishing es utilizado a menudo para
obtener acceso a datos confidenciales tales como números de cuentas bancarias, números de tarjetas de crédito,
números de PIN o usuarios y contraseñas.
Se recomienda que deje habilitada la función Anti-Phishing. Se bloquearán todos los posibles ataques phishing
que provengan de sitios web o dominios y se mostrará una notificación de advertencia que informa sobre el
ataque.
Anti-Phishing se integra con los navegadores web más comunes disponibles en el SO Android que incluyen
Chrome y los navegadores stock preinstalados en los dispositivos Android (generalmente denominados
Internet
o
Navegador
). Otros navegadores se pueden enumerar como Desprotegidos dado que no brindan integración
suficiente para Anti-Phishing. Para utilizar por completo la funcionalidad Anti-Phishing, recomendamos que no
use navegadores web no compatibles.
Mejorar la funcionalidad: ESET Smart TV Security le advierte si la protección Anti-Phishing requiere de permisos
adicionales que debe conceder el SO Android. Toque Permitir para abrir las configuraciones de Accesibilidad del
sistema y considere las opciones disponibles a fin de brindar soporte para más navegadores y habilitar la
protección cuando se navega en modo privado (incognito).Si no desea que esto se informe como un problema,
toque Ignorar este problema (no se recomienda).
Más
Licencia
Recibirá novedades del producto y las últimas ofertas de ESET.
6
Actualizar aplicación
Para una protección máxima, es importante usar la última versión de ESET Smart TV Security. Haga clic en
Actualizar para ver si hay una versión actualiza disponible para descargar desde el sitio Web de ESET. Esta opción
no está disponible si descargó ESET Smart TV Security desde Google Play; en este caso, el producto se actualiza
automáticamente desde Google Play.
Atención al cliente
Configuración
Idioma
De manera predeterminada, ESET Smart TV Security está instalado en el mismo idioma que ha establecido en su
dispositivo como predeterminado del sistema (en configuraciones del Idioma y teclado del SO Android). Para
cambiar el idioma de la interfaz del usuario de la aplicación, haga clic en Idioma y seleccione el idioma de su
preferencia.
Estadísticas anónimas de uso
ESET Smart TV Security enviará información anónima sobre las aplicaciones (rendimiento, estadísticas operativas)
que nos ayudará a mejorar nuestras aplicaciones y servicios.
Atención al cliente
Los especialistas de Atención al cliente de ESET están disponibles para brindar ayuda administrativa o asistencia
técnica relacionada con ESET Smart TV Security o con cualquier otro producto de ESET.
Para comunicarse con Atención al cliente de ESET, siga este vínculo.
Para enviar un solicitud de ayuda directamente desde su dispositivo, diríjase a Configuración desde la pantalla
principal de ESET Smart TV Security, haga clic en Atención al cliente > formulario de Atención al cliente y
complete los campos requeridos.ESET Smart TV Security incluye funcionalidad avanzada de registro para ayudarle
a diagnosticar posibles problemas técnicos. Haga clic en Enviar para enviar su solicitud. Un especialista de
Atención al cliente lo contactará a la dirección de correo electrónico que usted proporcione.
Programa de mejora de la experiencia del cliente
Al unirse al Programa de mejora de la experiencia del cliente, facilita a ESET información anónima relativa al uso
de sus productos. Puede obtener más información sobre el tratamiento de datos en nuestra Política de
privacidad.
Su consentimiento
La participación en este programa es voluntaria y solo se realiza con su consentimiento. Tras unirse, la
participación es pasiva, lo que significa que no tiene que hacer nada más. Puede modificar la configuración del
producto en cualquier momento para revocar su consentimiento. Al hacerlo, nos impedirá continuar con el
tratamiento de sus datos anónimos.
7
¿Qué tipo de información recolectamos?
Datos de la interacción con el producto
Esta información nos da más datos sobre cómo se utilizan nuestros productos. Gracias a ella podemos saber, por
ejemplo, qué funcionalidades se usan con frecuencia, qué ajustes modifican los usuarios o cuánto tiempo pasan
utilizando el producto.
Datos acerca de dispositivos
Recopilamos esta información para comprender dónde y en qué dispositivos se usan nuestros productos.
Ejemplos típicos son el modelo de dispositivo, el país, la versión y el nombre del sistema operativo.
Datos de diagnóstico de errores
También se recopila información sobre errores y bloqueos, como, por ejemplo, qué error se ha producido y qué
acciones lo han provocado.
¿Por qué recopilamos esta información?
Esta información anónima nos permite mejorar nuestros productos para usuarios como usted. Nos ayuda a
conseguir que sean lo más pertinentes, sencillos de usar y perfectos posible.
¿Quién controla esta información?
ESET, spol. s r.o. es el único controlador de los datos recopilados en el marco del programa. Esta información no
se comparte con terceros.
Acuerdo de licencia de usuario final
Vigente a partir del 19 de octubre de 2021.
IMPORTANTE: Lea los términos y las condiciones del producto de aplicación que se especifican abajo antes de
descargarlo, instalarlo, copiarlo o usarlo. AL DESCARGAR, INSTALAR, COPIAR O UTILIZAR EL SOFTWARE, USTED
DECLARA SU CONSENTIMIENTO CON LOS TÉRMINOS Y CONDICIONES Y RECONOCE QUE HA LEÍDO LA POLÍTICA
DE PRIVACIDAD.
Acuerdo de Licencia de Usuario Final
Los términos de este Acuerdo de licencia para el usuario final ("Acuerdo") ejecutado por y entre ESET, spol. s r. o.,
con domicilio social en Einsteinova 24, 85101 Bratislava, Slovak Republic, registrado en el Registro Mercantil
administrado por el tribunal de distrito de Bratislava I, sección Sro, n.° de entrada 3586/B, número de registro de
negocio: 31333532 ("ESET" o el "Proveedor") y usted, una persona física o jurídica ("Usted" o el "Usuario final"),
tienen derecho a usar el Software definido en el Artículo 1 de este Acuerdo. El Software definido en este artículo
puede almacenarse en un soporte digital, enviarse mediante correo electrónico, descargarse de Internet,
descargarse de servidores del Proveedor u obtenerse de otras fuentes bajo los términos y condiciones
mencionados más adelante.
ESTO ES UN ACUERDO SOBRE LOS DERECHOS DEL USUARIO FINAL; NO UN CONTRATO DE COMPRA PARA
ARGENTINA. El Proveedor sigue siendo el propietario de la copia del Software y del soporte físico en el que el
8
Software se suministra en paquete comercial, así como de todas las demás copias a las que el Usuario final está
autorizado a hacer en virtud de este Acuerdo.
Al hacer clic en las opciones "Acepto" o "Acepto..." durante la instalación, descarga, copia o uso del Software,
acepta los términos y condiciones de este Acuerdo y la Política de privacidad. Si no acepta todos los términos y
condiciones de este Acuerdo o la Política de privacidad, de inmediato haga clic en la opción de cancelación,
cancele la instalación o descarga o destruya o devuelva el Software, el soporte de instalación, la documentación
adjunta y el recibo de compra al Proveedor o al lugar donde haya adquirido el Software.
USTED ACEPTA QUE LA UTILIZACIÓN DEL SOFTWARE INDICA QUE HA LEÍDO ESTE ACUERDO, QUE LO COMPRENDE
Y QUE CONSIENTE OBLIGARSE POR SUS TÉRMINOS Y CONDICIONES.
1. Software. Tal como se utiliza en este Acuerdo, el término "Software" significa: (i) el programa informático que
acompaña a este Acuerdo y todos sus componentes; (ii) todos los contenidos de los discos, CD-ROMs, DVDs,
correos electrónicos y cualquier adjunto, u otros medios con los cuales se provee este Acuerdo, incluyendo el
formulario del código objeto del software provisto en soporte digital, por medio de correo electrónico o
descargado a través de la Internet; (iii) cualquier material escrito explicativo relacionado y cualquier otra
documentación posible relacionada con el Software, sobre todo cualquier descripción del Software, sus
especificaciones, cualquier descripción de las propiedades u operación del software, cualquier descripción del
ambiente operativo en el cual se utiliza el Software, instrucciones de uso o instalación del Software o cualquier
descripción del modo de uso del Software ("Documentación"); (iv) copias del Software, parches para posibles
errores del Software, adiciones al Software, extensiones del Software, versiones modificadas del Software y
actualizaciones de los componentes del Software, si existieran, con la autorización que le da a Usted el Proveedor
con arreglo al Artículo 3 de este Acuerdo. El Software será provisto exclusivamente en la forma de código objeto
ejecutable.
