ESET Endpoint Antivirus for Linux 8 El manual del propietario

Tipo
El manual del propietario

Este manual también es adecuado para

ESET Endpoint Antivirus for Linux
Guía para el usuario
Haga clic aquí para mostrar la versión de ayuda en línea de este documento
Copyright ©2021 por ESET, spol. s r.o.
ESET Endpoint Antivirus for Linux fue desarrollado por ESET, spol. s r.o.
Para obtener más información, visite www.eset-la.com.
Todos los derechos reservados. Ninguna parte de esta documentación podrá reproducirse, almacenarse en un
sistema de recuperación o transmitirse en forma o medio alguno, ya sea electrónico, mecánico, fotocopia,
grabación, escaneo o cualquier otro medio sin la previa autorización por escrito del autor.
ESET, spol. s r.o. se reserva el derecho de modificar cualquier elemento del software de la aplicación sin previo
aviso.
Atención al cliente: www.eset.com/support
REVISADO EN 09/03/2021
1 Introducción 1 ..................................................................................................................................................
1.1 Características principales del sistema 1 ...............................................................................................
2 Requisitos del sistema 1 ............................................................................................................................
3 Instalación 2 .....................................................................................................................................................
3.1 Desinstalar 3 ................................................................................................................................................
3.2 Implementación masiva 3 ..........................................................................................................................
4 Actualización 8 ................................................................................................................................................
4.1 Mirror de actualización 11 .........................................................................................................................
5 Activar ESET Endpoint Antivirus for Linux 12 .................................................................................
5.1 Dónde puedo encontrar mi licencia 13 ....................................................................................................
5.2 Estado de activación 13 .............................................................................................................................
6 Uso de ESET Endpoint Antivirus for Linux 13 .................................................................................
6.1 Exploraciones 13 .........................................................................................................................................
6.1.1 Exclusiones 15 ............................................................................................................................................
6.2 Cuarentena 16 .............................................................................................................................................
6.3 Sucesos 17 ...................................................................................................................................................
7 Configuración 18 .............................................................................................................................................
7.1 Motor de detección 19 ................................................................................................................................
7.1.1 Exclusiones 19 ............................................................................................................................................
7.1.2 Protección del sistema de archivos en tiempo real 20 ...........................................................................................
7.1.3 Protección basada en la nube 21 .....................................................................................................................
7.1.4 Exploración de malware 23 ............................................................................................................................
7.1.5 Caché local compartido 23 .............................................................................................................................
7.1.6 Parámetros de ThreatSense 23 .......................................................................................................................
7.1.6.1 Parámetros adicionales de ThreatSense 26 ......................................................................................................
7.2 Actualización 26 ..........................................................................................................................................
7.3 Control del dispositivo 26 ..........................................................................................................................
7.3.1 Editor de reglas del control del dispositivo 27 .....................................................................................................
7.3.2 Grupos de dispositivos 28 ..............................................................................................................................
7.3.3 Agregado de reglas del control del dispositivo 28 ................................................................................................
7.4 Herramientas 29 ..........................................................................................................................................
7.4.1 Servidor proxy 30 ........................................................................................................................................
7.4.2 Archivos de registro 30 .................................................................................................................................
7.5 Interfaz de usuario 30 ................................................................................................................................
8 Gestión remota 31 .........................................................................................................................................
9 Ejemplos de casos de uso 31 ..................................................................................................................
9.1 Recuperar información del módulo 31 ....................................................................................................
9.2 Programar exploración 32 .........................................................................................................................
10 Estructura de archivo y carpeta 33 ...................................................................................................
11 Resolución de problemas 35 .................................................................................................................
11.1 Recopilar registros 35 ..............................................................................................................................
11.2 Uso del indicador noexec 36 ...................................................................................................................
11.3 No se puede iniciar la protección en tiempo real 37 ..........................................................................
12 Problemas conocidos 37 ..........................................................................................................................
13 Glosario 38 ......................................................................................................................................................
14 Acuerdo de licencia de usuario final 38 ..........................................................................................
15 Política de privacidad 44 .........................................................................................................................
1
Introducción
El motor de exploración avanzado de ESET tiene velocidad de exploración y tasas de detección insuperables,
combinadas con un muy pequeño impacto que convierte a ESET Endpoint Antivirus for Linux(EEAU) en la opción
ideal para cualquier servidor en Linux.
La funcionalidad principal está cubierta por el explorador a petición y el explorador en el acceso.
Un usuario con privilegios (en general, el administrador del sistema) puede iniciar el explorador a petición
mediante la interfaz de la línea de comandos o la herramienta de programación automática del sistema operativo
(por ejemplo, cron). El término A petición se refiere a objetos del sistema de archivos que se exploran a petición
del usuario o del sistema.
El explorador en el acceso se invoca siempre que un usuario o un sistema operativo intentan acceder a objetos del
sistema de archivos. Esto también explica el uso del término En el acceso; ya que una exploración se activa
mediante un intento de acceder a objetos del sistema de archivos.
Características principales del sistema
• Exploración en el acceso por parte del módulo del kernel ligero de ESET
• Registros de exploración integral
• Configuración rediseñada, fácil de utilizar
• Cuarentena
• Notificaciones en el escritorio
• Se puede administrar mediante ESET Security Management Center
Requisitos del sistema
Se deben cumplir los siguientes requisitos mínimos de hardware antes del proceso de instalación para ejecutar
ESET Endpoint Antivirus for Linux correctamente:
• procesador Intel/AMD x64
• 700 MB de espacio libre en el disco duro
Los siguientes sistemas operativos de arquitectura de 64 bits son oficialmente compatibles y están oficialmente
probados:
• Ubuntu Desktop 18.04 LTS 64-bit
• Ubuntu Desktop 20.04 LTS 64-bit
• Red Hat Enterprise Linux 7, 8 64-bit con entorno de escritorio compatible instalado.
• SUSE Linux Enterprise Desktop 15
AWS kernel
Las distribuciones Linux con AWS kernel no son compatibles.
2
Entornos de escritorio compatibles:
• GNOME
• KDE
• XFCE
Cualquier configuración regional con codificación UTF-8.
NOTA
No se admite el Arranque seguro.
Administración remota a través de ESET Security Management Center.
ESET Endpoint Antivirus for Linux es compatible con ESET Security Management Center v7.1 y versiones
posteriores.
Instalación
ESET Endpoint Antivirus for Linux se distribuye como un archivo binario (.bin).
NOTA
Asegúrese de que su sistema operativo tenga las actualizaciones más recientes instaladas antes
de instalar ESET Endpoint Antivirus for Linux.
Instalación mediante terminal
Para instalar o actualizar su producto, ejecute el script de distribución de ESET con privilegios de raíz para la
distribución correcta del sistema operativo que tiene:
• ./eea-<VERSION>.x86_64.bin
• sh ./eea-<VERSION>.x86_64.bin
Para mostrar los parámetros (argumentos) disponibles del archivo binario de ESET Endpoint Antivirus for
Linux, ejecute el siguiente comando desde una ventana de terminal:
bash ./eea-<VERSION>.x86_64.bin -h
Parámetros disponibles
Forma
abreviada
Forma larga Descripción
-h --help Mostrar argumentos de la línea de comandos
-n --no-install No realizar la instalación después del desempaquetado
-y --accept-license No mostrar la licencia, se aceptó la licencia
-f --force-install Forzar instalación mediante el administrador de paquetes sin preguntar
Obtener el paquete de instalación .deb
Para obtener el paquete de instalación .deb adecuado para su sistema operativo, ejecute el script
de distribución de ESET con el argumento de la línea de comandos "-n":
sudo ./eea-<VERSION>.x86_64.bin -n
o
sudo sh ./eea-<VERSION>.x86_64.bin -n
3
Para ver las dependencias del paquete de instalación, ejecute los siguientes comandos:
• dpkg -I <deb package>
• rpm -qRp <rpm package>
Siga las instrucciones en pantalla. Una vez que acepte el Acuerdo de licencia del producto, se completará la
instalación.
El instalador informaría cualquier problema de dependencia.
Instalación mediante ESET Security Management Center (ESMC)
Para implementar ESET Endpoint Antivirus for Linux de forma remota en sus equipos, consulte la sección de ayuda
en línea de Instalación de software de ESMC.
Para habilitar actualizaciones regulares de módulos de detección, active ESET Endpoint Antivirus for Linux.
Aplicaciones de terceros
Hay un resumen de aplicaciones de terceros usadas por ESET Endpoint Antivirus for Linux en el
archivo NOTICE_mode almacenado en /opt/eset/eea/doc/modules_notice/.
Desinstalar
Para desinstalar su producto ESET, use la ventana de terminal como un superusuario para ejecutar el comando
para quitar paquetes que corresponden a su distribución de Linux.
Distribuciones basadas en Ubuntu/Debian:
• apt remove eea
Distribuciones basadas en Red Hat:
• yum remove eea
• rpm -e eea
Implementación masiva
Este tema proporciona información general de alto nivel de implementación masiva de ESET Endpoint Antivirus for
Linux a través de Puppet, Chef y Ansible. Los siguientes bloques de código contienen solo ejemplos básicos de
cómo se podrían instalar los paquetes. Pueden diferir según la distribución de Linux.
Selección de paquetes
Antes de iniciar la implementación masiva de ESET Endpoint Antivirus for Linux, debe decidir el paquete que usará.
ESET Endpoint Antivirus for Linux se distribuye como un paquete .bin. Sin embargo, puede obtener el paquete
deb/rpm al ejecutar el script de distribución de ESET con el argumento de la línea de comandos "-n".
4
Puppet
Condiciones previas
• paquete bin o deb/rpm disponible en puppet-master
• puppet-agent conectado con puppet-master
Paquete Bin
Pasos de implementación:
• copiar el paquete de instalación bin en los equipos deseados
• ejecutar el paquete de instalación bin
Muestra del manifiesto de Puppet
node default {
file {"/tmp/eea-7.0.1081.0.x86_64.bin":
mode => "0700",
owner => "root",
group => "root",
source => "puppet:///modules/eea/eea-7.0.1081.0.x86_64.bin"
}
exec {"Execute bin package installation":
command => '/tmp/eea-7.0.1081.0.x86_64.bin -y -f'
}
}
Paquete deb/rpm
Pasos de implementación:
• copiar paquete de instalación deb/rpm según la familia de distribución en los equipos deseados
• ejecutar paquete de instalación deb/rpm
Dependencias
Las dependencias deben resolverse antes de comenzar la instalación
5
Muestra del manifiesto de Puppet
node default {
if $osfamily == 'Debian' {
file {"/tmp/eea-7.0.1081.0.x86_64.deb":
mode => "0700",
owner => "root",
group => "root",
source => "puppet:///modules/eea/eea-7.0.1081.0.x86_64.deb"
}
package {"eea":
ensure => "installed",
provider => 'dpkg',
source => "/tmp/eea-7.0.1081.0.x86_64.deb"
}
}
if $osfamily == 'RedHat' {
file {"/tmp/eea-7.0.1081.0.x86_64.rpm":
mode => "0700",
owner => "root",
group => "root",
source => "puppet:///modules/eea/eea-7.0.1081.0.x86_64.rpm"
}
package {"eea":
ensure => "installed",
provider => 'rpm',
source => "/tmp/eea-7.0.1081.0.x86_64.rpm"
}
}
}
Chef
6
Condiciones previas
• paquete bin o deb/rpm disponible en servidor Chef
• Cliente Chef conectado con servidor Chef
Paquete Bin
Pasos de implementación:
• copiar el paquete de instalación bin en los equipos deseados
• ejecutar el paquete de instalación bin
Muestra de la receta de Chef
cookbook_file '/tmp/eea-7.0.1084.0.x86_64.bin' do
source 'eea-7.0.1084.0.x86_64.bin'
owner 'root'
group 'root'
mode '0700'
action :create
end
ejecutar 'package_install' do
command '/tmp/eea-7.0.1084.0.x86_64.bin -y -f'
end
Paquete deb/rpm
Pasos de implementación:
• copiar paquete de instalación deb/rpm según la familia de distribución en los equipos deseados
• ejecutar paquete de instalación deb/rpm
Dependencias
Las dependencias deben resolverse antes de comenzar la instalación
7
Muestra de la receta de Chef
cookbook_file '/tmp/eea-7.0.1084.0.x86_64.deb' do
source 'eea-7.0.1084.0.x86_64.deb'
owner 'root'
group 'root'
mode '0700'
action :create
only_if { node['platform_family'] == 'debian'}
end
cookbook_file '/tmp/eea-7.0.1084.0.x86_64.rpm' do
source 'eea-7.0.1084.0.x86_64.rpm'
owner 'root'
group 'root'
mode '0700'
action :create
only_if { node['platform_family'] == 'rhel'}
dpkg_package 'eea' do
source '/tmp/eea-7.0.1084.0.x86_64.deb'
action :install
only_if { node['platform_family'] == 'debian'}
end
rpm_package 'eea' do
source '/tmp/eea-7.0.1084.0.x86_64.rpm'
action :install
only_if { node['platform_family'] == 'rhel'}
end
Ansible
Condiciones previas
• paquete bin o deb/rpm disponible en servidor Ansible
• acceso ssh a equipos de destino
Paquete Bin
Pasos de implementación:
• copiar el paquete de instalación bin en los equipos deseados
• ejecutar el paquete de instalación bin
Muestra de la tarea de Playbook
....
