ESET Endpoint Security for macOS 6.9 El manual del propietario

Tipo
El manual del propietario
ESET Endpoint Security for macOS
Manual de usuario
Haga clic aquí para ver la versión de la Ayuda en línea de este documento
Copyright ©2020 de ESET, spol. s r.o.
ESET Endpoint Security for macOS ha sido desarrollado por ESET, spol. s r.o.
Para obtener más información, visite el sitio www.eset.com.
Todos los derechos reservados. Ninguna parte de esta documentación podrá reproducirse, almacenarse en un
sistema de recuperación o transmitirse en forma o modo alguno, ya sea por medios electrónicos, mecánicos,
fotocopia, grabación, escaneo o cualquier otro medio sin la previa autorización por escrito del autor.
ESET, spol. s r.o. se reserva el derecho de modificar cualquier elemento del software de la aplicación sin previo
aviso.
Servicio de atención al cliente: www.eset.com/support
REV. 27/07/2020
1 ESET Endpoint Security for macOS 1 .................................................................................................
1.1 Novedades de la versión 6 1 .....................................................................................................................
1.2 Requisitos del sistema 2 ............................................................................................................................
2 Conexión de usuarios a través de ESET Security Management Center 2 .....................
3 Instalación 3 .....................................................................................................................................................
3.1 Instalación típica 4 .....................................................................................................................................
3.2 Instalación personalizada 5 ......................................................................................................................
3.3 Instalación remota 7 ...................................................................................................................................
4 Activación del producto 8 .........................................................................................................................
5 Desinstalación 9 .............................................................................................................................................
6 Información general básica 10 ...............................................................................................................
6.1 Accesos directos del teclado 10 ...............................................................................................................
6.2 Comprobación del funcionamiento del sistema 11 ................................................................................
6.3 Qué hacer si el programa no funciona correctamente 11 ....................................................................
7 Protección del ordenador 11 ....................................................................................................................
7.1 Protección antivirus y antispyware 12 ....................................................................................................
7.1.1 General 12 ................................................................................................................................................
7.1.1.1 Exclusiones 12 .........................................................................................................................................
7.1.2 Protección del sistema 13 ..............................................................................................................................
7.1.3 Protección del sistema de archivos en tiempo real 13 ...........................................................................................
7.1.3.1 Opciones avanzadas 14 ..............................................................................................................................
7.1.3.2 Modificación de la configuración de protección en tiempo real 14 ..........................................................................
7.1.3.3 Comprobación de la protección en tiempo real 14 .............................................................................................
7.1.3.4 ¿Qué debo hacer si la protección en tiempo real no funciona? 15 ..........................................................................
7.1.4 Análisis del ordenador a petición 16 .................................................................................................................
7.1.4.1 Tipo de análisis 16 ....................................................................................................................................
7.1.4.1.1 Análisis estándar 16 ................................................................................................................................
7.1.4.1.2 Análisis personalizado 17 ..........................................................................................................................
7.1.4.2 Objetos de análisis 17 ................................................................................................................................
7.1.4.3 Perfiles de análisis 17 .................................................................................................................................
7.1.5 Configuración de parámetros del motor ThreatSense 18 ........................................................................................
7.1.5.1 Objetos 19 ..............................................................................................................................................
7.1.5.2 Opciones 20 ............................................................................................................................................
7.1.5.3 Desinfección 20 ........................................................................................................................................
7.1.5.4 Exclusiones 20 .........................................................................................................................................
7.1.5.5 Límites 21 ...............................................................................................................................................
7.1.5.6 Otros 21 .................................................................................................................................................
7.1.6 Detección de una amenaza 22 ........................................................................................................................
7.2 Protección de web y correo electrónico 22 .............................................................................................
7.2.1 Protección del tráfico de Internet 23 .................................................................................................................
7.2.1.1 Puertos 23 ..............................................................................................................................................
7.2.1.2 Listas de URL 23 .......................................................................................................................................
7.2.2 Protección del correo electrónico 24 .................................................................................................................
7.2.2.1 Comprobación del protocolo POP3 25 .............................................................................................................
7.2.2.2 Comprobación del protocolo IMAP 25 .............................................................................................................
7.3 Antiphishing 25 ...........................................................................................................................................
8 Cortafuegos 26 ................................................................................................................................................
8.1 Modos de filtrado 26 ...................................................................................................................................
8.2 Reglas del cortafuegos 27 .........................................................................................................................
8.2.1 Creación de reglas nuevas 28 .........................................................................................................................
8.3 Zonas del cortafuegos 28 ..........................................................................................................................
8.4 Perfiles del cortafuegos 28 ........................................................................................................................
8.5 Registros del cortafuegos 28 ....................................................................................................................
9 Control del dispositivo 29 ..........................................................................................................................
9.1 Editor de reglas 30 ......................................................................................................................................
10 Control de acceso web 32 ......................................................................................................................
11 Herramientas 33 ..........................................................................................................................................
11.1 Archivos de registro 33 ............................................................................................................................
11.1.1 Mantenimiento de registros 34 ......................................................................................................................
11.1.2 Filtrado de registros 35 ...............................................................................................................................
11.2 Planificador de tareas 35 .........................................................................................................................
11.2.1 Creación de nuevas tareas 36 .......................................................................................................................
11.2.2 Creación de una tarea definida por el usuario 38 ................................................................................................
11.3 LiveGrid® 38 ..............................................................................................................................................
11.3.1 Archivos sospechosos 39 .............................................................................................................................
11.4 Cuarentena 40 ...........................................................................................................................................
11.4.1 Puesta de archivos en cuarentena 40 ..............................................................................................................
11.4.2 Restauración de un archivo en cuarentena 41 ...................................................................................................
11.4.3 Envío de un archivo de cuarentena 41 .............................................................................................................
11.5 Privilegios 41 .............................................................................................................................................
11.6 Modo Presentación 41 ..............................................................................................................................
11.7 Procesos en ejecución 42 ........................................................................................................................
12 Interfaz de usuario 43 ...............................................................................................................................
12.1 Alertas y notificaciones 43 ......................................................................................................................
12.1.1 Mostrar alertas 44 ......................................................................................................................................
12.1.2 Estados de protección 44 .............................................................................................................................
12.2 Menú contextual 45 ..................................................................................................................................
13 Actualización 45 ...........................................................................................................................................
13.1 Configuración de actualizaciones 45 .....................................................................................................
13.1.1 Opciones avanzadas 47 ...............................................................................................................................
13.2 Cómo crear tareas de actualización 48 .................................................................................................
13.3 Actualizaciones del sistema 48 ..............................................................................................................
13.4 Importar y exportar configuración 49 ...................................................................................................
13.5 Configuración del servidor Proxy 50 ......................................................................................................
13.6 Caché local compartida 50 ......................................................................................................................
14 End User License Agreement 50 .........................................................................................................
15 Política de privacidad 56 .........................................................................................................................
1
ESET Endpoint Security for macOS
ESET Endpoint Security for macOS 6 representa un nuevo enfoque de la seguridad informática realmente
integrada. La versión más reciente del motor de análisis ThreatSense®, combinada con nuestro cortafuegos
personalizado, emplea la velocidad y la precisión para mantener su ordenador seguro. Estas características lo
convierten en un sistema inteligente que está constantemente en alerta frente a ataques y software
malintencionado que podrían amenazar su ordenador.
ESET Endpoint Security for macOS 6 es una solución de seguridad integral desarrollada tras un gran esfuerzo por
combinar el nivel máximo de protección con un impacto mínimo en el sistema. Las tecnologías avanzadas basadas
en la inteligencia artificial son capaces de eliminar proactivamente la infiltración de virus, spyware, troyanos,
gusanos, adware, rootkits y otros ataques que albergan en Internet sin dificultar el rendimiento del sistema ni
interrumpir la actividad del ordenador.
El producto está diseñado principalmente para su uso en estaciones de trabajo en empresas grandes o pequeñas.
Se puede utilizar con ESET Security Management Center 7, de forma que puede administrar fácilmente cualquier
número de estaciones de trabajo cliente, aplicar políticas y reglas, controlar detecciones y administrar de manera
remota modificaciones en cualquier ordenador de la red.
Novedades de la versión 6
La interfaz gráfica de usuario de ESET Endpoint Security for macOS presenta un diseño totalmente nuevo que
mejora la visibilidad y ofrece una experiencia de usuario más intuitiva. A continuación se indican algunas de las
muchas mejoras que incluye la versión 6:
Compatibilidad con ESET Enterprise Inspector: desde la versión 6.9 de ESET Endpoint Security for macOS, ESET
Endpoint Security for macOS se puede conectar con ESET Enterprise Inspector. ESET Enterprise Inspector (EEI)
es un completo sistema de detección y respuesta para puntos de conexión que incluye funciones como las
siguientes: detección de incidentes, administración de incidentes y respuesta, recopilación de datos, indicadores
de detección de riesgo, detección de anomalías, detección de comportamientos e incumplimientos de políticas.
Para obtener más información sobre ESET Enterprise Inspector, su instalación y sus funciones, consulte la ayuda
de ESET Enterprise Inspector.
Compatibilidad con arquitecturas de 64 bits.
Cortafuegos: ahora puede crear reglas de cortafuegos directamente desde la ventana de registro o
notificación de IDS (Intrusion detection system), y asignar perfiles a las interfaces de red.
Control web: le permite bloquear las páginas web que puedan contener material que podría resultar ofensivo
o inadecuado.
Protección del acceso a la Web: supervisa la comunicación entre los navegadores web y los servidores
remotos.
Protección del correo electrónico: proporciona control de las comunicaciones por correo electrónico
recibidas a través de los protocolos POP3 e IMAP.
Protección Anti-Phishing: le protege frente a intentos de obtener contraseñas y otra información
confidencial; para ello, restringe el acceso a sitios web maliciosos que suplantan a sitios legítimos.
Control de dispositivos: le permite analizar, bloquear o ajustar los filtros o permisos ampliados, así como
establecer los permisos de un usuario para acceder a un dispositivo determinado y trabajar en él. Esta función
2
está disponible en la versión 6.1 del producto y en versiones posteriores.
Modo presentación: esta opción le permite ejecutar ESET Endpoint Security for macOS en segundo plano y
suprime las ventanas emergentes y las tareas planificadas.
Caché local compartida: permite lograr mejoras en la velocidad de análisis en entornos virtualizados.
Requisitos del sistema
Para disfrutar de un funcionamiento óptimo de ESET Endpoint Security for macOS, el sistema debería cumplir con
los siguientes requisitos de hardware y software:
Requisitos del sistema:
Arquitectura de procesador Intel 64-bit
Sistema operativo macOS 10.12 y posterior
Memoria 300 MB
Espacio libre en disco 200 MB
Conexión de usuarios a través de ESET Security
Management Center
ESET Security Management Center 7 es una aplicación que le permite gestionar los productos de ESET en un
entorno de red desde una ubicación central. El sistema de administración de tareas de ESET Security Management
Center le permite instalar soluciones de seguridad de ESET en ordenadores remotos y responder rápidamente a
nuevos problemas y amenazas. ESET Security Management Center no proporciona protección frente a código
malicioso por sí solo, sino que confía en la presencia de soluciones de seguridad de ESET en cada cliente.
Las soluciones de seguridad de ESET son compatibles con redes que incluyan varios tipos de plataforma. Su red
puede incluir una combinación de sistemas operativos actuales de Microsoft, Linux, macOS y sistemas operativos
de dispositivos móviles (teléfonos móviles y tabletas).
ESET Security Management Center es un sistema de administración remota de nueva generación que varía
notablemente de versiones anteriores de ESET Security Management Center. Como la arquitectura es totalmente
diferente, ESET Security Management Center 7 solo es parcialmente compatible con ERA 6 y no hay compatibilidad
retroactiva con ERA 5. Sin embargo, se mantiene la compatibilidad con versiones anteriores de productos de
seguridad ESET.
Junto al nuevo ESET Security Management Center, ESET ha desarrollado una innovadora generación de productos
de seguridad con un sistema de licencias diferente.
Para realizar una implementación completa de la gama de soluciones de seguridad ESET, deben instalarse los
siguientes componentes (plataformas Windows y Linux):
Servidor ESET Security Management Center
ESET Security Management Center Consola web
ESET Management Agent
Los siguientes componentes de apoyo son opcionales, pero le recomendamos que los instale para que la aplicación
3
alcance el máximo rendimiento en la red:
Proxy
RD Sensor
Apache HTTP Proxy
Conector de dispositivo móvil
Documentación de ESET Security Management Center
para obtener más información, consulte la documentación en línea de ESET Security Management
Center.
Instalación
El instalador de ESET Endpoint Security for macOS puede ejecutarse de dos maneras:
Si está instalando desde el CD/DVD de instalación, inserte el disco en la unidad de CD/DVD-ROM y haga doble
clic en el icono de instalación de ESET Endpoint Security for macOS para abrir el instalador.
Si va a realizar la instalación desde un archivo descargado, haga doble clic en el archivo para iniciar el
instalador.
El asistente de instalación le guiará por el resto del proceso de configuración básica. En la fase inicial, el instalador
comprueba automáticamente la existencia de una versión del producto más reciente en Internet. Si la encuentra,
se le ofrecerá la opción de descargar la versión más reciente antes de proceder con la instalación.
4
Instalación desde el archivo .pkg
Durante la instalación y la primera ejecución de sus productos ESET para macOS instalados desde
el archivo .pkg, es necesario que tenga conexión a Internet en su Mac para que Apple pueda
verificar la notarización de las extensiones del kernel de ESET.
Tras aceptar el acuerdo de licencia de usuario final, puede elegir entre las siguientes opciones de instalación:
Instalación típica
Instalación personalizada
Instalación remota
Instalación típica
El modo de instalación típica incluye opciones de configuración que son adecuadas para la mayoría de los usuarios.
Esta configuración proporciona una seguridad máxima junto con un excelente rendimiento del sistema. La
instalación típica es la opción predeterminada y se recomienda cuando no es necesaria una configuración
específica.
ESET LiveGrid®
El sistema de alerta temprana ESET LiveGrid® contribuye a garantizar que ESET se mantiene informado de las
nuevas amenazas de forma continua e inmediata para proteger rápidamente a nuestros clientes. El sistema
LiveGrid® envía las nuevas amenazas al laboratorio de amenazas de ESET, donde se analizan y procesan. Haga
clic en Configuración para modificar la configuración para el envío de archivos sospechosos. Para obtener más
información, consulte LiveGrid®. Si ESET LiveGrid® no está activado, ESET Endpoint Security for macOS muestra
un aviso de seguridad.
Aplicaciones potencialmente indeseables
El último paso del proceso de instalación consiste en configurar la detección de aplicaciones potencialmente
indeseables. Estas aplicaciones no tienen por qué ser maliciosos, pero pueden influir negativamente en el
comportamiento del sistema operativo. Las aplicaciones potencialmente indeseables suelen instalarse con otros
programas que decide descargar y puede resultar difícil detectarlas durante la instalación. Aunque estas
aplicaciones suelen mostrar una notificación durante la instalación, se pueden instalar fácilmente sin su
consentimiento.
Tras la primera instalación de ESET Endpoint Security for macOS:
1. En macOS 10.13 y posteriores, el sistema mostrará la notificación Extensión del sistema bloqueada y la
notificación Su ordenador no está protegido de ESET Endpoint Security for macOS. Para acceder a todas las
funciones de ESET Endpoint Security for macOS tendrá que permitir las extensiones del kernel en el dispositivo.
Para permitir las extensiones del kernel en su dispositivo, diríjase a Preferencias del Sistema > Seguridad
y privacidad y haga clic en Permitir para permitir el software del sistema del desarrollador ESET, spol.
s.r.o. Para obtener información más detallada, visite este artículo de la Base de conocimiento.
2. En macOS 10.14 recibirá la notificación Su ordenador está protegido parcialmente de ESET Endpoint
Security for macOS. Para acceder a todas las funciones de ESET Endpoint Security for macOS, tendrá que
permitir Acceso total al disco a ESET Endpoint Security for macOS. Haga clic en Abrir Preferencias del
Sistema > Seguridad y privacidad. Diríjase a la ficha Privacidad y marque la opción Acceso total al
disco. Haga clic en el icono para activar la edición. Haga clic en el signo más y seleccione la aplicación ESET
5
Endpoint Security for macOS. Su ordenador mostrará una notificación de reinicio del ordenador. Haga clic en
Más tarde. No reinicie el ordenador ahora. Haga clic en Iniciar de nuevo en la ventana de notificación de
ESET Endpoint Security for macOS o reinicie el ordenador. Para obtener información más detallada, visite este
artículo de la Base de conocimiento.
Después de instalar ESET Endpoint Security for macOS, debe realizar un análisis del ordenador para comprobar si
existe código malicioso. En la ventana principal del programa, haga clic en Análisis inteligente > Análisis
estándar. Para obtener más información sobre los análisis del ordenador a petición, consulte el apartado Análisis
del ordenador a petición.
Instalación personalizada
El modo de instalación personalizada está diseñado para usuarios con experiencia que quieran modificar la
configuración avanzada durante el proceso de instalación.
Componentes del programa
ESET Endpoint Security for macOS le permite instalar el producto sin alguno de los componentes básicos (por
ejemplo, la protección de la web y el correo electrónico). Desactive la casilla de verificación situada junto al
componente del producto que desee excluir en la instalación.
Servidor Proxy
Si utiliza un servidor proxy, puede definir sus parámetros seleccionando Conexión mediante servidor Proxy. En
la ventana siguiente, introduzca la dirección IP o la URL de su servidor proxy en el campo Dirección. En el campo
Puerto, especifique el puerto en el que el servidor Proxy acepte conexiones (el 3128, de forma predeterminada).
En el caso de que el servidor proxy requiera autenticación, debe introducir un nombre de usuario y una
contraseña válidos para poder acceder al servidor proxy. Si no utiliza un servidor proxy, seleccione No se utiliza
un servidor proxy. Si no está seguro de si usa un servidor proxy o no, seleccione Utilizar configuración del
sistema (Recomendado) para utilizar la configuración actual del sistema.
Privilegios
En el paso siguiente puede definir los usuarios o grupos con privilegios para modificar la configuración del
programa. Seleccione los usuarios en la lista de usuarios disponible a la izquierda y agréguelos a la lista
Usuarios con privilegios. Para ver todos los usuarios del sistema, seleccione Mostrar todos los usuarios. Si la
lista Usuarios con privilegios se deja vacía, se considerará que todos los usuarios tienen privilegios.
ESET LiveGrid®
El sistema de alerta temprana ESET LiveGrid® contribuye a garantizar que ESET se mantiene informado de las
nuevas amenazas de forma continua e inmediata para proteger rápidamente a nuestros clientes. El sistema
permite que las nuevas amenazas se envíen al laboratorio de amenazas de ESET, donde se analizan y procesan.
Haga clic en Configuración a fin de modificar la configuración para el envío de archivos sospechosos. Si desea
obtener más información, consulte LiveGrid®. Si ESET LiveGrid® no está activado, ESET Endpoint Security for
macOS muestra un aviso de seguridad.
6
Aplicaciones potencialmente indeseables
El siguiente paso del proceso de instalación consiste en configurar la detección de aplicaciones potencialmente
indeseables. Estos programas no tienen por qué ser maliciosos, pero pueden influir negativamente en el
comportamiento del sistema operativo. Estas aplicaciones suelen instalarse con otros programas descargados y
puede resultar difícil detectarlas durante la instalación. Aunque estas aplicaciones suelen mostrar una notificación
durante la instalación, se pueden instalar fácilmente sin su consentimiento.
Cortafuegos
Elija el modo de filtrado del cortafuegos. Para obtener más información, consulte Modos de filtrado.