2. Instalación, equipo y clave de licencia. El Software suministrado en un soporte digital, enviado por correo
electrónico, descargado de Internet, descargado de los servidores del Proveedor u obtenido de otras fuentes
requiere instalación. El Software debe instalarse en un equipo correctamente configurado que cumpla, como
mínimo, con los requisitos especificados en la Documentación. La metodología de instalación se describe en la
Documentación. No puede haber ningún programa informático ni Hardware que pudiera afectar al Software
instalado en el equipo en el que instala el Software. El equipo hace referencia al Hardware que incluye, pero no se
limita, a equipos personales, equipos portátiles, estaciones de trabajo, equipos de bolsillo, teléfonos inteligentes,
dispositivos electrónicos portátiles o cualquier otro dispositivo para el que se diseñe el Software y en el que vaya
a instalarse y/o utilizarse. La clave de licencia se refiere a una secuencia única de símbolos, letras números o
caracteres especiales que se le brinda al Usuario final para permitirle el uso del Software de manera legal, así
como de una versión específica de este o para brindarle una extensión de los términos de la Licencia en
conformidad con el presente Acuerdo.
3. Licencia. Siempre que haya aceptado los términos de este Acuerdo y cumpla con todos los términos y
condiciones aquí especificados, el Proveedor le concederá los siguientes derechos (la "Licencia"):
a) Instalación y uso. Usted tendrá el derecho no exclusivo y no transferible de instalar el Software en el disco
rígido de un equipo o soporte similar para un almacenamiento permanente de datos, instalar y almacenar el
Software en la memoria de un sistema informático e implementar, almacenar y mostrar el Software.
b) Disposición sobre la cantidad de licencias. El derecho a utilizar el Software estará sujeto a la cantidad de
Usuarios finales. Un "Usuario final" se refiere a lo siguiente: (i) instalación del Software en un sistema informático,
o (ii) si el alcance de una licencia está vinculado a la cantidad de buzones de correo, un Usuario final se referirá a
un usuario informático que acepta correo electrónico a través de un Agente de usuario de correo ("AUC"). Si un
AUC acepta el correo electrónico y lo distribuye posteriormente en forma automática a varios usuarios, la
cantidad de Usuarios finales se determinará conforme a la cantidad real de usuarios para los que se distribuyó el
9
correo electrónico. Si un servidor de correo cumple la función de una pasarela de correo, la cantidad de Usuarios
finales será equivalente a la cantidad de usuarios de servidores de correo a los que dicha pasarela presta
servicios. Si se envía una cantidad no especificada de direcciones de correo electrónico (por ejemplo, con alias) a
un usuario y el usuario las acepta, y el cliente no distribuye automáticamente los mensajes a más usuarios, se
requiere la Licencia únicamente para un equipo. No debe usar la misma Licencia en más de un equipo al mismo
tiempo El Usuario final solo tiene derecho a introducir la Clave de licencia en el Software en la medida en que el
Usuario final tenga derecho a usar el Software de acuerdo con la limitación derivada del número de Licencias
otorgadas por el Proveedor. Se considera que la clave de Licencia es confidencial. No puede compartirla con
terceros ni puede permitirles que la utilicen a menos que el presente Acuerdo o el Proveedor indique lo contrario.
Si su clave de Licencia se encuentra en riesgo notifique al Proveedor de inmediato.
c) Home/Business Edition. La versión Home Edition del Software solo se usará en entornos privados o no
comerciales para uso en el hogar y familiar exclusivamente. Debe obtener una versión Business Edition del
software para poder usarla en un entorno comercial, así como en servidores, transmisores y puertas de enlace de
correo o de Internet.
d) Término de la Licencia. El derecho a utilizar el Software tendrá un límite de tiempo.
e) Software de OEM. El software clasificado como "OEM" solo se puede usar en el equipo con el que se ha
obtenido. No puede transferirse a otro equipo.
f) Software NFR y versión de prueba. Al Software clasificado como "No apto para la reventa", "NFR" o "Versión
de prueba" no se le podrá asignar un pago y puede utilizarse únicamente para hacer demostraciones o evaluar las
características del Software.
g) Rescisión de la Licencia. La Licencia se rescindirá automáticamente al finalizar el período para el cual fue
otorgada. Si Usted no cumple con alguna de las disposiciones de este Acuerdo, el Proveedor tendrá el derecho de
anular el Acuerdo, sin perjuicio de cualquier derecho o recurso judicial disponible para el Proveedor en dichas
eventualidades. En el caso de cancelación de la Licencia, Usted deberá borrar, destruir o devolver de inmediato
por su propia cuenta el Software y todas las copias de seguridad a ESET o al punto de venta donde obtuvo el
Software. Tras la finalización de la Licencia, el Proveedor podrá cancelar el derecho del Usuario Final a utilizar las
funciones del Software que requieran conexión a los servidores del Proveedor o de terceros.
4. Funciones con recopilación de información y requisitos para la conexión a Internet. Para que funcione de
manera correcta, el Software requiere conexión a Internet y debe conectarse a intervalos regulares a los
servidores del Proveedor o de terceros y debe recopilar información en conformidad con la Política de Privacidad.
La conexión a Internet y la recopilación de datos son necesarias para llevar a cabo las siguientes funciones del
Software:
a) Actualizaciones del Software. El Proveedor podrá publicar periódicamente actualizaciones o actualizaciones
del Software ("Actualizaciones"), aunque no está obligado a proporcionarlas. Esta función se activa en la sección
de configuración estándar del Software y las Actualizaciones se instalan automáticamente, a menos que el
Usuario final haya desactivado la instalación automática de Actualizaciones. Para aprovisionar Actualizaciones, es
necesario verificar la autenticidad de la Licencia, lo que incluye información sobre el equipo o la plataforma en los
que está instalado el Software, de acuerdo con la Política de Privacidad.
La entrega de todas las actualizaciones puede estar sujeta a la Política de fin de la vida útil ("Política EOL"),
disponible en https://go.eset.com/eol_home. No se proporcionarán actualizaciones una vez que el Software o
cualquiera de sus funciones lleguen a la fecha de fin de su vida útil, como se define en la Política EOL.
b) Envío de infiltraciones e información al Proveedor. El Software contiene funciones que reúnen muestras de
virus informáticos, otros programas informáticos dañinos y objetos sospechosos, problemáticos, potencialmente
no deseados o potencialmente no seguros como archivos, URL, paquetes de IP y marcos de Ethernet
10
(“Infiltraciones”) y luego los envía al Proveedor, incluidas, entre otras, la información sobre el proceso de
instalación, el equipo o la plataforma en los cuales se instala el Software y la información sobre las operaciones y
la funcionalidad del Software (“Información”). La Información y las Infiltraciones pueden contener datos (incluidos
datos personales obtenidos aleatoriamente o accidentalmente) sobre el Usuario Final u otros usuarios del equipo
en el cual se encuentra instalado el Software, y archivos afectados por Infiltraciones con metadatos asociados.
La Información y las Infiltraciones pueden ser recopiladas por las siguientes funciones del Software:
i. La función Sistema de reputación de LiveGride incluye la recopilación y el envío de hashes de una vía
relacionados a Infiltraciones al Proveedor. Esta función se activa con la configuración estándar del Software.
ii. La función del sistema de comentarios de LiveGrid es recopilar información acerca de las infiltraciones con
metadatos relacionados para enviársela al Proveedor. El Usuario final debe activar esta función durante la
instalación del Software.
El proveedor solo debe hacer uso de la información y de las infiltraciones que recibe para analizar y para
investigar las infiltraciones, para mejorar el Software y el proceso de verificación de la autenticidad de la Licencia.