- name: "INSTALL: Copy configuration json files"
copiar:
src: eea-7.0.1084.0.x86_64.bin
dest: /home/ansible/
- name : "Install product bin package"
shell: bash ./eea-7.0.1084.0.x86_64.bin -y -f -g
.....
8
Paquete deb/rpm
Pasos de implementación:
• copiar paquete de instalación deb/rpm según la familia de distribución en los equipos deseados
• ejecutar paquete de instalación deb/rpm
Muestra de la tarea de Playbook
....
- name: "Copy deb package to VM"
copiar:
src: ./eea-7.0.1085.0.x86_64.deb
dest: /home/ansible/eea-7.0.1085.0.x86_64.deb
owner: ansible
mode: a+r
when:
- ansible_os_family == "Debian"
- name: "Copy rom package to VM"
copiar:
src: ./eea-7.0.1085.0.x86_64.rpm
dest: /home/ansible/eea-7.0.1085.0.x86_64.rpm
owner: ansible
mode: a+r
when:
- ansible_os_family == "RedHat"
- name: "Install deb package"
apt:
deb: /home/ansible/eea-7.0.1085.0.x86_64.deb
estado: presente
when:
- ansible_os_family == "Debian"
- name: "Install rpm package"
apt:
deb: /home/ansible/eea-7.0.1085.0.x86_64.rpm
estado: presente
when:
- ansible_os_family == "RedHat"
....
Actualización
Pasar rápidamente a la actualización
Actualización de módulos
Los módulos de productos, incluidos los módulos de detección, se actualizan automáticamente.
Para iniciar la actualización del módulo de detección en forma manual, ejecute el comando de actualización
mediante la pantalla de terminal, o bien actualice con ESET Security Management Center.
Si una actualización de ESET Endpoint Antivirus for Linux no fuera estable, revierta las actualizaciones del módulo
a un estado anterior. Ejecute el comando apropiado desde la ventana de terminal, o bien revierta a través de ESET
9
Security Management Center.
Para actualizar todos los módulos de producto desde una ventana de terminal, ejecute el siguiente comando:
/opt/eset/eea/bin/upd -u
Actualización y reversión mediante terminal
Opciones:
forma
abreviada
Opciones: forma larga Descripción
-u --update Actualizar módulos
-c --cancel Cancelar módulos de descarga
-e --resume Desbloquear actualizaciones
-l --list-modules Mostrar la versión de los módulos usados
-r --rollback=VALUE
Revierte a la captura de pantalla más antigua del módulo
del explorador y bloquea todas las actualizaciones para
horas VALOR
--server=ADDRESS Actualizar dirección del servidor
--username=USERNAME
Nombre de usuario para autenticar la idoneidad para
actualización
--password=PASSWORD
Contraseña para autenticar la idoneidad para
actualización
--proxy-addr=ADDRESS Dirección del servidor proxy
--proxy-port=PORT Puerto del servidor proxy
--proxy-username=USERNAME
Nombre de usuario para acceder al servidor proxy
protegido con nombre de usuario/contraseña
--proxy-password=PASSWORD
Contraseña para acceder al servidor proxy protegido con
nombre de usuario/contraseña
--update-server-type=UPDATE_TYPE Tipo de servidor de actualización
--list-update-server-type Menciona los tipos de servidores de actualización
Importante
No se puede usar la utilidad upd para realizar cambios en la configuración del
producto.
Ejemplo
Para detener las actualizaciones por 48 horas y revertir a la captura de pantalla más antigua del módulo del
explorador, ejecute el siguiente comando como un usuario con privilegios:
sudo /opt/eset/eea/bin/upd --update --rollback=48
Para reanudar las actualizaciones automáticas del módulo del explorador, ejecute el siguiente comando como un
usuario con privilegios:
sudo /opt/eset/eea/bin/upd --update --cancel
Para actualizar desde un servidor de replicación disponible en la dirección IP "192.168.1.2" y el puerto "2221",
ejecute el siguiente comando como un usuario con privilegios:
sudo /opt/eset/eea/bin/upd --update --server=192.168.1.2:2221
10
Actualización de ESET Endpoint Antivirus for Linux a una versión
posterior
Las versiones nuevas de ESET Endpoint Antivirus for Linux se emiten para brindar mejoras del programa o para
resolver problemas que no se pueden solucionar mediante la actualización automática de los módulos del
programa.
¿Qué versión del producto está instalada actualmente?
Para determinar la versión de producto de ESET Endpoint Antivirus for Linux, tiene dos opciones:
1.Ejecute /opt/eset/eea/lib/egui -v en una ventana de terminal.
2.Verifique ESET Security Management Center (ESMC) en la sección Equipos.
Cómo actualizar?
Para actualizar a una versión más reciente, ejecute un paquete de instalación relacionado con el sistema operativo
como se describe en la sección Instalación.
Si administra ESET Endpoint Antivirus for Linux a través de ESET Security Management Center, puede iniciar la
actualización mediante la tarea Instalación de software, o mediante Panel > Aplicaciones de ESET > haga clic
con el botón secundario en ESET Endpoint Antivirus for Linux > Actualizar productos ESET instalados....
La actualización directa desde ESET NOD32 Antivirus 4 for Linux Desktop no es
posible
ESET Endpoint Antivirus for Linux es un producto totalmente nuevo y su configuración no es
compatible con la configuración de ESET NOD32 Antivirus 4 for Linux Desktop.
Para actualizar de ESET NOD32 Antivirus 4 for Linux Desktop a ESET Endpoint Antivirus for Linux, siga las
instrucciones que se mencionan abajo:
Entorno administrado de manera remota (ESMC)
Si administra ESET NOD32 Antivirus 4 for Linux Desktop de manera remota, ESMC no se modificará respecto de la
actualización disponible.
1.Ejecute la tarea Desinstalación de software en las instalaciones existentes de ESET NOD32 Antivirus 4 for
Linux Desktop.
2.Implemente ESET Endpoint Antivirus for Linux de manera remota en sus equipos con la tarea Instalación de
software.
Entorno administrado de manera personal
Si intenta instalar ESET Endpoint Antivirus for Linux antes de quitar ESET NOD32 Antivirus 4 for Linux Desktop,
ocurre un error en la instalación y se muestra el siguiente mensaje:
"Error: En primer lugar, debe desinstalarse el producto ESET Security anterior. De lo contrario, el paquete no se
instalará."
1.Desinstale ESET NOD32 Antivirus 4 for Linux Desktop con el instalador descargado.
i.Haga clic con el botón secundario en el archivo del instalador descargado
(eset_nod32av_64bit_<language_code>.linux), haga clic en la ficha Propiedades > Permisos, marque la
11
opción Permitir la ejecución del archivo como programa y cierre la ventana.
ii.Haga doble clic en el instalador para ejecutar la configuración del antivirus ESET NOD32 Antivirus.
iii.Haga clic en Siguiente, seleccione Desinstalar el antivirus ESET NOD32 Antivirus del equipo y
haga clic en Siguiente.
iv.En el recuadro de lista Seleccione una de las opciones, marque Ninguna de las opciones
mencionadas.
v.Escriba "Actualizar a ESET Endpoint Antivirus for Linux" para Otros datos adicionales, haga clic en
Siguiente y, luego, en Desinstalar.
vi. Cuando termine, haga clic en Finalizar y, luego, en para reiniciar el equipo.
2.Instalar ESET Endpoint Antivirus for Linux.
Mirror de actualización
Varios productos de seguridad de ESET (ESET Security Management Center, ESET Endpoint Antivirus, etc.) le
permiten crear copias de archivos de actualización que se pueden usar para actualizar otras estaciones de trabajo
en la red. Es conveniente usar una replicación (una copia de los archivos de actualización en el entorno de la LAN)
debido a que las estaciones de trabajo no necesitan descargar los archivos de actualización desde el servidor de
actualización del proveedor reiteradamente. Las actualizaciones se descargan al servidor de replicación local y,
desde allí, se distribuyen a todas las estaciones de trabajo para evitar el riesgo de generar una sobrecarga en el
tráfico de red. La actualización de las estaciones de trabajo del cliente desde una replicación optimiza el equilibrio
de carga de la red y preserva el ancho de banda de la conexión a Internet.
Configurar ESET Endpoint Antivirus for Linux para usar una
replicación de actualización
1.En ESET Security Management Center haga clic en Políticas > Nueva política e ingrese un nombre para la
política.
2.Haga clic en Configuración y seleccione ESET Endpoint for Linux (V7+) en el menú desplegable.
3.Haga clic en Actualización > Servidor principal.
4.En la sección Básica, desactive la tecla de alternancia junto a Elegir automáticamente.
5.En el campo Servidor de actualización, escriba la dirección URL del servidor de replicación en una de las
siguientes formas:
ohttp://<IP>:<port>
ohttp://<hostname>:<port>
6.Ingrese el nombre de usuario y la contraseña aplicables.
7.Navegue hasta Asignar, haga clic en Asignar... y seleccione el grupo de equipos al que desea aplicar la
política.
8.Haga clic en Aceptar y luego haga clic en Finalizar.
Si hay más servidores de replicación disponibles en su red, repita los pasos anteriores para configurar los
servidores de actualización secundarios.
12
Activar ESET Endpoint Antivirus for Linux
Active su ESET Endpoint Antivirus for Linux con una licencia obtenida de su distribuidor de ESET.
Activar con un terminal
Use la utilidad /opt/eset/eea/sbin/lic como usuario con privilegios para activar ESET Endpoint Antivirus for
Linux desde la ventana de un terminal.
Sintaxis: /opt/eset/eea/sbin/lic [OPTIONS..]
Ejemplo
Los siguientes comandos deben ejecutarse como usuario con privilegios.
Activación mediante clave de licencia
/opt/eset/eea/sbin/lic -k XXXX-XXXX-XXXX-XXXX-XXXX
o
/opt/eset/eea/sbin/lic --key XXXX-XXXX-XXXX-XXXX-XXXX
mientras que XXXX-XXXX-XXXX-XXXX-XXXX representa su clave de licencia de ESET Endpoint Antivirus for Linux.
Activación mediante nombre de usuario y contraseña
Los siguientes comandos deben ejecutarse como usuario con privilegios:
/opt/eset/eea/sbin/lic -u <username> -p <public_id>
se le solicitará al usuario que introduzca la contraseña. public_id representa la ID pública de la licencia.
Si el nombre de usuario, la contraseña y la ID pública de la licencia se almacenan en un archivo password.txt,
ejecute lo siguiente como usuario con privilegios:
cat password.txt | /opt/eset/eea/sbin/lic -u <username> -p <public_id> --stdin-pass
Activación con archivo de licencia sin conexión
/opt/eset/eea/sbin/lic -f offline_license.lf
o
/opt/eset/eea/sbin/lic -FILE=offline_license.lf
Activar con ESET Security Management Center (ESMC)
Inicie sesión en la interfaz web de ESMC, vaya a Tareas de clientes > Activación del producto y siga las
instrucciones en Activación del producto.