Tras la primera instalación de ESET Endpoint Security for macOS:
1. En macOS 10.13 y posteriores, el sistema mostrará la notificación Extensión del sistema bloqueada y la
notificación Su ordenador no está protegido de ESET Endpoint Security for macOS. Para acceder a todas las
funciones de ESET Endpoint Security for macOS tendrá que permitir las extensiones del kernel en el dispositivo.
Para permitir las extensiones del kernel en su dispositivo, diríjase a Preferencias del Sistema > Seguridad
y privacidad y haga clic en Permitir para permitir el software del sistema del desarrollador ESET, spol.
s.r.o. Para obtener información más detallada, visite este artículo de la Base de conocimiento.
2. En macOS 10.14 recibirá la notificación Su ordenador está protegido parcialmente de ESET Endpoint
Security for macOS. Para acceder a todas las funciones de ESET Endpoint Security for macOS, tendrá que
permitir Acceso total al disco a ESET Endpoint Security for macOS. Haga clic en Abrir Preferencias del
Sistema > Seguridad y privacidad. Diríjase a la ficha Privacidad y marque la opción Acceso total al
disco. Haga clic en el icono para activar la edición. Haga clic en el signo más y seleccione la aplicación ESET
Endpoint Security for macOS. Su ordenador mostrará una notificación de reinicio del ordenador. Haga clic en
Más tarde. No reinicie el ordenador ahora. Haga clic en Iniciar de nuevo en la ventana de notificación de
ESET Endpoint Security for macOS o reinicie el ordenador. Para obtener información más detallada, visite este
artículo de la Base de conocimiento.
Después de instalar ESET Endpoint Security for macOS, debe realizar un análisis del ordenador para comprobar si
existe código malicioso. En la ventana principal del programa, haga clic en Análisis inteligente > Análisis
estándar. Para obtener más información sobre los análisis del ordenador a petición, consulte el apartado Análisis
del ordenador a petición.
Instalación remota
Antes de la instalación
Antes de instalar ESET Endpoint Security for macOS en macOS 10.13 y versiones posteriores, le recomendamos
que permita las extensiones del kernel de ESET y que, en macOS 10.14 y versiones posteriores, también permita
acceso de disco completo en los ordenadores de destino. Si se permiten estas opciones tras la instalación, los
usuarios recibirán las notificaciones Extensiones del sistema bloqueadas y Su ordenador está protegido
parcialmente hasta que se permitan las extensiones del kernel de ESET y el acceso total al disco.
Para permitir las extensiones del kernel de ESET y el acceso total al disco de manera remota, tendrá que inscribir
su ordenador en el servidor MDM (Administración de dispositivos móviles), como Jamf.
Permitir las extensiones del kernel de ESET
Las extensiones del kernel solo tienen que permitirse con la primera instalación de ESET Endpoint Security for
macOS. Para permitir las extensiones del kernel en su dispositivo de forma remota:
7
oSi utiliza Jamf como MDM, consulte el artículo de la base de conocimiento.
oSi utiliza un MDM distinto, descargue el perfil de configuración .plist. Genere dos UUID con el generador de
UUID que prefiera y utilice un editor de texto para sustituir las cadenas de texto insert your UUID 1 here e
insert your UUID 2 here en el perfil de configuración descargado. Implemente el archivo del perfil de
configuración .plist con el servidor MDM. Tendrá que inscribir su ordenador en el servidor MDM para poder
implementar perfiles de configuración en estos ordenadores.
Permitir acceso total al disco
En macOS 10.14, recibirá la notificación Su ordenador está parcialmente protegido de ESET Endpoint
Security for macOS tras la instalación. Para acceder a todas las funciones de ESET Endpoint Security for macOS e
impedir que aparezca la notificación, tendrá que permitir Acceso total al disco a ESET Endpoint Security for
macOS antes de la instalación del producto. Para permitir Acceso total al disco de forma remota:
oSi utiliza Jamf como MDM, consulte el artículo de la base de conocimiento.
oPara permitir Acceso total al disco de forma remota, descargue el archivo de configuración .plist. Genere
dos UUID con el generador de UUID que prefiera y utilice un editor de texto para sustituir las cadenas de texto
insert your UUID 1 here e insert your UUID 2 here en el perfil de configuración descargado. Descargue el
archivo del perfil de configuración .plist con el servidor MDM. Tendrá que inscribir su ordenador en el servidor
MDM para poder implementar perfiles de configuración en estos ordenadores.
Instalación
Puede instalar ESET Endpoint Security for macOS de forma remota con la consola web de ESET Security
Management Center mediante la creación de una tarea Instalación del software.
Para obtener instrucciones detalladas, visite:
Tema de la ayuda en línea de la tarea Instalación del software ERA
Artículo de la base de conocimientoImplementar o actualizar productos de punto de acceso de ESET con ERA
Tema de la ayuda en línea de la tarea Instalación del software ESET Security Management Center
Tras la instalación
Si no permitió las extensiones del kernel de ESET y el acceso total al disco:
Permitir las extensiones del kernel de ESET
Tras la primera instalación de ESET Endpoint Security for macOS:
1. En macOS 10.13 y posteriores, el sistema mostrará la notificación Extensión del sistema bloqueada y la
notificación Su ordenador no está protegido de ESET Endpoint Security for macOS. Para acceder a todas las
funciones de ESET Endpoint Security for macOS tendrá que permitir las extensiones del kernel en el dispositivo.
a.Para permitir las extensiones del kernel en su dispositivo de forma manual, diríjase a Preferencias del
Sistema > Seguridad y privacidad y haga clic en Permitir para permitir el software del sistema del
desarrollador ESET, spol. s.r.o. Para obtener información más detallada, visite este artículo de la Base de
conocimiento.
b.Para permitir las extensiones del kernel en su dispositivo de forma remota:
i.Si utiliza Jamf como MDM, consulte el artículo de la base de conocimiento.
ii.Si utiliza un MDM distinto, descargue el perfil de configuración .plist. Genere dos UUID con el
generador de UUID que prefiera y utilice un editor de texto para sustituir las cadenas de texto insert
your UUID 1 here e insert your UUID 2 here en el perfil de configuración descargado. Implemente el
archivo del perfil de configuración .plist con el servidor MDM. Tendrá que inscribir su ordenador en el
8
servidor MDM para poder implementar perfiles de configuración en estos ordenadores.
Permitir acceso total al disco
En macOS 10.14, recibirá la notificación Su ordenador está parcialmente protegido de ESET Endpoint
Security for macOS. Para acceder a todas las funciones de ESET Endpoint Security for macOS, tendrá que
permitir Acceso total al disco a ESET Endpoint Security for macOS. Para permitir Acceso total al disco de
forma remota:
oSi utiliza Jamf como MDM, consulte el artículo de la base de conocimiento.
oPara permitir Acceso total al disco de forma remota, descargue el archivo de configuración .plist. Genere
dos UUID con el generador de UUID que prefiera y utilice un editor de texto para sustituir las cadenas de texto
insert your UUID 1 here e insert your UUID 2 here en el perfil de configuración descargado. Descargue el
archivo del perfil de configuración .plist con el servidor MDM. Tendrá que inscribir su ordenador en el servidor
MDM para poder implementar perfiles de configuración en estos ordenadores.
También puede permitir acceso total al disco de forma manual. Para obtener instrucciones detalladas, visite
nuestro artículo de la base de conocimiento.
Activación del producto
Cuando haya finalizado la instalación, se le solicitará que active el producto. Se pueden usar varios métodos de
activación. La disponibilidad de un método de activación determinado puede variar en función del país, además de
los medios de distribución (CD/DVD, página web de ESET, etc.) del producto.
Si desea activar su copia de ESET Endpoint Security for macOS directamente desde el programa, haga clic en el
icono de ESET Endpoint Security for macOS situado en la barra de menús de macOS (parte superior de la
pantalla) y haga clic en Activación del producto. El producto también se puede activar desde el menú principal,
en Ayuda > Administrar licencia o Estado de protección > Activar producto.
9
Puede utilizar cualquiera de estos métodos para activar ESET Endpoint Security for macOS:
Activar con clave de licencia: es una cadena única que presenta el formato XXXX-XXXX-XXXX-XXXX-XXXX y
que se usa para identificar al propietario de la licencia y para activar la misma. La clave de licencia está en el
correo electrónico recibido al comprar el producto, o en la tarjeta de licencia incluida en la caja.
Administrador de seguridad: es una cuenta creada en el portal de ESET License Administrator con
credenciales (dirección de correo electrónico y contraseña). Este método le permite gestionar varias licencias
desde una ubicación.
Licencia sin conexión: se trata de un archivo generado automáticamente que se transferirá al producto de
ESET para proporcionar información sobre la licencia. El archivo de licencia sin conexión se genera en el portal
de ESET License Administrator y se utiliza en aquellos entornos en los que la aplicación no se puede conectar a
la autoridad de concesión de licencias.
También puede activar este cliente más tarde, si su ordenador es miembro de una red gestionada y el
administrador tiene previsto utilizar ESET Remote Administrator para activar el producto.
Activación silenciosa
ESET Remote Administrator puede activar ordenadores cliente de forma silenciosa con las licencias
que le proporcione el administrador.
ESET Endpoint Security for macOS versión 6.3.85.0 (o posterior) le ofrece la opción de activar el producto con
Terminal. Para hacer esto, emita el siguiente comando:
sudo ./esets_daemon --wait-respond --activate key=XXXX-XXXX-XXXX-XXXX-XXXX
Sustituya XXXX-XXXX-XXXX-XXXX-XXXX por una clave de licencia que ya se haya utilizado para la activación de
ESET Endpoint Security for macOS o registrado en el ESET License Administrator. El comando devolverá el estado
"OK" o un error si se produce un error en la activación.
Desinstalación
Hay varias formas de iniciar el programa de desinstalación de ESET Endpoint Security for macOS:
Inserte el CD/DVD de instalación de ESET Endpoint Security for macOS en el ordenador, ábralo desde el
escritorio o la ventana del Finder y haga doble clic en Desinstalar.
Abra el archivo de instalación de ESET Endpoint Security for macOS (.dmg) y haga doble clic en Desinstalar
Inicie Finder, abra la carpeta Aplicaciones de la unidad de disco duro, pulse Ctrl y haga clic en el icono de
ESET Endpoint Security for macOS y seleccione la opción Mostrar contenido del paquete. Abra la carpeta
Contents > Helpers y haga doble clic en el icono Uninstaller.
10
Información general básica
La ventana principal de ESET Endpoint Security for macOS se divide en dos secciones principales. En la ventana
principal, situada a la derecha, se muestra información relativa a la opción seleccionada en el menú principal de la
izquierda.
Desde el menú principal se puede acceder a los siguientes apartados:
Estado de protección – contiene información sobre el estado de protección del ordenador, la web y el correo
electrónico y del cortafuegos.
Análisis del ordenador: este apartado le permite configurar e iniciar el análisis del ordenador a petición.
Actualización: muestra información sobre actualizaciones de los módulos.
Configuración: seleccione esta opción para ajustar el nivel de seguridad del ordenador.
Herramientas: proporciona acceso a Archivos de registro, Planificador de tareas, Cuarentena, Procesos en
ejecución y otras características del programa.
Ayuda: proporciona acceso a los archivos de ayuda, la base de conocimientos en Internet, el formulario de
solicitud del servicio de atención al cliente e información adicional del programa.
Accesos directos del teclado
ESET Endpoint Security for macOS es compatible con los siguientes accesos directos del teclado:
cmd+,: muestra las preferencias de ESET Endpoint Security for macOS.
cmd+O: restaura el tamaño predeterminado de la ventana principal de la GUI de ESET Endpoint Security for
macOS y la mueve al centro de la pantalla.
cmd+Q: oculta la ventana principal de la GUI de ESET Endpoint Security for macOS. Se puede abrir haciendo
clic en el icono de ESET Endpoint Security for macOS de la barra de menús de macOS (parte superior de la
pantalla).
cmd+W: cierra la ventana principal de la GUI de ESET Endpoint Security for macOS.
Los siguientes accesos directos del teclado solo funcionan si está activada la opción Utilizar menú estándar en
Configuración > Introducir preferencias de aplicación... > Interfaz:
cmd+alt+L: abre la sección Archivos de registro.
cmd+alt+S: abre la sección Planificador de tareas.
cmd+alt+Q: abre la sección Cuarentena.
11
Comprobación del funcionamiento del sistema
Para consultar el estado de la protección, haga clic en Estado de la protección en el menú principal. En la
ventana principal se mostrará un resumen del estado de funcionamiento de los módulos de ESET Endpoint Security
for macOS.
Qué hacer si el programa no funciona
correctamente
Cuando un módulo funciona correctamente presenta un icono de marca de verificación verde. Cuando un módulo
no funciona correctamente se muestra un signo de exclamación rojo o un icono de notificación naranja. En la
ventana principal del programa también se muestra información adicional acerca del módulo y una sugerencia
para resolver el problema. Para cambiar el estado de cada módulo, haga clic en el vínculo azul disponible debajo
de cada mensaje de notificación.
Si no consigue solucionar el problema con estas sugerencias, puede buscar una solución en la base de
conocimiento de ESET o ponerse en contacto con el Servicio de atención al cliente de ESET. El Servicio de atención
al cliente responderá a sus preguntas rápidamente y le ayudará a resolver su problema con ESET Endpoint
Security for macOS.
Protección del ordenador
Puede consultar la configuración del ordenador en Configuración > Ordenador. Muestra el estado de la
Protección del sistema de archivos en tiempo real. Para desactivar módulos individuales, establezca el
módulo deseado en DESACTIVADO. Tenga en cuenta que esto puede disminuir el nivel de protección del
ordenador. Para acceder a la configuración detallada de cada módulo, haga clic en Configuración.
12
Protección antivirus y antispyware
La protección antivirus protege el sistema contra ataques maliciosos mediante la modificación de archivos que
presenten amenazas potenciales. Si se detecta una amenaza con código malicioso, el módulo antivirus puede
bloquearlo y, a continuación, desinfectarlo, eliminarlo o ponerlo en cuarentena.
General
En la sección General (Configuración > Introducir preferencias de aplicación... > General), puede activar
la detección de los siguientes tipos de aplicaciones:
Aplicaciones potencialmente indeseables: estas aplicaciones no tienen por qué ser maliciosas, pero
pueden afectar al rendimiento del ordenador de manera negativa. Dichas aplicaciones suelen necesitar que se
consienta su instalación. Si se encuentran en su ordenador, el sistema se comportará de manera diferente (en
comparación con el estado en el que se encontrase antes de la instalación). Entre los cambios más significativos,
destacan las ventanas emergentes no deseadas, la activación y ejecución de procesos ocultos, el aumento del
uso de los recursos del sistema, los cambios en los resultados de búsqueda y las aplicaciones que se comunican
con servidores remotos.
Aplicaciones potencialmente peligrosas: estas aplicaciones son software comercial y legítimo que podría
ser utilizado por atacantes si se instala sin consentimiento del usuario. En esta clasificación se incluyen
programas como, por ejemplo, las herramientas de acceso remoto, de ahí que esta opción esté desactivada de
forma predeterminada.
Aplicaciones sospechosas: estas aplicaciones incluyen programas comprimidos con empaquetadores o
protectores. Los autores de código malicioso suelen aprovechar estos tipos de protectores para evitar que se
detecte. Los empaquetadores son ejecutables de autoextracción en tiempo real que incluyen varios tipos de
código malicioso en un solo paquete. Los empaquetadores más comunes son UPX, PE_Compact, PKLite y ASPack.
El mismo código malicioso se puede detectar de diferente manera cuando se comprime con un empaquetador
diferente. Los empaquetadores también tienen la capacidad de hacer que sus "firmas" muten con el tiempo,
dificultando su detección y eliminación.
Para configurar Las exclusiones del sistema de archivos, web y correo electrónico, haga clic en Configuración.
Exclusiones
En el apartado Exclusiones puede excluir del análisis determinados archivos y carpetas, aplicaciones o
direcciones IP/IPv6.
Los archivos y carpetas incluidos en la pestaña Sistema de archivos se excluirán de todos los análisis: en el
inicio, en tiempo real y a petición (análisis del ordenador).
Ruta: ruta hacia los archivos y carpetas excluidos.
Amenaza: si se muestra el nombre de una amenaza junto a un archivo excluido, significa que el archivo se
excluye únicamente para dicha amenaza, pero no por completo. Si más adelante este archivo se infecta con otro
código malicioso, el módulo antivirus lo detectará.
13
: crea una exclusión nueva. Introduzca la ruta de un objeto (también puede utilizar los comodines * y ?) o
seleccione la carpeta o el archivo en la estructura de árbol.
: elimina las entradas seleccionadas.
Predeterminado: recupera el último estado guardado de las exclusiones.
En la ficha Web y correo electrónico puede excluir determinadas aplicaciones o direcciones IP/IPv6 del
análisis de protocolos.
Protección de inicio
La verificación de archivos en el inicio analiza los archivos automáticamente al iniciar el sistema. De forma
predeterminada, este análisis se ejecuta periódicamente como tarea planificada después del inicio de sesión del
usuario o de una actualización correcta de los módulos. Para modificar la configuración de los parámetros del
motor de ThreatSense aplicables al análisis del inicio, haga clic en Configuración. Encontrará más información
sobre la configuración del motor ThreatSense en este apartado.
Protección del sistema de archivos en tiempo real
La protección del sistema de archivos en tiempo real comprueba todos los tipos de medios y activa un análisis en
función de varios sucesos. Cuando se utiliza la tecnología ThreatSense (descrita en Configuración de parámetros
del motor ThreatSense), la protección del sistema de archivos en tiempo real puede ser diferente para los archivos
recién creados y los archivos existentes. Los archivos recién creados pueden controlarse con un nivel de detalle
superior.
De forma predeterminada, todos los archivos se analizan cuando se abren, crean o ejecutan. Le recomendamos
que mantenga esta configuración predeterminada, ya que ofrece el máximo nivel de protección en tiempo real
para su ordenador. La protección en tiempo real comienza cuando se inicia el sistema y proporciona un análisis
ininterrumpido. En algunos casos especiales (por ejemplo, en caso de conflicto con otro programa de análisis en
tiempo real), la protección en tiempo real se puede desactivar. Para desactivarla, haga clic en el icono de ESET
Endpoint Security for macOS , situado en la barra de menús (parte superior de la pantalla) y, a continuación,
seleccione Desactivar la protección del sistema de archivos en tiempo real. La protección en tiempo real
también se puede desactivar en la ventana principal del programa (haga clic en Configuración > Ordenador y
establezca Protección del sistema de archivos en tiempo real en DESACTIVADO).
Los siguientes tipos de soporte se pueden excluir del análisis Real-time:
Unidades locales: discos duros del sistema.
Medios extraíbles: CD, DVD, soportes USB, dispositivos Bluetooth, etc.
Medios de red: todas las unidades asignadas.
Se recomienda utilizar la configuración predeterminada y únicamente modificar las exclusiones del análisis en
casos concretos como, cuando al analizar determinados soportes, la transferencia de datos se ralentiza
considerablemente.
14
Para modificar la configuración avanzada de la protección del sistema en tiempo real, vaya a Configuración >
Introducir preferencias de aplicación (o pulse cmd+,) > Protección en tiempo real y haga clic en
Configuración... junto a Opciones avanzadas (descritas en Opciones avanzadas de análisis).
Opciones avanzadas
En esta ventana puede definir los tipos de objeto que analiza el motor ThreatSense. Para obtener más información
sobre los Archivos comprimidos autoextraíbles, los Empaquetadores de tiempo de ejecución y la
Heurística avanzada, consulte Configuración de parámetros del motor ThreatSense.
No recomendamos realizar cambios en la sección Configuración predeterminada de archivos comprimidos a
menos que sea necesario para resolver un problema específico, ya que un valor superior de anidamiento de
archivos comprimidos podría afectar al rendimiento del sistema.
