ESET Log Collector 4.8 El manual del propietario

Tipo
El manual del propietario
ESET Log Collector
Guía para el usuario
Haga clic aquí para mostrar la versión de ayuda de este documento
Copyright ©2023 de ESET, spol. s r.o.
ESET Log Collector ha sido desarrollado por ESET, spol. s r.o.
Para obtener más información, visite https://www.eset.com.
Todos los derechos reservados. Ninguna parte de esta documentación podrá reproducirse, almacenarse en un
sistema de recuperación o transmitirse en forma o modo alguno, ya sea por medios electrónicos, mecánicos,
fotocopia, grabación, escaneo o cualquier otro medio sin la autorización por escrito del autor.
ESET, spol. s r.o. se reserva el derecho de modificar cualquier parte del software de la aplicación sin previo aviso.
Soporte técnico: https://support.eset.com
REV. 05/04/2023
1 Introducción 1 ......................................................................................................................................
2 ESET Log Collector Interfaz del usuario 2 .............................................................................................
2.1 Lista de objetos/archivos recopilados 4 ............................................................................................
3 ESET Log Collector Línea de comandos 16 ...........................................................................................
3.1 Destinos disponibles 19 .................................................................................................................
4 Acuerdo de licencia de usuario final 21 ...............................................................................................
1
Introducción
El propósito de la aplicación ESET Log Collector es recopilar datos específicos como configuración y registros de
una máquina de interés a fin de facilitar la recopilación de información del equipo del cliente durante una
resolución de caso de soporte. Puede especificar que información recopilar de la lista de objetos predefinida, la
edad máxima de registros recopilados, el formato de los registros de ESET recopilados y el nombre del archivo ZIP
de salida que tendrá todos los archivos recopilados y la información. Si ejecuta ESET Log Collector en un equipo
que no tenga instalado un producto de seguridad de ESET, solo se pueden recopilar registros de eventos de
Windows y volcado de procesos activos.
ESET Log Collector Tiene los mismos requisitos del sistema que su producto de seguridad ESET. ESET Log
Collector se ejecuta con cualquier versión del sistema operativo Microsoft Windows.
ESET Log Collector recopila información seleccionada de su sistema de manera automática a fin de ayudar a
resolver problemas con mayor rapidez. Cuando tiene un caso abierto con el Soporte Técnico de ESET, se le puede
solicitar que proporcione registros de su equipo. ESET Log Collector le permitirá recopilar la información necesaria
de manera sencilla.
El ESET Log Collector contiene todos los idiomas en un solo archivo ejecutable. Esto le permite cambiar el idioma
que precisa al iniciar sesión sin que sea necesario descargar la versión localizada correspondiente. El idioma que
se utilizará se detectará automáticamente o se puede seleccionar de forma explícita. Hay dos formas de
especificar el idioma explícitamente:
1. Usar el modificador de línea de comandos /lang:<language_code>.
2. Cambiar el nombre del archivo por ESETLogCollector_<language_code>.exe.
Valores disponibles de códigos de idioma: ARE, BGR, CSY, DAN, DEU, ELL, ENU, ESL, ESN, ETI,
FIN, FRA, FRC, HUN, CHS, CHT, ITA, JPN, KKZ, KOR, LTH, NLD, NOR, PLK, PTB, ROM, RUS,
SKY, SLV, SVE, THA, TRK, UKR
Se distribuye el ESET Log Collector como una Aplicación de 32 bits. Para garantizar su funcionamiento total
en un sistema de 64 bits, contiene un archivo ejecutable de 64 bits de ESET Log Collector como un recurso,
que se extrae en un directorio temporal y ejecuta cuando se reconoce un sistema de 64 bits Temp.
Puede usar ESET Log Collector en dos modos:
Interfaz gráfica del usuario (GUI)
Interfaz de línea de comandos (CLI) (a partir de la versión 1.8). Cuando no se especifican Parámetros de
línea de comandos, se iniciará el ESET Log Collector en el modo de GUI.
Se recopilan registros de productos ESET como archivos binarios originales o archivos binarios filtrados (opción
predeterminada) cuando ESET Log Collector funciona con una GUI. En una exportación binaria filtrada puede
seleccionar la antigüedad máxima de los registros exportados. El número máximo de registros exportados es de
un millón por archivo de registros.
2
Otra característica de ESET Log Collector es la conversión de archivos de registro binarios de ESET
recopilados (.dat) a formato de archivos XML o de texto. Sin embargo, puede convertir solo el registro
binario de ESET recopilado con la Interfaz de línea de comandos (CLI) de ESET Log Collector.
ESET Log Collector Interfaz del usuario
Luego de haber descargado ESET Log Collector desde el sitio web de ESET, ejecute el ESET Log Collector. En
cuanto acepte el Acuerdo de licencia para el usuario final (EULA), se abrirá ESET Log Collector. Si escoge no
aceptar los términos en el Acuerdo de licencia de usuario final (EULA), haga clic en Cerrar y ESET Log Collector no
abrirá.
Puede elegir un Perfil de recopilación o seleccionar su propio objeto. Un perfil de recopilación es una serie
definida de objetos:
Predeterminado: perfil predeterminado con la mayoría de los objetos seleccionados. Se utiliza para casos
de soporte genéricos. (Consulte la sección Lista de objetos para obtener una lista detallada de los objetos
seleccionados).
3
Detección de amenazas: coincide con el Perfil predeterminado en muchos objetos. Aún así, en
comparación con el perfil predeterminado, el perfil de detección de amenazas se enfoca en la recopilación
de objetos que ayuda en la resolución de casos de soporte relacionados con la detección de malware.
(Consulte la sección Lista de objetos para obtener una lista detallada de los objetos seleccionados).
Todos: selecciona todos los objetos disponibles.
Ninguno: anula todos los objetos y le permite seleccionar las casillas de verificación adecuadas para los
registros que quiere recopilar.
Personalizar: se cambia a este perfil de recopilación automáticamente cuando realiza algún cambio a un
perfil previamente escogido y su combinación actual de objetos seleccionados no coincide con ninguno de
los perfiles anteriormente mencionados.
La lista de objetos mostrados que se pueden recopilar cambian dependiendo del tipo detectado de
producto de seguridad de ESET instalado en su sistema, la configuración de su sistema, como también otro
software como aplicaciones de Microsoft Server. Solo están disponibles los objetos relevantes.
Seleccione el Límite de antigüedad de registro [días] y el Modo recolector de registros de ESET (la opción
predeterminada es Binario filtrado).
Modo recolector de registros de ESET:
Binario filtrado: se filtran los registros por la cantidad de días especificada por el Límite de antigüedad de
registro [días], lo que significa que solo se recopilarán registros de la última cantidad de Días.
Binario original del disco: copia archivos de registro binario de ESET que ignoran el valor del Límite de
antigüedad de registro [días] para registros de ESET a fin de recopilar todos los registros
independientemente de cuál sea su antigüedad. No obstante, el límite de antigüedad se sigue aplicando a
los registros que no son de ESET, como los registros de eventos de Windows, los registros de Microsoft
SharePoint o los registros de Domino.
Puede especificar la ubicación en la que quiere almacenar archivos y luego hacer clic en Guardar. El nombre del
archivo aparece ya predefinido. Haga clic en Recopilar. El funcionamiento de la aplicación se puede interrumpir
en cualquier punto del proceso, para ello solo tiene que pulsar el mismo botón. Durante el proceso, la leyenda del
botón cambia a Cancelar. El éxito o el error se indica mediante un mensaje de notificación. En caso de producirse
un error, el panel de registro contiene información adicional sobre el error.
Si ESET SysInspector no está presente en su equipo y hace clic en Recopilar, se le preguntará si desea descargar el
archivo ESET SysInspector. Si no desea recopilar el registro ESET SysInspector, use la casilla de verificación para
cancelar la selección.
Durante el proceso de recopilación puede ver la ventana del registro de operaciones en la parte inferior de la
pantalla, para así saber la operación que se está realizando actualmente. Una vez finalizado el proceso de
recopilación se mostrarán todos los datos que se hayan recopilado y archivado. Esto significa que la recopilación
fue exitosa y que se guardó el archivo (por ejemplo, emsx_logs.zip, ees_logs.zip o eea_logs.zip) en la ubicación
especificada. (Consulte la sección Lista de Objetos para obtener una lista detallada de los objetos seleccionados).
4
Lista de objetos/archivos recopilados
Esta sección describe los archivos que figuran en el archivo .
zip
resultante. La descripción se divide en
subapartados basados en el tipo de información (archivos y objetos).