13
Dónde puedo encontrar mi licencia
Si compró una licencia, debería haber recibido dos correos electrónicos de ESET. El primer correo electrónico
contiene información sobre el portal de ESET Business Account. El segundo correo electrónico contiene detalles
acerca de su clave de licencia (XXXXX-XXXXX-XXXXX-XXXXX-XXXXX) o nombre de usuario (EAV-xxxxxxxxxx) y
contraseña cuando corresponde, ID de licencia pública (xxx-xxx-xxx), nombre de producto (o lista de productos) y
cantidad.
Tengo un nombre de usuario y una contraseña
Si tiene un nombre de usuario y una contraseña, conviértalos en una clave de licencia en la página del convertidor
de licencias de ESET Business Account:
https://eba.eset.com/LicenseConverter
Verifique el estado de activación
La funcionalidad descrita a continuación se encuentra disponible en la versión 7.1 de ESET Endpoint Antivirus for
Linux y en versiones posteriores.
Para ver el estado de activación y la validez de la licencia, use la función lic. Ejecute los siguientes comandos
como usuario privilegiado:
Sintaxis: /opt/eset/eea/sbin/lic [OPTIONS..]
Ejemplo
Los siguientes comandos deben ejecutarse como usuario con privilegios:
/opt/eset/eea/sbin/lic -so
/opt/eset/eea/sbin/lic --status
Resultado cuando se activa el producto:
Estado: activado
ID pública: ABC-123-DEF
Validez de la licencia: 29-03-2020
Resultado cuando no se activa el producto:
Estado: no activado
Uso de ESET Endpoint Antivirus for Linux
Si se completó la instalación, use la ventana de terminal o ESET Security Management Center para utilizar ESET
Endpoint Antivirus for Linux.
Exploraciones
Enlaces rápidos: Perfiles de exploración
Ejecute una exploración a petición desde una ventana de terminal
14
Sintaxis: /opt/eset/eea/bin/odscan [OPTIONS..]
Opciones:
forma
abreviada
Opciones: forma larga Descripción
-l --list
Mostrar exploraciones que se están ejecutando en la
actualidad
--list-profiles Mostrar todos los perfiles de exploración disponibles
--all
Mostrar todas las exploraciones ejecutadas por otro
usuario (necesita privilegios de raíz)
-r --resume=session_id
Reanudar exploración puesta en pausa anteriormente
identificada por session_id
-p --pause=session_id Poner en pausa la exploración identificada por session_id
-t --stop=session_id Detener la exploración identificada por session_id
-s --scan Comenzar exploración
--profile=PROFILE Explorar con el PERFIL seleccionado
--profile-priority=PRIORITY
La tarea se ejecutará con la prioridad especificada.
La prioridad puede ser: normal, más baja, la más
baja, inactiva
--readonly Explorar sin desinfectar
--local Explorar unidades locales
--network Explorar unidades de red
--removable Explorar medios extraíbles
--boot-local Explorar los sectores de arranque de la unidad local
--boot-removable
Explorar los sectores de arranque de los medios
extraíbles
--boot-main Explorar el sector de arranque principal
--exclude=FILE Omitir archivo o directorio seleccionado
--ignore-exclusions Explorar también rutas y extensiones excluidas
Ruta de exclusión
/root/*: El directorio "root" y todos sus subdirectorios y su contenido.
/root: El directorio "root" únicamente.
/root/file.txt: El file.txt en el directorio "root" únicamente.
Comodines en el medio de una ruta
Recomendamos encarecidamente que no use comodines en el medio de la ruta (p. ej.,
/home/user/*/data/file.dat) a menos que lo exija la infraestructura de su sistema. Consulte
el siguiente artículo de la base de conocimiento para obtener más información.
Ejemplo
Ejecutar exploración a petición del directorio /root/ de forma recursiva con el perfil de exploración "@Smart
scan" como proceso en segundo plano:
/opt/eset/eea/bin/odscan --scan --profile="@Smart scan" /root/ &
Ejecutar exploración a petición con el perfil de exploración "@Smart scan" respecto de varios destinos de
forma recursiva:
/opt/eset/eea/bin/odscan --scan --profile="@Smart scan" /root/ /tmp/ /home/
Mostrar todas las exploraciones en ejecución
/opt/eset/eea/bin/odscan -l
Poner en pausa la exploración con session-id "15". Cada exploración tiene su propio session-id exclusivo
generado cuando se inicia.
/opt/eset/eea/bin/odscan -p 15
Detener la exploración con session-id "15". Cada exploración tiene su propio session-id exclusivo generado
cuando se inicia.
/opt/eset/eea/bin/odscan -t 15
Ejecutar la exploración a petición con un directorio excluido /root/exc_dir y un archivo excluido
/root/eicar.com:
/opt/eset/eea/bin/odscan --scan --exclude=/root/exc_dir --exclude=/root/eicar.com
Explore el sector de arranque de los dispositivos extraíbles. Ejecute el siguiente comando como usuario con
privilegios.
sudo /opt/eset/eea/bin/odscan --scan --profile="@In-depth scan" --boot-removable
Códigos de salida
En ESET Endpoint Antivirus for Linux versión 7.1, la utilidad odscan muestra un código de salida al
completarse la exploración.
Códigos de salida Significado
0
No se detectó ninguna amenaza
1 Se detectó una amenaza y se desinfectó
10 Algunos archivos no se pudieron explorar (pueden ser amenazas)
50 Amenaza detectada
100 Error
Perfiles de exploración
Es posible guardar los parámetros preferidos de exploración (parámetros de ThreatSense) para usarlos en el
futuro. Se recomienda crear un perfil distinto (con diversos destinos de exploración, métodos de exploración y
otros parámetros) para cada exploración usada regularmente.
15
Crear un nuevo perfil a través de ESET Security Management Center
1.En ESET Security Management Center haga clic en Políticas > Nueva política e ingrese un nombre para la
política.
2.Haga clic en Configuración y seleccione ESET Endpoint for Linux (V7+) en el menú desplegable.
3.Haga clic en Exploraciones de malware > Exploración a petición y en Editar junto a Lista de perfiles.
4.Ingrese el nombre del nuevo perfil, haga clic en Agregar y luego en Guardar.
5.En el menú desplegable de Perfil seleccionado, seleccione el nuevo perfil que creó y ajuste la configuración
relacionada con la exploración en la sección Exploraciones de malware.
6.Navegue hasta Asignar, haga clic en Asignar... y seleccione el grupo de equipos al que desea aplicar la
política.
7.Haga clic en Aceptar y luego en Finalizar.
Exclusiones
Exclusiones de rendimiento
Con la exclusión de rutas (carpetas) del análisis, se puede reducir notablemente el tiempo que se necesita para
explorar el sistema de archivos a fin de detectar la presencia de malware.
1.En ESET Security Management Center haga clic en Políticas > Nueva política e ingrese un nombre para la
política.
2.Haga clic en Configuración y seleccione ESET Endpoint for Linux (V7+) en el menú desplegable.
3.Navegue hasta Motor de detección > Básico y haga clic en Editar junto a Exclusiones de rendimiento.
4.Haga clic en Agregar y defina la Ruta que debe omitir el análisis. De forma opcional puede agregar un
comentario como información.
5.Haga clic en Aceptar y, luego, en Guardar para cerrar el diálogo.
6.Navegue hasta Asignar, haga clic en Asignar... y seleccione el grupo de equipos al que desea aplicar la
política.
7.Haga clic en Aceptar y luego en Finalizar.
Ruta de exclusión
/root/*: El directorio "root" y todos sus subdirectorios y su contenido.
/root: El directorio "root" únicamente.
/root/file.txt: El file.txt en el directorio "root" únicamente.
Comodines en el medio de una ruta
Recomendamos encarecidamente que no use comodines en el medio de la ruta (p. ej.,
/home/user/*/data/file.dat) a menos que lo exija la infraestructura de su sistema. Consulte el
siguiente artículo de la base de conocimiento para obtener más información.
16
Exclusiones de extensiones de archivos
Este tipo de exclusión puede configurarse para la Protección del sistema de archivos en tiempo real y la
Exploración a petición.
1.En ESET Security Management Center haga clic en Políticas > Nueva política e ingrese un nombre para la
política.
2.Haga clic en Configuración y seleccione ESET Endpoint for Linux (V7+) en el menú desplegable.
1.Vaya al archivo:
• Protección del sistema de archivos en tiempo real > Parámetros de ThreatSense
• Exploraciones de malware > Exploración a petición > Parámetros de ThreatSense
2.Haga clic en Editar junto a Extensiones de archivos que no se analizarán.
3.Haga clic en Agregar y escriba la extensión que desea excluir. Para definir varias extensiones a la vez, haga
clic en Ingresar valores múltiples y escriba las extensiones deseadas, separadas por una línea nueva u otro
separador que seleccione.
4.Haga clic en Aceptar y, luego, en Guardar para cerrar el diálogo.
5.Navegue hasta Asignar, haga clic en Asignar... y seleccione el grupo de equipos al que desea aplicar la
política.
6.Haga clic en Aceptar y luego en Finalizar.
Cuarentena
La función principal de la cuarentena consiste en almacenar los archivos infectados en forma segura. Los archivos
deben ponerse en cuarentena cuando no se pueden limpiar, cuando no es seguro o recomendable eliminarlos o en
caso de que ESET Endpoint Antivirus for Linux los esté detectado erróneamente. Puede elegir poner cualquier
archivo en cuarentena. Esta acción es recomendable cuando un archivo se comporta de manera sospechosa pero
la exploración antivirus no lo detecta. Los archivos en cuarentena se pueden enviar para su análisis al laboratorio
de virus de ESET.
Ruta al directorio de cuarentena: /var/opt/eset/eea/cache/quarantine/
El directorio de cuarentena se crea la primera vez que se debe poner un elemento en cuarentena.
Administrar elementos en cuarentena mediante terminal
Sintaxis: /opt/eset/eea/bin/quar [OPTIONS]
Opciones:
forma
abreviada
Opciones: forma larga Descripción
-i --import Importar archivo a cuarentena
-l --list Mostrar lista de archivos en cuarentena
-r --restore=id
Restaurar elemento en cuarentena identificado por id a la ruta definida
por --restore-path
-e --restore-exclude=id
Restaurar elemento en cuarentena identificado por id y marcado con 'x'
en la columna excluible
-d --delete=id Quitar elemento de cuarentena identificado por id
-f --follow Esperar nuevos elementos y agregarlos a la salida
--restore-path=path Ruta para restaurar un elemento en cuarentena a
-h --help Mostrar la ayuda y salir.
17
-v --version Mostrar información de la versión y salir
Ejemplo
Quite un elemento en cuarentena con id "0123456789":
/opt/eset/eea/bin/quar -d 0123456789
o
/opt/eset/eea/bin/quar --delete=0123456789
Restaure un elemento en cuarentena con id "9876543210" a la carpeta Descarga del usuario que inició sesión y
cambie el nombre a restoredFile.test:
/opt/eset/eea/bin/quar -r 9876543210 --restore-path=/home/$USER/Download/restoredFile.test
o
/opt/eset/eea/bin/quar --restore=9876543210 --restore-path=/home/$USER/Download/restoredFile.test
Restaure un elemento en cuarentena con id "123456789" que esté marcado con "x" en la columna excluible a la
carpeta Descarga:
/opt/eset/eea/bin/quar -e 9876543210 --restore-path=/home/$USER/Download/
o
/opt/eset/eea/bin/quar --restore-exclude=9876543210 --restore-path=/home/$USER/Download/
Restaurar archivos desde cuarentena mediante terminal
1.Mostrar elementos en cuarentena.
/opt/eset/eea/bin/quar -l
2.Busque el ID y el nombre del objeto en cuarentena que desea restaurar y ejecute el siguiente comando:
/opt/eset/eea/bin/quar --restore=ID_OF_OBJECT_TO_RESTORE --restore-
path=/final/path/of/restored/file
Sucesos
Los comandos relacionados de ESET Endpoint Antivirus for Linux ejecutados mediante terminal y otra información
se registran en Eventos.
Cada acción registrada incluye la siguiente información: hora en la que ocurrió el evento, componente (si está
disponible), evento, usuario
Mostrar eventos mediante terminal
Para mostrar el contenido de Eventos mediante la pantalla de terminal, use la herramienta de la línea de
comandos lslog.