Asimismo, debe tomar las medidas correspondientes para garantizar la seguridad de las infiltraciones y de la
información que recibe. Si se activa esta función del Software, el Proveedor deberá recopilar y procesar las
infiltraciones y la información tal como se especifica en la Política de Privacidad y en conformidad con las normas
legales vigentes. Puede desactivar estas funciones en cualquier momento.
A los efectos de este Acuerdo, es necesario recopilar, procesar y almacenar información que permita al Proveedor
identificarlo en conformidad con la Política de Privacidad. Por medio del presente, reconoce que el Proveedor
utiliza sus propios medios para verificar si Usted hace uso del Software de acuerdo con las disposiciones del
Acuerdo. Asimismo, reconoce que, a los efectos de este Acuerdo, es necesario que su información se transfiera
durante las comunicaciones entre el Software y los sistemas informáticos del Proveedor o de sus socios
comerciales como parte de la red de distribución y soporte del Proveedor a fin de garantizar la funcionalidad del
Software, de autorizar el uso del Software y proteger los derechos del Proveedor.
Tras la finalización de este Acuerdo, el Proveedor o cualquiera de sus socios comerciales tendrán el derecho de
transferir, procesar y almacenar datos esenciales que lo identifiquen, con el propósito de realizar la facturación y
para la ejecución del presente Acuerdo y para transmitir notificaciones a su equipo.
Los detalles sobre la privacidad, la protección de la información personal y sus derechos como parte interesada
pueden encontrarse en la Política de Privacidad, disponible en el sitio web del Proveedor y a la que se puede
acceder de manera directa desde el proceso de instalación. También puede acceder a ella desde la sección de
ayuda del Software.
5. Ejercicio de los derechos del Usuario final. Debe ejercer los derechos del Usuario final en persona o a través de
sus empleados. Tiene derecho a utilizar el Software solamente para asegurar sus operaciones y proteger los
sistemas informáticos para los que ha obtenido una Licencia.
6. Restricciones de los derechos. No puede copiar, distribuir, extraer componentes o crear versiones derivadas
del Software. Al usar el Software, Usted tiene la obligación de cumplir con las siguientes restricciones:
a) Puede crear una copia del Software en un soporte de almacenamiento permanente de datos como una copia
de seguridad para archivar, siempre que su copia de seguridad para archivar no esté instalada ni se utilice en
ningún equipo. Cualquier otra copia que realice del Software constituirá un incumplimiento de este Acuerdo.
b) No puede utilizar, modificar, traducir ni reproducir el Software, o transferir los derechos de su uso o copias
realizadas del Software de ninguna otra forma a lo establecido en este Acuerdo.
11
c) No puede vender, sublicenciar, arrendar o alquilar el Software, ni usarlo para suministrar servicios comerciales.
d) No puede aplicar técnicas de ingeniería inversa, descompilar o desmontar el Software, ni intentar obtener el
código fuente del Software de ninguna otra forma, salvo en la medida en que esta restricción esté explícitamente
prohibida por la ley.
e) Usted acepta que solo usará el Software de forma que se cumplan todas las leyes aplicables en la jurisdicción
en la que lo utilice, incluyendo, pero sin limitarse a, las restricciones aplicables relacionadas con el copyright y
otros derechos de propiedad intelectual.
f) Usted acepta que solamente usará el Software y sus funciones de una manera que no limite las posibilidades de
otros Usuarios finales para acceder a estos servicios. El Proveedor se reserva el derecho de limitar el alcance los
servicios proporcionados a Usuarios finales individuales, para activar el uso de los servicios por parte de la mayor
cantidad posible de Usuarios finales. La limitación del alcance de los servicios también significará la terminación
completa de la posibilidad de usar cualquiera de las funciones del Software y la eliminación de los Datos y de la
información de los servidores de los Proveedores o de los servidores de terceros relacionados con una función
específica del Software.
g) Usted acepta no ejercer ninguna actividad que implique el uso de la clave de Licencia de manera contraria a los
términos de este Acuerdo ni que implique proporcionar la clave de Licencia a personas que no estén autorizadas a
hacer uso del Software, como la transferencia de la clave de Licencia usada o no. en cualquier forma, así como la
reproducción no autorizada, o la distribución de claves de Licencia duplicadas o generadas. Asimismo, no utilizará
el Software como resultado del uso de una clave de Licencia obtenida de una fuente que no sea el Proveedor.
7. Copyright. El Software y todos los derechos, incluyendo, pero sin limitarse a, los derechos de propiedad y los
derechos de propiedad intelectual, son propiedad de ESET y/o sus licenciatarios. Están protegidos por las
disposiciones de tratados internacionales y por todas las demás leyes nacionales aplicables del país en el que se
utiliza el Software. La estructura, la organización y el código del Software son valiosos secretos comerciales e
información confidencial de ESET y/o sus licenciatarios. No puede copiar el Software, a excepción de lo
especificado en el artículo 6 (a). Todas las copias que este Acuerdo le permita hacer deberán incluir el mismo
copyright y los demás avisos legales de propiedad que aparezcan en el Software. Si aplica técnicas de ingeniería
inversa, descompila o desmonta el Software, o intenta obtener el código fuente del Software de alguna otra
forma, en incumplimiento de las disposiciones de este Acuerdo, por este medio Usted acepta que toda la
información obtenida de ese modo se considerará automática e irrevocablemente transferida al Proveedor o
poseída por el Proveedor de forma completa desde el momento de su origen, más allá de los derechos del
Proveedor en relación con el incumplimiento de este Acuerdo.
8. Reserva de derechos. Por este medio, el Proveedor se reserva todos los derechos del Software, excepto por los
derechos concedidos expresamente bajo los términos de este Acuerdo a Usted como el Usuario final del
Software.
9. Versiones en varios idiomas, software en medios duales, varias copias. En caso de que el Software sea
compatible con varias plataformas o idiomas, o si Usted obtuvo varias copias del Software, solo puede usar el
Software para la cantidad de sistemas informáticos y para las versiones correspondientes a la Licencia adquirida.
No puede vender, arrendar, alquilar, sublicenciar, prestar o transferir ninguna versión o copias del Software no
utilizado por Usted.
10. Comienzo y rescisión del Acuerdo. Este Acuerdo es efectivo desde la fecha en que Usted acepta los términos
de la Licencia. Puede poner fin a este Acuerdo en cualquier momento. Para ello, desinstale, destruya o devuelva
permanentemente y por cuenta propia el Software, todas las copias de seguridad, y todos los materiales
relacionados suministrados por el Proveedor o sus socios comerciales. Su derecho a usar el Software y cualquiera
de sus funciones puede estar sujeto a la Política EOL. Cuando el Software o cualquiera de sus funciones lleguen a
la fecha de fin de su vida útil definida en la Política EOL, se terminará su derecho a usar el Software. Más allá de la
12
forma de rescisión de este Acuerdo, las disposiciones de los artículos 7, 8, 11, 13, 19 y 21 seguirán siendo
aplicables por tiempo ilimitado.
11. DECLARACIONES DEL USUARIO FINAL. COMO USUARIO FINAL, USTED RECONOCE QUE EL SOFTWARE SE
SUMINISTRA EN UNA CONDICIÓN "TAL CUAL ES", SIN UNA GARANTÍA EXPRESA O IMPLÍCITA DE NINGÚN TIPO Y
HASTA EL ALCANCE MÁXIMO PERMITIDO POR LAS LEYES APLICABLES. NI EL PROVEEDOR, SUS LICENCIATARIOS,
SUS AFILIADOS NI LOS TITULARES DEL COPYRIGHT PUEDEN HACER NINGUNA REPRESENTACIÓN O GARANTÍA
EXPRESA O IMPLÍCITA, INCLUYENDO, PERO SIN LIMITARSE A, LAS GARANTÍAS DE COMERCIABILIDAD O
ADECUACIÓN PARA UN FIN ESPECÍFICO O GARANTÍAS DE QUE EL SOFTWARE NO INFRINJIRÁ UNA PATENTE,
DERECHOS DE PROPIEDAD INTELECTUAL, MARCAS COMERCIALES U OTROS DERECHOS. NO EXISTE NINGUNA
GARANTÍA DEL PROVEEDOR NI DE NINGUNA OTRA PARTE DE QUE LAS FUNCIONES CONTENIDAS EN EL SOFTWARE
CUMPLIRÁN CON SUS REQUISITOS O DE QUE LA OPERACIÓN DEL SOFTWARE SERÁ ININTERRUMPIDA O ESTARÁ
LIBRE DE ERRORES. USTED ASUME TODA LA RESPONSABILIDAD Y EL RIESGO POR LA ELECCIÓN DEL SOFTWARE
PARA LOGRAR SUS RESULTADOS DESEADOS Y POR LA INSTALACIÓN, EL USO Y LOS RESULTADOS QUE OBTENGA
DEL MISMO.