Ubicación/nombre del archivo Descripción
metadata.txt Contiene la fecha de creación del archivo .zip, la versión de ESET Log Collector, la
versión del producto ESET e información básica de la licencia.
collector_log.txt Una copia del archivo de registros de la GUI contiene datos hasta el momento en
que se crea el archivo .zip.
Procesos de Windows
Nombre del objeto
Colección y perfil
Ubicación/nombre del archivo Descripción
Predeterminado
Detección
de
amenazas
Procesos en
ejecución
(identificadores
abiertos y DLLs
cargados)
Windows\Processes\Processes.txt Archivo de texto que
contiene una lista de
procesos en ejecución en el
equipo. Para cada proceso,
se imprimen los siguientes
elementos:
PID
PID parental
Cantidad de amenazas
Cantidad de
identificadores abiertos
agrupados por tipo
Módulos cargados
Cuenta de usuario que no
se ejecuta
Uso de la memoria
Fecha y hora del inicio
Núcleo y tiempo del
usuario
Estadísticas de E/S
Línea de comandos
Procesos en
ejecución
(identificadores
abiertos y DLLs
cargados)
Windows\ProcessesTree.txt Archivo de texto que
contiene un árbol de
procesos en ejecución en el
equipo. Para cada proceso,
se imprimen los siguientes
elementos:
PID
Cuenta de usuario que no
se ejecuta
Fecha y hora del inicio
Línea de comandos
Registros de Windows
Nombre del
objeto
Colección y perfil
Ubicación/nombre del archivo Descripción
Predeterminado
Detección
de
amenazas
5
Registros de Windows
Registro de
eventos de la
aplicación
Windows\Logs\Application.xml Registros de eventos de la aplicación Windows en formato
XML personalizado. Se incluyen únicamente los mensajes
de los últimos 30 días.
Registro de
eventos del
sistema
Windows\Logs\System.xml Registros de eventos del sistema de Windows en formato
XML personalizado. Se incluyen únicamente los mensajes
de los últimos 30 días.
Servicios de
Terminal
Service -
Registro de
eventos
operativos
LSM*
Windows\Logs\LocalSessionManager-Operational.evtx Registro de eventos de Windows que contiene información
sobre las sesiones de RDP.
Registros de
instalación de
controladores
Windows\Logs\catroot2_dberr.txt Contiene información sobre catálogos que se agregaron a
“catstore” durante la instalación del controlador.
Registros de
SetupAPI*
Windows\Logs\SetupAPI\setupapi*.log Registros de texto de instalación del dispositivo y la
aplicación.
Registro de
eventos
operativos de
actividad de
WMI
Windows\Logs\WMI-Activity.evtx Registro de eventos de Windows que contiene datos de
seguimiento de la actividad de WMI. Se incluyen
únicamente los mensajes de los últimos 30 días.
Registro de
eventos de la
aplicación
Windows\Logs\Application.evtx Archivo de registro de eventos de la aplicación de Windows.
Se incluyen únicamente los mensajes de los últimos 30 días.
Registro de
eventos del
sistema
Windows\Logs\System.evtx Archivo de registro de eventos del sistema de Windows. Se
incluyen únicamente los mensajes de los últimos 30 días.
Contenido
clave del
registro de
servicios
Windows\Services.reg Contiene contenido de la clave de registro de
KEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services.
Recopilar esta clave puede resultar útil en caso de tener
problemas con los controladores.
*Windows Vista y superior
Configuración del sistema
Nombre del
objeto
Colección y perfil
Ubicación/nombre del archivo Descripción
Predeterminado Detección
de
amenazas
Información de
las unidades
Windows\drives.txt
Windows\volumes.txt
Archivo de texto recopilado que
contiene información sobre las
unidades de disco y los
volúmenes.
Información de
los dispositivos
Windows/devices/*.txt Varios archivos de texto
recopilados que contienen
información de interfaces y clases
acerca de los dispositivos.
Configuración de
red
Config\network.txt Archivos de texto recopilados con
la configuración de la red.
(Resultado de ejecución de
ipconfig /all)
Registro de ESET
SysInspector
Config\SysInspector.xml Registro de SysInspector en el
formato XML.
Catálogo de
Winsock LSP
Config\WinsockLSP.txt Recopile los resultados del
comando del catálogo que
muestra netsh winsock.
Filtros WFP* Config\WFPFilters.xml Configuración de filtros WFP
recopilados en el formato XML.
6
Configuración del sistema
Contenido
completo del
registro de
Windows
Windows\Registry\* Múltiples archivos binarios
recopilados que contengan datos
de registro de Windows.
Lista de archivos
en directorios
temporales
Windows\TmpDirs\*.txt Archivos de texto múltiples
recopilados con contenido de los
directorios temporales del usuario
del sistema, directorios
%windir%/temp, %TEMP% y
%TMP%.
Tareas
programadas de
Windows
Windows\Scheduled Tasks\*.* Se recopilaron múltiples archivos
xml que contienen todas las
tareas del Programador de Tareas
de Windows para contribuir a
detectar el malware que afecta al
Programador de Tareas. Debido a
que los archivos están ubicados
en subcarpetas, se recopila la
totalidad de la estructura.
Repositorio de
WMI
Windows\WMI Repository\*.* Se recopilaron múltiples archivos
binarios que contienen datos de
la base de datos de WMI (meta
información, definición y datos
estáticos de clases de WMI). La
recopilación de estos archivos
puede ayudar a identificar el
malware que usa WMI para la
persistencia (como, por ejemplo,
Turla). Debido a que los archivos
WMI pueden estar ubicados en
subcarpetas, se recopila la
totalidad de la estructura.
Roles y
características del
servidor de
Windows
Windows\server_features.txt Archivo de texto que contiene un
árbol de todas las funciones del
servidor de Windows. Cada
función contiene la siguiente
información:
Estado instalado
Nombre localizado
Nombre de código
Estado (disponible en Microsoft
Windows Server 2012 y versiones
posteriores)
*Windows 7 y superior
Instalador de ESET
Nombre del
objeto
Colección y perfil Ubicación/nombre del
archivo Descripción
Predeterminado Detección de
amenazas
7
Instalador de ESET
Registros del
instalador de
ESET
ESET\Installer\*.log Registros de instalación que se
crearon durante la instalación de
productos Premium ESET NOD32
Antivirus y ESET Smart Security
10.
ESET Remote Administrator
Nombre del
objeto
Colección y perfil
Ubicación/nombre del archivo Descripción
Predeterminado
Detección
de
amenazas
Registros del
servidor de
EP/ESMC/ERA
ERA\Server\Logs\RemoteAdministratorServerDiagnostic<datetime>.zip Cree registros
de productos
de servidores
en el archivo
ZIP. Contiene
registros de
seguimiento,
estado y
últimos
errores.
Registros de
agente de
EP/ESMC/ERA
ERA\Agent\Logs\RemoteAdministratorAgentDiagnostic<datetime>.zip Cree registros
de productos
del agente en
el archivo ZIP.
Contiene
registros de
seguimiento,
estado y
últimos
errores.
información y
volcadas del
proceso
EP/ESMC/ERA
ERA\Server\Process and old
dump\RemoteAdministratorServerDiagnostic<datetime>.zip
Volcado(s) del
proceso de
servidores.
información y
volcadas del
proceso
EP/ESMC/ERA
ERA\Agent\Process and old
dump\RemoteAdministratorAgentDiagnostic<datetime>.zip
Volcado(s) del
proceso del
agente.
Configuración
de
EP/ESMC/ERA
ERA\Server\Config\RemoteAdministratorServerDiagnostic<datetime>.zip Archivos con
configuración
del servidor e
información
sobre la
aplicación en
el archivo ZIP.
Configuración
de
EP/ESMC/ERA
ERA\Agent\Config\RemoteAdministratorAgentDiagnostic<datetime>.zip Archivos con
configuración
del agente e
información
sobre la
aplicación en
el archivo ZIP.
8
ESET Remote Administrator
Registros de
EP/ESMC/ERA
Rogue
Detection
Sensor
ERA\RD Sensor\Rogue Detection SensorDiagnostic<datetime>.zip Un ZIP que
contiene el
registro de
seguimiento
del RD Sensor,
registro del
último error,
configuración,
volcado(s) y
archivos con
información
general.
Registros de
EP/ESMC/ERA
MDMCore
ERA\MDMCore\RemoteAdministratorMDMCoreDiagnostic<datetime>.zip Un ZIP que
contiene el
registro de
seguimiento
de MDMCore,
registro del
último error,
registro del
estado,
volcado(s) y
archivos con
información
general.