18
Sintaxis: /opt/eset/eea/sbin/lslog [OPTIONS]
Opciones: forma abreviada Opciones: forma larga Descripción
-f --follow Espere nuevos registros y añádalos a la salida
-o --optimize Optimizar registros
-c --csv Mostrar registros en formato CSV.
-e --events Enumerar registros de eventos
-l --device-control Enumerar registros de control de dispositivos
-s --scans Enumerar registros de la exploración a petición
-d --detections Enumerar registros del registro de detección
Ejemplos
Mostrar todos los registros de eventos:
/opt/eset/eea/sbin/lslog -e
Guarde todos los registros de eventos en formato CSV en un archivo en el directorio Documentos del usuario
actual:
/opt/eset/eea/sbin/lslog -ec > /home/$USER/Documents/eventlogs.csv
Configuración
Para modificar la configuración de ESET Endpoint Antivirus for Linux:
1.En ESET Security Management Center haga clic en Políticas > Nueva política e ingrese un nombre para la
política.
2.Haga clic en Configuración y seleccione ESET Endpoint for Linux (V7+) en el menú desplegable.
3.Ajuste la configuración deseada y haga clic en Guardar en cada diálogo donde haya realizado un cambio.
4.Haga clic en Finalizar.
Puede ajustar el comportamiento de la detección, modificar la actualización del producto y las configuraciones de
la conexión.
Si configuró ESET Endpoint Antivirus for Linux de acuerdo con sus requisitos y desea guardar la configuración para
usarla más tarde (o para usarla con otra instancia de ESET Endpoint Antivirus for Linux), puede exportarla a un
archivo .xml.
Ejecute los siguientes comandos con privilegios de raíz desde una ventana de terminal.
Exportar configuración
/opt/eset/eea/lib/cfg --export-xml=/tmp/export.xml
Importar configuración
/opt/eset/eea/lib/cfg --import-xml=/tmp/export.xml
19
Opciones disponibles
Forma abreviada Forma larga Descripción
-i --json-rpc list of json-rpc files
--import-xml import settings
--export-xml export settings
-h --help show help
-v --version show version information
Motor de detección
La configuración predeterminada del comportamiento de detección proporciona el nivel esencial de seguridad que
incluye:
Protección del sistema de archivos en tiempo real
• Optimización inteligente (la combinación más eficaz de protección del sistema y velocidad de exploración)
Sistema de reputación de ESET LiveGrid
Para activar características adicionales de protección, usar ESET Security Management Center:
Para modificar la configuración de ESET Endpoint Antivirus for Linux:
1.En ESET Security Management Center haga clic en Políticas > Nueva política e ingrese un nombre para la
política.
2.Haga clic en Configuración y seleccione ESET Endpoint for Linux (V7+) en el menú desplegable.
3.Ajuste la configuración deseada y haga clic en Guardar en cada diálogo donde haya realizado un cambio.
4.Haga clic en Finalizar.
• Detección de aplicaciones potencialmente no deseadas
• Detección de aplicaciones potencialmente no seguras (por ejemplo, registradores de pulsaciones,
herramientas para adivinar contraseñas)
• Habilitar el envío de muestras sospechosas o infectadas
• Configurar exclusiones (archivos, directorios excluidos de la exploración) para acelerar la exploración
• Activar el caché local compartido
Exclusiones
Exclusiones de rendimiento
Con la exclusión de rutas (carpetas) del análisis, se puede reducir notablemente el tiempo que se necesita para
explorar el sistema de archivos a fin de detectar la presencia de malware.
1.En ESET Security Management Center haga clic en Políticas > Nueva política e ingrese un nombre para la
política.
2.Haga clic en Configuración y seleccione ESET Endpoint for Linux (V7+) en el menú desplegable.
3.Navegue hasta Motor de detección > Básico y haga clic en Editar junto a Exclusiones de rendimiento.
4.Haga clic en Agregar y defina la Ruta que debe omitir el análisis. De forma opcional puede agregar un
20
comentario como información.
5.Haga clic en Aceptar y, luego, en Guardar para cerrar el diálogo.
6.Navegue hasta Asignar, haga clic en Asignar... y seleccione el grupo de equipos al que desea aplicar la
política.
7.Haga clic en Aceptar y luego en Finalizar.
Ruta de exclusión
/root/*: El directorio "root" y todos sus subdirectorios y su contenido.
/root: El directorio "root" únicamente.
/root/file.txt: El file.txt en el directorio "root" únicamente.
Comodines en el medio de una ruta
Recomendamos encarecidamente que no use comodines en el medio de la ruta (p. ej.,
/home/user/*/data/file.dat) a menos que lo exija la infraestructura de su sistema. Consulte el
siguiente artículo de la base de conocimiento para obtener más información.
Exclusiones de extensiones de archivos
Este tipo de exclusión puede configurarse para la Protección del sistema de archivos en tiempo real y la
Exploración a petición.
1.En ESET Security Management Center haga clic en Políticas > Nueva política e ingrese un nombre para la
política.
2.Haga clic en Configuración y seleccione ESET Endpoint for Linux (V7+) en el menú desplegable.
1.Vaya al archivo:
• Protección del sistema de archivos en tiempo real > Parámetros de ThreatSense
• Exploraciones de malware > Exploración a petición > Parámetros de ThreatSense
2.Haga clic en Editar junto a Extensiones de archivos que no se analizarán.
3.Haga clic en Agregar y escriba la extensión que desea excluir. Para definir varias extensiones a la vez, haga
clic en Ingresar valores múltiples y escriba las extensiones deseadas, separadas por una línea nueva u otro
separador que seleccione.
4.Haga clic en Aceptar y, luego, en Guardar para cerrar el diálogo.
5.Navegue hasta Asignar, haga clic en Asignar... y seleccione el grupo de equipos al que desea aplicar la
política.
6.Haga clic en Aceptar y luego en Finalizar.
Protección del sistema de archivos en tiempo real
La protección del sistema de archivos en tiempo real controla todos los sucesos del sistema relacionados con el
antivirus. Se exploran todos los archivos en busca de códigos maliciosos cuando se abren, se crean o se ejecutan
en el equipo. En forma predeterminada, la protección del sistema de archivos en tiempo real se activa junto con el
21
inicio del sistema y proporciona una exploración ininterrumpida. En casos especiales (por ejemplo, si existe un
conflicto con otro explorador en tiempo real), se puede deshabilitar la protección en tiempo real al quitar Habilitar
la protección del sistema de archivos en tiempo real de forma automática en Configuración > Motor de
detección > Protección del sistema de archivos en tiempo real > Básico.
Medios para explorar
En forma predeterminada, todos los tipos de medios se exploran en busca de amenazas potenciales:
Unidades locales: controla todos los discos rígidos del sistema.
Medios extraíbles: controla los CD/DVD, el almacenamiento USB, los dispositivos Bluetooth, etc.
Unidades de red: explora todas las unidades asignadas.
Recomendamos que use la configuración predeterminada y solo modificarla en los casos específicos, por ejemplo,
si al explorar ciertos medios, se ralentizan significativamente las transferencias de archivos.
Explorar al
En forma predeterminada, se exploran todos los archivos cuando se abren, se crean o se ejecutan. Se recomienda
mantener estas configuraciones predeterminadas, ya que proveen el máximo nivel de protección en tiempo real
del equipo:
Abrir el archivo: habilita o deshabilita la exploración cuando se abren los archivos.
Crear el archivo: habilita o deshabilita la exploración cuando se crean los archivos.
Acceder a medios extraíbles: habilita o deshabilita la exploración automática de los medios extraíbles
cuando se conectan al equipo.
La protección del sistema de archivos en tiempo real verifica todos los tipos de medios y el control se acciona por
diversos sucesos, como el acceso a un archivo. Al usar los métodos de detección de la tecnología ThreatSense
(como se describe en la sección ThreatSense parámetros), puede configurarse la protección del sistema de
archivos en tiempo real para tratar nuevos archivos creados de modo diferente a los ya existentes. Por ejemplo,
puede configurar la protección del sistema de archivos en tiempo real para controlar más de cerca a los nuevos
archivos creados.
Para asegurar el mínimo impacto en el sistema al usar la protección en tiempo real, los archivos que ya se
exploraron no se vuelven a explorar reiteradamente (a menos que se hayan modificado). Los archivos se vuelven a
explorar de inmediato luego de cada actualización de la base de datos del motor de detección. Este
comportamiento se controla mediante el uso de la Optimización inteligente. Si se deshabilita la Optimización
inteligente, se exploran todos los archivos cada vez que se accede a ellos. Para modificar esta configuración, usar
ESET Security Management Center
Para modificar la configuración de ESET Endpoint Antivirus for Linux:
1.En ESET Security Management Center haga clic en Políticas > Nueva política e ingrese un nombre para la
política.
2.Haga clic en Configuración y seleccione ESET Endpoint for Linux (V7+) en el menú desplegable.
3.Ajuste la configuración deseada y haga clic en Guardar en cada diálogo donde haya realizado un cambio.
4.Haga clic en Finalizar.
. Allí, navegue hasta Motor de detección > Protección del sistema de archivos en tiempo real, haga clic
enThreatSense parámetros de > Otros y seleccione o anule la selección de Habilitar la optimización
inteligente.
Protección basada en la nube
ESET LiveGrid® es un sistema avanzado de alerta temprana compuesto por varias tecnologías basadas en la nube.
Ayuda a detectar las amenazas emergentes en base a la reputación y mejora el rendimiento de las exploraciones
por medio de las listas blancas. La información de la amenaza nueva se transmite en tiempo real a la nube, lo que
le permite al Laboratorio de búsqueda de malware de ESET proporcionar una respuesta oportuna y una protección
consistente en todo momento. Los usuarios pueden verificar la reputación de los procesos en ejecución y de los
22
archivos directamente desde la interfaz del programa o desde el menú contextual, con información adicional
disponible desde ESET LiveGrid®.
Cuando implementa ESET Endpoint Antivirus for Linux de forma remota a través de ESET Security Management
Center, puede configurar una de las siguientes opciones relacionadas con la protección basada en la nube:
• Puede decidir no habilitar ESET LiveGrid®. Su software no perderá ninguna funcionalidad pero, en algunos
casos, ESET Endpoint Antivirus for Linux su respuesta a las amenazas nuevas puede ser más lenta que una
actualización de la base de datos del motor de detección.
• Puede configurar ESET LiveGrid® para enviar información anónima sobre las amenazas nuevas y el
contexto donde se detectó dicho código. Es posible enviar este archivo a ESET para su análisis detallado. El
estudio de estos códigos ayudará a ESET a actualizar su capacidad de detección de amenazas.
ESET LiveGrid® recopilará información sobre el equipo en relación con las nuevas amenazas detectadas. Dicha
información puede incluir una muestra o copia del archivo donde apareció la amenaza, la ruta a ese archivo, el
nombre del archivo, la fecha y la hora, el proceso mediante el cual apareció la amenaza y la información sobre el
sistema operativo del equipo.
En forma predeterminada, ESET Endpoint Antivirus for Linux está configurado para enviar archivos sospechosos al
laboratorio de virus de ESET para su análisis detallado. Los archivos con ciertas extensiones, como .doc o .xls,
siempre se excluyen. También puede agregar otras extensiones si usted o su organización prefieren no enviar
ciertos archivos específicos.
Habilitar el sistema de reputación ESET LiveGrid® (recomendado)
El sistema de reputación ESET LiveGrid® mejora la eficacia de las soluciones antimalware de ESET al
comparar los archivos analizados con una base de datos de elementos de listas blancas y negras en la nube.
Habilitar el sistema de retroalimentación ESET LiveGrid®
Se enviarán datos al laboratorio de búsqueda ESET para su análisis posterior.
Enviar informes de error y datos de diagnóstico
Enviar datos tales como informes de errores, módulos o volcados de memorias.
Enviar estadísticas de uso anónimas
Permite que ESET recolecte información anónima sobre amenazas recientemente detectadas, como el nombre
de la amenaza, fecha y hora de detección, método de detección y metadatos asociados, archivos explorados
(hash, nombre de archivo, origen del archivo, telemetría), URL bloqueadas o sospechosas, versión y
configuración del producto, incluida la información sobre su sistema.