12. Sin más obligaciones. Este Acuerdo no crea obligaciones del lado del Proveedor y sus licenciatarios, excepto
las obligaciones específicamente indicadas en este Acuerdo.
13. LIMITACIÓN DE RESPONSABILIDAD. EN LA MEDIDA EN QUE LO PERMITA LA LEGISLACIÓN APLICABLE, EN
NINGÚN CASO EL PROVEEDOR, SUS EMPLEADOS O LICENCIADORES SERÁN RESPONSABLES DE PÉRDIDAS DE
INGRESOS, GANANCIAS, VENTAS, DATOS O COSTOS DE ADQUISICIÓN DE BIENES O SERVICIOS SUSTITUIDOS,
DAÑOS A LA PROPIEDAD, DAÑOS PERSONALES, INTERRUPCIÓN DEL NEGOCIO, PÉRDIDA DE INFORMACIÓN
COMERCIAL O DE CUALQUIER VALOR ESPECIAL, DIRECTO, INSONDADO, ACCIDENTAL, ECONÓMICO, DE
COBERTURA, DAÑOS PUNITIVOS, ESPECIALES O CONSECUENCIALES, QUE SIN EMBARGO DERIVEN O SURJAN POR
CONTRATO, AGRAVIOS, NEGLIGENCIA U OTRA TEORÍA DE RESPONSABILIDAD QUE DERIVE DE LA INSTALACIÓN, EL
USO O LA INCAPACIDAD DE USAR EL SOFTWARE, AUNQUE EL PROVEEDOR, SUS LICENCIADORES O FILIALES
RECIBAN INFORMACIÓN DE LA POSIBILIDAD DE DICHOS DAÑOS. DADO QUE DETERMINADOS PAÍSES Y
JURISDICCIONES NO PERMITEN LA EXCLUSIÓN DE RESPONSABILIDAD, PERO PUEDEN PERMITIR LA LIMITACIÓN DE
RESPONSABILIDAD, EN DICHOS CASOS, LA RESPONSABILIDAD DEL PROVEEDOR, SUS EMPLEADOS,
LICENCIATARIOS O AFILIADOS SE LIMITARÁ AL PRECIO QUE USTED PAGÓ POR LA LICENCIA.
14. Nada de lo contenido en este Acuerdo perjudicará los derechos estatutarios de ninguna parte que actúe en
calidad de consumidor si infringe dicho Acuerdo.
15. Soporte técnico. ESET o los terceros autorizados por ESET suministrarán soporte técnico a discreción propia,
sin ninguna garantía ni declaración. Cuando el software o cualquiera de sus funciones lleguen a la fecha de fin de
la vida útil definida en la Política EOL, no se proporcionará soporte técnico. El Usuario final deberá crear una copia
de seguridad de todos los datos existentes, software y prestaciones de los programas en forma previa al
suministro de soporte técnico. ESET y/o los terceros autorizados por ESET no pueden aceptar la responsabilidad
por el daño o pérdida de datos, propiedad, software o hardware, o pérdida de beneficios debido al suministro de
soporte técnico. ESET y/o los terceros autorizados por ESET se reservan el derecho de decidir si la solución del
problema excede el alcance del soporte técnico. ESET se reserva el derecho de rechazar, suspender o dar por
finalizado el suministro de soporte técnico a discreción propia. Se puede solicitar información sobre la Licencia y
cualquier otro tipo de información a fin de brindar soporte técnico conforme a la Política de Privacidad.
16. Transferencia de la Licencia. El Software puede transferirse de un sistema informático a otro, a menos que
esta acción infrinja los términos del presente Acuerdo. Si no infringe los términos del Acuerdo, el Usuario final
solamente tendrá derecho a transferir en forma permanente la Licencia y todos los derechos derivados de este
Acuerdo a otro Usuario final con el consentimiento del Proveedor, sujeto a las siguientes condiciones: (i) que el
Usuario final original no se quede con ninguna copia del Software; (ii) que la transferencia de los derechos sea
directa, es decir, del Usuario final original al nuevo Usuario final; (iii) que el nuevo Usuario final asuma todos los
13
derechos y obligaciones pertinentes al Usuario final original bajo los términos de este Acuerdo; (iv) que el Usuario
final original le proporcione al nuevo Usuario final la Documentación que habilita la verificación de la autenticidad
del Software, como se especifica en el artículo 17.
17. Verificación de la autenticidad del Software. El Usuario final puede demostrar su derecho a usar el Software
en una de las siguientes maneras: (i) a través de un certificado de licencia emitido por el Proveedor o por un
tercero designado por el Proveedor; (ii) a través de un acuerdo de licencia por escrito, en caso de haberse
establecido dicho acuerdo; (iii) a través de la presentación de un correo electrónico enviado por el Proveedor
donde se incluyan los detalles de la Licencia (nombre de usuario y contraseña). Se puede solicitar información
sobre la Licencia y datos sobre el Usuario final a para llevar a cabo la verificación de la autenticidad del Software
conforme a la Política de Privacidad.
18. Licencias para autoridades públicas y el gobierno de los Estados Unidos. Se deberá suministrar el Software a
las autoridades públicas, incluyendo el gobierno argentino, con los derechos de la Licencia y las restricciones
descritas en este Acuerdo.
19. Cumplimiento del control comercial.
a) Usted no podrá, ya sea directa o indirectamente, exportar, reexportar o transferir el Software, o de alguna otra
forma ponerlo a disposición de ninguna persona, o utilizarlo de ninguna manera, o participar de ningún acto, que
pueda ocasionar que ESET o sus compañías controladoras, sus empresas subsidiarias y las subsidiarias de
cualquiera de sus compañías controladoras, así como también las entidades controladas por sus compañías
controladoras ("Afiliadas") violen, o queden sujetas a las consecuencias negativas de las Leyes de Control
Comercial, las cuales incluyen
i. toda ley que controle, restrinja o imponga requisitos de licencia a la exportación, reexportación o transferencia
de productos, software, tecnología o servicios, establecida o adoptada por cualquier gobierno, estado o autoridad
reguladora de los Estados Unidos de América, Singapur, el Reino Unido, la Unión Europea o cualquiera de sus
Estados Miembro, o cualquier país donde deban cumplirse las obligaciones conforme al Acuerdo, o donde ESET o
cualquiera de sus Afiliadas operen o estén constituidas y
ii. cualquier sanción, restricción, embargo, prohibición de exportación o importación, prohibición de transferencia
de fondos o activos o prohibición de prestación de servicios, ya sea de índole económica, financiera, comercial o
de otro tipo, o toda medida equivalente impuesta por cualquier gobierno, estado o autoridad reguladora de los
Estados Unidos de América, Singapur, el Reino Unido, la Unión Europea o cualquiera de sus Estados Miembro, o
cualquier país donde deban cumplirse las obligaciones conforme al Acuerdo, o donde ESET o cualquiera de sus
Afiliadas operen o estén constituidas.