Registros de
Proxy
EP/ESMC/ERA
ERA\Proxy\RemoteAdministratorProxyDiagnostic<datetime>.zip Un ZIP que
contiene el
registro de
Proxy ERA,
registro del
último error,
configuración,
volcado(s) y
archivos con
información
general.
Base de datos
del agente
EP/ESMC/ERA
ERA\Agent\Database\data.db Archivo de
base de datos
del agente
EP/ESMC/ERA.
Configuración
de Apache
Tomcat
ERA\Apache\Tomcat\conf\*.* Archivos de
configuración
de Apache
Tomcat,
contiene una
copia del
archivo
server.xml sin
información
confidencial.
9
ESET Remote Administrator
Registros de
Apache
Tomcat
✗ ERA\Apache\Tomcat\logs\*.log
ERA\Apache\Tomcat\EraAppData\logs\*.log
ERA\Apache\Tomcat\EraAppData\WebConsole\*.log
Registros de
Apache
Tomcat en
formato de
texto ubicados
en el
directorio de
instalación o
aplicaciones
de Apache
Tomcat.
También
contiene
registros de
Web Console.
Configuración
de Apache
HTTP Proxy
ERA\Apache\Proxy\conf\httpd.conf Archivo de
configuración
de Apache
HTTP Proxy.
Registros de
Apache HTTP
Proxy
✗ ERA\Apache\Proxy\logs\*.log Registros
Apache HTTP
Proxy en
formato de
texto.
*Servidor EP/ESMC/ERA o agente EP/ESMC/ERA
Configuración de ESET
Nombre del
objeto
Colección y perfil
Ubicación/nombre del archivo Descripción
Predeterminado
Detección
de
amenazas
Configuración del
producto ESET
info.xml XML informativo que detalla el
producto ESET instalado en un
sistema. Contiene información
Básica del sistema, sobre el
producto instalado y una lista de
los módulos del producto.
Configuración del
producto ESET
versions.csv Desde la versión 4.0.3.0, el
archivo se incluye siempre (sin
dependencias). Contiene
información del producto
instalado. versions.csv debe
existir en el directorio AppData
de ESET para incluirse.
Configuración del
producto ESET
features_state.txt Contiene información sobre las
funciones del producto ESET y
sus estados (Activo, Inactivo, No
integrado). El archivo se recopila
siempre y no está vinculado con
ningún objeto seleccionable.
Configuración del
producto ESET
Configuration\product_conf.xml Cree un archivo XML con la
configuración del producto
exportado.
10
Configuración de ESET
Lista de archivos
del directorio de
datos e
instalación de
ESET
ESET\Config\data_dir_list.txt Cree archivos de texto con una
lista de archivos en el directorio
de ESET AppData y todos sus
directorios secundarios.
Lista de archivos
del directorio de
datos e
instalación de
ESET
ESET\Config\install_dir_list.txt Cree archivos de texto con una
lista de archivos en el directorio
de ESET Install y todos sus
directorios secundarios.
Controladores de
ESET
ESET\Config\drivers.txt Recopile información sobre los
controladores ESET instalados.
Configuración de
firewall personal
de ESET
ESET\Config\EpfwUser.dat Copie archivos con la
configuración de firewall
personal de ESET.
Contenido de la
clave de registro
de ESET
ESET\Config\ESET.reg Contiene contenido de la clave
de registro de
HKLM\SOFTWARE\ESET
Catálogo de
Winsock LSP
Config/WinsockLSP.txt Recopile los resultados del
comando del catálogo que
muestra netsh winsock.
Última política
aplicada
ESET\Config\lastPolicy.dat Política aplicada por
EP/ESMC/ERA.
Componentes de
ESET
ESET\Config\msi_features.txt Se recopiló información sobre los
componentes del instalador del
producto ESET MSI disponible.
Configuración de
HIPS
ESET\Config\HipsRules.bin Datos de reglas HIPS.
Configuración de
la red hogareña
ESET\Config\homenet.dat Datos de la red hogareña.
Cuarentena
Nombre del objeto
Colección y perfil
Ubicación/nombre del archivo Descripción
Predeterminado Detección de
amenazas
Información sobre
archivos en cuarentena
ESET\Quarantine\quar_info.txt Cree archivos de texto con
una lista de objetos en
cuarentena.
Archivos pequeños en
cuarentena (< 250 KB)
ESET\Quarantine\*.*(< 250KB) Archivos en cuarentena
con un tamaño menor que
250 KB.
Grandes archivos en
cuarentena (> 250 KB)
ESET\Quarantine\*.*(> 250KB) Archivos en cuarentena
con un tamaño mayor que
250 KB.
Registros de ESET
Nombre del
objeto
Colección y perfil
Ubicación/nombre del archivo Descripción
Predeterminado
Detección
de
amenazas
Registro de
eventos de ESET
ESET\Logs\Common\warnlog.dat Registro de eventos
de productos ESET
en formato binario.
11
Registros de ESET
Registro de
amenazas
detectadas de
ESET
ESET\Logs\Common\virlog.dat Registro de
amenazas
detectadas de ESET
en formato binario.
Registros de
exploración del
equipo de ESET
ESET\Logs\Common\eScan\*.dat Registros de
exploración del
equipo de ESET en
formato binario.
Registro de ESET
HIPS*
ESET\Logs\Common\hipslog.dat Registro de ESET
HIPS en formato
binario.
Registros de
control parental
de ESET*
ESET\Logs\Common\parentallog.dat Registros de
control parental de
ESET en formato
binario.
Registro del
control de
dispositivos de
ESET*
ESET\Logs\Common\devctrllog.dat Registro del control
de dispositivos de
ESET en formato
binario.
Registro de la
protección de
cámara Web de
ESET*
ESET\Logs\Common\webcamlog.dat Registro de la
protección de
cámara Web de
ESET en formato
binario.
Registro de ESET
Protección de
banca y pagos en
línea
ESET\Logs\Common\bpplog.dat Registro de
protección de
banca y pagos en
línea de ESET en
formato binario.
Registros de
exploraciones de
la base de datos
del servidor a
petición de ESET
ESET\Logs\Common\ServerOnDemand\*.dat Registros de
exploraciones de la
base de datos del
servidor a petición
de ESET en formato
binario.
Registros de
exploraciones del
servidor Hyper-V
de ESET
ESET\Logs\Common\HyperVOnDemand\*.dat Registros de
exploraciones del
servidor Hyper-V
de ESET en formato
binario.
Registros de
exploración de
MS OneDrive
ESET\Logs\Common\O365OnDemand\*.dat Registros de
exploración de MS
OneDrive en
formato binario.
Registro de
archivos
bloqueados de
ESET
ESET\Logs\Common\blocked.dat Registros de
archivos
bloqueados de
ESET en formato
binario.
Registro de
archivos enviados
de ESET
ESET\Logs\Common\sent.dat Registros de
archivos enviados
de ESET en formato
binario.
12
Registros de ESET
Registro de
auditoría de ESET
ESET\Logs\Common\audit.dat Registro(s) de
auditoría ESET en
formato binario.
*Se muestra la opción solo cuando existe el archivo.
Registros de red de ESET
Nombre del objeto
Colección y perfil
Ubicación/nombre del archivo Descripción
Predeterminado
Detección
de
amenazas
Registro de la
protección de red de
ESET*
ESET\Logs\Net\epfwlog.dat Registro de protección de
red de ESET en formato
binario.
Registro de sitios
Web filtrados por
ESET*
ESET\Logs\Net\urllog.dat Registro de sitios Web
filtrados por ESET en
formato binario.
Registro del control
de la Web de ESET*
ESET\Logs\Net\webctllog.dat Registro del control de la
Web de ESET en formato
binario.
Registros pcap de
ESET
ESET\Logs\Net\EsetProxy*.pcapng Copie registros pcap de
ESET.
*Se muestra la opción solo cuando existe el archivo.
ESET Diagnóstica
Nombre del objeto
Colección y perfil
Ubicación/nombre del archivo Descripción
Predeterminado
Detección
de
amenazas
Base de datos de
caché local
ESET\Diagnostics\local.db Base de datos de archivos
explorados de ESET.
Registros de
diagnósticos
generales del
producto
ESET\Diagnostics\*.* Archivos (minivolcados) de la
carpeta de diagnóstico de ESET.
Registros de
diagnóstico ECP
ESET\Diagnostics\ECP\*.xml Los registros de diagnóstico del
Protocolo de Comunicación de
ESET se generan en caso de
problemas con la activación del
producto y la comunicación con
los servidores de activación.