Correo electrónico de contacto (opcional)
Puede incluir su correo electrónico junto con los archivos sospechosos, así podrá usarse para contactarlo en
caso de que se requiera información adicional para el análisis. Recuerde que no recibirá ninguna respuesta de
ESET a menos que se necesite información adicional.
Envío de muestras
23
Enviar muestras infectadas
Enviará todas las muestras infectadas a ESET para su análisis y para mejorar la detección futura.
• Todas las muestras infectadas
• Todas las muestras, excepto los documentos
• No enviar
Enviar muestras sospechosas
Las muestras sospechosas que se asemejan a amenazas, y/o muestras con características o comportamientos
inusuales se envían a ESET para su análisis.
Ejecutables - Incluye archivos ejecutables: .exe, .dll, .sys
Archivos - Incluye tipos de archivo del agente: .zip, .rar, .7z, .arch, .arj, .bzip2, .gzip, .ace, .arc, .cab
Scripts - Incluye tipos de archivo de script: .bat, .cmd, .hta, .js, .vbs, .js, .ps1
Otros - Incluye tipos de archivo: .jar, .reg, .msi, .swf, .lnk
Documentos: incluye documentos creados en Microsoft Office, Libre Office u otra herramienta de Office o PDF
con contenido activo.
Exclusiones
Hacer clic en la opción Editar junto a Exclusiones en ESET LiveGrid® le permite configurar la manera en que las
amenazas se envían a los laboratorios de virus de ESET para su análisis.
Tamaño máximo de muestras (MB)
Define el tamaño máximo de las muestras a explorar.
Exploración de malware
Esta sección ofrece opciones para seleccionar los parámetros de exploración para la exploración a petición.
Perfil seleccionado
Un conjunto especial de parámetros usados por el explorador a petición o la exploración en el inicio. Puede
usar uno de los perfiles de exploración definidos previamente o crear uno nuevo. Los perfiles de exploración
usan diferentes parámetros de motores de ThreatSense.
Lista de perfiles
Para crear uno nuevo, haga clic en Editar. Ingrese su nombre para el perfil y luego haga clic en Agregar. El
nuevo perfil se mostrará en el menú desplegable Perfil seleccionado que lista los perfiles de exploración
existentes.
Caché local compartido
El caché local compartido de ESET aumentará el rendimiento en los entornos virtualizados mediante la eliminación
de la exploración duplicada en la red. Esto garantiza que cada archivo se explorará solo una vez y se almacenará
en el caché compartido. Active el interruptor Habilitar caché local para guardar la información en el caché local
sobre las exploraciones de los archivos y las carpetas en su red. Si realiza una exploración nueva, ESET Endpoint
Antivirus for Linux buscará los archivos explorados en el caché. Si los archivos coinciden, se excluirán de la
exploración.
La configuración del Servidor del caché contiene lo siguiente:
• Nombre de host: nombre o dirección IP del equipo donde se ubica el caché.
• Puerto: número del puerto usado para la comunicación (el mismo que fue configurado en el caché local
compartido).
• Contraseña: especifica la contraseña del Caché local compartido si se lo requiere.
Parámetros de ThreatSense
ThreatSense está conformada por muchos métodos complejos de detección de amenazas. Esta tecnología es
proactiva, lo que significa que también brinda protección durante las primeras horas de propagación de una nueva
amenaza. Utiliza una combinación de la exploración del código, la emulación del código, las firmas genéricas y las
firmas de virus que funcionan conjuntamente para mejorar en forma significativa la seguridad del sistema. El
24
motor de exploración cuenta con la capacidad de controlar simultáneamente varios flujos de datos para maximizar
la eficiencia y la tasa de detección. La tecnología de ThreatSense también elimina los rootkits de forma correcta.
Las opciones de configuración del motor ThreatSense permiten especificar varios parámetros de exploración:
• los tipos de archivos y las extensiones que se van a explorar;
• La combinación de diversos métodos de detección.
• Los niveles de desinfección, etc.
Use ESET Security Management Center para modificar la configuración. Seleccione uno de los módulos que se
mencionan a continuación y haga clic en los parámetros de ThreatSense. Los diferentes escenarios de
seguridad pueden requerir distintas configuraciones. Por este motivo, ThreatSense puede configurarse en forma
individual para cada uno de los siguientes módulos de protección:
• Protección del sistema de archivos en tiempo real
• Exploración de malware
• Exploración remota
Los parámetros de ThreatSense están sumamente optimizados para cada módulo y su modificación puede afectar
el funcionamiento del sistema en forma significativa. Por ejemplo, la modificación de los parámetros para que
siempre se exploren los empaquetadores de tiempo de ejecución, o la habilitación de la heurística avanzada en el
módulo de protección del sistema de archivos en tiempo real podrían ralentizar el sistema (normalmente, solo los
nuevos archivos creados se exploran con estos métodos).
Objetos para explorar
Esta sección le permite definir qué componentes y archivos del equipo se explorarán en busca de infiltraciones.
Sectores de inicio/UEFI: explora los sectores de inicio/UEFI para detectar la presencia de virus en el Master
Boot Record.
Archivos de correo electrónico – el programa es compatible con las siguientes extensiones: DBX (Outlook
Express) y EML.
Archivos comprimidos – el programa es compatible con las siguientes extensiones: ARJ, BZ2, CAB, CHM, DBX,
GZIP, ISO/BIN/NRG, LHA, MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE, entre muchas otras.
Archivos de autoextracción: los archivos de autoextracción (SFX) son los archivos que se pueden extraer a sí
mismos.
Empaquetadores de tiempo de ejecución – después de su ejecución, los empaquetadores de tiempo de
ejecución (a diferencia de los tipos de archivos comprimidos estándar) se descomprimen en la memoria. Además
de los empaquetadores estáticos estándar (UPX, yoda, ASPack, FSG, etc.), el explorador puede reconocer varios
tipos de empaquetadores adicionales mediante el uso de la emulación del código.
Opciones de exploración
Seleccione los métodos utilizados al explorar el sistema en busca de infiltraciones. Se encuentran disponibles las
siguientes opciones:
Heurística – la heurística es un algoritmo que analiza la actividad (maliciosa) de los programas. La ventaja
principal de esta tecnología radica en su capacidad de identificar software malicioso que antes no existía o que
no estaba cubierto por la base de datos de firmas de virus anterior. La desventaja es la probabilidad (muy
reducida) de identificar falsos positivos.
Heurística avanzada/Firmas de ADN: la heurística avanzada está compuesta por un algoritmo heurístico
exclusivo, desarrollado por ESET, optimizado para detectar gusanos informáticos y troyanos que se crearon con
lenguajes de programación de última generación. El uso de la heurística avanzada incrementa significativamente
la capacidad de detección de amenazas de los productos de ESET. Las firmas tienen la capacidad de detectar e
identificar los virus en forma confiable. Mediante el uso del sistema de actualizaciones automáticas, las nuevas
firmas están disponibles en el transcurso de unas pocas horas tras el descubrimiento de una amenaza. La
desventaja de las firmas es que solo detectan los virus que ya conocen (o las versiones ligeramente modificadas
de estos virus).
25
Aplicaciones potencialmente no deseadas: consulte Aplicaciones potencialmente no deseadas en nuestro
glosario.
Aplicaciones potencialmente no seguras: consulte Aplicaciones potencialmente no seguras en nuestro
glosario.
Exclusiones
Una extensión es la parte delimitada por un punto en el nombre de un archivo. Una extensión define el tipo de
archivo y su contenido. Esta sección de la configuración de los parámetros de ThreatSense permite definir los
tipos de archivos a excluir de la exploración.
Otro
Cuando se configuran los valores de los parámetros del motor ThreatSense para una exploración del equipo a
pedido, las siguientes opciones en la sección Otros también están disponibles:
Explorar secuencias de datos alternativas (ADS) – las secuencias de datos alternativas usadas por el
sistema de archivos NTFS constituyen asociaciones de archivos y carpetas que son invisibles para las técnicas
comunes de exploración. Muchas infiltraciones intentan evitar la detección camuflándose como secuencias de
datos alternativas.
Realizar exploraciones en segundo plano con baja prioridad – cada secuencia de exploración consume
una cantidad determinada de recursos del sistema. Si se trabaja con programas cuyo consumo de recursos
constituye una carga importante para los recursos del sistema, es posible activar la exploración en segundo
plano con baja prioridad y reservar los recursos para las aplicaciones.
Registrar todos los objetos – si se selecciona esta opción, el archivo de registro mostrará todos los archivos
explorados, incluso los que no estén infectados. Por ejemplo, si se detecta una infiltración dentro de un archivo
comprimido, el registro también incluirá en la lista los archivos no infectados del archivo comprimido.
Habilitar la optimización inteligente – cuando la opción para habilitar la optimización inteligente está
seleccionada, se usa la configuración más favorable para garantizar el nivel de exploración más eficiente, al
mismo tiempo que mantiene la mayor velocidad de exploración. Los diversos módulos de protección realizan
exploraciones en forma inteligente; para ello emplean distintos métodos de exploración y los aplican a tipos de
archivos específicos. Si se deshabilita la optimización inteligente, solo se aplica la configuración definida por el
usuario en el núcleo ThreatSense de esos módulos específicos al efectuar una exploración.
Preservar el último acceso con su fecha y hora – seleccione esta opción para preservar la hora de acceso
original a los archivos explorados en vez de actualizarla (por ejemplo, para usarlos con sistemas que realizan
copias de seguridad de datos).
Límites
La sección Límites permite especificar el tamaño máximo de los objetos y los niveles de los archivos
comprimidos anidados que se explorarán:
Configuración de los objetos
Tamaño máximo del objeto – define el tamaño máximo de los objetos que se van a explorar. El módulo
antivirus determinado explorará solamente los objetos con un tamaño inferior al especificado. Los únicos
que deberían modificar esta opción son los usuarios avanzados que tengan motivos específicos para excluir
objetos de mayor tamaño de la exploración. Valor predeterminado: ilimitado.
Tiempo máximo de exploración para el objeto (seg.) – define el valor máximo de tiempo para explorar
un objeto. Si en esta opción se ingresó un valor definido por el usuario, el módulo antivirus detendrá la
exploración de un objeto cuando haya transcurrido dicho tiempo, sin importar si finalizó la exploración. Valor
predeterminado: ilimitado.
Configuración de la exploración de archivos comprimidos
Nivel de anidado de archivos comprimidos – especifica la profundidad máxima de la exploración de
archivos comprimidos. Valor predeterminado: 10.
Tamaño máximo del archivo incluido en el archivo comprimido – esta opción permite especificar el
26
tamaño máximo de los archivos incluidos en archivos comprimidos (al extraerlos) que se explorarán. Valor
predeterminado: ilimitado.
Nota
No se recomienda cambiar los valores predeterminados; en circunstancias normales, no existe
ninguna razón para modificarlos.
Parámetros adicionales de ThreatSense
La probabilidad de infección de los nuevos archivos creados o en los modificados es mayor al compararla con la
correspondiente a los archivos existentes. Por ese motivo, el programa verifica esos archivos con parámetros
adicionales de exploración. Junto con los métodos comunes de exploración basados en firmas, se utiliza la
heurística avanzada, que puede detectar las nuevas amenazas antes del lanzamiento de la actualización del
módulo. Además de los nuevos archivos creados, la exploración se realiza en los archivos de autoextracción (.sfx)
y los empaquetadores de tiempo de ejecución (archivos ejecutables comprimidos internamente). En forma
predeterminada, los archivos comprimidos se exploran hasta el décimo nivel de anidado y se verifican
independientemente de su tamaño real. Para modificar la configuración de la exploración de los archivos
comprimidos, desactive Configuración predeterminada para la exploración de archivos comprimidos.
Actualización
De forma predeterminada, el Tipo de actualización se establece en Actualización regular. Esto garantiza que
la base de datos de firmas de detección y los módulos de producto se actualizan diariamente de forma automática
directamente desde los servidores de actualización de ESET.
Las actualizaciones previas a su lanzamiento incluyen los métodos de detección o de solución de errores más
recientes que estarán disponibles para el público en general. Sin embargo, pueden no ser estables algunas veces,
por lo que se recomienda usarlos en un entorno de producción.