Parámetros adicionales de ThreatSense para los archivos ejecutados: de forma predeterminada, la
heurística avanzada no se utiliza cuando se ejecutan archivos. Se recomienda encarecidamente mantener
activadas las opciones Optimización inteligente y ESET LiveGrid® con el fin de mitigar su repercusión en el
rendimiento del sistema.
Aumentar compatibilidad con volúmenes de red: esta opción potencia el rendimiento al acceder a los
archivos a través de la red. Debe habilitarse si sufre ralentización al acceder a las unidades de red. Esta función
utiliza el coordinador de archivos del sistema en OS X 10.10 y versiones posteriores. Tenga en cuenta que no todas
las aplicaciones son compatibles con el coordinador de archivos; por ejemplo, Microsoft Word 2011 no es
compatible, pero Word 2016 sí.
Modificación de la configuración de protección en
tiempo real
La protección en tiempo real es el componente más importante para mantener un sistema seguro. Tenga cuidado
cuando modifique los parámetros de protección en tiempo real. Es aconsejable que los modifique únicamente en
casos concretos. Por ejemplo, si se produce un conflicto con una aplicación determinada o durante el análisis en
tiempo real de otro programa antivirus.
Una vez instalado ESET Endpoint Security for macOS, se optimizará toda la configuración para proporcionar a los
usuarios el máximo nivel de seguridad del sistema. Para restaurar la configuración predeterminada, haga clic en el
botón Predeterminado ubicado en la parte inferior izquierda de la ventana Protección en tiempo real
(Configuración > Introducir preferencias de aplicación...). > Protección en tiempo real).
Comprobación de la protección en tiempo real
Para verificar que la protección en tiempo real funciona y detecta virus, utilice el archivo de prueba de eicar.com.
Se trata de un archivo inofensivo especial detectable por todos los programas antivirus. El archivo fue creado por
el instituto EICAR (European Institute for Computer Antivirus Research, Instituto europeo para la investigación de
antivirus de ordenador) para comprobar la funcionalidad de los programas antivirus.
15
Para comprobar el estado de la protección en tiempo real sin recurrir a ESET Security Management Center,
conéctese al ordenador cliente de forma remota con Terminal y emita el comando siguiente:
/Applications/.esets/Contents/MacOS/esets_daemon --status
El estado del análisis en tiempo real se mostrará como RTPStatus=Enabled o RTPStatus=Disabled.
El resultado del comando bash de Terminal también incluye estos estados:
versión de ESET Endpoint Security for macOS instalada en el ordenador cliente
fecha y versión del motor de detección
ruta al servidor de actualización
NOTA: solo se recomienda el uso de Terminal a usuarios avanzados.
¿Qué debo hacer si la protección en tiempo real no
funciona?
En este capítulo se describen las situaciones en las que puede surgir un problema cuando se utiliza la protección
en tiempo real y cómo resolverlas.
Protección en tiempo real desactivada
Si un usuario desactivó la protección en tiempo real sin darse cuenta, será necesario reactivarla. Para volver a
activar la protección en tiempo real, vaya a Configuración > Ordenador en el menú principal y establezca
Protección del sistema de archivos en tiempo real en ACTIVADO. También puede activar la protección del
sistema de archivos en tiempo real en la ventana de preferencias de la aplicación, con la opción Activar la
protección del sistema de archivos en tiempo real de Protección en tiempo real.
La protección en tiempo real no detecta ni desinfecta las amenazas
Asegúrese de que no tenga instalados otros programas antivirus en el ordenador. Si hay dos protecciones en
tiempo real activas a la vez, pueden entrar en conflicto. Le recomendamos que desinstale uno de los programas
antivirus del sistema.
La protección en tiempo real no se inicia
Si la protección en tiempo real no se activa al iniciar el sistema, es posible que se deba a que entra en conflicto
con otros programas. Si tiene este problema, póngase en contacto con el servicio de atención al cliente de ESET.
16
Análisis del ordenador a petición
Si sospecha que su ordenador está infectado (se comporta de manera anormal), ejecute un Análisis estándar
para examinarlo en busca de infecciones. Para lograr la máxima protección, el ordenador debe analizarse de forma
periódica como parte de las medidas de seguridad rutinarias, no únicamente cuando se cree que hay alguna
amenaza. Los análisis regulares ayudan a detectar amenazas que no se detectaron durante el análisis en tiempo
real cuando se guardaron en el disco. Esto puede ocurrir si el análisis en tiempo real estaba desactivado en el
momento de la infección o si los módulos no están actualizados.
Le recomendamos que ejecute un análisis a petición una o dos veces al mes como mínimo. El análisis se puede
configurar como una tarea programada en Herramientas > Tareas programadas.
También puede arrastrar y soltar los archivos y carpetas seleccionados desde el escritorio o desde la ventana del
Finder a la pantalla principal de ESET Endpoint Security for macOS, el icono del Dock, el icono de la barra de
menús (parte superior de la pantalla) o el icono de la aplicación (situado en la carpeta /Aplicaciones).
Tipo de análisis
Están disponibles dos tipos de análisis a petición del ordenador. El Análisis estándar analiza el sistema
rápidamente, sin necesidad de realizar una configuración adicional de los parámetros de análisis. El Análisis
personalizado le permite seleccionar perfiles de análisis predefinidos y elegir objetos de análisis específicos.
Análisis estándar
El análisis estándar le permite iniciar rápidamente un análisis del ordenador y desinfectar los archivos infectados
sin la intervención del usuario. La principal ventaja es su sencillo funcionamiento, sin configuraciones de análisis
detalladas. El análisis estándar comprueba todos los archivos de todas las carpetas y desinfecta o elimina
automáticamente las amenazas detectadas. El nivel de desinfección se establece automáticamente en el valor
17
predeterminado. Para obtener más información detallada sobre los tipos de desinfección, consulte Desinfección.
Análisis personalizado
La opción Análisis personalizado le permite especificar parámetros de análisis como, por ejemplo, objetos y
métodos de análisis. El análisis personalizado tiene la ventaja de que permite configurar los parámetros de análisis
detalladamente. Las diferentes configuraciones se pueden guardar en perfiles de análisis definidos por el usuario,
que pueden resultar útiles si el análisis se realiza reiteradamente con los mismos parámetros.
Para seleccionar objetos de análisis, seleccione Análisis del ordenador > Análisis personalizado y, a
continuación, seleccione los Objetos del análisis específicos que desee en la estructura de árbol. Los objetos del
análisis también se pueden especificar con más precisión si se introduce la ruta a la carpeta o los archivos que se
desean incluir en el análisis. Si únicamente quiere analizar el sistema, sin realizar acciones de desinfección
adicionales, seleccione Analizar sin desinfectar. Además, puede seleccionar uno de los tres niveles de
desinfección si hace clic en Configurar... > Desinfección.
Análisis personalizado
Los análisis del ordenador en el modo personalizado solo están recomendados para usuarios
avanzados que tienen experiencia previa con programas antivirus.
Objetos de análisis
La estructura de árbol de objetos del análisis le permite seleccionar los archivos y carpetas que se analizarán en
busca de virus. Las carpetas también se pueden seleccionar según la configuración de un perfil.
Los objetos del análisis se pueden especificar con más precisión introduciendo la ruta a la carpeta o los archivos
que se desean incluir en el análisis. Seleccione los objetos en la estructura de árbol en la que aparecen todas las
carpetas disponibles del ordenador activando la casilla de verificación que corresponde a un archivo o carpeta
determinados.
Perfiles de análisis
Puede guardar sus perfiles de análisis preferidos para próximas sesiones de análisis. Le recomendamos que cree
un perfil diferente (con varios objetos de análisis, métodos de análisis y otros parámetros) para cada uno de los
análisis que realice con frecuencia.
Para crear un perfil nuevo, diríjase a Configuración > Introducir preferencias de aplicación... en el menú
principal (o pulse cmd+,) > Análisis del ordenador y haga clic en Editar junto a la lista de perfiles actuales.
18
Si necesita ayuda para crear un perfil de análisis que se adecúe a sus necesidades, consulte el apartado
Configuración de parámetros del motor ThreatSense para ver una descripción de los diferentes parámetros de la
configuración del análisis.
Ejemplo: Supongamos que desea crear su propio perfil de análisis y parte de la configuración del análisis estándar
es adecuada; sin embargo, no desea analizar los empaquetadores en tiempo real ni las aplicaciones
potencialmente peligrosas y, además, quiere aplicar una desinfección exhaustiva. En la ventana Lista de perfiles
del análisis a petición, escriba el nombre del perfil, haga clic en Agregar y, a continuación en, Aceptar para
confirmar. Ajuste los parámetros de Motor ThreatSense y Objetos del análisis para adaptarlos a sus
necesidades.
Si desea desactivar el sistema operativo y apagar el ordenador cuando concluya el análisis a petición, utilice la
opción Apagar el ordenador tras el análisis.
Configuración de parámetros del motor
ThreatSense
ThreatSense es un tecnología patentada de ESET que se compone de una combinación de métodos complejos de
detección de amenazas. Esta tecnología es proactiva, lo que significa que también proporciona protección durante
la fase inicial de expansión de una amenaza nueva. Utiliza una combinación de diferentes métodos (análisis de
código, emulación de código, firmas genéricas, etc.) que funcionan de forma conjunta para mejorar de forma
significativa la seguridad del sistema. El motor de análisis es capaz de controlar varios flujos de datos de forma
simultánea, de manera que maximiza la eficacia y la velocidad de detección. Además, la tecnología ThreatSense
elimina eficazmente los programas peligrosos (rootkits).
Las opciones de configuración de la tecnología ThreatSense permiten al usuario especificar distintos parámetros
de análisis:
Los tipos de archivos y extensiones que se deben analizar
19
La combinación de diferentes métodos de detección.
Los niveles de desinfección, etc.
Para acceder a la ventana de configuración, haga clic en Configuración > Introducir preferencias de
aplicación... (o pulse cmd+,) y, a continuación, haga clic en el botón Configuración del motor ThreatSense
disponible en los módulos Protección del inicio, Protección en tiempo real y Análisis del ordenador, que
utilizan la tecnología ThreatSense (véase a continuación). Es posible que cada escenario de seguridad requiera una
configuración diferente. Con esto en mente, ThreatSense se puede configurar individualmente para los siguientes
módulos de protección:
Protección de inicio: verificación automática de archivos en el inicio.
Protección en tiempo real: protección del sistema de archivos en tiempo real.
Análisis del ordenador: análisis del ordenador a petición.
Protección de acceso a la Web
Protección del correo electrónico
Los parámetros de ThreatSense están optimizados específicamente para cada módulo, por lo que su modificación
puede afectar considerablemente al funcionamiento del sistema. Por ejemplo, si cambia la configuración para
analizar siempre los empaquetadores en tiempo real o activa la tecnología heurística avanzada en el módulo de
protección del sistema de archivos en tiempo real, el sistema podría ralentizarse. Por este motivo, se recomienda
que no modifique los parámetros predeterminados de ThreatSense en todos los módulos, a excepción de Análisis
del ordenador.
Objetos
En el apartado Objetos se pueden definir los archivos que se analizarán en busca de amenazas.
Enlaces simbólicos: (solo análisis a petición) analiza los archivos que contengan una cadena de texto que se
interprete y siga como una ruta a un archivo o directorio.
Archivos de correo electrónico: (no disponible en Protección en tiempo real) analiza los archivos de correo.
Buzones de correo: (no disponible en la Protección en tiempo real) analiza los buzones de usuarios que haya
en el sistema. El uso incorrecto de esta opción podría tener como resultado un conflicto con el cliente de correo
electrónico. Para obtener más información acerca de las ventajas y desventajas de esta opción, lea el siguiente
artículo de la base de conocimientos.
Archivos comprimidos: (no disponible en la Protección en tiempo real) analiza los archivos incluidos en los
archivos comprimidos (.rar, .zip, .arj, .tar, etc.).
Archivos comprimidos de autoextracción: (no disponible en la Protección en tiempo real) analiza los
archivos incluidos en los archivos comprimidos de autoextracción.
Empaquetadores en tiempo real: a diferencia de los archivos comprimidos estándares, los
empaquetadores en tiempo real se descomprimen en la memoria. Cuando se selecciona, también se analizan los
empaquetadores estáticos estándares (como UPX, yoda, ASPack, FGS).
20
Opciones
En la sección Opciones, se pueden seleccionar los métodos utilizados durante un análisis del sistema. Están
disponibles estas opciones:
Heurística: la tecnología heurística emplea un algoritmo que analiza la actividad (maliciosa) de los
programas. La ventaja principal de la detección heurística es la capacidad para detectar nuevo software
malicioso que anteriormente no existía.
Heurística avanzada: la heurística avanzada consiste en un algoritmo heurístico exclusivo, desarrollado por
ESET, optimizado para detectar gusanos informáticos y troyanos escritos en lenguajes de programación de alto
nivel. La capacidad de detección del programa es muy superior gracias a esta tecnología heurística avanzada.
Desinfección
La configuración de desinfección determina el comportamiento del análisis durante la desinfección de los archivos
infectados. Hay 3 niveles de desinfección:
Sin desinfección: los archivos infectados no se desinfectan automáticamente. El programa mostrará una
ventana de advertencia y permitirá que el usuario seleccione una acción.
Desinfección estándar el programa intenta desinfectar o eliminar de manera automática un archivo
infectado. Si no es posible seleccionar la acción correcta de manera automática, el programa ofrecerá una
selección de acciones que seguir. La selección de acciones que seguir también aparecerá si no se puede
completar una acción predefinida.
Desinfección estricta: el programa desinfectará o eliminará todos los archivos infectados (incluidos los
archivos comprimidos). Las únicas excepciones son los archivos del sistema. Si no es posible desinfectar un
archivo, se mostrará una notificación y se pedirá al usuario que seleccione el tipo de acción que desea realizar.
Modo de desinfección estándar: desinfección de archivos comprimidos
En el modo predeterminado (Desinfección estándar) solamente se eliminan los archivos comprimidos
en su totalidad si todos los archivos que contiene están infectados. Si un archivo comprimido
contiene tanto archivos legítimos como archivos infectados, no se eliminará. Si se detecta un archivo
infectado en el modo Desinfección estricta, se eliminará todo el archivo comprimido aunque
contenga archivos no infectados.
Exclusiones
Las extensiones son la parte del nombre de archivo delimitada por un punto, que define el tipo y el contenido de
un archivo. En esta sección de la configuración de parámetros de ThreatSense, puede definir los tipos de archivos
que desea excluir del análisis.
De forma predeterminada se analizan todos los archivos, sea cual sea su extensión. Se puede agregar cualquier
extensión a la lista de archivos excluidos del análisis. Los botones y le permiten activar o prohibir el
análisis de extensiones concretas.
21
A veces es necesario excluir archivos del análisis, como sucede cuando el análisis de ciertos tipos de archivos
impide que el programe funcione correctamente. Por ejemplo, podría ser recomendable excluir los archivos log, cfg
y tmp. El formato correcto para introducir las extensiones del archivo es:
log
cfg
tmp
Límites
En el apartado Límites puede especificar el tamaño máximo de los objetos y los niveles de archivos anidados que
se analizarán:
Tamaño máximo:define el tamaño máximo de los objetos que se van a analizar. El módulo antivirus analizará
solo los objetos cuyo tamaño sea inferior al especificado. Se recomienda no modificar el valor predeterminado,
ya que normalmente no hay motivo para ello. Esta opción solo deben cambiarla usuarios avanzados que tengan
motivos específicos para excluir del análisis objetos de mayor tamaño.
Tiempo máximo de análisis:define el tiempo máximo asignado para analizar un objeto. Si se introduce aquí
un valor definido por el usuario, el módulo antivirus detendrá el análisis de los objetos cuando se haya agotado
el tiempo, independientemente de si ha finalizado el análisis o no.
Nivel máximo de anidamiento: especifica la profundidad máxima del análisis de archivos comprimidos. Le
recomendamos que no cambie el valor predeterminado de 10: en circunstancias normales, no debería haber
motivos para hacerlo. Si el análisis finaliza antes de tiempo debido al número de archivos anidados, el archivo
comprimido quedará sin analizar.
Tamaño máximo del archivo: esta opción le permite especificar el tamaño máximo de los archivos incluidos
en archivos comprimidos (al extraerlos) que se van a analizar. Si el análisis finaliza antes de tiempo debido a
este límite, el archivo comprimido quedará sin analizar.
Otros
Activar optimización inteligente
Si la opción Optimización inteligente está activada, la configuración se optimiza para garantizar el nivel de análisis
más eficaz sin que la velocidad de análisis se vea afectada. Los diferentes módulos de protección analizan de
forma inteligente y con distintos métodos de análisis. La optimización inteligente no se ha definido de forma
estricta en el producto. El equipo de desarrollo de ESET implementa constantemente cambios nuevos que,
posteriormente, se integran en ESET Endpoint Security for macOS mediante actualizaciones periódicas. Si la opción
Optimización inteligente está desactivada, durante el análisis solamente se aplica la configuración definida por el
usuario en el módulo ThreatSense.
Analizar flujo de datos alternativo (solo análisis a petición)
Los flujos de datos alternativos (bifurcaciones de recursos/datos) que utiliza el sistema de archivos son
asociaciones de carpetas y archivos que escapan a las técnicas de análisis ordinarias. Muchas amenazas intentan
evitar los sistemas de detección haciéndose pasar por flujos de datos alternativos.
22
Detección de una amenaza
Las amenazas pueden acceder al sistema desde varios puntos de entrada: páginas web, carpetas compartidas,
correo electrónico o dispositivos informáticos extraíbles (USB, discos externos, CD, DVD, etc.).
Si el ordenador muestra señales de infección por código malicioso —por ejemplo, se ralentiza, se bloquea con
frecuencia, etc.—, le recomendamos que haga lo siguiente:
1. Haga clic en Análisis del ordenador.
2. Haga clic en Análisis estándar (para obtener más información, consulte el apartado Análisis estándar).
3. Una vez finalizado el análisis, revise el registro para consultar el número de archivos analizados, infectados y
desinfectados.
Si solo desea analizar una parte específica del disco, haga clic en Análisis personalizado y seleccione los objetos
que desea incluir en el análisis de código malicioso.
A modo de ejemplo general de cómo se gestionan las amenazas en ESET Endpoint Security for macOS, suponga
que el supervisor del sistema de archivos en tiempo real, que utiliza el nivel de desinfección predeterminado,
detecta una amenaza. La protección en tiempo real intentará desinfectar o eliminar el archivo. Si no hay ninguna
acción predefinida para el módulo de protección en tiempo real, una ventana de alerta le pedirá que seleccione
una opción. Normalmente están disponibles las opciones Desinfectar, Eliminar y Sin acciones. No se
recomienda seleccionar Sin acciones, ya que los archivos infectados permanecerían infectados. Esta opción está
pensada para situaciones en las que está seguro de que el archivo es inofensivo y se ha detectado por error.
Desinfección y eliminación : inicie la desinfección si un archivo ha sido infectado por un virus que le haya
añadido código malicioso. Si es el caso, primero intente desinfectar el archivo infectado para devolverlo a su
estado original. Si el archivo consta exclusivamente de código malicioso, se eliminará.
Eliminación de amenazas en archivos comprimidos : en el modo de desinfección predeterminado solamente
se eliminará el archivo comprimido en su totalidad si todos los archivos que contiene están infectados. En otras
palabras, los archivos comprimidos no se eliminan si también contienen archivos desinfectados inofensivos. Tenga
cuidado cuando realice un análisis con Desinfección exhaustiva, ya que el archivo comprimido se eliminará si
contiene como mínimo un archivo infectado, sin tener en cuenta el estado de los demás.
Protección de web y correo electrónico
Para acceder a Protección de web y correo electrónico desde el menú principal, haga clic en Configuración >
Web y correo electrónico. Desde aquí también puede acceder a la configuración detallada de cada módulo
haciendo clic en Configuración.
23
Excepciones de análisis
ESET Endpoint Security for macOS no analiza los protocolos cifrados HTTPS, POP3S e IMAPS.