(actos legales mencionados en los puntos i y ii. anteriormente, denominados "Leyes de control comercial").
b) ESET tendrá el derecho de suspender sus obligaciones conforme a estos Términos o terminar el Acuerdo, con
efecto inmediato, en los siguientes casos:
i. ESET determina que, en su razonable opinión, el Usuario ha violado o podría violar la disposición del Artículo 19
a) del Acuerdo; o
ii. el Usuario final o el Software quedan sujetos a las Leyes de Control Comercial y, en consecuencia, ESET
determina que, en su razonable opinión, el cumplimiento continuo de sus obligaciones conforme al Acuerdo
podría ocasionar que ESET o sus Afiliadas incurriesen en la violación de las Leyes de Control Comercial o quedasen
sujetas a las consecuencias negativas de estas.
c) Ninguna de las estipulaciones del Acuerdo tiene por objeto inducir o exigir, ni debe interpretarse como una
intención de inducir o exigir a ninguna de las partes actuar o abstenerse de actuar (o acordar actuar o abstenerse
14
de actuar) de ninguna manera que resulte inconsistente con las Leyes de Control Comercial aplicables, o se
encuentre penalizada o prohibida por estas.
20. Avisos. Todos los avisos y devoluciones de software o documentación deben entregarse a: ESET, spol. s r. o.,
Einsteinova 24, 85101 Bratislava, Slovak Republic, sin perjuicio del derecho de ESET a comunicarle cualquier
cambio de este Acuerdo, las Políticas de privacidad, la Política de EOL y la Documentación de acuerdo con el
artículo. 22 del Acuerdo. ESET puede enviarle correos electrónicos, notificaciones en la aplicación a través del
Software o publicar la comunicación en nuestro sitio web. Acepta recibir comunicaciones legales de ESET de
forma electrónica, lo que incluye comunicaciones sobre cambios de Términos, Términos especiales o Políticas de
privacidad, cualquier contrato de trabajo o aceptación o invitación a tratar, avisos u otras comunicaciones legales.
Dicha comunicación electrónica se considerará recibida por escrito, a menos que la legislación aplicable requiera
específicamente una forma de comunicación diferente.
21. Legislación aplicable. Este Acuerdo se regirá e interpretará conforme a la legislación de la República Eslovaca.
En el presente Acuerdo, el Usuario final y el Proveedor aceptan que los principios del conflicto de leyes y la
Convención de las Naciones Unidas sobre los Contratos de Venta Internacional de Bienes no serán aplicables.
Acepta expresamente que cualquier disputa o demanda derivada del presente Acuerdo con respecto al Proveedor
o relativa al uso del Software deberá resolverse por el Tribunal del Distrito de Bratislava I., Eslovaquia; asimismo,
Usted acepta expresamente el ejercicio de la jurisdicción del Tribunal mencionado.
22. Disposiciones generales. Si alguna disposición de este Acuerdo no es válida o aplicable, no afectará la validez
de las demás disposiciones del Acuerdo, que seguirán siendo válidas y ejecutables bajo las condiciones aquí
estipuladas. Este acuerdo se ha ejecutado en inglés. En el caso de que se prepare cualquier traducción del
acuerdo para su comodidad o con cualquier otro fin, o en caso de discrepancia entre las versiones en diferentes
idiomas de este acuerdo, prevalecerá la versión en inglés.
ESET se reserva el derecho de realizar cambios en el Software, así como de revisar los términos de este Acuerdo,
sus Anexos, la Política de privacidad, la Política y la Documentación de EOL o cualquier parte de ellos, en cualquier
momento mediante la actualización del documento pertinente (i) para reflejar cambios del Software o el
comportamiento comercial de ESET, (ii) por cuestiones legales, normativas o de seguridad; o (iii) para evitar
abusos o daños. Se le notificará cualquier revisión del Acuerdo por correo electrónico, notificación en la aplicación
o por otros medios electrónicos. Si no está de acuerdo con los cambios de texto del Acuerdo, puede rescindirlo de
acuerdo con el Artículo 10 en el plazo de 30 días después de recibir un aviso del cambio. A menos que rescinda el
Acuerdo dentro de este límite de tiempo, los cambios de texto se considerarán aceptados y estarán vigentes para
Usted a partir de la fecha en que reciba un aviso del cambio.
Este es el acuerdo entero entre el proveedor y Usted relacionado con el Software y reemplaza a cualquier
representación, discusión, garantía, comunicación o publicidad previa relacionadas con el Software.
ANEXO AL ACUERDO
Evaluación de seguridad de los dispositivos conectados a la red. Se aplican disposiciones adicionales a la
Evaluación de seguridad de los dispositivos conectados a la red como se muestra a continuación:
El Software contiene una función para verificar la seguridad de la red local del Usuario final y la seguridad de los
dispositivos en la red local, lo que requiere el nombre de la red local e información acerca de los dispositivos en la
red local, como presencia, tipo, nombre, dirección IP y dirección MAC en conexión con la información de licencia.
La información también incluye tipo de seguridad inalámbrica y tipo de cifrado inalámbrico para los dispositivos
del enrutador. Esta función también puede proporcionar información relacionada con la disponibilidad de la
solución de software de seguridad para asegurar los dispositivos en la red local.
Protección contra el uso indebido de datos. Se aplican disposiciones adicionales a la protección contra el uso
indebido de datos como se muestra a continuación:
15
El Software contiene una función que evita la pérdida o el uso indebido de datos críticos directamente
relacionados con el robo de un equipo. Esta función se puede desactivar en los parámetros predeterminados del
Software. Hay que crear una Cuenta ESET HOME para activarla, a través de la cual se activa la recopilación de
datos en caso de robo del equipo. Si activa esta función del Software, se recopilará la información acerca del
equipo robado y se enviará al Proveedor. Esta información puede incluir datos relacionados con la ubicación de
red del equipo, datos relacionados con el contenido que se muestra en la pantalla del equipo, datos acerca de la
configuración del equipo o datos grabados mediante una cámara conectada al equipo (en adelante denominados
“Datos”). El Usuario final podrá usar los Datos obtenidos por esta función y proporcionados a través de la Cuenta
ESET HOME exclusivamente para rectificar una situación adversa causada por el robo de un equipo. Para la única
finalidad de esta función, el Proveedor procesa los Datos según se especifica en la Política de Privacidad y
conforme a los reglamentos legales pertinentes. El Proveedor permitirá al Usuario final acceder a los Datos
durante el período requerido para alcanzar el objetivo para el que se obtuvieron los datos, que no podrá superar
el período de retención especificado en la Política de Privacidad. La protección contra el uso indebido de datos
será usada exclusivamente con equipos y cuentas para los que el Usuario final tenga acceso legítimo. Cualquier
uso ilegal será informado a la autoridad competente. El Proveedor cumplirá con las leyes relevantes y asistirá a las
autoridades encargadas del cumplimiento de la ley en caso de uso indebido. Usted acepta y reconoce que es
responsable de proteger la contraseña de acceso a la Cuenta ESET HOME y acuerda no divulgar la contraseña a un
tercero. El Usuario Final es responsable por cualquier actividad realizada la función de protección contra el uso
indebido de datos de la Cuenta ESET HOME, ya sea autorizada o no. Si su cuenta de ESET HOME se ve
comprometida, notifíquelo inmediatamente al Proveedor. Las disposiciones adicionales para la protección contra
el uso indebido de datos solo podrán aplicarse a los usuarios finales de ESET Internet Security y ESET Smart
Security Premium.
ESET Secure Data. Se aplican disposiciones adicionales a ESET Secure Data como se muestra a continuación:
1. Definiciones. En estas disposiciones adicionales de ESET Secure Data, los términos a continuación significan lo
siguiente:
a) “Información” Todo tipo de datos que se cifran o descrifran mediante el uso del software.
b) "Productos" el software y la documentación de ESET Secure Data;
c) "ESET Secure Data", el software que se usa para el cifrado y descifrado de datos electrónicos;
Toda referencia al plural deberá incluir el singular, así como toda referencia al género masculino deberá incluir el
femenino y el neutro, y viceversa. Las palabras que no tengan una definición específica deberán utilizarse en
conformidad con las definiciones estipuladas por este Acuerdo.