Actualizaciones demorada permite hacer la actualización desde los servidores de actualización especial que
proporcionan nuevas versiones de bases de datos de virus con un retraso de por lo menos X horas (es decir, bases
de datos revisadas en un entorno real y por lo tanto consideradas como estables).
Si una actualización de ESET Endpoint Antivirus for Linux no fuera estable, revierta las actualizaciones del módulo
a un estado anterior. Ejecute el comando apropiado desde la ventana de terminal, o bien revierta a través de ESET
Security Management Center.
Puede definir hasta dos fuentes de actualización alternativas, un servidor primario y otro secundario.
Control del dispositivo
ESET Endpoint Antivirus for Linux proporciona el control del dispositivo automático (CD/DVD/USB/...). Este módulo
le permite bloquear o ajustar los filtros o permisos extendidos y definir la forma en que el usuario puede acceder y
trabajar con un dispositivo determinado. Resulta útil si el administrador del equipo desea prevenir el uso de
dispositivos con contenido no solicitado.
Posible daño en el sistema de archivos
Aplicar una política con acción de bloqueo/solo lectura en dispositivos ya conectados a la vez que
se escriben o leen datos en curso puede dañar el sistema de archivos porque se los desmonta de
manera forzosa.
Dispositivos externos admitidos:
Dispositivos de almacenamiento conectados por USB
27
• Unidades de CD/DVD internas
Puede activarse y configurarse el control de dispositivos en ESET Security Management Center (ESMC) en la
sección Políticas.
1.En ESET Security Management Center haga clic en Políticas > Nueva política e ingrese un nombre para la
política.
2.Haga clic en Configuración y seleccione ESET Endpoint for Linux (V7+) en el menú desplegable.
3.Vaya a Control de dispositivos.
4.Haga clic en el conmutador ubicado junto a Integrar al sistema.
5.Para configurar Reglas y Grupos, haga clic en Editar junto al elemento correspondiente.
6.Vaya a Asignar, haga clic en Asignar y seleccione el grupo de equipos deseado.
7.Haga clic en Aceptar y, luego, en Terminar.
Obtenga más información sobre cómo administrar productos de seguridad de puntos de conexión en ESMC.
Si se conecta o inserta un dispositivo bloqueado por una regla existente, se visualizará una ventana de notificación
y no se otorgará el acceso al dispositivo.
Editor de reglas del control del dispositivo
La ventana Editor de reglas de control del dispositivo en ESMC muestra las reglas existentes y permite el
control preciso de dispositivos externos compatibles que los usuarios conectan al equipo.
Los dispositivos específicos se pueden permitir o bloquear en función de los parámetros definidos en la
configuración de reglas. La lista de reglas contiene varias descripciones de una regla como nombre, tipo de
dispositivo externo y acción a realizar después de conectar un dispositivo externo en su equipo.
Haga clic en Agregar o Editar para administrar una regla. Anule la selección de la casilla de verificación
Habilitada que se encuentra junto a una regla para deshabilitarla hasta que desee usarla en el futuro. Seleccione
una o más reglas, y haga clic en Eliminar para eliminar las reglas de forma permanente.
Haga clic en Copiar para crear una copia de la regla seleccionada.
Las reglas se incluyen en la lista por orden de prioridad, con las reglas de prioridad más alta más cerca de la parte
superior. Las reglas se pueden mover al hacer clic en Superior/Arriba/Abajo/Inferior, y se pueden mover
individualmente o en grupos.
El Registro del control de dispositivos registra todas las instancias en las que se activa el Control de dispositivos.
Atributos de dispositivos conectados
Para mencionar los atributos de los dispositivos conectados al equipo en los que está instalado ESET Endpoint
Antivirus for Linux, use la utilidad lsdev desde una ventana de la Terminal, o bien, ejecútelo desde ESMC.
28
Sintaxis: /opt/eset/eea/bin/lsdev [OPTIONS]
Opciones: forma
abreviada
Opciones: forma larga Descripción
-l --list Muestra una lista de dispositivos conectados
-c --csv Use el formato csv para mostrar una lista de dispositivos conectados
-h --help Mostrar la ayuda y salir
-v --version Mostrar información de la versión y salir
Grupos de dispositivos
La ventana Grupos de dispositivos se divide en dos partes. La parte derecha de la ventana contiene una lista de los
dispositivos que pertenecen al grupo respectivo y la parte izquierda de la ventana contiene los grupos creados.
Seleccione un grupo con una lista de dispositivos que desee visualizar en el panel derecho.
Cuando abre la ventana Grupos de dispositivos y selecciona un grupo, puede agregar o eliminar dispositivos de la
lista. Otra forma de agregar dispositivos al grupo es importarlos desde un archivo.
Elementos de control
Agregar: puede agregar un grupo al introducir su nombre o un dispositivo a un grupo existente (de manera
opcional, puede especificar detalles como nombre del proveedor, modelo y número de serie).
Editar: modifique el nombre del grupo seleccionado o los parámetros del dispositivo (proveedor, modelo, número
de serie).
Quitar: quita un grupo o dispositivo seleccionado.
Importar: importa una lista de dispositivos desde un archivo.
Cuando haya finalizado la personalización, haga clic en Aceptar. Haga clic en Cancelar si desea salir de la
ventana Grupos de dispositivos sin guardar los cambios.
Agregado de reglas del control del dispositivo
Una regla de control del dispositivo define la acción que se tomará cuando un dispositivo, que cumple con los
criterios de las reglas, se conecte al equipo.
Introduzca una descripción de la regla en el campo Nombre para tener una mejor identificación. Haga clic en
el interruptor junto a Regla habilitada para deshabilitar o habilitar esta regla; esto puede ser útil si no desea
eliminar la regla permanentemente.
Tipo de dispositivo
Seleccione el tipo de dispositivo externo desde el menú desplegable:
Almacenamiento en disco: aplica a todo tipo de almacenamiento en disco conectado por USB, incluidas
las unidades CD/DVD externas y los lectores convencionales de tarjetas de memoria.
CD/DVD : aplica a las unidades CD/DVD internas conectadas a través de IDE o SATA.
Todos los dispositivos : incluye todos los tipos mencionados.
La información sobre el tipo de dispositivo se obtiene del sistema operativo. Use la utilidad lsdev para mencionar
los dispositivos conectados y sus atributos.
29
Debido a que estos dispositivos solo aportan información sobre sus acciones y no sobre los usuarios, pueden
bloquearse únicamente a nivel global.
Acción
El acceso a los dispositivos que no son de almacenamiento se puede permitir o bloquear. Por el contrario, las
reglas para los dispositivos de almacenamiento le permiten seleccionar una de las siguientes configuraciones de
derechos:
Leer/escribir: acceso completo al dispositivo
Bloquear: se ha bloqueado el acceso al dispositivo
Solo lectura: acceso de solo lectura al dispositivo
Para el Tipo de criterio, seleccione Dispositivo o Grupo de
dispositivos.
Los parámetros adicionales que figuran a continuación se pueden usar para ajustar las reglas y personalizarlas
para los dispositivos. Todos los parámetros no distinguen entre mayúsculas y minúsculas:
Proveedor – filtre por nombre o ID del proveedor.
Modelo – el nombre determinado del dispositivo.
Número de serie – los dispositivos externos generalmente tienen sus propios números de serie. En caso de
un CD/DVD, este es el número de serie que corresponde al medio determinado, no a la unidad de CD.
Nota
Si no se definen estos parámetros, la regla ignorará estos campos mientras
realiza la coincidencia. Los parámetros de filtrado en todos los campos de texto
no distinguen mayúsculas de minúsculas y no aceptan comodines (*, ?).
Registros de control de dispositivos
Para ver información sobre un dispositivo, cree una regla para ese tipo de
dispositivo, conecte el dispositivo a su equipo, y luego verifique los detalles del
dispositivo con la utilidad de la línea de comandos lsglog con el parámetro -l o
--device-control.
Severidad de registro
Información – registra los mensajes de información, incluidos los mensajes de actualizaciones correctas, y
todos los historiales antes mencionados.
Advertencia – registra los errores críticos y los mensajes de advertencia, y los envía a <%ERA_SERVER%>.
Herramientas
En la sección Herramientas de la configuración de ESET Endpoint Antivirus for Linux, a través de ESET Security
Management Center puede modificar la configuración general de ESET Endpoint Antivirus for Linux.
• Definir los detalles de un servidor proxy para conectarse a Internet
• Configurar el modo en que se gestionan los archivos de registro
30
Servidor proxy
Configure ESET Endpoint Antivirus for Linux para usar su servidor proxy para conectarse a Internet o los servidores
de actualización definidos (replicación). Para ajustar los parámetros, haga clic en Configuración > Herramientas
> Servidor proxy.
Archivos de registro
Modifique la configuración del registro de ESET Endpoint Antivirus for Linux.
Nivel de detalle mínimo para los registros
El nivel de detalle de los registros define el nivel de detalles que incluyen los archivos de registro en relación con
ESET Endpoint Antivirus for Linux.
Advertencias críticas: incluye solo errores críticos (por ejemplo, error al iniciar la protección antivirus).
Errores: se registrarán errores tales como “Error al descargar el archivo” además de Advertencias críticas.
Advertencias: se registrarán mensajes de advertencia y errores críticos además de los Errores.
Registros informativos: registra los mensajes de información, que incluyen los mensajes de
actualizaciones correctas, y todos los registros antes mencionados.
Registros de diagnóstico: incluye la información necesaria para ajustar el programa y todos los registros
antes mencionados.
Eliminar automáticamente historiales anteriores a (días)
Para ocultar las entradas de registro anteriores a la cantidad de días especificada en la lista de registros (lslog),
active la opción Eliminar automáticamente registros anteriores a (días). Ajuste el día para especificar la
antigüedad de los archivos que se ocultarán. Haga clic en Guardar.
Los registros ocultos no se pueden volver a mostrar. Las entradas de registro de la exploración a petición se
eliminan de inmediato. Para evitar la acumulación de registros ocultos, active la optimización automática de
archivos de registro.
Optimizar archivos de registro automáticamente
Cuando estén activados, los archivos de registro se desfragmentarán automáticamente si el porcentaje de
fragmentación es mayor que el valor especificado en el campo Si la cantidad de registros no usados excede
(%). Los registros no usados son los registros ocultos. Haga clic en Optimizar para comenzar la desfragmentación
de los archivos de registro. Todas las entradas de registro vacías se quitan para mejorar el rendimiento y la
velocidad de procesamiento del registro. Esta mejora se puede observar especialmente si los registros contienen
una gran cantidad de entradas.
Recurso Syslog
Recurso Syslog es un parámetro de registro de syslog que se usa para agrupar mensajes de registro similares. Por
ejemplo, los registros de demonios (que recopilan registros a través del demonio del recurso syslog) pueden ir a
/var/log/daemon.log si se configuran así. Con el cambio reciente a systemd y su diario, el recurso syslog es menos
importante, pero aún se puede usar para filtrar registros.
Interfaz de usuario
En esta sección de la configuración de ESET Endpoint Antivirus for Linux, a través de ESET Security Management
31
Center puede activar o desactivar las notificaciones en el escritorio con el botón de alternancia que se encuentra
junto a Mostrar notificaciones en el escritorio. Se habilitan de forma predeterminada. Estas notificaciones
contienen información que no necesita de su intervención.
Gestión remota
Para administrar ESET Endpoint Antivirus for Linux de forma remota, conecte el equipo que aloja su producto de
seguridad de ESET a ESET Security Management Center (ESMC).
1.Implemente ESET Management Agent.
2.Agregue el equipo a ESMC.
A partir de este momento, puede ejecutar tareas de cliente aplicables relacionadas con ESET Endpoint Antivirus for
Linux.
Ejemplos de casos de uso
En este capítulo, veremos los casos de uso más comunes de ESET Endpoint Antivirus for Linux.