Protección del tráfico de Internet: supervisa la comunicación HTTP entre los navegadores web y los
servidores remotos.
Protección del cliente de correo electrónico: proporciona control de las comunicaciones por correo
electrónico recibidas a través de los protocolos POP3 e IMAP.
Protección Anti-Phishing: bloquea posibles ataques de phishing procedentes de sitios web o dominios.
Control web: le permite bloquear las páginas web que puedan contener material que podría resultar ofensivo
o inadecuado.
Protección del acceso a la Web
La protección del tráfico de Internet controla la comunicación entre los navegadores web y los servidores remotos
para cumplir con las reglas HTTP (Protocolo de transferencia de hipertexto).
El filtrado web se puede realizar definiendo los números de puerto de la comunicación HTTP y/o las direcciones
URL.
Puertos
En la ficha Puertos puede definir el número de puertos utilizados para la comunicación HTTP. Los números de
puerto predeterminados son 80, 8080 y 3128.
Listas de URL
En el apartado Listas de URL puede especificar las direcciones HTTP que desea bloquear, permitir o excluir en el
análisis. No será posible acceder a los sitios web incluidos en la lista de direcciones bloqueadas. El acceso a los
sitios web de la lista de direcciones excluidas se realiza sin un análisis en busca de código malicioso.
Si desea permitir el acceso exclusivamente a las URL de la lista URL permitidas, seleccione Restringir
direcciones URL.
Para activar una lista, seleccione Activada junto al nombre de la lista. Si desea recibir una notificación cuando se
introduzca una dirección de la lista actual, seleccione Notificada.
Los símbolos especiales * (asterisco) y ? (marca de interrogación) pueden usarse a la hora de crear listas de URL.
El asterisco sustituye a cualquier cadena de caracteres y el signo de interrogación, a cualquier símbolo. Tenga
especial cuidado al especificar direcciones excluidas, ya que la lista solo debe contener direcciones seguras y de
confianza. Del mismo modo, es necesario asegurarse de que los símbolos * y ? se utilizan correctamente en esta
lista.
24
Protección del correo electrónico
La protección del correo electrónico proporciona control de las comunicaciones por correo electrónico recibidas a
través de los protocolos POP3 e IMAP. Al examinar los mensajes entrantes, ESET Endpoint Security for macOS
utiliza todos los métodos de análisis avanzados incluidos en el motor de análisis ThreatSense. El análisis de las
comunicaciones de los protocolos POP3 e IMAP es independiente del cliente de correo electrónico utilizado.
Motor ThreatSense: Configuración: la configuración avanzada del análisis de virus le permite configurar objetos
de análisis, métodos de detección, etc. Haga clic en Configuración para ver la ventana de configuración detallada
del análisis.
Añadir mensajes de etiqueta a la nota al pie de los correos electrónicos: después de analizarse un correo
electrónico, se puede añadir al mensaje una notificación que contenga los resultados del análisis. No conviene
confiar exclusivamente en los mensajes con etiquetas, ya que algunos virus pueden falsificarlas o bien se pueden
omitir en mensajes HTML problemáticos. Están disponibles las siguientes opciones:
Nunca: no se agregará ningún mensaje de etiqueta.
Solo al correo electrónico infectado: únicamente se etiquetarán como analizados los mensajes que
contengan software malintencionado.
A todos los correos electrónicos analizados: ESET Endpoint Security for macOS agregará mensajes de
etiqueta a todos los correos electrónicos analizados.
Añadir una nota al asunto de los correos electrónicos infectados que fueron recibidos y leídos: marque
esta casilla de verificación si desea que la protección de correo electrónico incluya una alerta de virus en los
mensajes infectados. Esta característica permite un filtrado sencillo de los correos electrónico infectados. Además,
aumenta la credibilidad ante el destinatario y, si se detecta una amenaza, proporciona información valiosa sobre el
nivel de amenaza de un correo electrónico o remitente determinado.
Plantilla añadida al asunto del correo electrónico infectado: modifique esta plantilla para modificar el
formato de prefijo del asunto de un mensaje infectado.
%avstatus%: añade el estado de infección del correo electrónico (por ejemplo: limpio, infectado...).
%virus%: añade el nombre de la amenaza.
%aspmstatus%: cambia el asunto en función del resultado del análisis antispam.
%product%: añade el nombre de su producto ESET (en este caso, ESET Endpoint Security for macOS).
%product_url%: añade el vínculo al sitio web de ESET (www.eset.com).
En la sección inferior de esta ventana también puede activar y desactivar la comprobación de las comunicaciones
de correo electrónico recibidas a través de los protocolos POP3 e IMAP. Para obtener más información, consulte los
temas siguientes:
Comprobación del protocolo POP3
Comprobación del protocolo IMAP
25
Comprobación del protocolo POP3
El protocolo POP3 es el más ampliamente utilizado para recibir comunicaciones por correo electrónico en una
aplicación de cliente de correo. ESET Endpoint Security for macOS proporciona protección para este protocolo,
independientemente del cliente de correo electrónico que se utilice.
El módulo de protección que proporciona este control se inicia automáticamente al arrancar el sistema y, después,
está activo en la memoria. Asegúrese de que el módulo esté activado para que el filtrado del protocolo funcione
correctamente. La comprobación del protocolo POP3 se efectúa automáticamente, sin que tenga que configurar de
nuevo el cliente de correo electrónico. De forma predeterminada se analizan todas las comunicaciones realizadas
en el puerto 110, pero se pueden agregar otros puertos de comunicación si es necesario. Los números de puerto
deben delimitarse con una coma.
Si la opción Activar la comprobación del protocolo POP3 está activada, se comprueba la presencia de
software malicioso en todo el tráfico POP3.
Comprobación del protocolo IMAP
El protocolo de acceso a mensajes de Internet (IMAP) es otro protocolo de Internet para la recuperación de
mensajes de correo electrónico. IMAP presenta algunas ventajas sobre POP3; por ejemplo, permite la conexión
simultánea de varios clientes al mismo buzón de correo y conserva la información de estado (si el mensaje se ha
leído, contestado o eliminado). ESET Endpoint Security for macOS ofrece protección para este protocolo
independientemente del cliente de correo electrónico que se utilice.
El módulo de protección que proporciona este control se inicia automáticamente al arrancar el sistema y, después,
está activo en la memoria. Asegúrese de que la comprobación del protocolo IMAP esté activada para que el módulo
funcione correctamente. El control del protocolo IMAP se efectúa automáticamente, sin que tenga que configurar
de nuevo el cliente de correo electrónico. De forma predeterminada se analizan todas las comunicaciones
realizadas en el puerto 143, pero se pueden agregar otros puertos de comunicación si es necesario. Los números
de puerto deben delimitarse con una coma.
Si la opción Activar la comprobación del protocolo IMAP está activada, se comprueba la presencia de
software malicioso en todo el tráfico IMAP.
Anti-Phishing
El término phishing hace referencia a una actividad delictiva que utiliza la ingeniería social (la manipulación de
usuarios con el fin de obtener información confidencial). El phishing suele utilizarse para acceder a datos
confidenciales, como números de cuentas bancarias, números de tarjetas de crédito, números PIN o nombres de
usuario y contraseñas.
Le recomendamos que mantenga la función Anti-Phishing activada (Configuración > Introducir las
preferencias de la aplicación... > Protección Anti-Phishing). Se bloquearán todos los posibles ataques de
phishing que provengan de sitios web o dominios peligrosos y se mostrará una notificación que le informa del
ataque.
26
Cortafuegos
El cortafuegos controla todo el tráfico de red que tiene como origen o destino el sistema al permitir o denegar
conexiones de red concretas basándose en las reglas de filtrado especificadas. Proporciona protección frente a
ataques procedentes de ordenadores remotos y activa el bloqueo de determinados servicios. También ofrece
protección antivirus para los protocolos HTTP, POP3 e IMAP.
Puede consultar la configuración del cortafuegos en Configuración > Cortafuegos. Aquí puede ajustar el modo
de filtrado, las reglas y la configuración detallada, así como acceder a la configuración detallada del programa.
Si activa Bloquear todo el tráfico de red: desconectar la red el cortafuegos bloqueará todas las
comunicaciones entrantes y salientes. Utilice esta opción únicamente si considera que existen riesgos de
seguridad críticos que requieran la desconexión del sistema de la red.
Modos de filtrado
El cortafuegos de ESET Endpoint Security for macOS cuenta con tres modos de filtrado. La configuración del modo
de filtrado está disponible en Configuración Introducir las preferencias de la aplicación.... > Cortafuegos. El
comportamiento del cortafuegos cambia en función del modo seleccionado. Los modos de filtrado influyen también
en el nivel necesario de interacción del usuario.
Todo el tráfico bloqueado: bloquea todas las conexiones entrantes y salientes.
Automático con excepciones: este es el modo predeterminado, y es aconsejable para aquellos usuarios que
optan por un uso sencillo y cómodo del cortafuegos sin necesidad de definir reglas. El modo automático permite
todo el tráfico saliente para el sistema en cuestión y bloquea todas las conexiones no iniciadas desde la ubicación
remota. También le permite añadir reglas personalizadas definidas por el usuario.
Modo interactivo: le permite crear una configuración personalizada para el cortafuegos. Cuando se detecta una
comunicación para la que no existen reglas, aparece un cuadro de diálogo que notifica la existencia de una
conexión desconocida. El cuadro de diálogo ofrece la opción de permitir o denegar la comunicación; la decisión de
permitirla o denegarla se puede recordar como nueva regla del cortafuegos. Si el usuario opta por crear una nueva
regla, todas las conexiones futuras de este tipo se permitirán o bloquearán de acuerdo con dicha regla.
27
Si desea registrar información detallada sobre todas las conexiones bloqueadas en un archivo de registro,
seleccione Registrar todas las conexiones bloqueadas. Para revisar los archivos de registro del cortafuegos,
haga clic en Herramientas > Registros y seleccione Cortafuegos en el menú desplegable Registro.
Reglas del cortafuegos
Las reglas representan un conjunto de condiciones que se utilizan para probar todas las conexiones de red y
determinan las acciones asignadas a estas condiciones. Con las reglas del cortafuegos puede definir el tipo de
acción que se debe realizar cuando se establezca una conexión definida por una regla.
Las conexiones entrantes se inician en ordenadores remotos que intentan establecer una conexión con el sistema
local. Las conexiones salientes funcionan de la forma opuesta: el sistema local se pone en contacto con un
ordenador remoto.
Si se detecta una comunicación desconocida, debe considerar detenidamente su admisión o denegación. Las
conexiones no solicitadas, no seguras o desconocidas suponen un riesgo de seguridad para el sistema. Si se
establece una conexión de este tipo, debe prestar especial atención al ordenador remoto y a la aplicación que
intenta conectarse a su ordenador. Muchas amenazas intentan obtener y enviar datos privados o descargar otras
aplicaciones maliciosas en las estaciones de trabajo host. El cortafuegos le permite detectar e interrumpir estas
conexiones.
Permitir que el software firmado por Apple acceda a la red automáticamente: de manera
predeterminada, las aplicaciones firmadas por Apple pueden acceder automáticamente a la red. Para que la
aplicación pueda interactuar con los servicios de Apple o instalarse en dispositivos, esta aplicación debe estar
firmada con un certificado emitido por Apple. Si quiere desactivar esta función, anule la selección de esta opción.
Las aplicaciones que no estén firmadas con el certificado de Apple requerirán la acción del usuario o una regla
para acceder a la red.
Cuando esta opción está desactivada, la comunicación de red con servicios firmados de Apple requiere la
aprobación del usuario, a menos que la defina una regla de cortafuegos.
En las versiones anteriores es distinto: ESET Endpoint Security for macOS 6.8 y las versiones anteriores
28
bloqueaban la comunicación entrante a los servicios con un certificado de Apple. En la versión actual, ESET
Endpoint Security for macOS es capaz de identificar el receptor local de la comunicación entrante y, si esta opción
está activada, se permite dicha comunicación.
Creación de reglas nuevas
La ficha Reglas contiene una lista de todas las reglas aplicadas al tráfico que genera cada aplicación. Las reglas se
agregan automáticamente, de acuerdo con las reacciones de los usuarios ante una comunicación nueva.
1. Para crear una regla nueva, haga clic en Agregar... , escriba el nombre de la regla y arrastre y coloque el
icono de la aplicación en el campo en blanco, o haga clic en Examinar para buscar el programa en la carpeta
/Aplicaciones. Si desea aplicar la regla a todas las aplicaciones instaladas en el ordenador, seleccione la opción
Todas las aplicaciones.
2. En la siguiente ventana, especifique la acción (permitir o denegar la comunicación entre la aplicación
seleccionada y la red) y la dirección de la comunicación (entrante, saliente o ambas). Seleccione Regla de
registro para registrar todas las comunicaciones asociadas a esta regla. Para revisar los registros del
cortafuegos, haga clic en Herramientas > Archivos de registro en el menú principal de ESET Endpoint
Security for macOS y seleccione Cortafuegos en el menú desplegable Registro.
3. Defina en el apartado Protocolo/Puertos el protocolo y el puerto que utiliza la aplicación (si se ha
seleccionado protocolo TCP o UDP) para comunicarse. La capa del protocolo de transporte ofrece una
transferencia de datos segura y eficiente.
4. Por último, especifique los criterios del Destino (dirección IP, rango, subred, Ethernet o Internet) para la
regla.
Zonas del cortafuegos
Una zona es una recopilación de direcciones de red que conforman un grupo lógico. A cada dirección de un grupo
determinado se le asignan reglas similares definidas de manera centralizada para todo el grupo.
Estas zonas pueden crearse haciendo clic en Agregar. Introduzca un nombre y una descripción (opcional) para
la zona, seleccione el perfil al que pertenecerá y agregue una dirección IPv4/IPv6, un rango de direcciones, una
subred, una red Wi-Fi o una interfaz.
Perfiles del cortafuegos
La opción Perfiles permite controlar el comportamiento del cortafuegos de ESET Endpoint Security for macOS.
Cuando cree o modifique una regla del cortafuegos, puede asignarla a un perfil específico. Al seleccionar un perfil
solo se aplican las reglas globales (que no tienen un perfil especificado) y las reglas asignadas a dicho perfil. Es
posible crear varios perfiles con diferentes reglas asignadas para modificar fácilmente el comportamiento del
cortafuegos.
Registros del cortafuegos
El cortafuegos de ESET Endpoint Security for macOS guarda todos los sucesos importantes en un archivo de
registro. Para acceder a los registros del cortafuegos desde el menú principal, haga clic en Herramientas >
Registros y seleccione Cortafuegos en el menú desplegable Registro.
29
Los archivos de registro son una valiosa herramienta para la detección de errores e intrusiones en el sistema. Los
registros del cortafuegos de ESET contienen los siguientes datos:
Fecha y hora del suceso
Nombre del suceso
Fuente
Dirección de la red de destino
Protocolo de comunicación de red
Regla aplicada
Aplicación implicada
Usuario
Un análisis exhaustivo de estos datos puede ayudarle a detectar los intentos de poner en peligro la seguridad del
sistema. Hay muchos otros factores que indican posibles riesgos para la seguridad de los que puede defenderse
con el cortafuegos, como los siguientes: conexiones frecuentes desde ubicaciones desconocidas, intentos
repetidos de establecer conexiones, comunicación de aplicaciones desconocidas o números de puertos poco
comunes.
Control de dispositivos
ESET Endpoint Security for macOS le permite analizar, bloquear o ajustar los filtros o permisos ampliados, así como
establecer los permisos de un usuario para acceder a un dispositivo determinado y trabajar en él. Esta opción
puede resultar útil cuando el administrador del ordenador quiere impedir que los usuarios utilicen dispositivos con
contenido no solicitado.
Dispositivos externos admitidos:
Almacenamiento en disco (unidad de disco duro, unidad flash USB)
CD/DVD
Impresora USB
Dispositivo de imagen
Puerto serie
Red
Dispositivo portátil
Si se inserta un dispositivo que está bloqueado por una regla, se muestra una ventana de notificación y se prohíbe
el acceso a dicho dispositivo.
30
El registro del control de dispositivos crea una entrada para todos los incidentes que activan el control de
dispositivos. Las entradas de registro se pueden ver desde la ventana principal del programa de ESET Endpoint
Security for macOS en Herramientas > Archivos de registro.
Editor de reglas
Las opciones de configuración del control del dispositivo se pueden modificar en Configuración > Introducir las
preferencias de la aplicación... > Control del dispositivo.
Al hacer clic en Activar el Control de dispositivos se activa la función de Control de dispositivos de ESET
Endpoint Security for macOS. Una vez que el Control de dispositivos esté activado podrá gestionar y editar las
funciones de Control de dispositivos. Active la casilla de verificación situada junto al nombre de una regla para
activar o desactivar dicha regla.
Utilice los botones o para añadir o eliminar reglas. Las reglas se muestran en orden de prioridad; las que
tienen más prioridad se muestran más arriba en la lista. Para reorganizar el orden, arrastre y coloque una regla en
su nueva posición, o haga clic en y elija una de las opciones.
ESET Endpoint Security for macOS detecta automáticamente todos los dispositivos actualmente insertados y sus
parámetros (Tipo de dispositivo, Proveedor, Modelo, Número de serie). En lugar de crear las reglas de forma
manual, haga clic en la opción Llenar, seleccione el dispositivo y haga clic en Continuar para crear la regla.
Determinados dispositivos se pueden permitir o bloquear según el usuario, el grupo de usuarios o según varios
parámetros adicionales que se pueden especificar en la configuración de las reglas. La lista de reglas contiene
varias descripciones de una regla, como el nombre, el tipo de dispositivo, la gravedad del registro y la acción que
debe realizarse tras conectar un dispositivo externo al ordenador.
Nombre
Introduzca una descripción de la regla en el campo Nombre para facilitar su identificación. La casilla de
verificación Regla activada activa o desactiva esta regla; esta opción puede resultar útil si no desea eliminar
la regla de forma permanente.
Tipo de dispositivo
Seleccione el tipo de dispositivo externo en el menú desplegable. La información del tipo de dispositivo se
recopila del sistema operativo. Los dispositivos de almacenamiento abarcan discos externos o lectores de
tarjetas de memoria convencionales conectados mediante USB o FireWire. Ejemplos de dispositivos de imagen
son escáneres o cámaras. Como estos dispositivos solo proporcionan información sobre sus acciones y no
sobre los usuarios, solo pueden bloquearse a nivel global.
Acción
El acceso a dispositivos que no son de almacenamiento se puede permitir o bloquear. En cambio, las reglas
31
para los dispositivos de almacenamiento permiten seleccionar una de las siguientes configuraciones de
derechos:
Lectura/Escritura: se permitirá el acceso completo al dispositivo.
Solo lectura: solo se permitirá el acceso de lectura al dispositivo.
Bloquear: se bloqueará el acceso al dispositivo.
Tipo de criterios
Seleccione Grupo de dispositivos o Dispositivo. A continuación se muestran otros parámetros que se
pueden usar para ajustar las reglas y adaptarlas a dispositivos.
Proveedor: filtrado por nombre o identificador del proveedor.
Modelo: el nombre del dispositivo.
Número de serie: normalmente, los dispositivos externos tienen su propio número de serie. En el caso de los
CD y DVD, el número de serie está en el medio en cuestión, no en la unidad de CD o DVD.
Sin parámetros definidos
Si no se definen estos parámetros, la regla ignorará estos cambios a la hora de establecer la
coincidencia. Los parámetros de filtrado de todos los campos de texto no distinguen entre
mayúsculas y minúsculas, y no admiten caracteres comodín (*, ?).
CONSEJO
Para ver información sobre un dispositivo, cree una regla para ese tipo de dispositivo y conecte el
dispositivo a su ordenador. Una vez que el dispositivo se haya conectado, los detalles del mismo se
mostrarán en el Registro de control de dispositivos.