Registros de
diagnóstico EPNS
ESET\Diagnostics\*.* En caso de problemas, se
generan registros de
diagnóstico del servicio de
notificaciones push de ESET.
Actualización
Nombre del objeto
Colección y perfil
Ubicación/nombre del archivo Descripción
Predeterminado Detección de
amenazas
13
Actualización
Registros de
actualización del
producto
C:\ProgramData\ESET\ESET
Security\MicroPcu
Cree un archivo XML
con la configuración
del producto
exportado.
ESET Secure Authentication
Nombre del
objeto
Colección y perfil Ubicación/nombre del
archivo Descripción
Predeterminado Detección de
amenazas
Registros de ESA ESA\*.log Archivo(s) exportado(s) de
ESET Secure Authentication.
ESET Inspect
Nombre del
objeto
Colección y perfil
Ubicación/nombre del archivo Descripción
Predeterminado
Detección
de
amenazas
Registros del
servidor de EI
ESET\Inspect Server\Logs\*.log Registros de texto del
producto Inspeccionar
servidor.
Registros de
agente de EI
ESET\Inspect Connector\Logs\*.log Registros de texto del
producto Inspeccionar
conector.
Configuración del
servidor de EI
ESET\Inspect Server\\eiserver.ini Un archivo .ini que
contiene la configuración
del producto Inspeccionar
servidor.
Configuración del
agente de EI
✗ ESET\Inspect
Connector\eiconnector.ini
Un archivo .ini que
contiene la configuración
del producto Inspeccionar
conector.
Política del
servidor de EI
ESET\Inspect Server\eiserver.policy.ini Un archivo .ini que
contiene la política del
producto Inspeccionar
servidor.
Política de agente
de EI
✗ ESET\Inspect
Connector\eiconnector.policy.ini
Un archivo .ini que
contiene la política del
producto Inspeccionar
conector.
Certificados del
servidor de EI
ESET\Inspect Server\Certificates\*.* Contiene archivos de
certificación utilizados por
el producto Inspeccionar
servidor. Debido a que los
archivos están ubicados en
subcarpetas, se recopila la
totalidad de la estructura.
Certificados del
agente de EI
✗ ESET\Inspect
Connector\Certificates\*.*
Contiene archivos de
certificación utilizados por
el producto Inspeccionar
conector. Debido a que los
archivos están ubicados en
subcarpetas, se recopila la
totalidad de la estructura.
14
ESET Inspect
Volcado del
servidor de EI
ESET\Inspect Server\Diagnostics\*.* Archivos de volcado del
producto Inspeccionar
servidor.
Configuración del
servidor MySQL
ESET\Inspect Server\My SQL\my.ini Un archivo .ini que
contiene la configuración
de MySQL utilizada por el
producto ESET Inspect
Server.
Registros del
servidor MySQL
ESET\Inspect Server\My SQL\EEI.err Un registro de texto de los
errores del servidor
MySQL utilizado por el
producto ESET Inspect
Server.
ESET Full Disk Encryption
Nombre del objeto
Colección y perfil
Ubicación/nombre del archivo Descripción
Predeterminado Detección de
amenazas
Registros de EFDE EFDE\AIS\Logs\*.*
EFDE\Core\*.log
Registros exportados (AIS y
Core) desde ESET Full Disk
Encryption.
Datos de la licencia de
EFDE
EFDE\AIS\Licesne\*.* Archivos de datos de
licencia de EFDE.
Configuración de
EFDE
EFDE\AIS\lastpolicy.dat Contiene configuración de
EFDE.
Registros de ESET Email (ESET Mail Security for Exchange, ESET Mail Security for Domino)
Nombre del objeto
Colección y perfil
Ubicación/nombre del archivo Descripción
Predeterminado
Detección
de
amenazas
Registro Antispam
de ESET
ESET\Logs\Email\spamlog.dat Registro Antispam de
ESET en formato
binario.
Registro de lista de
grises de ESET
ESET\Logs\Email\greylistlog.dat Registro de lista de
grises de ESET en
formato binario.
Registro de la
protección de
SMTP de ESET
ESET\Logs\Email\smtpprot.dat Registro de la
protección de SMTP
de ESET en formato
binario.
Registro de
protección del
servidor de correo
de ESET
ESET\Logs\Email\mailserver.dat Registro de
protección del
servidor de correo
de ESET en formato
binario.
Registros del
procesamiento de
diagnósticos de
correos
electrónicos de
ESET
ESET\Logs\Email\MailServer\*.dat Registros del
procesamiento de
diagnósticos de
correos electrónicos
de ESET en formato
binario, copia directa
del disco.
15
Registros de ESET Email (ESET Mail Security for Exchange, ESET Mail Security for Domino)
Registro Antispam
de ESET*
ESET\Logs\Email\spamlog.dat Registro Antispam de
ESET en formato
binario.
Registros de
diagnóstico y
configuración de
antispam de ESET
✗ ESET\Logs\Email\Antispam\antispam.*.log
ESET\Config\Antispam\*.*
Copie registros de
diagnóstico y
configuración de
antispam de ESET.
*Se muestra la opción solo cuando existe el archivo.
Registros de ESET SharePoint (ESET Security for SharePoint)
Nombre del
objeto
Colección y perfil
Ubicación/nombre del archivo Descripción
Predeterminado Detección de
amenazas
SHPIO.log de ESET ESET\Log\ESHP\SHPIO.log Registro de Diagnósticos
de ESET de la utilidad
SHPIO.exe.
Registros específicos del producto: hay opciones disponibles para un producto especifico.
Domino (ESET Mail Security for Domino)
Nombre del objeto
Colección y perfil
Ubicación/nombre del archivo Descripción
Predeterminado
Detección
de
amenazas
Registros de Domino
IBM_TECHNICAL_SUPPORT
+ notes.ini
LotusDomino\Log\notes.ini Archivo de
configuración
de IBM
Domino.
Registros de Domino
IBM_TECHNICAL_SUPPORT
+ notes.ini
LotusDomino\Log\IBM_TECHNICAL_SUPPORT\*.* Registros de
IBM Domino,
no
superiores a
30 Días.
MS SharePoint (ESET Security for SharePoint)
Nombre
del objeto
Colección y perfil
Ubicación/nombre del
archivo Descripción
Predeterminado
Detección
de
amenazas
Registros
de MS
SharePoint
SharePoint\Logs\*.log Registros de MS SharePoint, no superiores a 30 Días.
Contenido
de la clave
de registro
de
SharePoint
SharePoint\WebServerExt.reg Contiene contenido de la clave de registro de
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Shared
Tools\Web Server Extensions. Disponible solo cuando
se instala ESET Security for SharePoint.
MS Exchange (ESET Mail Security for Exchange)
Nombre del objeto
Colección y perfil
Ubicación/nombre del
archivo Descripción
Predeterminado
Detección
de
amenazas
16
MS Exchange (ESET Mail Security for Exchange)
Registro de agentes
de transporte de
MS Exchange
Exchange\agents.config config file de registro de los
agentes de transporte de MS
Exchange. Para Microsoft
Exchange Server 2007 y
posteriores.
Registro de agentes
de transporte de
MS Exchange
Exchange\sinks_list.txt Volcado de registro de
fregaderos de eventos de MS
Exchange. Para Microsoft
Exchange Server 2000 y 2003.
Registros de MS
Exchange EWS
Exchange\EWS\*.log Recopilación de registros de
EWS Exchange Server.
ESET Log Collector Línea de comandos
La interfaz de línea de comandos es una característica que le permite usar ESET Log Collector sin la GUI. Por
ejemplo, en la instalación del núcleo del servidor o Nano Server, también si lo necesita o simplemente desea usar
la línea de comandos en lugar de la GUI. También hay disponible una función adicional solo con línea de
comandos que convierte el archivo de registro binario de ESET en formato XML o en un archivo de texto.
Ayuda de la línea de comandos - Ejecute start /wait ESETLogCollector.exe /? para mostrar la ayuda
sobre sintaxis. Además, muestra los destinos disponibles (objetos) que se pueden recopilar. El contenido de la
lista depende del tipo detectado de producto de seguridad de ESET instalado en el sistema que está ejecutando
ESET Log Collector. Solo están disponibles los objetos relevantes.
Le recomendamos usar el prefijo start/wait cuando ejecute algún comando, ya que el ESET Log
Collector es principalmente una herramienta GUI y el Intérprete de línea de comandos de Windows no
espera hasta que el ejecutable finalice, sino que devuelve de inmediato y muestra una nueva entrada.
Cuando usa el prefijo start /wait hará que el shell de Windows espere hasta que ESET Log
Collectorfinalice.