Recuperar información del módulo
Si, por cualquier motivo, necesita recuperar información sobre un módulo específico de ESET Endpoint Antivirus for
Linux, ejecute el siguiente comando desde una ventana de terminal:
grep -asi -A3 "version" /var/opt/eset/eea/lib/module_name
Ejemplo
grep -asi -
A3 "version" /var/opt/eset/eea/lib/em000_64.dat
Salida:
version: 1074.1 (20190925)
build: 1133
date (dd.mm.yyyy): 25.09.2019
type: loader module
Para ver una lista de todos los módulos de ESET Endpoint Antivirus for Linux y sus versiones, ejecute el siguiente
comando desde una ventana de terminal:
/opt/eset/eea/bin/upd --list-modules
32
Ejemplo
/opt/eset/eea/bin/upd --list-modules
Salida:
EM000 1074.1 (20190925)
Módulo de actualización
EM001 1558.2 (20191218)
Módulo de exploración de antivirus y antispyware
EM002 20708 (20200121)
Motor de detección
EM003 1296 (20191212)
Módulo de soporte de archivos comprimidos
EM004 1197 (20200116)
Módulo de heurística avanzada
EM005 1205 (20191209)
Módulo de desinfección
EM017 1780 (20191217)
Módulo de soporte de traducción
EM022 1110 (20190827)
Módulo de la base de datos
EM023 15605 (20200121)
Módulo de respuesta rápida
EM029 1026 (20191107)
Módulo de soporte de Mac/Linux
EM037 1833B (20191125)
Módulo de configuración
Programar exploración
En sistemas basados en Unix, use cron para programar una exploración a petición en un período personalizado.
Para configurar una tarea programada, edite la tabla cron (crontab) mediante una ventana de terminal.
Si está editando la tabla cron por primera vez, se le presentará la opción de elegir un editor al presionar el número
correspondiente. Seleccione un editor con el que tenga experiencia, por ejemplo, el editor Nano a continuación, al
guardar los cambios.
Programe una exploración detallada del disco completo todos los domingos a las 2
a. m.
1.Para editar la tabla cron, ejecute el siguiente comando desde la ventana de terminal como un usuario con
privilegios que puede acceder a las carpetas que se explorarán:
sudo crontab -e
2.Use las teclas de flecha para navegar debajo del texto en crontab y escriba el siguiente comando:
0 2 * * 0 /opt/eset/eea/bin/odscan --scan --profile="@In-depth scan" / &>/dev/null
3.Para guardar los cambios, presione CTRL + X, escriba Y y presione Intro.
33
Programar una exploración inteligente de una carpeta específica todas las noches a las
11 p. m.
En este ejemplo, se programó explorar la carpeta /var/www/download/ todas las noches.
1.Para editar la tabla cron, ejecute el siguiente comando desde la ventana de terminal como un usuario con
privilegios que puede acceder a las carpetas que se explorarán:
sudo crontab -e
2.Use las teclas de flecha para navegar debajo del texto que ve en crontab y escriba el siguiente comando:
0 23 * * 0 /opt/eset/eea/bin/odscan --scan --profile="@Smart scan" /var/www/download/ &>/dev/null
3.Para guardar los cambios, presione CTRL + X, escriba Y y presione Intro.
Estructura de archivo y carpeta
En este tema se detalla la estructura de archivos y carpetas de ESET Endpoint Antivirus for Linux, en el caso en
que la asistencia técnica de ESET le solicite acceder a archivos con fines de solución de problemas. La lista de
demonios y utilidades de la línea de comandos está disponible a continuación.
Directorio base
El directorio donde se almacenan los módulos de ESET Endpoint Antivirus for Linux que se pueden cargar y
contienen la base de datos de firmas de virus.
/var/opt/eset/eea/lib
Directorio de almacenamiento en caché
El directorio donde se almacenan la caché de ESET Endpoint Antivirus for Linux y los archivos temporales (como
informes o archivos de cuarentena).
/var/opt/eset/eea/cache
Directorio de archivos binarios
El directorio donde se almacenan los archivos binarios de ESET Endpoint Antivirus for Linux relevantes.
/opt/eset/eea/bin
Aquí se encuentran las siguientes utilidades:
odscan: úselo par ejecutar una exploración a petición a través de una ventana de terminal
quar: úselo para administrar elementos en cuarentena
upd: úselo para administrar actualizaciones de los módulos o para modificar la configuración de la
actualización
Directorio de archivos binarios del sistema
34
El directorio donde se almacenan los archivos binarios del sistema de ESET Endpoint Antivirus for Linux relevantes.
/opt/eset/eea/sbin
Aquí se encuentran las siguientes utilidades:
collect_logs.sh: úselo para generar todos los registros esenciales como un archivo en la carpeta de inicio del
usuario que inició sesión
ecp_logging.sh: úselo para generar registros relacionados con la activación del producto.
lic: úselo para activar ESET Endpoint Antivirus for Linux con la clave de licencia adquirida o para verificar el
estado de activación y la validez de la licencia
lslog: úselo para mostrar registros recopilados por ESET Endpoint Antivirus for Linux
• startd: úselo para iniciar el demonio de ESET Endpoint Antivirus for Linux de forma manual en caso de que se
haya detenido.
Para ver si el servicio de ESET Endpoint Antivirus for Linux está activo, ejecute el siguiente comando desde una
ventana de terminal con privilegios de raíz:
systemctl status eea.service
Salida de muestra de systemctl:
Demonios
• sbin/startd: demonio principal, inicia y administra otros demonios
• lib/scand: demonio de exploración
• lib/oaeventd: servicio de intercepción de eventos durante el acceso (con el módulo del kernel eset_rtp)
• lib/confd: servicio de administración de configuración
• lib/logd: servicio de administración de registros
• lib/licensed: servicio de activación y licencia
• lib/updated: servicio de actualización del módulo
• lib/execd + lib/odfeeder: aplicaciones auxiliares de exploración a petición
• lib/utild: aplicación auxiliar de restauración de cuarentena
• lib/sysinfod: servicio de detección de medios y sistema operativo
Utilidades de la línea de comandos
• sbin/lslog: utilidad de listado de registros
35
• bin/odscan: explorador a petición
• lib/cfg: utilidad de configuración
• sbin/lic: utilidad de licencia
• bin/upd: utilidad de actualización del módulo
• bin/quar: utilidad de administración de cuarentena
Resolución de problemas
Esta sección describe el modo para solucionar los diversos problemas que se detallan a continuación.
Problemas de activación (solo en inglés)
Uso del indicador noexec
No se puede iniciar el demonio de protección en tiempo real
Recopilar registros
Recopilar registros
Si el servicio de asistencia técnica de ESET solicita registros de ESET Endpoint Antivirus for Linux, use el script
collect_logs.sh disponible en /opt/eset/eea/sbin/ para generar los registros.
Inicie el script desde una ventana de terminal con privilegios de raíz. Por ejemplo, en Ubuntu, ejecute el siguiente
comando:
sudo /opt/eset/eea/sbin/collect_logs.sh
El script genera todos los registros esenciales como un archivo en la carpeta de inicio del usuario que inició sesión
y mostrará la ruta a este. También recopila los registros de activación, si están disponibles. Envíe ese archivo a la
asistencia técnica de ESET por correo electrónico.
Registros de activación
El Soporte técnico de ESET puede solicitar los registros relacionados para ayudarlo a resolver los problemas de
activación del producto.
1.Para habilitar el servicio de registros de activación, ejecute el siguiente comando como un usuario con
privilegios:
sudo /opt/eset/eea/sbin/ecp_logging.sh -e
como alternativa
sudo /opt/eset/eea/sbin/ecp_logging.sh -e -f
para reiniciar el producto si resulta fundamental sin ninguna solicitud.
2.Intente realizar el proceso de activación nuevamente. Si no es posible, ejecute el script de recopilación de
registros como un usuario con privilegios.
sudo /opt/eset/eea/sbin/collect_logs.sh
3.Envíe los registros recopilados al Soporte técnico de ESET.
36
4.Para deshabilitar los registros de activación, ejecute el siguiente comando como un usuario con privilegios:
sudo /opt/eset/eea/sbin/ecp_logging.sh -d
como alternativa
sudo /opt/eset/eea/sbin/ecp_logging.sh -d -f
para reiniciar el producto si resulta fundamental sin ninguna solicitud.
Uso del indicador noexec
Si tiene las rutas /var y /tmp montadas con el indicador noexec, la instalación de ESET Endpoint Antivirus for Linux
falla y muestra el siguiente mensaje de error:
Invalid value of environment variable MODMAPDIR. Modules cannot be loaded. (Valor d
e variable de entorno MODMAPDIR no válido. No se pueden cargar los módulos).
Solución
Se ejecutan los siguientes comandos en una ventana de terminal.
1.Cree una carpeta donde exec esté habilitado con el siguiente propietario y permiso establecidos:
/usr/lib/eea drwxrwxr-x. root eset-eea-daemons
2.Ejecute el siguiente comando:
# mkdir /usr/lib/eea
# chgrp eset-eea-daemons /usr/lib/eea
# chmod g+w /usr/lib/eea/
a.En caso de que SELinux esté habilitado, establezca el contexto para esta carpeta:
# semanage fcontext -a -t tmp_t /usr/lib/eea
# restorecon -v /usr/lib/eea
3.Compile los módulos esenciales:
# MODMAPDIR=/usr/lib/eea /opt/eset/eea/bin/upd --compile-nups
4.Establezca MODMAPDIR en /usr/lib/systemd/system/eea.service mediante la adición de una línea al bloque de
[Servicio]:
Environment=MODMAPDIR=/usr/lib/eea
5.Vuelva a cargar la configuración del servicio systemd:
# systemctl daemon-reload
6.Reinicie el servicio eea:
37
# systemctl restart eea
No se puede iniciar la protección en tiempo real
A continuación, hay una demostración de un ejemplo de problema y un ejemplo de solución en Ubuntu.
Problema
No se puede iniciar la protección en tiempo real debido a archivos de kernel faltantes.
En /var/log/messages se muestra un error correspondiente a ESET Endpoint Antivirus for Linux:
Oct 15 15:42:30 localhost eea: ESET Endpoint Antivirus 7 error: cannot find kernel sources directory for kernel
version 3.10.0-957.el7.x86_64
Oct 15 15:42:30 localhost eea: ESET Endpoint Antivirus 7 error: please check if kernel-devel (or linux-headers)
package version matches the current kernel version
Oct 15 15:42:30 localhost oaeventd[31471]: ESET Endpoint Antivirus Error: Cannot open file
/lib/modules/3.10.0-957.el7.x86_64/eset/eea/eset_rtp.ko: No such file or directory
Solución
Métodos 1: necesita reiniciar el sistema operativo
1.Actualice los paquetes de su sistema operativo a la versión más reciente. En Ubuntu, ejecute el siguiente
comando desde la ventana de terminal como un usuario con privilegios:
apt-get update
apt-get upgrade
2.Reinicie el sistema operativo.
Método 2
1.Instale los módulos kernel-headers más recientes en distribuciones Linux basadas en DEB. En Ubuntu, ejecute
los siguientes comandos desde una ventana de terminal como un usuario con privilegios:
apt update
apt install linux-headers-$(uname -r)
2.Reinicie el servicio EEA:
systemctl restart eea
Problemas conocidos
Control del dispositivo no puede bloquear unidades CD/DVD incorporadas.
38
Glosario
Demonio: un tipo de programa en sistemas operativos similares a Unix que se ejecuta de manera discreta en
segundo plano, en lugar de bajo el control directo de un usuario, y espera activarse al tener lugar un evento o
condición específico.
Acuerdo de licencia de usuario final
IMPORTANTE: Lea los términos y las condiciones del producto de aplicación que se especifican abajo antes de
descargarlo, instalarlo, copiarlo o usarlo. AL DESCARGAR, INSTALAR, COPIAR O UTILIZAR EL SOFTWARE,
USTED DECLARA SU CONSENTIMIENTO CON LOS TÉRMINOS Y CONDICIONES Y RECONOCE QUE HA
LEÍDO LA POLÍTICA DE PRIVACIDAD.
Acuerdo de Licencia de Usuario Final
Bajo los términos de este Acuerdo de licencia de usuario final (en adelante, el “Acuerdo”) celebrado entre ESET,
spol. s r. o., con domicilio social en Einsteinova 24, 851 01 Bratislava, Slovak Republic, inscrita en el Registro
Mercantil y de Sociedades administrado por el Tribunal del Distrito I de Bratislava, Sección Sro, Asiento n.º 3586/B,
Número de registro comercial 31 333 535 (en adelante, “ESET” o el “Proveedor”) y Usted, persona física o jurídica
(en adelante, “Usted” o el “Usuario final”), tiene derecho a utilizar el Software definido en el Artículo 1 del presente
Acuerdo. El Software definido en este artículo puede almacenarse en un soporte digital, enviarse mediante correo
electrónico, descargarse de Internet, descargarse de servidores del Proveedor u obtenerse de otras fuentes bajo
los términos y condiciones mencionados más adelante.