Nivel de registro
Siempre: registra todos los sucesos.
Diagnóstico: registra la información necesaria para ajustar el programa.
Información: registra los mensajes informativos, además de todos los registros anteriores.
Advertencia: registra errores graves y mensajes de advertencia.
Ninguno: no se registra nada.
Lista de usuarios
Las reglas se pueden limitar a determinados usuarios o grupos de usuarios si se agregan a la lista de usuarios:
Editar...: abre el Editor de identidad, donde puede seleccionar usuarios o grupos. Para definir una lista de
usuarios, selecciónelos en la lista Usuarios de la izquierda y haga clic en Agregar. Para quitar un usuario,
seleccione su nombre en la lista Usuarios seleccionados y haga clic en Quitar. Para ver todos los usuarios
del sistema, seleccione Mostrar todos los usuarios. Si la lista está vacía, todos los usuarios estarán
autorizados.
32
Limitaciones de reglas de usuarios
No todos los dispositivos se pueden filtrar mediante reglas de usuario (por ejemplo, los dispositivos
de imagen no proporcionan información sobre los usuarios, sino únicamente sobre las acciones).
Control de acceso web
La función Control web permite configurar las opciones que protegen a su empresa frente al riesgo de
responsabilidad jurídica, y además le permite regular el acceso a sitios web que infrinjan los derechos de
propiedad intelectual. El objetivo es impedir que los empleados accedan a páginas con contenido inapropiado o
perjudicial, o páginas que puedan afectar negativamente a la productividad en el trabajo. Los empleados o
administradores del sistema pueden prohibir el acceso a más de 27 categorías de sitios web predefinidas y más de
140 subcategorías.
De forma predeterminada, el control de acceso web está desactivado. Para activarlo, haga clic en Configuración
> Introducir preferencias de aplicación > Control de acceso web y active la casilla de verificación situada
junto a Habilitar control de acceso web.
En la ventana del Editor de reglas se muestran reglas existentes basadas en URL o en categorías. La lista de reglas
contiene varias descripciones de una regla, como el nombre, el tipo de bloqueo, la acción que debe realizarse
cuando coincide una regla de control de acceso web y la gravedad del registro.
Para crear una regla nueva, haga clic en el botón . Haga doble clic en el campo Nombre y escriba una
descripción de la regla para facilitar su identificación.
La casilla de verificación del campo Activada activa y desactiva la regla; esta opción puede resultar útil si desea
usar la regla más tarde pero no quiere eliminarla permanentemente.
Tipo
Acción basada en una URL: acceso al sitio web proporcionado. Haga doble clic en el campo URL/Categoría
e introduzca la dirección URL correspondiente.
En las listas de direcciones URL no pueden utilizarse los símbolos especiales * (asterisco) y ? (signo de
interrogación). Las direcciones de páginas web con varios TLD (dominios de nivel superior) se deben introducir
en el grupo creado ((ejemplopágina.com, ejemplopágina.sk, etc.). Cuando agrega un dominio a la lista, todo el
contenido ubicado en este dominio y todos los subdominios (por ejemplo, sub.ejemplopágina.com) se
bloqueará o permitirá en función de la acción basada en una URL elegida.
Acción basada en una categoría: haga doble clic en el campo URL/Categoría y seleccione las categorías.
Identidad
Le permite seleccionar los usuarios a los que se aplicará la regla.
33
Derechos de acceso
Permitir: se permitirá el acceso a la dirección URL o a la categoría.
Bloquear: bloquea la dirección URL o la categoría.
Gravedad (para filtrar archivos de registro).
Siempre: registra todos los sucesos.
Diagnóstico: registra la información necesaria para ajustar el programa.
Información: registra los mensajes informativos, además de todos los registros anteriores.
Alerta: registra errores graves y mensajes de alerta.
Ninguno: no se crea ningún registro.
Herramientas
El menú Herramientas incluye módulos que simplifican la administración del programa y ofrecen más opciones
para usuarios avanzados.
Archivos de registro
Los archivos de registro contienen información relacionada con todos los sucesos importantes del programa y
proporcionan información general acerca de las amenazas detectadas. El registro constituye una herramienta
esencial en el análisis del sistema, la detección de amenazas y la resolución de problemas. Se lleva a cabo de
forma activa en segundo plano, sin necesidad de que intervenga el usuario. La información se registra según el
nivel de detalle de los registros. Los mensajes de texto y los registros se pueden ver directamente desde el
entorno de ESET Endpoint Security for macOS, donde también se pueden archivar registros.
Se puede acceder a los archivos de registro desde el menú principal de ESET Endpoint Security for macOS
haciendo clic en Herramientas > Archivos de registro. Seleccione el tipo de registro deseado con el menú
desplegable Registro disponible en la parte superior de la ventana. Están disponibles los siguientes registros:
1. Amenazas detectadas: información sobre sucesos relacionados con la detección de infiltraciones.
2. Sucesos: todas las acciones importantes realizadas por ESET Endpoint Security for macOS se documentan
en los registros de sucesos.
3. Análisis del ordenador: en esta ventana se muestran los resultados de todos los análisis completados.
Haga doble clic en cualquier entrada para ver los detalles del análisis de un ordenador concreto.
4. Control de dispositivos: contiene registros de los dispositivos o los soportes extraíbles conectados al
ordenador. Solo los dispositivos con una regla de control de dispositivos se registran en el archivo de registro.
Si la regla no coincide con un dispositivo conectado, no se creará una entrada de registro para un dispositivo
conectado. Aquí puede ver también detalles como el tipo de dispositivo, número de serie, nombre del
fabricante y tamaño del medio (si está disponible).
5. Cortafuegos: el registro del cortafuegos muestra todos los ataques remotos detectados por el cortafuegos.
Los registros del cortafuegos contienen información sobre los ataques al sistema detectados. En la columna
Suceso se enumeran los ataques detectados, la columna Fuente ofrece más información sobre el atacante, y
la columna Protocolo revela el protocolo de comunicación empleado para el ataque.
34
6. Control web: muestra las direcciones URL bloqueadas o permitidas e información sobre su clasificación.
7. Sitios web filtrados: esta lista es útil si desea ver una lista de sitios web bloqueados por Protección del
acceso a la Web. o el Control web han bloqueado.. En estos registros puede ver la hora, la URL, el estado, la
dirección IP, el usuario y la aplicación que estableció una conexión con el sitio web determinado.
Haga clic con el botón derecho del ratón sobre cualquier archivo de registro y elija Copiar para copiar al
portapapeles el contenido de dicho archivo de registro.
Mantenimiento de registros
La configuración de registros de ESET Endpoint Security for macOS está disponible en la ventana principal del
programa. Haga clic en Configuración > Introducir las preferencias de la aplicación > Herramientas >
Archivos de registro. Puede especificar las siguientes opciones para los archivos de registro:
Eliminar historial de registros antiguos automáticamente: las entradas de registro anteriores al número
de días especificado se eliminarán de forma automática.
Optimizar archivos de registro automáticamente: los archivos de registro se desfragmentan
automáticamente si se supera el porcentaje especificado de registros no utilizados.
Toda la información relevante que se muestra en los mensajes de la interfaz gráfica de usuario, de amenazas y de
sucesos se puede almacenar en formato de texto legible, como texto sin formato o CSV (valores separados por
comas). Si desea que estos archivos estén disponibles para el procesamiento con herramientas de terceros,
seleccione la casilla de verificación situada junto a Habilitar registro de archivos de texto.
Para definir la carpeta de destino donde se guardarán los archivos de registro, haga clic en Configuración, junto a
Configuración avanzada.
En función de las opciones que seleccione en Archivos de registro de texto: Editar puede guardar registros con
la siguiente información:
Los sucesos como Nombre de usuario y contraseña no válidos, No se pueden actualizar los módulos, etc. se
registran en el archivo eventslog.txt.
Las amenazas detectadas por Análisis en el inicio, Protección en tiempo real o Análisis del ordenador se
guardan en el archivo threatslog.txt.
Los resultados de todos los análisis completados se guardan en formato scanlog.NÚMERO.txt
Los dispositivos bloqueados por el control de dispositivos se registran en devctllog.txt
Los sucesos relacionados con la comunicación a través del cortafuegos se registran en firewalllog.txt
Las páginas web bloqueadas por el control de acceso web se registran en webctllog.txt
Para configurar los filtros de Filtro predeterminado de registros de análisis del ordenador, haga clic en
35
Editar y seleccione o anule la selección de los tipos de registro que desee. Encontrará una explicación más
detallada de estos tipos de registro en Filtrado de registros.
Filtrado de registros
Los registros guardan información sobre sucesos importantes del sistema. La función de filtrado de registros
permite ver los registros de sucesos determinados.
A continuación se incluyen los tipos de registros utilizados con más frecuencia:
Alertas críticas: errores graves del sistema (por ejemplo, No se ha podido iniciar la protección del antivirus).
Errores: mensajes de error, como «Error al descargar el archivo», y errores graves.
Alertas: mensajes de alerta.
Registros informativos: mensajes informativos, como los de actualizaciones realizadas con éxito, alertas,
etc.
Registros de diagnóstico: información necesaria para ajustar el programa y todos los registros descritos
anteriormente.
Planificador de tareas
La opción Tareas programadas está disponible en el menú principal de ESET Endpoint Security for macOS, en
Herramientas. Tareas programadas contiene una lista de todas las tareas programadas y sus propiedades de
configuración, como la fecha, la hora y el perfil de análisis predefinidos utilizados.
36
Las Tareas programadas administran e inician las tareas programadas con la configuración y las propiedades
predefinidas. La configuración y las propiedades contienen información como la fecha y la hora, así como los
perfiles especificados que se van a utilizar durante la ejecución de la tarea.
De forma predeterminada, en las Tareas programadas se muestran las siguientes tareas programadas:
Mantenimiento de registros (después de activar la opción Mostrar tareas de sistema en la configuración de
las Tareas programadas)
Verificación de archivos en el inicio tras el inicio de sesión del usuario
Verificación de archivos en el inicio tras actualizar correctamente los módulos de detección
Actualización automática de rutina
Actualización automática tras inicio de sesión del usuario
Para modificar la configuración de una tarea programada existente (tanto predeterminada como definida por el
usuario), pulse Ctrl y haga clic en la tarea que desee modificar y, a continuación, haga clic en Editar o seleccione
la tarea y haga clic en Modificar tarea....
Creación de nuevas tareas
Para crear una nueva tarea en Tareas programadas, haga clic en Agregar tarea o pulse control y haga clic en el
espacio en blanco y seleccione Agregar en el menú contextual. Hay cuatro tipos de tareas programadas
disponibles:
Ejecutar aplicación
Actualización
Análisis del ordenador a petición
Verificación de archivos en el inicio del sistema
Tareas definidas por el usuario
De forma predeterminada, un usuario especial creado por ESET con derechos restringidos ejecuta las
aplicaciones. Si desea cambiar el valor predeterminado del usuario, escriba el nombre de usuario
seguido de dos puntos (:) delante del comando. Con esta característica también puede utilizar el
usuario root.
37
Ejemplo: Ejecutar tarea como usuario
En este ejemplo vamos a programar la aplicación de calculadora para que se inice a la hora
seleccionada con el nombre de usuario Usuario1:
1. Seleccione Agregar tarea en Tareas programadas.
2. Escriba el nombre de la tarea. Seleccione Ejecutar aplicación como una Tarea programada.
Seleccione Una vez en la ventana Ejecutar tarea para ejecutar esta tarea una sola vez. Haga clic
en Siguiente.
3. Haga clic en Examinar y seleccione la aplicación Calculadora.
4. Escriba Usuario1: antes de la ruta de acceso de la aplicación
(Usuario1:'/Applications/Calculator.app/Contents/MacOs/Calculator') y haga clic en Siguiente.
5. Seleccione la hora a la que desea ejecutar la tarea y haga clic en Siguiente.
6. Si la tarea no se puede ejecutar, seleccione una opción alternativa y haga clic en Siguiente.
7. Haga clic en Finalizar.
8. La función Tareas programadas de ESET iniciará la aplicación Calculadora a la hora que haya
seleccionado.
Limitaciones de nombre de usuario
No se pueden utilizar espacios ni caracteres de espacio en blanco delante de un nombre de usuario.
Los espacios tampoco se pueden utilizar en el nombre de usuario. En su lugar, debe utilizarse un
carácter en blanco.
Análisis como propietario de un directorio
Puede analizar directorios como propietario del directorio:
root:for VOLUME in /Volumes/*; do sudo -u \#`stat -f %u "$VOLUME"` '/Applications/ESET Endpoint
Security.app/Contents/MacOS/esets_scan' -f /tmp/scan_log "$VOLUME"; done
También puede analizar la carpeta /tmp como el usuario que ha iniciado sesión:
root:sudo -u \#`stat -f %u /dev/console` '/Applications/ESET Endpoint
Security.app/Contents/MacOS/esets_scan' /tmp
Ejemplo: Tarea de actualización
En este ejemplo vamos a crear una tarea de actualización que se ejecutará a una hora concreta.
1. Seleccione Actualización en el menú desplegable Tarea programada.
2. Escriba el nombre de la tarea en el campo Nombre de la tarea.
3. Seleccione la frecuencia de la tarea en el menú desplegable Ejecutar tarea. Según la frecuencia
seleccionada, se le solicitarán diferentes parámetros de actualización. Si selecciona Definido por el
usuario, se le pedirá que especifique la fecha y la hora en formato cron (para obtener más
información, consulte el apartado Creación de tareas definidas por el usuario).
4. En el siguiente paso, seleccione una opción alternativa si la tarea no se puede realizar o completar
a la hora programada.
5. Haga clic en Finalizar. La nueva tarea programada se agregará a la lista de tareas programadas
actualmente.
De forma predeterminada, ESET Endpoint Security for macOS contiene tareas programadas predefinidas que están
configuradas para garantizar el correcto funcionamiento del producto. Estas tareas no se deben modificar, por lo
que están ocultas de forma predeterminada. Para ver estas tareas, diríjase al menú principal, haga clic en
Configuración > Introducir preferencias de aplicación > Tareas programadas y, a continuación, seleccione
Mostrar tareas del sistema.
38
Creación de tareas definidas por el usuario
Cuando se selecciona Definida por el usuario como tipo de tarea en el menú desplegable Ejecutar tarea se deben
definir varios parámetros especiales.
La fecha y la hora de la tarea Definida por el usuario se deben introducir en formato cron ampliado por años
(una cadena compuesta de 6 campos separados por un espacio en blanco):
minuto(0-59) hora(0-23) día del mes(1-31) mes(1-12) año(1970-2099) día de la
semana(0-7)(Domingo = 0 o 7)
Ejemplo:
30 6
22 3
2012 4
En las expresiones cron se admiten los siguientes caracteres especiales:
Asterisco (*): la expresión coincidirá con todos los valores del campo; por ejemplo, un asterisco en el tercer
campo (día del mes) significa todos los días.
Guion (-): define los rangos, por ejemplo 3-9.
Coma (,): separa los elementos de una lista; por ejemplo, 1,3,7,8.
Barra (/): define incrementos de rangos: p. ej., 3-28/5 en el tercer campo (día del mes) significa tercer día
del mes y, luego, cada 5 días.
No se admiten nombres de días ((Monday-Sunday)) ni de meses ((January-December)).
NOTA:
Tareas definidas por el usuario
Si define el día del mes y el día de la semana, el comando solo se ejecutará cuando ambos campos
coincidan.
LiveGrid®
El sistema de alerta temprana LiveGrid® informa a ESET de las nuevas amenazas de forma inmediata y continua.
El sistema de alerta temprana LiveGrid® bidireccional tiene un único objetivo: mejorar la protección que le
ofrecemos. La mejor manera de garantizar la detección de nuevas amenazas en cuanto aparecen es "vincular" al
mayor número posible de clientes y usar la información que recopilan para mantener nuestros módulos de
detección constantemente actualizados. Seleccione una de las dos opciones para LiveGrid®:
39
1. Puede optar por no activar el sistema de alerta temprana LiveGrid®. El software no perderá funcionalidad,
pero en algunos casos ESET Endpoint Security for macOS puede responder más rápido a nuevas amenazas que
una actualización de los módulos de detección.
2. Puede configurar el sistema de alerta temprana LiveGrid® para que envíe información anónima acerca de
nuevas amenazas y sobre la ubicación del nuevo código malicioso. Esta información se puede enviar a ESET
para que realice un análisis detallado. El análisis de estas amenazas ayudará a ESET a actualizar su base de
datos de amenazadas y mejorar nuestra capacidad para detectar amenazas.
El sistema de alerta temprana LiveGrid® recopilará información acerca de su ordenador que esté relacionada con
amenazas detectadas recientemente. Esta información puede incluir una muestra o una copia del archivo en el
que haya aparecido la amenaza, la ruta a ese archivo, el nombre de archivo, la fecha y la hora, el proceso
mediante el que apareció la amenaza en el ordenador e información sobre el sistema operativo del ordenador.
Aunque existe la posibilidad de que este proceso revele cierta información acerca del usuario o su ordenador
(nombres de usuario en una ruta al directorio, etc.) al laboratorio de amenazas de ESET, esta información no se
utilizará con NINGÚN propósito que no esté relacionado con la ayuda necesaria para responder inmediatamente a
nuevas amenazas.
Para acceder a la configuración de LiveGrid® desde el menú principal, haga clic en Configuración > Introducir
preferencias de aplicación > LiveGrid®. Seleccione Activar el sistema de reputación ESET LiveGrid®™
(recomendado) para activar LiveGrid® y, a continuación, haga clic en Configuración junto a Opciones
avanzadas.
Archivos sospechosos
De forma predeterminada, ESET Endpoint Security for macOS está configurado para enviar archivos sospechosos al
laboratorio de amenazas de ESET para su análisis detallado. Si no desea enviar estos archivos automáticamente,
cancele la selección de la opción Envío de archivos sospechosos (Configuración > Introducir preferencias
de aplicación > LiveGrid® > Configuración).
Si encuentra un archivo sospechoso, puede enviarlo a nuestro laboratorio para su análisis. Para ello, haga clic en
Herramientas > Enviar archivo para analizar en la ventana principal del programa. Si es una aplicación
malintencionada, su detección se agregará a una próxima actualización.
Envío de información estadística anónima: el sistema de advertencia temprana ESET LiveGrid® recopila
información anónima acerca del ordenador en relación con amenazas recién detectadas. Esta información incluye
el nombre de la amenaza, la fecha y la hora en que se detectó, la versión del producto de seguridad de ESET, la
versión del sistema operativo de su ordenador y la configuración regional. Normalmente, estas estadísticas se
envían a los servidores de ESET una o dos veces al día.
40
Ejemplo: paquete de información estadística enviada
# utc_time=2005-04-14 07:21:28#
country=“Slovakia“
# language=“ENGLISH“
# osver=9.5.0
# engine=5417
# components=2.50.2
# moduleid=0x4e4f4d41
# filesize=28368
#
filename=Users/UserOne/Documents/Incoming/rdgFR1463[1].zip
Filtro de exclusión: esta opción le permite excluir del envío determinados tipos de archivo. Esta opción puede
ser útil, por ejemplo, para excluir archivos que puedan contener información confidencial, como documentos u
hojas de cálculo. Los tipos de archivos más comunes se excluyen de manera predeterminada ((.doc, .rtf, etc.). Si lo
desea, puede añadir estos tipos de archivo a la lista de archivos excluidos.
Correo electrónico de contacto (opcional): se utilizará su dirección de correo electrónico si se requiere más
información para el análisis. Tenga en cuenta que no recibirá una respuesta de ESET, a no ser que sea necesaria
más información.
Cuarentena
La finalidad principal de la cuarentena es almacenar de forma segura los archivos infectados. Los archivos deben
colocarse en cuarentena si no es posible desinfectarlos, si no es seguro ni aconsejable eliminarlos o si ESET
Endpoint Security for macOS los detecta incorrectamente como infectados.