Si está ejecutando ESET Log Collector por primera vez, ESET Log Collector requiere que se acepte el Acuerdo de
licencia de usuario final (EULA). Para aceptar el EULA, ejecute el primer comando con el parámetro
/accepteula. Los comandos posteriores se ejecutarán sin necesidad del parámetro /accepteula. Si decide no
aceptar los términos del Acuerdo de licencia para el usuario final (EULA) y no usa el parámetro /accepteula, su
comando no se ejecutará. Asimismo, se debe especificar el parámetro /accepteula como el primer parámetro,
por ejemplo: start /wait ESETLogCollector.exe /accepteula /age:90 /otype:fbin
/targets:prodcnf,qinfo,warn,threat,ondem collected_eset_logs.zip
Uso:
[start /wait] ESETLogCollector.exe [opciónes] <out_zip_file>: recopila registros de acuerdo a
opciones especificadas y crea archivos de salida en formato ZIP.
[start /wait] ESETLogCollector.exe /Bin2XML [/All] [/UTC] <eset_binary_log>
<output_xml_file>: convierte archivos de registro binario de ESET recopilados (.dat) en un archivo XML.
[start /wait] ESETLogCollector.exe /Bin2Txt [/All] [/UTC] <eset_binary_log>
<output_txt_file>: convierte archivos de registro binario de ESET recopilados (.dat) en un archivo de texto.
Opciones:
17
/Age:<days>: edad máxima de los historiales del registro recopilados en días. El intervalo del valor es de 0 a
999, 0 equivale a infinito, el valor predeterminado es 30.
/OType:<xml|fbin|obin> - Formato de recopilación de registros ESET:
xml: XML filtrado
fbin - binario filtrado (predeterminado)
obin: binario original del disco
/All: traducir también los registros marcados como quitados. Este parámetro solo se aplica cuando se
convierten archivos de registro binario de ESET a XML o TXT.
/UTC: convierta el formato de hora local de las entradas de registro al formato UTC.
/Targets:<id1>[,<id2>...]: lista de objetos para recopilar. Si no se especifica, se recopila un conjunto
predeterminado. El valor especial "all" incluye todos los destinos.
/NoTargets:<id1>[,<id2>...]: lista de objetos para saltear. Esta lista se aplica después de la lista de
destinos.
/Profile:<default|threat|all>: El perfil de recopilación es un conjunto de destinos definido:
Default - Perfil utilizado para casos de soporte general
Threat - Perfil relacionado con los casos de detección de amenazas
All - Seleccione todos los objetivos disponibles
Cuando escoge un formato de recopilación XML filtrado o binario filtrado, el filtrado significa que solo se
recopilarán registros para los últimos días (especificados por el parámetro /Age:<days>). Si escoge
Binario original del disco, se ignorará el parámetro /Age:<days> en todos los registros de ESET. Para otros
registros, como registros de evento de Windows, registros de Microsoft SharePoint o registros de IBM
Domino, se aplicará el parámetro /Age:<days> para que pueda limitar registros que no sean de ESET a
una cantidad de Días especificada y poder recopilar (copiar) archivos binarios de ESET sin limite de edad.
El parámetro /All permite convertir todas las entradas del registro, incluidas las eliminadas en la ventana
principal del programa, pero que están presentes en el archivo binario original marcado como eliminado
(entradas del registro no visibles en la ventana principal del programa).
18
19
En este ejemplo, se cambia el idioma a italiano. Puede usar cualquiera de los idiomas disponibles: ARE,
BGR, CSY, DAN, DEU, ELL, ENU, ESL, ESN, ETI, FIN, FRA, FRC, HUN, CHS, CHT, ITA,
JPN, KKZ, KOR, LTH, NLD, NOR, PLK, PTB, ROM, RUS, SKY, SLV, SVE, THA, TRK, UKR
/lang: ITA
Este comando de ejemplo recopila la configuración del producto de ESET, información sobre los archivos en cuarentena, el registro de eventos de ESET, el
registro de amenazas detectadas de ESET y el registro de exploración del equipo de ESET en el modo de Recopilación binaria con registros de los últimos
90 Días:
start /wait ESETLogCollector.exe /age:90 /otype:fbin /targets:prodcnf,qinfo,warn,threat,ondem collected_eset_logs.zip
Este comando de ejemplo recopila procesos activos, el registro de eventos del sistema, el registro de ESET SysInspector, la configuración del producto
ESET, el registro de eventos de ESET y registros de diagnósticos generales del producto en el modo de recopilación Binario original del disco:
start /wait ESETLogCollector.exe /otype:obin /targets:proc,evlogsys,sysin,prodcnf,warn,diag collected_diag_logs.zip
Este comando de ejemplo recopila registros del agente ERA, registros del servidor ERA, configuración de ERA y registros de ERA Rogue Detection
Sensor en modo de recopilación XML filtrado con registros de los últimos 10 Días:
start /wait ESETLogCollector.exe /age:10 /otype:xml /targets:eraag,erasrv,eraconf,erard collected_era_logs.zip
Este comando de ejemplo recopila archivos de registro binario de ESET (registro de exploración del equipo) en formato de archivo XML con todos los registros
(incluidos los registros marcados como eliminados):
start /wait ESETLogCollector.exe /bin2xml /all C:\collected_eset_logs\ESET\Logs\Common\eScan\ndl27629.dat scan_log.xml
De manera similar, recopiló la conversión de archivos de registros de exploración del equipo en un archivo de texto, pero omitió los registros marcados como
eliminados:
start /wait ESETLogCollector.exe /bin2txt C:\collected_eset_logs\ESET\Logs\Common\eScan\ndl27629.dat scan_log.txt
Destinos disponibles
Esta es una lista completa de todos los posibles destinos que se pueden recopilar con la ESET Log Collector Línea
de comandos especificada por la opción /Targets:.
Es posible que no vea todos los destinos mencionados aquí. Esto se debe a que los destinos disponibles
para su sistema solo figuran cuando ejecuta la ayuda de la línea de comandos start /wait
ESETLogCollector.exe /? Los destinos que no figuran no se aplican a su sistema o configuración.
Proc Procesos en ejecución (identificadores abiertos y DLLs cargados)
Drives Información de las unidades
Devices Información de los dispositivos
SvcsReg Contenido clave del registro de servicios
EvLogApp Registro de eventos de la aplicación
EvLogSys Registro de eventos del sistema
SetupAPI Registros de SetupAPI
EvLogLSM Servicios de Terminal Service - Registro de eventos operativos LSM
EvLogWMI Registro de eventos operativos de actividad de WMI
SysIn Registro de ESET SysInspector
DrvLog Registros de instalación de controladores
NetCnf Configuración de red
WFPFil Filtros WFP
InstLog Registros del instalador de ESET
EfdeLogs Registros de EFDE
EfdeLic datos de la licencia de EFDE
EfdeCfg Configuración de EFDE
EraAgLogs Registros de agente de EP/ESMC/ERA
EraSrv Registros del servidor de EP/ESMC/ERA
EraConf Configuración de EP/ESMC/ERA
EraDumps información y volcadas del proceso EP/ESMC/ERA
EraRD Registros de EP/ESMC/ERA Rogue Detection Sensor
20
EraMDM Registros de EP/ESMC/ERA MDMCore
EraProx Registros de Proxy EP/ESMC/ERA
EraTomcatCfg Configuración de Apache Tomcat
EraTomcatLogs Registros de Apache Tomcat
EraProxyCfg Configuración de Apache HTTP Proxy
EraProxyLogs Registros de Apache HTTP Proxy
EsaLogs Registros de ESET Secure Authentication
ProdCnf Configuración del producto ESET
DirList Lista de archivos del directorio de datos e instalación de ESET
Drivers Controladores de ESET
EsetReg Contenido de la clave de registro de ESET
EsetCmpts Componentes de ESET
QInfo Información sobre archivos en cuarentena
QFiles Archivos en cuarentena
QSmallFiles Archivos pequeños en cuarentena
QBigFiles Grandes archivos en cuarentena
Warn Registro de eventos de ESET
Threat Registro de amenazas detectadas de ESET
OnDem Registros de exploración del equipo de ESET
Hips Registro de ESET HIPS
Fw Registro de la protección de red de ESET
FwCnf Configuración de firewall personal de ESET
Web Registro de sitios Web filtrados por ESET
Paren Registros de control parental de ESET
Dev Registro del control de dispositivos de ESET
WCam Registro de la protección de cámara Web de ESET
WebCtl Registro del control de la Web de ESET
OnDemDB Registros de exploraciones de la base de datos del servidor a petición de ESET
HyperV Registros de exploraciones del servidor Hyper-V de ESET
Spam Registro Antispam de ESET
Grey Registro de lista de grises de ESET
SMTPProt Registro de la protección de SMTP de ESET
Email Registro de protección del servidor de correo de ESET
EmDiag Registros del procesamiento de diagnósticos de correos electrónicos de ESET
ScanCache Base de datos de caché local
SpamDiag Registros de diagnóstico y configuración de antispam de ESET
Diag Registros de diagnósticos generales del producto
ECPDiag Registros de diagnóstico ECP
pcap Registros pcap de ESET
XAg Registro de agentes de transporte de MS Exchange
XEws Registros de MS Exchange EWS
Domino Registros de Domino IBM_TECHNICAL_SUPPORT + notes.ini
SHPIO SHPIO.log de ESET
SP Registros de MS SharePoint
SHPReg Contenido de la clave de registro de SharePoint
AllReg Contenido completo del registro de Windows
WinsockCat Catálogo de Winsock LSP
TmpList Lista de archivos en directorios temporales
21
SchedTaks Tareas programadas de Windows
Wmirepo Repositorio de WMI
WinSrvFeat Roles y características del servidor de Windows
LastPol Última política aplicada
BlkF Registro de archivos bloqueados de ESET
SentF Registro de archivos enviados de ESET
OneDrive Registros de exploración de MS OneDrive
Audit Registros de auditoría de ESET
HipsCfg Configuración de HIPS
HomeNetCfg Configuración de la red hogareña
EeiSLogs Registros del servidor de EI
EeiSCfg Configuración del servidor de EI
EeiSPol Política del servidor de EI
EeiSCerts Certificados del servidor de EI
EeiSDumps Volcado del servidor de EI
EeiMySqlCfg Configuración del servidor MySQL
EeiMySqlLogs Registros del servidor MySQL
Acuerdo de licencia de usuario final
IMPORTANTE: Lea los términos y las condiciones del producto de aplicación que se especifican abajo antes de
descargarlo, instalarlo, copiarlo o usarlo. CON LA DESCARGA, INSTALACIÓN, COPIA O USO DEL SOFTWARE,
USTED DECLARA SU CONSENTIMIENTO EN CUANTO A LOS TÉRMINOS Y CONDICIONES.