2. Declaración de Usuario final adicional. Usted reconoce y acepta que:
a) Es su responsabilidad proteger, mantener y realizar copias de seguridad de la Información;
b) Debe realizar copias de seguridad completas de toda la información y los datos (incluidos, por ejemplo,
información y datos críticos) en su equipo antes de instalar del ESET Secure Data;
c) Debe conservar un registro seguro de las contraseñas y demás información que se usa para la configuración y
uso del ESET Secure Data. También debe realizar copias de seguridad de todas las claves de cifrado, códigos de
licencia, archivos clave y demás datos generados en un medio de almacenamiento separado;
d) Usted es responsable del uso de los Productos. El Proveedor no será responsable por pérdidas, reclamos o
daños sufridos como consecuencia de cualquier cifrado o descifrado no autorizado o equivocado de información o
datos independientemente del lugar o del modo en que se almacena dicha información o dichos datos;
16
e) A pesar de que el Proveedor siguió todos los pasos posibles para garantizar la integridad y seguridad de ESET
Secure Data, los Productos (o cualquiera de ellos) no se deben usar en áreas que sean dependientes de un nivel
de seguridad a prueba de fallos o que sean potencialmente peligrosas o riesgosas, incluso, por ejemplo,
instalaciones nucleares, navegación aérea, sistemas de control o comunicación, sistemas de armas o defensa y
sistemas de soporte vital o control vital;
f) Es su responsabilidad garantizar que el nivel de seguridad y cifrado provisto por el producto sea adecuado para
sus requisitos;
g) Usted es responsable del uso de los Productos o cualquiera de ellos, que incluyen, pero no se limitan a,
asegurar que dicho uso cumpla con las leyes y normativas vigentes de la República Eslovaca o de otro país, región
o estado donde se utiliza el producto. Antes de usar los productos, debe asegurarse de que no constituye una
contravención de un embargo gubernamental (en la República Eslovaca o en otro país);
h) ESET Secure Data puede contactar al Proveedor en distintas oportunidades para verificar la información de la
licencia, parches disponibles, paquetes de servicio y otras actualizaciones que pueden mejorar, modificar o
realizar la operación de ESET Secure Data. El software puede enviar información general del sistema relacionada
con la funcionalidad del software en conformidad con la Política de Privacidad.
i) El Proveedor no será responsable por pérdidas, daños, gastos o reclamos generados por pérdidas, robos, mal
uso, corrupción, daños o destrucciones de contraseñas, información de configuración, claves de cifrado, códigos
de activación de licencias o demás datos generados o almacenados durante el uso del software.
Las disposiciones adicionales de ESET Secure Data solo se podrán aplicar a los usuarios finales de ESET Smart
Security Premium.
Password Manager Software. Se aplican disposiciones adicionales al software Password Manager como se
muestra a continuación:
1. Declaración de Usuario final adicional. Usted reconoce y acepta que no:
a) Utilizará el software de Password Manager para operar cualquier aplicación de misión crítica donde pudiera
estar en peligro la vida humana o las propiedades. Usted comprende que el software de Password Manager no
está diseñado para dichos propósitos y que su falla en dichos casos podría llevar a la muerte, lesiones personales
o daños graves a la propiedad o el medio ambiente por los cuales el Proveedor no será responsable.
EL SOFTWARE DE PASSWORD MANAGER NO ESTÁ DISEÑADO, LICENCIADO NI ES APTO PARA SU USO EN
ENTORNOS PELIGROSOS QUE REQUIEREN CONTROLES A PRUEBA DE FALLAS, INCLUIDOS, POR EJEMPLO, EL
DISEÑO, LA CONSTRUCCIÓN, EL MANTENIMIENTO O LA OPERACIÓN DE INSTALACIONES NUCLEARES, SISTEMAS
DE NAVEGACIÓN O COMUNICACIÓN AÉREOS, CONTROL DE TRÁFICO AÉREO Y SISTEMAS DE SOPORTE VITAL O DE
ARMAS. EL PROVEEDOR ESPECÍFICAMENTE NIEGA TODA GARANTÍA EXPRESA O IMPLÍCITA DE IDONEIDAD PARA
DICHOS PROPÓSITOS.
b) Utilizará el software de Password Manager de manera que viole este acuerdo o las leyes de la República
Eslovaca o su jurisdicción. En concreto, no puede usar el software Password Manager para crear ni promover
contenido ilegal, lo que incluye la carga de datos de contenido dañino o que pueda usarse para actividades
ilegales o que infrinjan de algún modo la ley o los derechos de terceros (incluidos todos los derechos de
propiedad intelectual), lo que incluye, entre otras cosas, cualquier intento de acceder a las cuentas del
Almacenamiento (a los efectos de estos términos adicionales del software Password Manager, por
“Almacenamiento” se hace referencia al espacio de almacenamiento de datos administrado por el Proveedor o un
tercero que no sea el Proveedor y el Usuario a efectos de activar la sincronización y copia de seguridad de los
datos del usuario) o cualquier cuenta y datos de otros usuarios del software Password Manager o del
Almacenamiento. Si usted viola cualquiera de estas disposiciones, el Proveedor tiene derecho a finalizar
17
inmediatamente este acuerdo y trasladarle los costos de cualquier acción, como así también a tomar las medidas
necesarias para evitar que Usted continúe usando el software de Password Manager sin la posibilidad de
reembolso.
2. LIMITACIÓN DE RESPONSABILIDAD. EL SOFTWARE DE PASSWORD MANAGER ES PROVISTO "COMO ESTÁ". NO
SE EXPRESA NI IMPLICA NINGÚN TIPO DE GARANTÍA. USTED USA EL SOFTWARE BAJO SU PROPIO RIESGO. EL
PRODUCTOR NO ES RESPONSABLE POR PÉRDIDAS DE DATOS, DAÑOS, LIMITACIÓN DE DISPONIBILIDAD DE
SERVICIO, INCLUIDOS DATOS ENVIADOS POR EL SOFTWARE DE PASSWORD MANAGER A UN ALMACENAMIENTO
EXTERNO POR PROPÓSITOS DE SINCRONIZACIÓN Y COPIA DE SEGURIDAD DE DATOS. EL CIFRADO DE DATOS CON
EL USO DEL SOFTWARE DE PASSWORD MANAGER NO IMPLICA NINGUNA RESPONSABILIDAD DEL PROVEEDOR
RESPECTO A LA SEGURIDAD DE DICHOS DATOS. USTED ACUERDA EXPRESAMENTE QUE LOS DATOS ADQUIRIDOS,
USADOS, CIFRADOS, ALMACENADOS, SINCRONIZADOS O ENVIADOS MEDIANTE EL SOFTWARE DE PASSWORD
MANAGER TAMBIÉN PUEDEN ALMACENARSE EN SERVIDORES DE TERCEROS (SE APLICA SOLO AL USO DEL
SOFTWARE DE PASSWORD MANAGER DONDE LOS SERVICIOS DE SINCRONIZACIÓN Y COPIA DE SEGURIDAD
FUERON HABILITADOS). SI EL PROVEEDOR, A SU PROPIA DISCRECIÓN, SELECCIONA USAR DICHO
ALMACENAMIENTO, SITIOS WEB, PORTAL WEB, SERVIDOR O SERVICIO DE TERCEROS, EL PROVEEDOR NO ES
RESPONSABLE POR LA CALIDAD, SEGURIDAD O DISPONIBILIDAD DE DICHO SERVICIO DE TERCEROS Y EN NINGÚN
CASO SERÁ EL PROVEEDOR RESPONSABLE ANTE USTED POR CUALQUIER INCUMPLIMIENTO DE LAS
OBLIGACIONES CONTRACTUALES O LEGALES POR PARTE DEL TERCERO NI POR DAÑOS, PÉRDIDA DE GANANCIAS,
DAÑOS ECONÓMICOS O NO ECONÓMICOS O CUALQUIER OTRO TIPO DE PÉRDIDA DURANTE EL USO DE ESTE
SOFTWARE. EL PROVEEDOR NO ES RESPONSABLE DEL CONTENIDO DE LOS DATOS ADQUIRIDOS, USADOS,
CIFRADOS, ALMACENADOS, SINCRONIZADOS O ENVIADOS MEDIANTE EL SOFTWARE DE PASSWORD MANAGER O
EN EL ALMACENAMIENTO. USTED RECONOCE QUE EL PROVEEDOR NO TIENE ACCESO AL CONTENIDO DE LOS
DATOS ALMACENADOS Y NO PUEDE CONTROLARLOS O ELIMINAR EL CONTENIDO LEGALMENTE DAÑINO.