Es posible poner en cuarentena cualquier archivo. Es aconsejable si el comportamiento de un archivo es
sospechoso y no lo ha detectado el análisis. Los archivos en cuarentena se pueden enviar para su análisis al
laboratorio de amenazas de ESET.
Los archivos almacenados en la carpeta de cuarentena se pueden ver en una tabla que muestra la fecha y la hora
en que se pusieron en cuarentena, la ruta de la ubicación original del archivo infectado, su tamaño en bytes, el
motivo por el que se puso en cuarentena (agregado por el usuario, por ejemplo) y el número de amenazas
detectadas. La carpeta de cuarentena (/Library/Application Support/Eset/esets/cache/quarantine) permanece en el
sistema incluso después de desinstalar ESET Endpoint Security for macOS. Los archivos en cuarentena se guardan
en un formato cifrado seguro y se pueden restaurar tras la instalación de ESET Endpoint Security for macOS.
Poner archivos en cuarentena
ESET Endpoint Security for macOS pone en cuarentena automáticamente los archivos eliminados (si no ha anulado
esta opción en la ventana de alerta). Desde la ventana Cuarentena puede hacer clic en la opción Cuarentena para
poner un archivo en cuarentena. También puede pulsar la tecla Control y hacer clic en un archivo y seleccionar
41
Servicios > ESET Endpoint Security for macOS - Agregar archivos a la carpeta Cuarentena para enviar el archivo a
cuarentena.
Restauración de archivos de cuarentena
Los archivos en cuarentena pueden restaurarse a su ubicación original. Para ello, seleccione un archivo en
cuarentena y haga clic en Restaurar. La opción Restaurar también está disponible en el menú contextual: pulse la
tecla Ctrl, haga clic en un archivo determinado dentro de la ventana de Cuarentena y, a continuación, haga clic en
Restaurar. Puede usar Restaurar a para restaurar un archivo a una ubicación distinta a la que presentaba antes
de enviarse a cuarentena.
Envío de un archivo de cuarentena
Si ha copiado en cuarentena un archivo sospechoso que el programa no ha detectado o si se ha evaluado
incorrectamente un archivo como infectado (por ejemplo, por el análisis heurístico del código) y,
consecuentemente, se ha copiado a cuarentena, envíe el archivo al laboratorio de amenazas de ESET. Para enviar
un archivo de cuarentena, pulse la tecla Ctrl y haga clic en el archivo y, a continuación, seleccione Enviar archivo
para su análisis en el menú contextual.
Privilegios
La configuración de ESET Endpoint Security for macOS puede ser muy importante para la directiva de seguridad de
la empresa. Las modificaciones no autorizadas pueden poner en peligro la estabilidad y la protección del sistema.
Por este motivo es posible seleccionar los usuarios que tendrán permiso para modificar la configuración del
programa.
Puede configurar los usuarios con privilegios en Configuración > Introducir preferencias de aplicación >
Usuario > Privilegios.
Para ofrecer una seguridad máxima para su sistema es esencial que el programa se haya configurado
correctamente. Las modificaciones no autorizadas pueden provocar la pérdida de datos importantes. Para
configurar una lista de usuarios con privilegios, selecciónelos en la lista Usuarios de la izquierda y haga clic en
Agregar. Para quitar un usuario, seleccione su nombre en la lista Usuarios con privilegios de la derecha y haga
clic en Quitar. Para ver todos los usuarios del sistema, seleccione Mostrar todos los usuarios.
NOTA: si la lista de usuarios con privilegios está vacía, todos los usuarios del sistema tendrán permiso para
modificar la configuración del programa.
Modo Presentación
El modo Presentación es una función destinada a aquellos usuarios que exigen que el software funcione sin
interrupciones y sin ventanas emergentes, así como un menor uso de la CPU. Este modo también se puede utilizar
para que las presentaciones no se vean interrumpidas por la actividad del módulo antivirus. Cuando está activado,
se desactivan todas las ventanas emergentes y las tareas programadas no se ejecutan. La protección del sistema
sigue ejecutándose en segundo plano, pero no requiere la intervención del usuario.
Para activar el modo Presentación manualmente, haga clic en Configuración > Introducir preferencias de
42
aplicación... > Modo Presentación > Activar modo Presentación.
Active la casilla de verificación situada junto a Activar automáticamente el modo Presentación a pantalla
completa para activar el modo Presentación automáticamente cuando las aplicaciones se ejecuten en el modo de
pantalla completa. Cuando esta función esté activada, el modo Presentación se ejecutará siempre que inicie una
aplicación a pantalla completa, y se detendrá automáticamente cuando salga de la aplicación. Esta opción resulta
especialmente práctica al realizar una presentación.
También puede seleccionar Desactivar el modo de presentación automáticamente después de para definir
la cantidad de tiempo, en minutos, que tardará en desactivarse el modo de presentación automáticamente.
Activar el modo Presentación constituye un riesgo de seguridad potencial, por lo que el icono de estado de la
protección de ESET Endpoint Security for macOS se volverá naranja y mostrará un signo de alerta.
NOTA: Si el cortafuegos está en Modo interactivo y el Modo presentación está activado, puede tener problemas
para conectarse a Internet. Esto puede ser un problema si la aplicación necesita conexión a Internet. Por lo
general, se le solicita que confirme dicha acción (si no se ha definido ninguna regla o excepción de comunicación),
pero en el modo de Presentación la intervención del usuario está desactivada. La solución es definir una regla de
comunicación para cada aplicación que pueda entrar en conflicto con este comportamiento o utilizar un Modo de
filtrado diferente en el cortafuegos. Recuerde que si el modo de presentación está activado y accede a una página
web o aplicación que presente un riesgo de seguridad potencial, esta podría bloquearse sin que se muestre
ninguna explicación o alerta, ya que la intervención del usuario está desactivada.
Procesos en ejecución
En la lista Procesos en ejecución se muestran los procesos que se están ejecutando en el ordenador. ESET
Endpoint Security for macOS proporciona información detallada sobre los procesos en ejecución para proteger a
los usuarios con la tecnología ESET LiveGrid®.
Proceso: nombre del proceso que se está ejecutando actualmente en el ordenador. También puede usar el
Monitor de actividad (disponible en /Applications/Utilities) para ver todos los procesos que se encuentran en
ejecución en el ordenador.
Nivel de riesgo: en la mayoría de los casos, ESET Endpoint Security for macOS y la tecnología ESET
LiveGrid® asignan un nivel de riesgo a los objetos (archivos, procesos, etc.) mediante una serie de reglas
heurísticas que examinan las características de cada uno de ellos y, después, estiman el potencial de actividad
maliciosa. De acuerdo con esta heurística, se asigna un nivel de riesgo a los diferentes objetos. Las aplicaciones
conocidas marcadas en verde son totalmente seguras (incluidas en lista blanca) y se excluirán del análisis. Esto
aumenta la velocidad de los análisis a petición y en tiempo real. El hecho de que una aplicación esté marcada
como desconocida (amarillo) no implica necesariamente que se trate de software malicioso. Normalmente se
trata de una aplicación reciente. Si no está seguro de la clasificación de un archivo, puede enviarlo al laboratorio
de amenazas de ESET para su análisis. Si resulta que el archivo es una aplicación maliciosa, su detección se
agregará a una actualización futura.
Número de usuarios: número de usuarios que utilizan una aplicación determinada. La tecnología ESET
LiveGrid® se encarga de recopilar esta información.
Hora de la detección: periodo de tiempo transcurrido desde que la tecnología ESET LiveGrid® detectó la
aplicación.
43
Id. de paquete de aplicaciones: nombre del proveedor o el proceso de la aplicación.
Al hacer clic en un proceso, se muestra la información siguiente en la parte inferior de la ventana:
Archivo: ubicación de una aplicación en el ordenador.
Tamaño del archivo: tamaño físico del archivo en el disco.
Descripción del archivo: características del archivo en función de su descripción del sistema operativo.
Id. de paquete de aplicaciones: nombre del proveedor o el proceso de la aplicación.
Versión del archivo: información sobre el editor de la aplicación.
Nombre del producto: nombre de la aplicación o nombre comercial.
Interfaz de usuario
Las opciones de configuración de la interfaz de usuario le permiten ajustar el entorno de trabajo según sus
necesidades. Para acceder a estas opciones desde el menú principal, haga clic en Configuración > Introducir
preferencias de aplicación... > Interfaz.
Si desea ver la pantalla de inicio de ESET Endpoint Security for macOS al iniciar el sistema, seleccione
Mostrar la pantalla de bienvenida al iniciar el programa.
Aplicación presente en el Dock le permite visualizar el icono de ESET Endpoint Security for macOS en
el Dock del macOS, así como alternar ESET Endpoint Security for macOS y otras aplicaciones en ejecución
pulsando cmd+tab. Los cambios se aplican tras reiniciar ESET Endpoint Security for macOS (normalmente se
activa con el reinicio del sistema).
Utilizar menú estándar le permite utilizar determinados accesos directos del teclado (consulte Accesos
directos del teclado) y ver los elementos del menú estándar (Interfaz de usuario, Configuración y Herramientas)
en la barra de menús de macOS (parte superior de la pantalla).
Active Mostrar sugerencias y consejos útiles para mostrar información cuando se coloque el cursor sobre
determinadas opciones de ESET Endpoint Security for macOS.
Mostrar archivos ocultos le permite ver y seleccionar los archivos ocultos en la configuración de Objetos
del análisis de un Análisis del ordenador.
De manera predeterminada, el icono de ESET Endpoint Security for macOS se muestra en los extras de la
barra de menús que aparecen en la parte derecha de la barra de menús de macOS (parte superior de la
pantalla). Para desactivar esta configuración, anule la selección de Mostrar icono en los extras de la barra
de menús. Este cambio se aplica tras reiniciar ESET Endpoint Security for macOS (normalmente se activa con el
reinicio del sistema).
Alertas y notificaciones
El apartado Alertas y notificaciones le permite configurar la gestión de las alertas de amenazas, el estado de la
protección y las notificaciones del sistema en ESET Endpoint Security for macOS.
44
La desactivación de Mostrar alertas desactivará todas las ventanas de alertas; esta opción solo se recomienda
en situaciones concretas. Para la mayoría de los usuarios se recomienda mantener la opción predeterminada
(activada). Las opciones avanzadas se describen en este capítulo.
Si selecciona Mostrar notificaciones en el escritorio, las ventanas de alertas que no requieran la interacción
del usuario se mostrarán en el escritorio (de forma predeterminada, en la esquina superior derecha de la ventana).
Si desea definir el periodo durante el que se mostrará una notificación, ajuste el valor de Cerrar
automáticamente las notificaciones después de X segundos (5 segundos de manera predeterminada).
Desde la versión 6.2 de ESET Endpoint Security for macOS también puede evitar que Estados de protección
determinados se muestren en la pantalla principal del programa (ventana Estado de protección). Para obtener
más información sobre este aspecto, consulte los Estados de protección.
Mostrar alertas
ESET Endpoint Security for macOS muestra cuadros de diálogo de alerta para informarle sobre nuevas versiones
del programa, actualizaciones del sistema operativo, la desactivación de determinados componentes del
programa, la eliminación de registros, etc. Seleccione No volver a mostrar este cuadro de diálogo para
suprimir cada notificación.
En Lista de cuadros de diálogo (disponible en Configuración > Introducir preferencias de aplicación... >
Alertas y notificaciones > Mostrar alertas: Configuración...) se muestra la lista de todos los cuadros de
diálogo de alertas activados por ESET Endpoint Security for macOS. Para activar o suprimir cada notificación,
active la casilla de verificación que aparece a la izquierda del Nombre del cuadro de diálogo. Cuando la casilla
de verificación esté activada, la notificación siempre se mostrará y no se aplicarán las Condiciones de
visualización. Si no quiere recibir notificaciones de un suceso concreto de la lista, desmarque esta opción. Si lo
desea, también puede definir las Condiciones de visualización en las que se realizará una acción concreta.
Estados de protección
El estado de protección actual de ESET Endpoint Security for macOS se puede modificar activando o desactivando
los estados en Configuración > Introducir las preferencias de la aplicación... > Alertas y notificaciones >
Mostrar en la pantalla Estado de protección: Configuración. El estado de diversas características del
programa se mostrará u ocultará de la pantalla principal de ESET Endpoint Security for macOS (ventana Estado
de protección).
Puede ocultar el estado de protección de las siguientes funciones del programa:
Cortafuegos
Anti-Phishing
Protección del acceso a la Web
Protección del cliente de correo electrónico
Modo Presentación
45
Actualización del sistema operativo
Caducidad de la licencia
Es necesario reiniciar el ordenador
Menú contextual
Para que las funciones de ESET Endpoint Security for macOS estén disponibles desde el menú contextual, haga clic
en Configuración > Introducir preferencias de aplicación > Menú contextual y active la casilla de
verificación situada junto a Integrar en el menú contextual. Los cambios entrarán en vigor cuando cierre sesión
o reinicie el ordenador. Las opciones del menú contextual estarán disponibles en el escritorio y en la ventana de
Finder al hacer CTRL + clic en cualquier archivo o carpeta.
Actualización
Es necesario actualizar ESET Endpoint Security for macOS de forma periódica para mantener el máximo nivel de
seguridad. El módulo de actualización garantiza que el programa esté siempre actualizando descargando los
módulos de detección más recientes.
Haga clic en Actualización en el menú principal para comprobar el estado de la actualización actual, incluidas la
fecha y la hora de la última actualización, y compruebe si es necesario actualizar el programa. Haga clic en
Actualizar módulos para iniciar el proceso de actualización manualmente.
En circunstancias normales, cuando las actualizaciones se descarguen correctamente, se mostrará el mensaje No
es necesario actualizar los módulos, ya están actualizados en la ventana Actualización si tiene los módulos más
recientes. Si no es posible actualizar los módulos, se recomienda revisar la configuración de actualización; el
motivo más habitual de este error es introducir incorrectamente los datos de licencia o la configuración de
conexión.
La ventana Actualización también contiene el número de versión del motor de detección. Este indicador
numérico está vinculado al sitio web de ESET que muestra la información de actualización del motor de detección.
Configuración de actualizaciones
En la sección de configuración de actualizaciones se especifica la información del origen de la actualización, como
los servidores de actualización y sus datos de autenticación. De forma predeterminada, el menú desplegable
Servidor de actualización está configurado en Elegir automáticamente para garantizar que los archivos de
actualización se descargarán del servidor ESET cuando la carga de la red sea menor.
46
La lista de servidores de actualización disponibles está accesible en el menú desplegable Servidor de
actualización. Para agregar un nuevo servidor de actualización, haga clic en Editar, introduzca la dirección del
nuevo servidor en el campo de entrada Servidor de actualización y haga clic en Agregar.
ESET Endpoint Security for macOS le permite establecer un servidor de actualización alternativo o de conmutación
por error. El servidor Primario puede ser su servidor Mirror y el Servidor secundario ser el de actualización
estándar de ESET. El servidor secundario debe ser distinto del primario, ya que, de lo contrario, no se utilizará. Si
no especifica un servidor de actualización secundario, ni un nombre de usuario ni una contraseña, la función de
conmutación por error de actualización no funcionará. También puede seleccionar Elegir automáticamente para
introducir el nombre de usuario y la contraseña en los campos correspondientes y que ESET Endpoint Security for
macOS elija automáticamente el mejor servidor de actualización para utilizarlo.
Modo proxy le permite actualizar los módulos de detección con un servidor proxy (por ejemplo, un proxy HTTP
local). El servidor puede ser el mismo servidor proxy global que se aplica a todas las características del programa
que requieren una conexión, o uno distinto. La configuración del servidor proxy global se debe haber definido
durante la instalación o en Configuración del servidor proxy.
Para configurar un cliente para que solo descargue las actualizaciones desde un servidor proxy:
1. Seleccione Conexión a través de un servidor proxy en el menú desplegable.
47
2. Haga clic en Detectar para permitir que ESET Endpoint Security for macOS rellene la dirección IP y el
número de puerto (3128 de forma predeterminada).
3. Si la comunicación con el servidor proxy requiere autenticación, introduzca un Nombre de usuario y
una Contraseña válidos en los campos correspondientes.
ESET Endpoint Security for macOS detecta la configuración del proxy a partir de las Preferencias del Sistema de
macOS. La configuración puede definirse en macOS en > Preferencias del Sistema > Red > Avanzado >
Proxies.
Si activa Usar conexión directa si el proxy HTTP no está disponible, ESET Endpoint Security for macOS
intentará conectarse automáticamente a los servidores de actualización sin utilizar proxy. Esta opción se
recomienda para usuarios móviles con MacBooks.
Si experimenta dificultades al intentar descargar actualizaciones de los módulos de detección, haga clic en Borrar
la caché de actualización para eliminar los archivos de actualización temporales.
Opciones avanzadas
Para desactivar las notificaciones mostradas tras una actualización correcta, seleccione No mostrar notificación
sobre la actualización correcta.
Active las actualizaciones de prueba para descargar módulos de desarrollo que se encuentran en la fase final de
pruebas. Las actualizaciones de prueba suelen contener soluciones para problemas del producto. La actualización
retrasada descarga las actualizaciones unas horas después de su publicación, con el fin de garantizar que los
clientes no reciben las actualizaciones hasta que se ha confirmado que no presentan ningún problema de
seguridad en estado salvaje.
ESET Endpoint Security for macOS registra instantáneas de los módulos de detección y del programa para usarlas
con la función Reversión de actualización. Mantenga la opción Crear instantáneas de archivos de
actualización activada para que ESET Endpoint Security for macOS registre estas instantáneas automáticamente.
Si sospecha que una nueva actualización del módulo de detección o del módulo del programa puede ser inestable
o estar dañada, puede usar la función Reversión de actualización para volver a una versión anterior y desactivar
las actualizaciones durante un periodo de tiempo definido. También puede activar actualizaciones desactivadas
con anterioridad si las había pospuesto indefinidamente. Cuando utilice la función Reversión de actualización para
volver a una actualización anterior, utilice el menú desplegable Definir periodo de suspensión en para especificar
el periodo de tiempo durante el que desee suspender las actualizaciones. Si selecciona la opción Hasta que se
revoque, las actualizaciones normales no se reanudarán hasta que las restaure manualmente. Tenga cuidado al
establecer el periodo de tiempo durante el que desee suspender las actualizaciones.
Establecer una antigüedad máxima para la base de datos automáticamente: permite establecer el tiempo
máximo (en días) tras el que los módulos de detección se considerarán desactualizados. El valor predeterminado
es siete días.
48
Cómo crear tareas de actualización
Haga clic en Actualización > Actualizar módulos para activar manualmente una actualización de los módulos de
detección.
Las actualizaciones también se pueden ejecutar como tareas programadas. Para configurar una tarea programada,
haga clic en Herramientas > Tareas programadas. Las siguientes tareas están activadas de forma
predeterminada en ESET Endpoint Security for macOS:
Actualización automática periódica
Actualización automática tras el inicio de sesión del usuario
Todas las tareas de actualización se pueden modificar en función de sus necesidades. Además de las tareas de
actualización predeterminadas, se pueden crear nuevas tareas de actualización con una configuración definida por
el usuario. Para obtener más información acerca de la creación y la configuración de tareas de actualización,
consulte Planificador de tareas.
Actualizaciones del sistema
La función de actualizaciones del sistema macOS es un componente importante que tiene como objetivo proteger
a los usuarios frente al software malicioso. Para una mayor seguridad, le recomendamos que instale estas
actualizaciones en cuanto estén disponibles. ESET Endpoint Security for macOS le informará de las actualizaciones
que faltan en función del nivel de importancia. Puede ajustar el nivel de importancia de actualización para el que
se muestran notificaciones en Configuración > Introducir preferencias de aplicación > Alertas y
notificaciones > Configuración con el menú desplegable Condiciones de visualización situado junto a
Actualizaciones del sistema operativo.