Acuerdo de Licencia de Usuario Final
Bajo los términos de este Acuerdo de licencia de usuario final (en adelante, el “Acuerdo”) celebrado entre ESET,
spol. s r. o., con domicilio social en Einsteinova 24, 851 01 Bratislava, Slovak Republic, inscrita en el Registro
Mercantil y de Sociedades administrado por el Tribunal del Distrito I de Bratislava, Sección Sro, Asiento n.º
3586/B, Número de registro comercial 31333532 (en adelante, “ESET” o el “Proveedor”) y Usted, persona física o
jurídica (en adelante, “Usted” o el “Usuario final”), tiene derecho a utilizar el Software definido en el Artículo 1 del
presente Acuerdo. El Software definido en este artículo puede almacenarse en un soporte digital, enviarse
mediante correo electrónico, descargarse de Internet, descargarse de servidores del Proveedor u obtenerse de
otras fuentes bajo los términos y condiciones mencionados más adelante.
ESTO ES UN ACUERDO SOBRE LOS DERECHOS DEL USUARIO FINAL; NO UN CONTRATO DE COMPRA PARA
ARGENTINA. El Proveedor sigue siendo el propietario de la copia del Software y del soporte físico en el que el
Software se suministra en paquete comercial, así como de todas las demás copias a las que el Usuario final está
autorizado a hacer en virtud de este Acuerdo.
Al hacer clic en la opción "Acepto" durante la instalación, la descarga, la copia o la utilización del Software, Usted
acepta los términos y condiciones del presente Acuerdo. Si no acepta todas las disposiciones de este Acuerdo,
haga clic en la opción "No acepto" de inmediato, cancele la instalación o la descarga, destruya o devuelva el
Software, el soporte de instalación, la documentación adjunta y el recibo de compra al Proveedor o al punto de
venta donde adquirió el Software.
USTED ACEPTA QUE LA UTILIZACIÓN DEL SOFTWARE INDICA QUE HA LEÍDO ESTE ACUERDO, QUE LO COMPRENDE
Y QUE CONSIENTE OBLIGARSE POR SUS TÉRMINOS Y CONDICIONES.
1. Software. Tal como se utiliza en este Acuerdo, el término "Software" significa: (i) el programa informático que
22
acompaña a este Acuerdo y todos sus componentes; (ii) todos los contenidos de los discos, CD-ROMs, DVDs,
correos electrónicos y cualquier adjunto, u otros medios con los cuales se provee este Acuerdo, incluyendo el
formulario del código objeto del software provisto en soporte digital, por medio de correo electrónico o
descargado a través de la Internet; (iii) cualquier material escrito explicativo relacionado y cualquier otra
documentación posible relacionada con el Software, sobre todo cualquier descripción del Software, sus
especificaciones, cualquier descripción de las propiedades u operación del software, cualquier descripción del
ambiente operativo en el cual se utiliza el Software, instrucciones de uso o instalación del Software o cualquier
descripción del modo de uso del Software (en adelante referido como "Documentación"); (iv) copias del Software,
parches para posibles errores del Software, adiciones al Software, extensiones del Software, versiones
modificadas del Software y actualizaciones de los componentes del Software, si existieran, con la autorización que
le da a Usted el Proveedor con arreglo al Artículo 3 de este Acuerdo. El Software será provisto exclusivamente en
la forma de código objeto ejecutable.
2. Instalación, equipo y clave de licencia. El Software suministrado en un soporte digital, enviado por correo
electrónico, descargado de Internet, descargado de los servidores del Proveedor u obtenido de otras fuentes
requiere instalación. El Software debe instalarse en un equipo correctamente configurado que cumpla, como
mínimo, con los requisitos especificados en la Documentación. La metodología de instalación se describe en la
Documentación. No puede haber ningún programa informático ni Hardware que pudiera afectar al Software
instalado en el equipo en el que instala el Software. El equipo hace referencia al Hardware que incluye, pero no se
limita, a equipos personales, equipos portátiles, estaciones de trabajo, equipos de bolsillo, teléfonos inteligentes,
dispositivos electrónicos portátiles o cualquier otro dispositivo para el que se diseñe el Software y en el que vaya
a instalarse y/o utilizarse. La clave de licencia se refiere a una secuencia única de símbolos, letras números o
caracteres especiales que se le brinda al Usuario final para permitirle el uso del Software de manera legal, así
como de una versión específica de este o para brindarle una extensión de los términos de la Licencia en
conformidad con el presente Acuerdo.
3. Licencia. Siempre que haya aceptado los términos de este Acuerdo y cumpla con todos los términos y
condiciones aquí especificados, el Proveedor le concederá los siguientes derechos (en adelante, la "Licencia"):
a) Instalación y uso. Usted tendrá el derecho no exclusivo y no transferible de instalar el Software en el disco
rígido de un equipo o soporte similar para un almacenamiento permanente de datos, instalar y almacenar el
Software en la memoria de un sistema informático e implementar, almacenar y mostrar el Software.
b) Disposición sobre la cantidad de licencias. El derecho a utilizar el Software estará sujeto a la cantidad de
Usuarios finales. Se tomará un Usuario Final para hacer referencia a la instalación del Software en un sistema
informático.
c) Business Edition. Para usar el Software en servidores de correo, pasarelas de correo, puertas de correo o
puertas de Internet, deberá adquirir la versión Business Edition del Software.
d) Término de la Licencia. El derecho a utilizar el Software tendrá un límite de tiempo.
e) Software de OEM. El Software de OEM estará limitado al equipo con el cual lo adquirió. No puede transferirse
a otro equipo.
f) Software NFR y versión de prueba. Al Software clasificado como "No apto para la reventa", "NFR" o "Versión
de prueba" no se le podrá asignar un pago y puede utilizarse únicamente para hacer demostraciones o evaluar las
características del Software.
4. Rescisión de la Licencia. La Licencia se rescindirá automáticamente al finalizar el período para el cual fue
otorgada. Si Usted no cumple con alguna de las disposiciones de este Acuerdo, el Proveedor tendrá el derecho de
anular el Acuerdo, sin perjuicio de cualquier derecho o recurso judicial disponible para el Proveedor en dichas
eventualidades. En el caso de cancelación de la Licencia, Usted deberá borrar, destruir o devolver de inmediato
23
por su propia cuenta el Software y todas las copias de seguridad a ESET o al punto de venta donde obtuvo el
Software. Tras la finalización de la Licencia, el Proveedor podrá cancelar el derecho del Usuario Final a utilizar las
funciones del Software que requieran conexión a los servidores del Proveedor o de terceros.