El proveedor posee todos los derechos de mejoras, actualizaciones y arreglos relacionados con el software de
Password MANAGER ("Mejoras"), incluso en el caso de que dichas mejoras hayan sido creadas a partir de
comentarios, ideas o sugerencias enviados por usted en cualquier formato. Usted no tendrá derecho a
compensación, incluidas regalías relacionadas con dichas Mejoras.
LAS ENTIDADES O LICENCIADORES DEL PROVEEDOR NO SERÁN RESPONSABLES ANTE USTED POR RECLAMOS Y
RESPONSABILIDADES DE CUALQUIER TIPO QUE SURJAN O ESTÉN DE ALGUNA MANERA RELACIONADAS AL USO
DEL SOFTWARE DE PASSWORD MANAGER POR PARTE SUYA O DE TERCEROS, AL USO O NO USO DE FIRMAS O
PROVEEDORES DE CORRETAJE O A LA VENTA O COMPRA DE CUALQUIER SEGURIDAD, INDEPENDIENTEMENTE DE
QUE DICHOS RECLAMOS Y RESPONSABILIDADES SE BASEN EN UNA TEORÍA LEGAL O EQUITATIVA.
LAS ENTIDADES O LICENCIADORES DEL PROVEEDOR NO SON RESPONSABLES ANTE USTED POR CUALQUIER DAÑO
DIRECTO, ACCIDENTAL, ESPECIAL, INDIRECTO O CONSECUENTE DERIVADO O RELACIONADO A CUALQUIER
SOFTWARE DE TERCEROS, CUALQUIER DATO AL QUE SE ACCEDE A TRAVÉS DEL SOFTWARE DE PASSWORD
MANAGER, SU USO O IMPOSIBILIDAD DE USO O ACCESO AL SOFTWARE DE PASSWORD MANAGER O A
CUALQUIER DATO PROVISTO A TRAVÉS DEL SOFTWARE DE PASSWORD MANAGER, INDEPENDIENTEMENTE DE
QUE DICHOS RECLAMOS POR DAÑOS SE GENEREN BAJO UNA TEORÍA DE LEY O EQUIDAD. LOS DAÑOS EXCLUIDOS
POR ESTA CLÁUSULA INCLUYEN, POR EJEMPLO, AQUELLOS DE PÉRDIDAS DE GANANCIAS COMERCIALES, LESIÓN A
PERSONAS O DAÑOS MATERIALES, INTERRUPCIÓN DE NEGOCIOS, PÉRDIDA DE INFORMACIÓN COMERCIAL O
PERSONAL. ALGUNAS JURISDICCIONES NO PERMITEN LA LIMITACIÓN DE DAÑOS ACCIDENTALES O
CONSECUENTES, POR LO QUE ESTA RESTRICCIÓN PODRÍA NO APLICARSE A USTED. EN DICHO CASO, EL GRADO DE
RESPONSABILIDAD DEL PROVEEDOR SERÁ EL MÍNIMO PERMITIDO POR LA LEY EN VIGOR.
LA INFORMACIÓN PROVISTA A TRAVÉS DEL SOFTWARE DE PASSWORD MANAGER, INCLUIDAS COTIZACIONES DE
ACCIONES, ANÁLISIS, INFORMACIÓN DE MERCADO, NOTICIAS Y DATOS ECONÓMICOS PUEDE ESTAR RETRASADA,
SER IMPRECISA O CONTENER ERRORES U OMISIONES, Y LAS ENTIDADES Y LICENCIADORES DEL PROVEEDOR NO
SERÁN RESPONSABLES RESPECTO A LA MISMA. EL PROVEEDOR PUEDE CAMBIAR O DISCONTINUAR CUALQUIER
18
ASPECTO O FUNCIÓN DEL SOFTWARE DE PASSWORD MANAGER O EL USO DE TODAS O ALGUNAS DE LAS
FUNCIONES O LA TECNOLOGÍA DEL SOFTWARE DE PASSWORD MANAGER EN CUALQUIER MOMENTO SIN PREVIO
AVISO.
SI LAS DISPOSICIONES DE ESTE ARTÍCULO SON NULAS POR CUALQUIER MOTIVO O SI EL PROVEEDOR ES
CONSIDERADO RESPONSABLE POR PÉRDIDAS, DAÑOS, ETC. EN EL MARCO DE LAS LEYES VIGENTES, LAS PARTES
ACUERDAN QUE LA RESPONSABILIDAD DEL PROVEEDOR ANTE USTED SE LIMITARÁ AL MONTO TOTAL DE
DERECHOS DE LICENCIA QUE HA PAGADO.
USTED ACUERDA INDEMNIZAR, DEFENDER Y EXONERAR AL PROVEEDOR Y A SUS EMPLEADOS, SUBSIDIARIAS,
AFILIADOS, REPOSICIONAMIENTO DE MARCA Y DEMÁS SOCIOS CONTRA TODO RECLAMO, RESPONSABILIDAD,
DAÑO, PÉRDIDA, COSTO, GASTO Y TARIFA DE TERCEROS (INCLUIDOS LOS PROPIETARIOS DEL DISPOSITIVO O LAS
PARTES CUYOS DERECHOS FUERON AFECTADOS POR LOS DATOS USADOS EN EL SOFTWARE DE PASSWORD
MANAGER O EN EL ALMACENAMIENTO) QUE DICHAS PARTES PUDIERAN INCURRIR COMO RESULTADO DE SU USO
DEL SOFTWARE DE PASSWORD MANAGER.
3. Datos en el software de Password Manager. A menos que usted lo seleccione de manera explícita, todos los
datos ingresados por usted que sean guardados en una base de datos del software de Password Manager se
almacenan en un formato cifrado en su equipo u otro dispositivo de almacenamiento que haya definido. Usted
comprende que en el caso de eliminación de cualquier base de datos u otros archivos del software de Password
Manager o la eliminación de estos, todos los datos contenidos en los mismos se perderán irreversiblemente y
usted comprende y acepta el riesgo de dicha pérdida. El hecho de que sus datos personales estén almacenados en
un formato cifrado en el equipo no significa que la información no pueda ser robada o usada de forma errónea
por alguien que descubra la Contraseña maestra u obtenga acceso al dispositivo de activación definido por el
usuario para abrir la base de datos. Usted es responsable de mantener la seguridad de todos los métodos de
acceso.
4. Transmisión de datos personales al proveedor o al almacenamiento. Si elige hacerlo, y con el único propósito
de garantizar una sincronización y copia de seguridad oportunas, el software de Password Manager transmite o
envía datos personales desde la base de datos del software de Password Manager (principalmente contraseñas,
información de inicio de sesión, Cuentas e Identidades) a través de Internet hacia el Almacenamiento. Los datos
se transfieren exclusivamente en forma cifrada. El uso del software de Password Manager para completar
formularios en línea con contraseñas, inicios de sesión u otros datos puede requerir el envío de información a
través de Internet al sitio web que identifica. Esta transmisión de datos no se inicia en el software de Password
Manager y, por lo tanto, el Proveedor no puede ser responsable por la seguridad de dichas interacciones con
cualquier sitio web admitido por los diversos proveedores. Cualquier transacción a través de Internet, ya sea en
conjunto o no con el software de Password Manager, se realiza bajo su propia discreción y riesgo y usted será el
único responsable por los daños en su sistema informático o pérdidas de datos resultantes de la descarga y/o uso
de cualquier material o servicio mencionado. Para minimizar el riesgo de pérdidas de datos valiosos, el Proveedor
recomienda que los clientes realicen una copia de seguridad periódica de la base de datos y de los demás archivos
importantes en unidades externas. El Proveedor no puede proveerle asistencia en la recuperación de datos
perdidos o dañados. Si el Proveedor le proporciona servicios de copia de seguridad de los archivos de la base de
datos del usuario en caso de daños o eliminaciones de los archivos en las PC del usuario, dicho servicio de copia
de seguridad se provee sin garantías y no implica que el Proveedor tenga responsabilidad alguna ante usted.