Mostrar todas las actualizaciones: se mostrará una notificación siempre que falte una actualización del
sistema.
Mostrar solo las recomendadas: solo recibirá una notificación para las actualizaciones recomendadas.
Si no desea recibir notificaciones relativas a las actualizaciones que faltan, anule la selección de la casilla de
verificación disponible junto a Actualizaciones del sistema operativo.
La ventana de notificación contiene una visión general de las actualizaciones disponibles para el sistema operativo
macOS y las aplicaciones que se actualizan a través de la herramienta nativa de macOS, Actualizaciones de
Software. Puede ejecutar la actualización directamente desde la ventana de notificación o desde la sección Inicio
de ESET Endpoint Security for macOS haciendo clic en Instalar actualizaciones inexistentes.
En la ventana de notificación se muestra el nombre, la versión, el tamaño y las propiedades (marcadores) de la
aplicación, así como información adicional sobre las actualizaciones disponibles. En la columna Marcadores se
muestra la información siguiente:
49
[recomendado]: el fabricante del sistema operativo le recomienda instalar esta actualización para aumentar
la seguridad y la estabilidad del sistema.
[reiniciar]: es necesario reiniciar el ordenador después de la instalación.
[apagar]: es necesario apagar el ordenador y volver a encenderlo tras la instalación,
En la ventana de notificación se muestran las actualizaciones recuperadas mediante la herramienta de la línea de
comandos "softwareupdate". Las actualizaciones recuperadas con esta herramienta varían en función de las
actualizaciones que muestra la aplicación "Actualizaciones de Software". Si desea instalar todas las aplicaciones
disponibles que se muestran en la ventana de actualizaciones de sistema pendientes, así como aquellas que no
muestra la aplicación "Actualizaciones de Software", utilice la herramienta de la línea de comandos
"softwareupdate". Para obtener más información sobre esta herramienta, lea el manual de "softwareupdate"; para
ello, escribaman softwareupdate en una ventana de Terminal. Esto solo se recomienda a usuarios avanzados.
Importar y exportar configuración
Si desea importar una configuración existente o exportar la configuración de ESET Endpoint Security for macOS,
haga clic en Configuración > Importar y exportar configuración.
La importación y la exportación son útiles para realizar copias de seguridad de la configuración actual de ESET
Endpoint Security for macOS y utilizarlas más adelante. Exportar configuración también es útil para los usuarios
que desean utilizar su configuración preferida de ESET Endpoint Security for macOS en diferentes sistemas. De
esta forma puede importar fácilmente el archivo de configuración para transferir los ajustes deseados.
Para importar una configuración, seleccione Importar configuración y haga clic en Examinar para acceder al
archivo de configuración que desee importar. Para exportar, seleccione Exportar configuración y utilice el
navegador para seleccionar la ubicación de su ordenador en la que quiere guardar el archivo de configuración.
50
Configuración del servidor proxy
La configuración del servidor proxy se puede configurar en Configuración > Introducir preferencias de
aplicación > Servidor proxy. Al especificar el servidor proxy en este nivel se define la configuración global del
servidor proxy para todas las funciones de ESET Endpoint Security for macOS. Los parámetros definidos aquí los
utilizarán todos los módulos que necesiten conexión a Internet. ESET Endpoint Security for macOS es compatible
con los tipos de autenticación Basic Access y NTLM (NT LAN Manager).
Para especificar la configuración del servidor proxy en este nivel, seleccione Utilizar servidor proxy e introduzca
la dirección IP o URL de su servidor proxy en el campo Servidor proxy. En el campo Puerto, especifique el puerto
en el que el servidor Proxy acepte conexiones (el (3128, de forma predeterminada). También puede hacer clic en
Detectar para permitir que el programa cumplimente los dos campos.
Si la comunicación con el servidor proxy requiere autenticación, introduzca un Nombre de usuario y una
Contraseña válidos en los campos correspondientes.
Caché local compartida
Si desea activar el uso de la Caché local compartida, haga clic en Configuración > Introducir preferencias de
aplicación > Caché local compartida y active la casilla de verificación situada junto a Activar el almacenamiento en
caché con Caché local compartida de ESET. El uso de esta función mejora el rendimiento en entornos virtualizados
al eliminar el análisis duplicado en la red. De esta manera se garantiza que cada archivo se analizará solo una vez
y se almacenará en la caché compartida. Cuando se activa esta opción, la información relativa a análisis de
archivos y carpetas de la red se guarda en la caché local. Si realiza un análisis nuevo, ESET Endpoint Security for
macOS buscará los archivos analizados en la caché. Si los archivos coinciden, no se incluirán en el análisis.
Entre los ajustes de la Caché local compartida encontramos los siguientes:
Dirección del servidor: nombre o dirección IP del ordenador en el que está la caché.
Puerto: número de puerto utilizado para la comunicación ((3537 de forma predeterminada).
Contraseña: la contraseña de la Caché local compartida (opcional).
Instrucciones detalladas
Para obtener instrucciones detalladas sobre cómo instalar y configurar la Caché local compartida de
ESET, consulte el Manual de usuario de la Caché local compartida de ESET (este documento está
disponible únicamente en inglés).
End User License Agreement
IMPORTANTE: Lea los términos y condiciones de la aplicación del producto que se detallan a continuación antes
de descargarlo, instalarlo, copiarlo o utilizarlo. LA DESCARGA, LA INSTALACIÓN, LA COPIA O LA UTILIZACIÓN
DEL SOFTWARE IMPLICAN SU ACEPTACIÓN DE ESTOS TÉRMINOS Y CONDICIONES Y DE LA POLÍTICA DE
PRIVACIDAD.
51
Acuerdo de licencia para el usuario final
En virtud de los términos de este Acuerdo de licencia para el usuario final (en adelante, "Acuerdo"), firmado por
ESET, spol. s r. o., con domicilio social en Einsteinova 24, 851 01 Bratislava, Slovak Republic, empresa inscrita en el
Registro Mercantil administrado por el tribunal de distrito de Bratislava I, sección Sro, número de entrada 3586/B,
número de registro comercial 31 333 535 (en adelante, "ESET" o "Proveedor") y usted, una persona física o jurídica
(en adelante, "Usted" o "Usuario final"), tiene derecho a utilizar el Software definido en el artículo 1 del presente
Acuerdo. El Software definido en el artículo 1 del presente Acuerdo puede almacenarse en un soporte de datos,
enviarse por correo electrónico, descargarse de Internet, descargarse de los servidores del Proveedor u obtenerse
de otras fuentes en virtud de los términos y condiciones especificados a continuación.
ESTO NO ES UN CONTRATO DE VENTA, SINO UN ACUERDO SOBRE LOS DERECHOS DEL USUARIO FINAL. El
proveedor sigue siendo el propietario de la copia del software y del soporte físico incluidos en el paquete de venta,
así como de todas las copias que el usuario final pueda realizar en virtud de este acuerdo.
Al hacer clic en las opciones "Acepto" o "Acepto…" durante la instalación, la descarga, la copia o la utilización del
Software, expresa su aceptación de los términos y condiciones de este Acuerdo. Si no acepta todos los términos y
condiciones de este Acuerdo, haga clic en la opción de cancelación, cancele la instalación o descarga o destruya o
devuelva el Software, el soporte de instalación, la documentación adjunta y el recibo de compra al Proveedor o al
lugar donde haya adquirido el Software.
USTED ACEPTA QUE SU UTILIZACIÓN DEL SOFTWARE INDICA QUE HA LEÍDO ESTE ACUERDO, QUE LO COMPRENDE
Y QUE ACEPTA SU SUJECIÓN A LOS TÉRMINOS Y CONDICIONES.
1. Software. En este acuerdo, el término "Software" se refiere a: (i) el programa informático que acompaña a este
Acuerdo y todos sus componentes; (ii) todo el contenido de los discos, CD-ROM, DVD, mensajes de correo
electrónico y documentos adjuntos, o cualquier otro soporte que esté vinculado a este Acuerdo, incluido el código
objeto del Software proporcionado en un soporte de datos, por correo electrónico o descargado de Internet; (iii)
todas las instrucciones escritas y toda la documentación relacionada con el Software, especialmente todas las
descripciones del mismo, sus especificaciones, todas las descripciones de las propiedades o el funcionamiento del
Software, todas las descripciones del entorno operativo donde se utiliza, las instrucciones de uso o instalación del
software o todas las descripciones de uso del mismo (de aquí en adelante, la "Documentación"); (iv) copias,
reparaciones de posibles errores, adiciones, extensiones y versiones modificadas del software, así como
actualizaciones de sus componentes, si las hay, para las que el Proveedor le haya concedido una licencia en virtud
del artículo 3 de este Acuerdo. El Software se proporciona únicamente en forma de código objeto ejecutable.
2. Instalación, Ordenador y una Clave de licencia. El Software suministrado en un soporte de datos, enviado
por correo electrónico, descargado de Internet, descargado de los servidores del Proveedor u obtenido de otras
fuentes requiere instalación. Debe instalar el Software en un Ordenador correctamente configurado que cumpla,
como mínimo, los requisitos especificados en la Documentación. El método de instalación se describe en la
Documentación. No puede haber programas informáticos o hardware que puedan afectar negativamente al
Software instalados en el Ordenador donde instale el Software. Ordenador significa hardware, lo que incluye, entre
otros elementos, ordenadores personales, portátiles, estaciones de trabajo, ordenadores de bolsillo, smartphones,
dispositivos electrónicos de mano u otros dispositivos electrónicos para los que esté diseñado el Software, en el
que se instale o utilice. Clave de licencia significa la secuencia exclusiva de símbolos, letras, números o signos
especiales facilitada al Usuario final para permitir el uso legal del Software, su versión específica o la ampliación de
la validez de la Licencia de conformidad con este Acuerdo.
3. Licencia. Siempre que haya aceptado los términos de este Acuerdo y cumpla todos los términos y condiciones
aquí especificados, el Proveedor le concederá los siguientes derechos (en adelante denominados "Licencia"):
a) Instalación y uso. Tendrá el derecho no exclusivo e intransferible de instalar el Software en el disco duro de
un ordenador u otro soporte permanente para el almacenamiento de datos, de instalar y almacenar el Software en
la memoria de un sistema informático y de implementar, almacenar y mostrar el Software.
b) Estipulación del número de licencias. El derecho de uso del software está sujeto a un número de usuarios
finales. La expresión "un usuario final" se utilizará cuando se haga referencia a lo siguiente: (i) la instalación del
software en un sistema informático o (ii) un usuario informático que acepta correo electrónico a través de un
Agente de usuario de correo (de aquí en adelante, “un AUC”) cuando el alcance de una licencia esté vinculado al
52
número de buzones de correo. Si el AUC acepta correo electrónico y, posteriormente, lo distribuye de forma
automática a varios usuarios, el número de usuarios finales se determinará según el número real de usuarios para
los que se distribuyó el correo electrónico. Si un servidor de correo realiza la función de una pasarela de correo, el
número de usuarios finales será equivalente al número de usuarios de servidor de correo a los que dicha pasarela
preste servicios. Si se envía un número indefinido de direcciones de correo electrónico a un usuario, que las acepta
(por ejemplo, mediante alias), y el cliente no distribuye los mensajes automáticamente a más usuarios, se necesita
una licencia para un ordenador. No utilice la misma licencia en varios ordenadores de forma simultánea. El Usuario
final solo tiene derecho a introducir la Clave de licencia en el Software si tiene derecho a utilizar el Software de
acuerdo con la limitación derivada del número de Licencias otorgadas por el Proveedor. La Clave de licencia se
considera confidencial: no debe compartir la Licencia con terceros ni permitir que terceros utilicen la Clave de
licencia, a menos que lo permitan este Acuerdo o el Proveedor. Si su Clave de licencia se ve expuesta,
notifíqueselo inmediatamente al Proveedor.
c) Business Edition. Debe obtener una versión Business Edition del Software para poder utilizarlo en servidores,
relays abiertos y puertas de enlace de correo, así como en puertas de enlace a Internet.
d) Vigencia de la licencia. Tiene derecho a utilizar el Software durante un período de tiempo limitado.
e) Software OEM. El software OEM solo se puede utilizar en el ordenador con el que se le proporcionó. No se
puede transferir a otro ordenador.
f) Software de prueba y NFR. El Software cuya venta esté prohibida o de prueba no se puede pagar, y
únicamente se debe utilizar para demostraciones o para probar las características del Software.
g) Terminación de la licencia. La licencia se terminará automáticamente cuando concluya su período de
vigencia. Si no cumple algunas de las disposiciones de este acuerdo, el proveedor podrá cancelarlo sin perjuicio de
los derechos o soluciones legales que tenga a su disposición para estos casos. En caso de cancelación de la
licencia, el usuario debe eliminar, destruir o devolver (a sus expensas) el software y todas las copias de seguridad
del mismo a ESET o al lugar donde lo haya adquirido. Tras la terminación de la Licencia, el Proveedor estará
autorizado a cancelar el derecho que tiene el Usuario final para utilizar las funciones del Software que requieren
conexión a los servidores del Proveedor o de terceros.
4. Funciones con requisitos de recopilación de datos y conexión a Internet. El Software necesita conexión
a Internet para funcionar correctamente, y debe conectarse periódicamente a los servidores del Proveedor o a
servidores de terceros; además, se recopilarán datos de acuerdo con la Política de Privacidad. La conexión a
Internet y la recopilación de datos son necesarias para las siguientes funciones del Software:
a) Actualizaciones del software. El Proveedor podrá publicar ocasionalmente actualizaciones del Software
("Actualizaciones"), aunque no está obligado a proporcionarlas. Esta función se activa en la sección de
configuración estándar del software y las actualizaciones se instalan automáticamente, a menos que el usuario
final haya desactivado la instalación automática de actualizaciones. Para suministrar Actualizaciones, es necesario
verificar la autenticidad de la Licencia, lo que incluye información sobre el ordenador o la plataforma en los que
está instalado el Software, de acuerdo con la Política de Privacidad.
b) Envío de amenazas e información al proveedor. El software incluye funciones que recogen muestras de
virus informáticos y otros programas informáticos maliciosos, así como objetos sospechosos, problemáticos,
potencialmente indeseables o potencialmente inseguros como archivos, direcciones URL, paquetes de IP y tramas
Ethernet (de aquí en adelante “amenazas”) y posteriormente las envía al Proveedor, incluida, a título enunciativo
pero no limitativo, información sobre el proceso de instalación, el ordenador o la plataforma en la que el Software
está instalado o información sobre las operaciones y las funciones del Software e información sobre dispositivos de
la red local como tipo, proveedor, modelo o nombre del dispositivo (de aquí en adelante “información”). La
Información y las Amenazas pueden contener datos (incluidos datos personales obtenidos de forma aleatoria o
accidental) sobre el Usuario final u otros usuarios del ordenador en el que el Software está instalado, así como los
archivos afectados por las Amenazas junto con los metadatos asociados.
La información y las amenazas pueden recogerse mediante las siguientes funciones del software:
i. La información y las amenazas pueden recogerse mediante las siguientes funciones del software:
i. La función del sistema de reputación LiveGrid incluye la recopilación y el envío al proveedor de algoritmos hash
53
unidireccionales relacionados con las amenazas. Esta función se activa en la sección de configuración estándar del
software.
ii. La función del Sistema de Respuesta LiveGrid incluye la recopilación y el envío al Proveedor de las Amenazas
con los metadatos y la Información asociados. Esta función la puede activar el Usuario final durante el proceso de
instalación del Software.
El Proveedor solo podrá utilizar la Información y las Amenazas recibidas con fines de análisis e investigación de las
Amenazas y mejora de la verificación de la autenticidad del Software y de la Licencia, y deberá tomar las medidas
pertinentes para garantizar la seguridad de las Amenazas y la Información recibidas. Si se activa esta función del
Software, el Proveedor podrá recopilar y procesar las Amenazas y la Información como se especifica en la Política
de Privacidad y de acuerdo con la normativa legal relevante. Estas funciones se pueden desactivar en cualquier
momento.
A los efectos de este Acuerdo, es necesario recopilar, procesar y almacenar datos que permitan al Proveedor
identificarle, de acuerdo con la Política de Privacidad. Acepta que el Proveedor puede comprobar por sus propios
medios si está utilizando el Software de conformidad con las disposiciones de este Acuerdo. Acepta que, a los
efectos de este Acuerdo, es necesaria la transferencia de sus datos, durante la comunicación entre el Software y
los sistemas informáticos del Proveedor o sus socios comerciales, como parte de la red de distribución y asistencia
técnica del Proveedor, para garantizar la funcionalidad del Software y la autorización para utilizar el Software y
proteger los derechos del Proveedor.
Tras la terminación de este Acuerdo, el Proveedor y sus socios comerciales, como parte de la red de distribución y
asistencia técnica del Proveedor, estarán autorizados a transferir, procesar y almacenar sus datos identificativos
fundamentales para fines relacionados con la facturación, la ejecución del Acuerdo y la transmisión de
notificaciones en su Ordenador. Por la presente acepta recibir notificaciones y mensajes, lo que incluye, entre otros
elementos, información de marketing.
En la Política de Privacidad, disponible en el sitio web del Proveedor y accesible directamente desde
el proceso de instalación, pueden encontrarse detalles sobre privacidad, protección de datos
personales y Sus derechos como persona interesada. También puede visitarla desde la sección de
ayuda del Software.
5. Ejercicio de los derechos de usuario final. Debe ejercer los derechos del Usuario final en persona o a través
de sus empleados. Tiene derecho a utilizar el Software solamente para asegurar sus operaciones y proteger los
Ordenadores o los sistemas informáticos para los que ha obtenido una Licencia.
6. Restricciones de los derechos. No puede copiar, distribuir, extraer componentes ni crear versiones derivadas
del software. El uso del software está sujeto a las siguientes restricciones:
(a) Puede realizar una copia del software en un soporte de almacenamiento permanente, a modo de copia de
seguridad para el archivo, siempre que esta no se instale o utilice en otro ordenador. La creación de más copias
del software constituirá una infracción de este acuerdo.
(b) No puede utilizar, modificar, traducir ni reproducir el software, ni transferir los derechos de uso del software o
copias del mismo de ninguna forma que no se haya establecido expresamente en este acuerdo.
(c) No puede vender, conceder bajo licencia, alquilar, arrendar ni prestar el software, ni utilizarlo para prestar
servicios comerciales.
(d) No puede aplicar la ingeniería inversa, descompilar ni desmontar el software, ni intentar obtener de otra
manera su código fuente, salvo que la ley prohíba expresamente esta restricción.
(e) Acepta que el uso del software se realizará de conformidad con la legislación aplicable en la jurisdicción donde
se utilice, y que respetará las restricciones aplicables a los derechos de copyright y otros derechos de propiedad
intelectual.
(f) Usted manifiesta estar de acuerdo en usar el software y sus funciones únicamente de manera tal que no se
vean limitadas las posibilidades del usuario final de acceder a tales servicios. El proveedor se reserva el derecho
de limitar el alcance de los servicios proporcionados a ciertos usuarios finales, a fin de permitir que la máxima
54
cantidad posible de usuarios finales pueda hacer uso de esos servicios. El hecho de limitar el alcance de los
servicios también significará la total anulación de la posibilidad de usar cualquiera de las funciones del software y
la eliminación de los datos y la información que haya en los servidores del proveedor o de terceros en relación con
una función específica del software.
(g) Se compromete a no realizar actividades que impliquen el uso de la Clave de licencia en contra de los términos
de este Acuerdo o que signifiquen facilitar la Clave de licencia a personas no autorizadas a utilizar el Software,
como transferir la Clave de licencia utilizada o sin utilizar de cualquier forma, así como la reproducción no
autorizada, la distribución de Claves de licencia duplicadas o generadas o el uso del Software como resultado del
uso de una Clave de licencia obtenida de fuentes distintas al Proveedor.