5. Ejercicio de los derechos del Usuario final. Debe ejercer los derechos del Usuario final en persona o a través de
sus empleados. Tiene derecho a utilizar el Software solamente para asegurar sus operaciones y proteger los
sistemas informáticos para los que ha obtenido una Licencia.
6. Restricciones de los derechos. No puede copiar, distribuir, extraer componentes o crear versiones derivadas
del Software. Al usar el Software, Usted tiene la obligación de cumplir con las siguientes restricciones:
(a) Puede crear una copia del Software en un soporte de almacenamiento permanente de datos como una copia
de seguridad para archivar, siempre que su copia de seguridad para archivar no esté instalada ni se utilice en
ningún equipo. Cualquier otra copia que realice del Software constituirá un incumplimiento de este Acuerdo.
(b) No puede utilizar, modificar, traducir ni reproducir el Software, o transferir los derechos de su uso o copias
realizadas del Software de ninguna otra forma a lo establecido en este Acuerdo.
(c) No puede vender, sublicenciar, arrendar o alquilar el Software, ni usarlo para suministrar servicios comerciales.
(d) No puede aplicar técnicas de ingeniería inversa, descompilar o desmontar el Software, ni intentar obtener el
código fuente del Software de ninguna otra forma, salvo en la medida en que esta restricción esté explícitamente
prohibida por la ley.
(e) Usted acepta que solo usará el Software de forma que se cumplan todas las leyes aplicables en la jurisdicción
en la que lo utilice, incluyendo, pero sin limitarse a, las restricciones aplicables relacionadas con el copyright y
otros derechos de propiedad intelectual.
(f) Usted acepta que solamente usará el Software y sus funciones de una manera que no limite las posibilidades
de otros Usuarios finales para acceder a estos servicios. El Proveedor se reserva el derecho de limitar el alcance
los servicios proporcionados a Usuarios finales individuales, para activar el uso de los servicios por parte de la
mayor cantidad posible de Usuarios finales. La limitación del alcance de los servicios también significará la
terminación completa de la posibilidad de usar cualquiera de las funciones del Software y la eliminación de los
Datos y de la información de los servidores de los Proveedores o de los servidores de terceros relacionados con
una función específica del Software.
(g) Usted acepta no ejercer ninguna actividad que implique el uso de la clave de Licencia de manera contraria a
los términos de este Acuerdo ni que implique proporcionar la clave de Licencia a personas que no estén
autorizadas a hacer uso del Software, como la transferencia de la clave de Licencia usada o no. en cualquier
forma, así como la reproducción no autorizada, o la distribución de claves de Licencia duplicadas o generadas.
Asimismo, no utilizará el Software como resultado del uso de una clave de Licencia obtenida de una fuente que no
sea el Proveedor.
7. Copyright. El Software y todos los derechos, incluyendo, pero sin limitarse a, los derechos de propiedad y los
derechos de propiedad intelectual, son propiedad de ESET y/o sus licenciatarios. Están protegidos por las
disposiciones de tratados internacionales y por todas las demás leyes nacionales aplicables del país en el que se
utiliza el Software. La estructura, la organización y el código del Software son valiosos secretos comerciales e
información confidencial de ESET y/o sus licenciatarios. No puede copiar el Software, a excepción de lo
especificado en el artículo 6 (a). Todas las copias que este Acuerdo le permita hacer deberán incluir el mismo
copyright y los demás avisos legales de propiedad que aparezcan en el Software. Si aplica técnicas de ingeniería
inversa, descompila o desmonta el Software, o intenta obtener el código fuente del Software de alguna otra
forma, en incumplimiento de las disposiciones de este Acuerdo, por este medio Usted acepta que toda la
información obtenida de ese modo se considerará automática e irrevocablemente transferida al Proveedor o
24
poseída por el Proveedor de forma completa desde el momento de su origen, más allá de los derechos del
Proveedor en relación con el incumplimiento de este Acuerdo.
8. Reserva de derechos. Por este medio, el Proveedor se reserva todos los derechos del Software, excepto por los
derechos concedidos expresamente bajo los términos de este Acuerdo a Usted como el Usuario final del
Software.
9. Versiones en varios idiomas, software en medios duales, varias copias. En caso de que el Software sea
compatible con varias plataformas o idiomas, o si Usted obtuvo varias copias del Software, solo puede usar el
Software para la cantidad de sistemas informáticos y para las versiones correspondientes a la Licencia adquirida.
No puede vender, arrendar, alquilar, sublicenciar, prestar o transferir ninguna versión o copias del Software no
utilizado por Usted.
10. Comienzo y rescisión del Acuerdo. Este Acuerdo es efectivo desde la fecha en que Usted acepta los términos
de la Licencia. Puede poner fin a este Acuerdo en cualquier momento. Para ello, desinstale, destruya o devuelva
permanentemente y por cuenta propia el Software, todas las copias de seguridad, y todos los materiales
relacionados suministrados por el Proveedor o sus socios comerciales. Más allá de la forma de rescisión de este
Acuerdo, las disposiciones de los artículos 7, 8, 11, 13, 19 y 21 seguirán siendo aplicables por tiempo ilimitado.
11. DECLARACIONES DEL USUARIO FINAL. COMO USUARIO FINAL, USTED RECONOCE QUE EL SOFTWARE SE
SUMINISTRA EN UNA CONDICIÓN "TAL CUAL ES", SIN UNA GARANTÍA EXPRESA O IMPLÍCITA DE NINGÚN TIPO Y
HASTA EL ALCANCE MÁXIMO PERMITIDO POR LAS LEYES APLICABLES. NI EL PROVEEDOR, SUS LICENCIATARIOS,
SUS AFILIADOS NI LOS TITULARES DEL COPYRIGHT PUEDEN HACER NINGUNA REPRESENTACIÓN O GARANTÍA
EXPRESA O IMPLÍCITA, INCLUYENDO, PERO SIN LIMITARSE A, LAS GARANTÍAS DE COMERCIABILIDAD O
ADECUACIÓN PARA UN FIN ESPECÍFICO O GARANTÍAS DE QUE EL SOFTWARE NO INFRINJIRÁ UNA PATENTE,
DERECHOS DE PROPIEDAD INTELECTUAL, MARCAS COMERCIALES U OTROS DERECHOS. NO EXISTE NINGUNA
GARANTÍA DEL PROVEEDOR NI DE NINGUNA OTRA PARTE DE QUE LAS FUNCIONES CONTENIDAS EN EL SOFTWARE
CUMPLIRÁN CON SUS REQUISITOS O DE QUE LA OPERACIÓN DEL SOFTWARE SERÁ ININTERRUMPIDA O ESTARÁ
LIBRE DE ERRORES. USTED ASUME TODA LA RESPONSABILIDAD Y EL RIESGO POR LA ELECCIÓN DEL SOFTWARE
PARA LOGRAR SUS RESULTADOS DESEADOS Y POR LA INSTALACIÓN, EL USO Y LOS RESULTADOS QUE OBTENGA
DEL MISMO.
12. Sin más obligaciones. Este Acuerdo no crea obligaciones del lado del Proveedor y sus licenciatarios, excepto
las obligaciones específicamente indicadas en este Acuerdo.
13. LIMITACIÓN DE RESPONSABILIDAD. HASTA EL ALCANCE MÁXIMO PERMITIDO POR LAS LEYES APLICABLES, EN
NINGÚN CASO EL PROVEEDOR, SUS EMPLEADOS O SUS LICENCIATARIOS SERÁN RESPONSABLES DE PÉRDIDAS DE
BENEFICIOS, INGRESOS O VENTAS O DE PÉRDIDAS DE DATOS O COSTES SOPORTADOS PARA OBTENER
PRODUCTOS O SERVICIOS DE SUSTITUCIÓN, DE DAÑOS A LA PROPIEDAD, DAÑOS PERSONALES, INTERRUPCIÓN
DEL NEGOCIO, PÉRDIDA DE INFORMACIÓN COMERCIAL O DE DAÑOS ESPECIALES, DIRECTOS, INDIRECTOS,
ACCIDENTALES, ECONÓMICOS, DE COBERTURA, CRIMINALES, ESPECIALES O SUCESIVOS CAUSADOS DE
CUALQUIER MODO, YA SEA A CAUSA DE UN CONTRATO, AGRAVIO, NEGLIGENCIA U OTRO HECHO QUE
ESTABLEZCA LA OCURRENCIA DE RESPONSABILIDAD, SOPORTADOS DEBIDO AL USO O A LA INCAPACIDAD DE USO
DEL SOFTWARE, INCLUSO EN EL CASO DE QUE EL PROVEEDOR, SUS LICENCIATARIOS O SUS AFILIADOS HAYAN
SIDO NOTIFICADOS SOBRE LA POSIBILIDAD DE DICHOS DAÑOS. DADO QUE DETERMINADOS PAÍSES Y
JURISDICCIONES NO PERMITEN LA EXCLUSIÓN DE RESPONSABILIDAD, PERO PUEDEN PERMITIR LA LIMITACIÓN DE
RESPONSABILIDAD, EN DICHOS CASOS, LA RESPONSABILIDAD DEL PROVEEDOR, SUS EMPLEADOS,
LICENCIATARIOS O AFILIADOS SE LIMITARÁ AL PRECIO QUE USTED PAGÓ POR LA LICENCIA.