Al utilizar el software de Password Manager, Usted acepta que el software puede contactar a los servidores del
Proveedor en distintas oportunidades para verificar la información de la licencia, parches disponibles, paquetes
de servicio y otras actualizaciones que pueden mejorar, mantener, modificar o realzar la operación del software
de Password Manager. El software puede enviar información general del sistema relacionada con la funcionalidad
del software de Password Manager en conformidad con la Polìtica de Privacidad.
5. Información e instrucciones de desinstalación. Toda la información que desee retener de la base de datos se
debe exportar antes de desinstalar el software de Password Manager.
19
Las disposiciones adicionales del software Password Manager solo se podrán aplicar a los usuarios finales de ESET
Smart Security Premium.
ESET LiveGuard. Se aplican disposiciones adicionales a ESET LiveGuard como se muestra a continuación:
El Software incluye una función de análisis adicional de los archivos enviados por el Usuario final. El Proveedor
solo podrá usar los archivos enviados por el Usuario final y los resultados del análisis de acuerdo con la Política de
Privacidad y la normativa legal relevante.
Las disposiciones adicionales de ESET LiveGuard solo se podrán aplicar a los usuarios finales de ESET Smart
Security Premium.
EULAID: EULA-PRODUCT-LG-EHSW; 3537.0
Política de privacidad
ESET, spol. s r. o., con domicilio social en Einsteinova 24, 851 01 Bratislava, República Eslovaca, inscripta en el
Registro comercial del Tribunal de distrito de Bratislava I, Sección Sro, Registro No 3586/B, Número de registro de
empresa: 31333532 como Controlador de datos (“ESET” o “Nosotros”) desea ser transparente con el
procesamiento de datos personales y la privacidad de nuestros clientes. A fin de cumplir con el objetivo,
publicamos la presente Política de privacidad con el único propósito de informar a nuestros clientes (“Usuario
final” o “Usted”) acerca de los siguientes temas:
Procesamiento de datos personales,
Confidencialidad de datos,
Datos de la persona registrada.
Procesamiento de datos personales
Los servicios prestados por ESET implementados en nuestro producto se prestan de acuerdo con los términos del
Acuerdo de licencia de usuario final (“EULA”), pero algunos pueden requerir atención especial. Quisiéramos
brindarle más detalles sobre la recolección de datos relacionada a la provisión de nuestros servicios. Prestamos
distintos servicios descritos en el EULA y la documentación del producto, como el servicio de actualización, ESET
LiveGrid®, la protección contra el mal uso de los datos, la asistencia, etc. Para hacer que todo funcione,
necesitamos recolectar la siguiente información:
Estadísticas sobre actualizaciones y de otro tipo con información relativa al proceso de instalación y a su
ordenador, lo que incluye la plataforma en la que está instalado nuestro producto e información sobre las
operaciones y la funcionalidad de nuestros productos, como el sistema operativo, información sobre el
hardware, identificadores de instalación, identificadores de licencias, dirección IP, dirección MAC o ajustes de
configuración del producto.
Funciones hash unidireccionales relativas a infiltraciones como parte del sistema de reputación de ESET
LiveGrid®, que mejora la eficiencia de nuestras soluciones de protección frente a programas malignos
comparando archivos analizados con una base de datos de elementos puestos en listas blancas y negras en la
nube.
Muestras y metadatos sospechosos de la circulación, parte del sistema de realimentación de ESET LiveGrid®,
que permite a ESET reaccionar de forma inmediata ante las necesidades de sus usuarios finales y responder a
las amenazas más recientes. Nosotros dependemos de que Usted nos envíe:
20
oinfiltraciones como muestras potenciales de virus y otros programas malignos y sospechosos; objetos
problemáticos o potencialmente no deseados o inseguros, como archivos ejecutables, mensajes de correo
electrónico que haya clasificado, como correo no deseado o que nuestro producto haya marcado;
oinformación sobre dispositivos de la red local, como el tipo, el proveedor, el modelo o el nombre del
dispositivo;
oinformación relativa al uso de Internet, como dirección IP e información geográfica, paquetes IP, URL y
marcos de Ethernet;
oarchivos de volcado de memoria y la información que contienen.
No necesitamos recopilar datos por fuera de este ámbito. Sin embargo, en algunas ocasiones no podemos
evitarlo. Los datos recopilados accidentalmente pueden incluirse como malware y Nosotros no pretendemos que
sean parte de nuestros sistemas o procesarlos para el cumplimiento de los objetivos detallados en la presente
Política de privacidad.
Para fines de facturación, verificación de autenticidad de la licencia y prestación de nuestros servicios, se
requiere información de licencia como identificación de licencia y datos personales, como nombre, apellido,
dirección y dirección de correo electrónico.
Pueden ser necesarios datos de contacto y datos contenidos en sus solicitudes de soporte para el servicio
técnico. Basados en el medio que Usted eligió para comunicarse con Nosotros, podemos recopilar su correo
electrónico, número de teléfono, datos de licencia, detalles del producto y descripción de su caso de asistencia.
Podemos solicitarle que proporcione información adicional para facilitar la prestación del servicio de soporte.
Confidencialidad de los datos
ESET es una compañía que opera globalmente a través de entidades o socios afiliados como parte de nuestra red
de distribución, servicio y soporte. Los datos procesados por ESET pueden ser transferidos desde y hasta las
entidades afiliadas o socios para ejecutar EULA, como por ejemplo la prestación de servicios o soporte o
facturación. Según la ubicación y servicio que Usted decida utilizar, Nosotros podemos solicitarle que transfiera
sus datos a un país sin una decisión adecuada de la Comisión Europea. Incluso en tal situación, cada transferencia
de datos se encuentra sujeta a la regulación de la protección de datos y se realiza solo si es necesaria. Se deben
establecer cláusulas contractuales estándar, normas corporativas vinculantes u otra forma de protección
adecuada sin excepción.
Nosotros hacemos todo lo posible para evitar que los datos se almacenen más tiempo del necesario durante la
prestación de servicios de acuerdo con el EULA. Nuestro período de retención puede ser mayor que la validez de
su licencia para que tenga tiempo de renovarla de una forma sencilla y cómoda. Pueden continuar procesándose
estadísticas y otros datos minimizados y seudonimizados de ESET LiveGrid® con fines estadísticos.
ESET implementa medidas técnicas y de organización para asegurar un nivel de seguridad apropiado ante riesgos
potenciales. Hacemos todo lo posible para garantizar una continua confiabilidad, integridad, disponibilidad y
capacidad de recuperación de los sistemas operativos y servicios. Sin embargo, si ocurre una filtración de datos
que resulta en un riesgo para sus derechos y libertades, Nosotros estamos preparados para notificar a la
autoridad supervisora así como también a las personas registradas. Como persona registrada, Usted tiene el
derecho de presentar una queja con una autoridad supervisora.
Derechos de la persona registrada
ESET se encuentra sujeto a la regulación de las leyes eslovacas y Nosotros cumplimos con la ley de protección de
datos como parte de la Unión Europea. De conformidad con las condiciones establecidas por las leyes aplicables
21
de protección de los datos, usted tiene los siguientes derechos como sujeto de datos:
derecho a que ESET le solicite acceso a sus datos personales,
derecho a rectificación de datos personales de ser erróneos (Usted también tiene el derecho a completar los
datos personales que estén incompletos),
derecho a solicitar la eliminación de sus datos personales,
derecho a solicitar una restricción al procesamiento de sus datos personales
derecho a oponerse al procesamiento
derecho a presentar un reclamo así como
derecho a la portabilidad de datos.
Si desea ejercer su derecho como persona registrada o tiene una consulta o preocupación, envíenos un mensaje
a:
ESET, spol. s r.o.
Data Protection Officer
Einsteinova 24
85101 Bratislava
Slovak Republic
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24

ESET Smart TV Security 3 El manual del propietario

Tipo
El manual del propietario