7. Copyright. El software y todos los derechos, incluidos, entre otros, los derechos propietarios y de propiedad
intelectual, son propiedad de ESET y/o sus proveedores de licencias. Los propietarios están protegidos por
disposiciones de tratados internacionales y por todas las demás leyes aplicables del país en el que se utiliza el
software. La estructura, la organización y el código del software son secretos comerciales e información
confidencial de ESET y/o sus proveedores de licencias. Solo puede copiar el software según lo estipulado en el
artículo 6 (a). Todas las copias autorizadas en virtud de este acuerdo deben contener los mismos avisos de
copyright y de propiedad que aparecen en el software. Por el presente acepta que, si aplica técnicas de ingeniería
inversa al código fuente del software, lo descompila, lo desmonta o intenta descubrirlo de alguna otra manera que
infrinja las disposiciones de este acuerdo, se considerará de forma automática e irrevocable que la totalidad de la
información así obtenida se deberá transferir al proveedor y que este será su propietario a partir del momento en
que dicha información exista, sin perjuicio de los derechos del proveedor con respecto a la infracción de este
acuerdo.
8. Reserva de derechos. Por este medio, el Proveedor se reserva todos los derechos del Software, excepto por
los derechos concedidos expresamente bajo los términos de este Acuerdo a Usted como el Usuario final del
Software.
9. Versiones en varios idiomas, software en soporte dual, varias copias. Si el software es compatible con
varias plataformas o idiomas, o si recibe varias copias del software, solo puede utilizar el software para el número
de sistemas informáticos y para las versiones para los que haya obtenido una licencia. No puede vender, arrendar,
alquilar, sublicenciar, prestar o transferir ninguna versión o copias del Software no utilizado por Usted.
10. Comienzo y rescisión del Acuerdo. Este acuerdo es efectivo a partir de la fecha en que acepte sus
términos. Puede terminar este acuerdo en cualquier momento mediante la desinstalación, destrucción o
devolución (a sus expensas) del software, todas las copias de seguridad y todo el material relacionado que le
hayan suministrado el proveedor o sus socios comerciales. Independientemente del modo de terminación de este
acuerdo, las disposiciones de los artículos 7, 8, 11, 13, 19 y 21 seguirán en vigor de forma ilimitada.
11. DECLARACIONES DEL USUARIO FINAL. COMO USUARIO FINAL, USTED RECONOCE QUE EL SOFTWARE SE
SUMINISTRA "TAL CUAL", SIN GARANTÍA EXPRESA O IMPLÍCITA DE NINGÚN TIPO Y DENTRO DEL ALCANCE MÁXIMO
PERMITIDO POR LA LEGISLACIÓN APLICABLE. NI EL PROVEEDOR, SUS PROVEEDORES DE LICENCIAS O SUS
AFILIADOS NI LOS TITULARES DEL COPYRIGHT OFRECEN NINGUNA GARANTÍA O DECLARACIÓN, EXPRESA O
IMPLÍCITA; EN PARTICULAR, NINGUNA GARANTÍA DE VENTAS O IDONEIDAD PARA UNA FINALIDAD ESPECÍFICA O
GARANTÍAS DE QUE EL SOFTWARE NO INFRINJA UNA PATENTE, DERECHOS DE PROPIEDAD INTELECTUAL, MARCAS
COMERCIALES U OTROS DERECHOS DE TERCEROS. NI EL PROVEEDOR NI NINGUNA OTRA PARTE GARANTIZAN QUE
LAS FUNCIONES CONTENIDAS EN EL SOFTWARE SATISFAGAN SUS REQUISITOS O QUE EL SOFTWARE FUNCIONE SIN
INTERRUPCIONES NI ERRORES. ASUME TODOS LOS RIESGOS Y RESPONSABILIDAD DE LA SELECCIÓN DEL
SOFTWARE PARA CONSEGUIR LOS RESULTADOS QUE DESEA Y DE LA INSTALACIÓN, EL USO Y LOS RESULTADOS
OBTENIDOS.
12. No existe ninguna otra obligación. Este Acuerdo no crea obligaciones del lado del Proveedor y sus
licenciatarios, excepto las obligaciones específicamente indicadas en este Acuerdo.
13. LIMITACIÓN DE RESPONSABILIDAD. HASTA EL ALCANCE MÁXIMO PERMITIDO POR LA LEGISLACIÓN
APLICABLE, EN NINGÚN CASO EL PROVEEDOR, SUS EMPLEADOS O PROVEEDORES DE LICENCIAS SERÁN
RESPONSABLES DE LAS PÉRDIDAS DE BENEFICIOS, INGRESOS, VENTAS, DATOS O COSTES SOPORTADOS PARA
OBTENER PRODUCTOS O SERVICIOS DE SUSTITUCIÓN, DAÑOS A LA PROPIEDAD, DAÑOS PERSONALES,
INTERRUPCIÓN DEL NEGOCIO, PÉRDIDA DE INFORMACIÓN COMERCIAL O DAÑOS ESPECIALES, DIRECTOS,
55
INDIRECTOS, ACCIDENTALES, ECONÓMICOS, DE COBERTURA, CRIMINALES O SUCESIVOS CAUSADOS DE
CUALQUIER MODO, YA SEA A CAUSA DE UN CONTRATO, CONDUCTA INADECUADA INTENCIONADA, NEGLIGENCIA U
OTRO HECHO QUE ESTABLEZCA LA OCURRENCIA DE RESPONSABILIDAD, SOPORTADOS DEBIDO A LA UTILIZACIÓN
O LA INCAPACIDAD DE UTILIZACIÓN DEL SOFTWARE, INCLUSO EN EL CASO DE QUE EL PROVEEDOR O SUS
PROVEEDORES DE LICENCIAS HAYAN SIDO NOTIFICADOS DE LA POSIBILIDAD DE DICHOS DAÑOS. DADO QUE
DETERMINADOS PAÍSES Y JURISDICCIONES NO PERMITEN LA EXCLUSIÓN DE RESPONSABILIDAD, PERO PUEDEN
PERMITIR LA LIMITACIÓN DE RESPONSABILIDAD, EN DICHOS CASOS, LA RESPONSABILIDAD DEL PROVEEDOR, SUS
EMPLEADOS, LICENCIATARIOS O AFILIADOS SE LIMITARÁ AL PRECIO QUE USTED PAGÓ POR LA LICENCIA.
14. Ninguna de las disposiciones de este acuerdo se establece en perjuicio de los derechos estatutarios de una
parte que actúe como consumidor en contra de lo aquí dispuesto.
15. Soporte técnico. ESET y los terceros contratados por ESET proporcionarán soporte técnico, a su discreción,
sin ningún tipo de garantía o declaración. El usuario final debe realizar una copia de seguridad de todos los datos,
aplicaciones de software y programas almacenados en el ordenador antes de recibir soporte técnico. ESET y/o los
terceros contratados por ESET no se hacen responsables de los daños, las pérdidas de datos, elementos en
propiedad, software o hardware ni las pérdidas de ingresos a causa de la prestación del servicio de soporte
técnico. ESET y/o los terceros contratados por ESET se reservan el derecho de determinar que la solución de un
problema no entra dentro del ámbito de soporte técnico. ESET se reserva el derecho de rechazar, anular o
terminar, a su discreción, la disposición de servicio técnico. Pueden ser necesarios los datos de Licencia, la
Información y otros datos de acuerdo con la Política de Privacidad para prestar soporte técnico.
16. Transferencia de la licencia. El software se puede transferir de un sistema informático a otro, a no ser que
se indique lo contrario en los términos del acuerdo. Si no se infringen los términos del acuerdo, el usuario solo
puede transferir la licencia y todos los derechos derivados de este acuerdo a otro usuario final de forma
permanente con el consentimiento del proveedor, y con sujeción a las siguientes condiciones: (i) el usuario final
original no conserva ninguna copia del software; (ii) la transferencia de derechos es directa, es decir, del usuario
final original al nuevo usuario final; (iii) el nuevo usuario final asume todos los derechos y obligaciones
correspondientes al usuario final original en virtud de los términos de este acuerdo; (iv) el usuario final original
proporciona al nuevo usuario final la documentación necesaria para verificar la autenticidad del software, tal como
se especifica en el artículo 17.
17.Verificación de la autenticidad del Software. El Usuario final puede demostrar su derecho a utilizar el
Software de las siguientes maneras: (i) mediante un certificado de licencia emitido por el Proveedor o un tercero
designado por el Proveedor; (ii) mediante un acuerdo de licencia por escrito, si se ha celebrado dicho acuerdo; (iii)
mediante el envío de un mensaje de correo electrónico enviado por el Proveedor con la información de la licencia
(nombre de usuario y contraseña). Pueden ser necesarios los datos de Licencia y de identificación del Usuario final
de acuerdo con la Política de Privacidad para verificar la autenticidad del Software.
18. Licencia para organismos públicos y gubernamentales de EE.UU.. UU. El software se proporcionará a
los organismos públicos, incluido el gobierno de Estados Unidos, con los derechos y las restricciones de licencia
descritos en este acuerdo.
19. Cumplimiento de las normas de control comercial.
(a) No puede exportar, reexportar, transferir ni poner el Software a disposición de ninguna persona de alguna otra
forma, ni directa ni indirectamente, ni usarlo de ninguna forma ni participar en ninguna acción si ello puede tener
como resultado que ESET o su grupo, sus filiales o las filiales de cualquier empresa del grupo, así como las
entidades controladas por dicho grupo (en adelante, las "Filiales"), incumplan las Leyes de control comercial o
sufran consecuencias negativas debido a dichas Leyes, entre las que se incluyen
i. cualquier ley que controle, restrinja o imponga requisitos de licencia en relación con la exportación, la
reexportación o la transferencia de bienes, software, tecnología o servicios, publicada oficialmente o adoptada por
cualquier autoridad gubernamental, estatal o reguladora de los Estados Unidos de América, Singapur, el Reino
Unido, la Unión Europea o cualquiera de sus Estados miembros o cualquier país en el que deban cumplirse
obligaciones en virtud del Acuerdo o en el que ESET o cualquiera de sus Filiales estén registradas u operen (en
adelante, las "Leyes de control de las exportaciones") y
ii. cualesquier sanciones, restricciones, embargos o prohibiciones de importación o exportación, de transferencia
56
de fondos o activos o de prestación de servicios, todo ello en los ámbitos económico, financiero y comercial o en
cualquier otro ámbito, o cualquier medida equivalente, impuestos por cualquier autoridad gubernamental, estatal
o reguladora de los Estados Unidos de América, Singapur, el Reino Unido, la Unión Europea o cualquiera de sus
Estados miembros o cualquier país en el que deban cumplirse obligaciones en virtud del Acuerdo o en el que ESET
o cualquiera de sus Filiales estén registradas u operen (en adelante, las "Leyes sancionadoras").
(b) ESET tiene derecho a suspender las obligaciones adquiridas en virtud de estos Términos o a rescindir los
Términos con efecto inmediato en el caso de que:
i. con una base razonable para fundamentar su opinión, ESET determine que el Usuario ha incumplido o es
probable que incumpla lo dispuesto en el Artículo 19.a del Acuerdo; o
ii. el Usuario final o el Software queden sujetos a las Leyes de control comercial y, como resultado, con una base
razonable para fundamentar su opinión, ESET determine que continuar cumpliendo las obligaciones adquiridas en
virtud del Acuerdo podría causar que ESET o sus Filiales incumplieran las Leyes de control comercial o sufrieran
consecuencias negativas debido a dichas Leyes.
(c) Ninguna disposición del Acuerdo tiene por objeto inducir u obligar a ninguna de las partes a actuar o dejar de
actuar (ni a aceptar actuar o dejar de actuar) de forma incompatible con las Leyes de control comercial aplicables
o de forma penalizada o prohibida por dichas Leyes, y ninguna disposición del Acuerdo debe interpretarse en ese
sentido.
20. Avisos. Los avisos y el Software y la Documentación devueltos deben enviarse a: ESET, spol. s r. o.,
Einsteinova 24, 851 01 Bratislava, Slovak Republic.
21. Legislación aplicable. Este acuerdo se regirá e interpretará de conformidad con la legislación eslovaca. El
usuario final y el proveedor aceptan que los principios del conflicto entre las leyes y la Convención de las Naciones
Unidas para la Venta Internacional de Bienes no serán de aplicación. Acepta expresamente que las disputas o
reclamaciones derivadas de este acuerdo y relacionadas con el proveedor, así como las disputas o reclamaciones
relacionadas con el uso del software, se resolverán en el Tribunal del Distrito de Bratislava I. Acepta expresamente
la jurisdicción de dicho tribunal.
22. Disposiciones generales. El hecho de que alguna de las disposiciones de este acuerdo no sea válida o
aplicable no afectará a la validez de las demás disposiciones del acuerdo, que seguirán siendo válidas y aplicables
de conformidad con las condiciones aquí estipuladas. En caso de discrepancia entre las versiones de este acuerdo
en diferentes idiomas, prevalecerá la versión en inglés. Este acuerdo solo se puede modificar por escrito y con la
firma de un representante autorizado del proveedor o una persona autorizada expresamente para este fin
mediante un poder notarial.
Este es el Acuerdo completo entre el Proveedor y Usted en relación con el Software y sustituye cualquier otra
representación, debate, compromiso, comunicación o publicidad previas relacionadas con el Software.
EULA ID: BUS-STANDARD-20-01
Política de privacidad
ESET, spol. s r. o., con domicilio social en Einsteinova 24, 851 01 Bratislava, Eslovaquia, inscrita en el Registro
Mercantil administrado por el tribunal de distrito de Bratislava I, sección Sro, n.º de entrada 3586/B, número de
registro: 31 333 535, como controlador de datos («ESET» o «Nosotros»), quiere ser transparente en cuanto al
procesamiento de datos personales y la privacidad de sus clientes. Para alcanzar este objetivo, publicamos esta
Política de privacidad con el único fin de informar a nuestros clientes («Usuario final» o «Usted») sobre los
siguientes temas:
Procesamiento de datos personales.
Confidencialidad de los datos.
57
Derechos de los interesados.
Procesamiento de datos personales
Los servicios prestados por ESET implementados en su producto se prestan de acuerdo con los términos del
Contrato de licencia de usuario final («CLUF»), pero algunos pueden requerir atención especial. Nos gustaría
proporcionarle más detalles sobre la recopilación de datos relacionada con la prestación de nuestros servicios.
Prestamos distintos servicios descritos en el CLUF y la documentación del producto, como el servicio de
actualización, LiveGrid®, la protección contra el mal uso de los datos, la asistencia, etc. Para que todo funcione,
tenemos que recopilar la siguiente información:
Estadísticas sobre actualizaciones y de otro tipo con información relativa al proceso de instalación y a su
ordenador, lo que incluye la plataforma en la que está instalado nuestro producto e información sobre las
operaciones y la funcionalidad de nuestros productos, como el sistema operativo, información sobre el hardware,
identificadores de instalación, identificadores de licencias, dirección IP, dirección MAC o ajustes de configuración
del producto.
Funciones hash unidireccionales relativas a infiltraciones, parte del sistema de reputación de ESET LiveGrid®,
que aumenta la eficiencia de nuestras soluciones de protección frente a programas malignos comparando
archivos analizados con una base de datos de elementos puestos en listas blancas y negras en la nube.
Muestras y metadatos sospechosos de la circulación, parte del sistema de realimentación de ESET LiveGrid®,
que permite a ESET reaccionar de forma inmediata ante las necesidades de sus usuarios finales y responder a
las amenazas más recientes. Dependemos de que nos envíe:
oinfiltraciones como muestras potenciales de virus y otros programas malignos y sospechosos y objetos
problemáticos o potencialmente no deseados o inseguros, como archivos ejecutables o mensajes de correo
electrónico que haya clasificado como correo no deseado o que nuestro producto haya marcado;
oinformación sobre dispositivos de la red local, como el tipo, el proveedor, el modelo o el nombre del
dispositivo;
oinformación relativa al uso de Internet, como dirección IP e información geográfica, paquetes de IP, URL y
marcos de Ethernet;
oarchivos de volcado de bloqueo y la información que contienen.
No deseamos recopilar sus datos más allá de este ámbito, pero en ocasiones es imposible evitarlo. Los datos
recopilados accidentalmente pueden estar incluidos en los propios programas malignos (recopilados sin su
conocimiento ni su aprobación) o pueden formar parte de nombres de archivo o URL, y no pretendemos que
formen parte de nuestros sistemas ni procesarlos con el objetivo declarado en esta Política de privacidad.
Información sobre licencias como el identificador de licencia y datos personales como el nombre, los apellidos,
la dirección y la dirección de correo electrónico son necesarios a efectos de facturación, verificación de la
autenticidad de las licencias y prestación de nuestros servicios.
Pueden ser necesarios datos de contacto y datos contenidos en sus solicitudes de asistencia para el servicio
de asistencia. Según el canal que elija para ponerse en contacto con nosotros, podemos recopilar datos como su
dirección de correo electrónico, su número de teléfono, información sobre licencias, datos del producto y
descripción de su caso de asistencia. Podemos pedirle que nos facilite otra información para facilitar el servicio
de asistencia.
Confidencialidad de los datos
ESET es una empresa que opera en todo el mundo a través de filiales o socios que forman parte de su red de
distribución, servicio y asistencia. La información procesada por ESET puede transferirse a y de filiales o socios
para cumplir el CLUF en aspectos como la prestación de servicios, la asistencia o la facturación. Según su
ubicación y el servicio que decida utilizar, podemos vernos obligados a transferir sus datos a un país para el que no
exista una decisión de adecuación de la Comisión Europea. Incluso en este caso, todas las transferencias de
información cumplen la legislación sobre protección de datos y solo se realizan si es necesario. Deben utilizarse
58
elementos como el mecanismo Escudo de Privacidad, cláusulas contractuales tipo, normas corporativas
vinculantes u otras salvaguardias, sin excepción.
Hacemos todo lo posible para evitar que los datos se almacenen más tiempo del necesario durante la prestación
de servicios de acuerdo con el CLUF. Nuestro período de retención puede ser mayor que la validez de su licencia
para que tenga tiempo de renovarla de una forma sencilla y cómoda. Pueden continuar procesándose estadísticas
y otros datos minimizados y seudonimizados de ESET LiveGrid® con fines estadísticos.
ESET implementa medidas técnicas y organizativas adecuadas para garantizar un nivel de seguridad apropiado
para los posibles riesgos. Hacemos todo lo posible para garantizar la confidencialidad, la integridad, la
disponibilidad y la resistencia de los sistemas y los servicios de procesamiento. Sin embargo, en caso de filtración
de información que ponga en peligro sus derechos y libertades, estamos preparados para notificárselo a la
autoridad supervisora y a los interesados. Como parte interesada, tiene derecho a presentar una queja ante una
autoridad supervisora.
Derechos de los interesados
ESET se rige por la legislación de Eslovaquia y, al ser parte de la Unión Europea, en este país se debe cumplir la
correspondiente legislación sobre protección de datos. Como parte interesada, tiene los siguientes derechos:
derecho a solicitar a ESET acceso a sus datos personales;
derecho de rectificación de sus datos personales en caso de que sean incorrectos (también tiene derecho a
completarlos en caso de que estén incompletos);
derecho a solicitar la eliminación de sus datos personales;
derecho a solicitar la restricción del procesamiento de sus datos personales;
derecho a oponerse al procesamiento;
derecho a la portabilidad de datos.
Si desea ejercer sus derechos como parte interesada o tiene alguna pregunta o duda, envíenos un mensaje a:
ESET, spol. s r. o.
Data Protection Officer
Einsteinova 24
85101 Bratislava
Eslovaquia
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62

ESET Endpoint Security for macOS 6.9 El manual del propietario

Tipo
El manual del propietario