14. Nada de lo contenido en este Acuerdo perjudicará los derechos estatutarios de ninguna parte que actúe en
calidad de consumidor si infringe dicho Acuerdo.
25
15. Soporte técnico. ESET o los terceros autorizados por ESET suministrarán soporte técnico a discreción propia,
sin ninguna garantía ni declaración. El Usuario final deberá crear una copia de seguridad de todos los datos
existentes, software y prestaciones de los programas en forma previa al suministro de soporte técnico. ESET y/o
los terceros autorizados por ESET no pueden aceptar la responsabilidad por el daño o pérdida de datos,
propiedad, software o hardware, o pérdida de beneficios debido al suministro de soporte técnico. ESET y/o los
terceros autorizados por ESET se reservan el derecho de decidir si la solución del problema excede el alcance del
soporte técnico. ESET se reserva el derecho de rechazar, suspender o dar por finalizado el suministro de soporte
técnico a discreción propia. Se puede solicitar información sobre la Licencia y cualquier otro tipo de información a
fin de brindar soporte técnico conforme a la Política de Privacidad.
16. Transferencia de la Licencia. El Software puede transferirse de un sistema informático a otro, a menos que
esta acción infrinja los términos del presente Acuerdo. Si no infringe los términos del Acuerdo, el Usuario final
solamente tendrá derecho a transferir en forma permanente la Licencia y todos los derechos derivados de este
Acuerdo a otro Usuario final con el consentimiento del Proveedor, sujeto a las siguientes condiciones: (i) que el
Usuario final original no se quede con ninguna copia del Software; (ii) que la transferencia de los derechos sea
directa, es decir, del Usuario final original al nuevo Usuario final; (iii) que el nuevo Usuario final asuma todos los
derechos y obligaciones pertinentes al Usuario final original bajo los términos de este Acuerdo; (iv) que el Usuario
final original le proporcione al nuevo Usuario final la Documentación que habilita la verificación de la autenticidad
del Software, como se especifica en el artículo 17.
17.Verificación de la autenticidad del Software. El Usuario final puede demostrar su derecho a usar el Software
en una de las siguientes maneras: (i) a través de un certificado de licencia emitido por el Proveedor o por un
tercero designado por el Proveedor; (ii) a través de un acuerdo de licencia por escrito, en caso de haberse
establecido dicho acuerdo; (iii) a través de la presentación de un correo electrónico enviado por el Proveedor
donde se incluyan los detalles de la Licencia (nombre de usuario y contraseña). Se puede solicitar información
sobre la Licencia y datos sobre el Usuario final a para llevar a cabo la verificación de la autenticidad del Software
conforme a la Política de Privacidad.
18. Licencias para autoridades públicas y el gobierno de los Estados Unidos. Se deberá suministrar el Software a
las autoridades públicas, incluyendo el gobierno argentino, con los derechos de la Licencia y las restricciones
descritas en este Acuerdo.
19. Cumplimiento del control comercial.
(a) Usted no podrá, ya sea directa o indirectamente, exportar, reexportar o transferir el Software, o de alguna
otra forma ponerlo a disposición de ninguna persona, o utilizarlo de ninguna manera, o participar de ningún acto,
que pueda ocasionar que ESET o sus compañías controladoras, sus empresas subsidiarias y las subsidiarias de
cualquiera de sus compañías controladoras, así como también las entidades controladas por sus compañías
controladoras (en adelante, "Afiliadas") violen, o queden sujetas a las consecuencias negativas de las Leyes de
Control Comercial, las cuales incluyen
i. toda ley que controle, restrinja o imponga requisitos de licencia a la exportación, reexportación o transferencia
de productos, software, tecnología o servicios, establecida o adoptada por cualquier gobierno, estado o autoridad
reguladora de los Estados Unidos de América, Singapur, el Reino Unido, la Unión Europea o cualquiera de sus
Estados Miembro, o cualquier país donde deban cumplirse las obligaciones conforme al Acuerdo, o donde ESET o
cualquiera de sus Afiliadas operen o estén constituidas (en adelante, "Leyes de Control de Exportaciones") y
ii. cualquier sanción, restricción, embargo, prohibición de exportación o importación, prohibición de transferencia
de fondos o activos o prohibición de prestación de servicios, ya sea de índole económica, financiera, comercial o
de otro tipo, o toda medida equivalente impuesta por cualquier gobierno, estado o autoridad reguladora de los
Estados Unidos de América, Singapur, el Reino Unido, la Unión Europea o cualquiera de sus Estados Miembro, o
cualquier país donde deban cumplirse las obligaciones conforme al Acuerdo, o donde ESET o cualquiera de sus
26
Afiliadas operen o estén constituidas (en adelante, "Normas sancionadoras").
(b) ESET tendrá el derecho de suspender sus obligaciones conforme a estos Términos o terminar el Acuerdo, con
efecto inmediato, en los siguientes casos:
i. ESET determina que, en su razonable opinión, el Usuario ha violado o podría violar la disposición del Artículo
19.a del Acuerdo; o
ii. el Usuario final o el Software quedan sujetos a las Leyes de Control Comercial y, en consecuencia, ESET
determina que, en su razonable opinión, el cumplimiento continuo de sus obligaciones conforme al Acuerdo
podría ocasionar que ESET o sus Afiliadas incurriesen en la violación de las Leyes de Control Comercial o quedasen
sujetas a las consecuencias negativas de estas.
(c) Ninguna de las estipulaciones del Acuerdo tiene por objeto inducir o exigir, ni debe interpretarse como una
intención de inducir o exigir a ninguna de las partes actuar o abstenerse de actuar (o acordar actuar o abstenerse
de actuar) de ninguna manera que resulte inconsistente con las Leyes de Control Comercial aplicables, o se
encuentre penalizada o prohibida por estas.
20. Avisos. Todos los avisos, la devolución del Software y la Documentación deben enviarse a: ESET, spol. s r. o.,
Einsteinova 24, 851 01 Bratislava, Slovak Republic.
21. Legislación aplicable. Este Acuerdo se regirá e interpretará conforme a la legislación de la República Eslovaca.
En el presente Acuerdo, el Usuario final y el Proveedor aceptan que los principios del conflicto de leyes y la
Convención de las Naciones Unidas sobre los Contratos de Venta Internacional de Bienes no serán aplicables.
Acepta expresamente que cualquier disputa o demanda derivada del presente Acuerdo con respecto al Proveedor
o relativa al uso del Software deberá resolverse por el Tribunal del Distrito de Bratislava I., Eslovaquia; asimismo,
Usted acepta expresamente el ejercicio de la jurisdicción del Tribunal mencionado.
22. Disposiciones generales. Si alguna disposición de este Acuerdo no es válida o aplicable, no afectará la validez
de las demás disposiciones del Acuerdo, que seguirán siendo válidas y ejecutables bajo las condiciones aquí
estipuladas. En caso de existir diferencias entre las versiones idiomáticas de este Acuerdo, prevalecerá el texto en
lengua inglesa. Las revisiones de este Acuerdo pueden realizarse únicamente por escrito y deberán estar firmadas
ya sea por un representante autorizado por el Proveedor o por una persona expresamente autorizada para actuar
en su nombre según lo establezcan las disposiciones de un poder notarial.
Este es el acuerdo entero entre el proveedor y Usted relacionado con el Software y reemplaza a cualquier
representación, discusión, garantía, comunicación o publicidad previa relacionadas con el Software.
EULA ID: BUS-LOG-20-01
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29

ESET Log Collector 4.8 El manual del propietario

Tipo
El manual del propietario