ESTO ES UN ACUERDO SOBRE LOS DERECHOS DEL USUARIO FINAL; NO UN CONTRATO DE COMPRA PARA
ARGENTINA. El Proveedor sigue siendo el propietario de la copia del Software y del soporte físico en el que el
Software se suministra en paquete comercial, así como de todas las demás copias a las que el Usuario final está
autorizado a hacer en virtud de este Acuerdo.
Al hacer clic en la opción "Acepto" durante la instalación, la descarga, la copia o la utilización del Software, Usted
acepta los términos y condiciones del presente Acuerdo. Si no acepta todas las disposiciones de este Acuerdo,
haga clic en la opción "No acepto" de inmediato, cancele la instalación o la descarga, destruya o devuelva el
Software, el soporte de instalación, la documentación adjunta y el recibo de compra al Proveedor o al punto de
venta donde adquirió el Software.
USTED ACEPTA QUE LA UTILIZACIÓN DEL SOFTWARE INDICA QUE HA LEÍDO ESTE ACUERDO, QUE LO COMPRENDE
Y QUE CONSIENTE OBLIGARSE POR SUS TÉRMINOS Y CONDICIONES.
1. Software. Tal como se utiliza en este Acuerdo, el término "Software" significa: (i) el programa informático que
acompaña a este Acuerdo y todos sus componentes; (ii) todos los contenidos de los discos, CD-ROMs, DVDs,
correos electrónicos y cualquier adjunto, u otros medios con los cuales se provee este Acuerdo, incluyendo el
formulario del código objeto del software provisto en soporte digital, por medio de correo electrónico o descargado
a través de la Internet; (iii) cualquier material escrito explicativo relacionado y cualquier otra documentación
posible relacionada con el Software, sobre todo cualquier descripción del Software, sus especificaciones, cualquier
descripción de las propiedades u operación del software, cualquier descripción del ambiente operativo en el cual
se utiliza el Software, instrucciones de uso o instalación del Software o cualquier descripción del modo de uso del
Software (en adelante referido como "Documentación"); (iv) copias del Software, parches para posibles errores del
Software, adiciones al Software, extensiones del Software, versiones modificadas del Software y actualizaciones de
los componentes del Software, si existieran, con la autorización que le da a Usted el Proveedor con arreglo al
Artículo 3 de este Acuerdo. El Software será provisto exclusivamente en la forma de código objeto ejecutable.
2. Instalación, equipo y clave de licencia. El Software suministrado en un soporte digital, enviado por correo
electrónico, descargado de Internet, descargado de los servidores del Proveedor u obtenido de otras fuentes
requiere instalación. El Software debe instalarse en un equipo correctamente configurado que cumpla, como
mínimo, con los requisitos especificados en la Documentación. La metodología de instalación se describe en la
Documentación. No puede haber ningún programa informático ni Hardware que pudiera afectar al Software
instalado en el equipo en el que instala el Software. El equipo hace referencia al Hardware que incluye, pero no se
39
limita, a equipos personales, equipos portátiles, estaciones de trabajo, equipos de bolsillo, teléfonos inteligentes,
dispositivos electrónicos portátiles o cualquier otro dispositivo para el que se diseñe el Software y en el que vaya a
instalarse y/o utilizarse. La clave de licencia se refiere a una secuencia única de símbolos, letras números o
caracteres especiales que se le brinda al Usuario final para permitirle el uso del Software de manera legal, así
como de una versión específica de este o para brindarle una extensión de los términos de la Licencia en
conformidad con el presente Acuerdo.
3. Licencia. Siempre que haya aceptado los términos de este Acuerdo y cumpla con todos los términos y
condiciones aquí especificados, el Proveedor le concederá los siguientes derechos (en adelante, la "Licencia"):
a) Instalación y uso. Usted tendrá el derecho no exclusivo y no transferible de instalar el Software en el disco
rígido de un equipo o soporte similar para un almacenamiento permanente de datos, instalar y almacenar el
Software en la memoria de un sistema informático e implementar, almacenar y mostrar el Software.
b) Disposición sobre la cantidad de licencias. El derecho a utilizar el Software estará sujeto a la cantidad de
Usuarios finales. Un "Usuario final" se refiere a lo siguiente: (i) instalación del Software en un sistema informático,
o (ii) si el alcance de una licencia está vinculado a la cantidad de buzones de correo, un Usuario final se referirá a
un usuario informático que acepta correo electrónico a través de un Agente de usuario de correo (en adelante,
"AUC"). Si un AUC acepta el correo electrónico y lo distribuye posteriormente en forma automática a varios
usuarios, la cantidad de Usuarios finales se determinará conforme a la cantidad real de usuarios para los que se
distribuyó el correo electrónico. Si un servidor de correo cumple la función de una pasarela de correo, la cantidad
de Usuarios finales será equivalente a la cantidad de usuarios de servidores de correo a los que dicha pasarela
presta servicios. Si se envía una cantidad no especificada de direcciones de correo electrónico (por ejemplo, con
alias) a un usuario y el usuario las acepta, y el cliente no distribuye automáticamente los mensajes a más usuarios,
se requiere la Licencia únicamente para un equipo. No debe usar la misma Licencia en más de un equipo al mismo
tiempo El Usuario final tiene el derecho de ingresar la clave de licencia para acceder al Software solo en la medida
en que utilice el Software en conformidad con las limitaciones que surgen de la cantidad de Licencias otorgadas
por el Proveedor. Se considera que la clave de Licencia es confidencial. No puede compartirla con terceros ni
puede permitirles que la utilicen a menos que el presente Acuerdo o el Proveedor indique lo contrario. Si su clave
de Licencia se encuentra en riesgo notifique al Proveedor de inmediato.
c) Business Edition. Para usar el Software en servidores de correo, pasarelas de correo, puertas de correo o
puertas de Internet, deberá adquirir la versión Business Edition del Software.
d) Término de la Licencia. El derecho a utilizar el Software tendrá un límite de tiempo.
e) Software de OEM. El Software de OEM estará limitado al equipo con el cual lo adquirió. No puede transferirse
a otro equipo.
f) Software NFR y versión de prueba. Al Software clasificado como "No apto para la reventa", "NFR" o "Versión
de prueba" no se le podrá asignar un pago y puede utilizarse únicamente para hacer demostraciones o evaluar las
características del Software.
g) Rescisión de la Licencia. La Licencia se rescindirá automáticamente al finalizar el período para el cual fue
otorgada. Si Usted no cumple con alguna de las disposiciones de este Acuerdo, el Proveedor tendrá el derecho de
anular el Acuerdo, sin perjuicio de cualquier derecho o recurso judicial disponible para el Proveedor en dichas
eventualidades. En el caso de cancelación de la Licencia, Usted deberá borrar, destruir o devolver de inmediato
por su propia cuenta el Software y todas las copias de seguridad a ESET o al punto de venta donde obtuvo el
Software. Tras la finalización de la Licencia, el Proveedor podrá cancelar el derecho del Usuario Final a utilizar las
funciones del Software que requieran conexión a los servidores del Proveedor o de terceros.
4. Funciones con recopilación de información y requisitos para la conexión a Internet. Para que funcione
de manera correcta, el Software requiere conexión a Internet y debe conectarse a intervalos regulares a los
servidores del Proveedor o de terceros y debe recopilar información en conformidad con la Política de Privacidad.
La conexión a Internet y la recopilación de datos son necesarias para llevar a cabo las siguientes funciones del
Software:
a) Actualizaciones del Software. El Proveedor tendrá el derecho de lanzar actualizaciones del Software de
cuando en cuando (en adelante, "Actualizaciones"), pero no tiene la obligación de suministrar actualizaciones. Esta
40
función se encuentra habilitada en la configuración estándar del Software, por lo que las Actualizaciones se
instalan en forma automática, a menos que el Usuario final haya deshabilitado la instalación automática de las
Actualizaciones. A fin de que se suministren las Actualizaciones, es necesario llevar a cabo la verificación de la
autenticidad de la Licencia, que incluye información relacionada con el equipo y/o con la plataforma en la que se
instale el Software en conformidad con la Política de Privacidad.
b) Envío de infiltraciones e información al Proveedor. El Software contiene funciones que reúnen muestras
de nuevos virus informáticos, otros programas informáticos dañinos y objetos sospechosos, problemáticos,
potencialmente no deseados o potencialmente no seguros como archivos, URLs, paquetes de IP y marcos de
Ethernet (en adelante denominados "Infiltraciones") y luego los envía al Proveedor, incluso, por ejemplo, la
información sobre el proceso de instalación, el equipo o la plataforma en los cual se instala el Software, o la
información sobre las operaciones y la funcionalidad del Software (en adelante referida como "Información"). La
Información y las Infiltraciones pueden contener datos (incluidos datos personales obtenidos aleatoriamente o
accidentalmente) sobre el Usuario Final u otros usuarios del equipo en el cual se encuentra instalado el Software, y
archivos afectados por Infiltraciones con metadatos asociados.
La Información y las Infiltraciones pueden ser recopiladas por las siguientes funciones del Software:
i. La función Sistema de reputación de LiveGride incluye la recopilación y el envío de hashes de una vía
relacionados a Infiltraciones al Proveedor. Esta función se activa con la configuración estándar del Software.
ii. La función del sistema de comentarios de LiveGrid es recopilar información acerca de las infiltraciones con
metadatos relacionados para enviársela al Proveedor. El Usuario final debe activar esta función durante la
instalación del Software.
El proveedor solo debe hacer uso de la información y de las infiltraciones que recibe para analizar y para investigar
las infiltraciones, para mejorar el Software y el proceso de verificación de la autenticidad de la Licencia. Asimismo,
debe tomar las medidas correspondientes para garantizar la seguridad de las infiltraciones y de la información que
recibe. Si se activa esta función del Software, el Proveedor deberá recopilar y procesar las infiltraciones y la
información tal como se especifica en la Política de Privacidad y en conformidad con las normas legales vigentes.
Puede desactivar estas funciones en cualquier momento.
A los efectos de este Acuerdo, es necesario recopilar, procesar y almacenar información que permita al Proveedor
identificarlo en conformidad con la Política de Privacidad. Por medio del presente, reconoce que el Proveedor utiliza
sus propios medios para verificar si Usted hace uso del Software de acuerdo con las disposiciones del Acuerdo.
Asimismo, reconoce que, a los efectos de este Acuerdo, es necesario que su información se transfiera durante las
comunicaciones entre el Software y los sistemas informáticos del Proveedor o de sus socios comerciales como
parte de la red de distribución y soporte del Proveedor a fin de garantizar la funcionalidad del Software, de
autorizar el uso del Software y proteger los derechos del Proveedor.
Tras la finalización de este Acuerdo, el Proveedor o cualquiera de sus socios comerciales tendrán el derecho de
transferir, procesar y almacenar datos esenciales que lo identifiquen, con el propósito de realizar la facturación y
para la ejecución del presente Acuerdo y para transmitir notificaciones a su equipo. Por medio del presente, Usted
acepta recibir notificaciones y mensajes que incluye, pero que no se limitan a, información relacionada con el
marketing.
Los detalles sobre la privacidad, la protección de la información personal y sus derechos como parte
interesada pueden encontrarse en la Política de Privacidad, disponible en el sitio web del Proveedor y
a la que se puede acceder de manera directa desde el proceso de instalación. También puede acceder
a ella desde la sección de ayuda del Software.
5. Ejercicio de los derechos del Usuario final. Debe ejercer los derechos del Usuario final en persona o a
través de sus empleados. Tiene derecho a utilizar el Software solamente para asegurar sus operaciones y proteger
los sistemas informáticos para los que ha obtenido una Licencia.
6. Restricciones de los derechos. No puede copiar, distribuir, extraer componentes o crear versiones derivadas
del Software. Al usar el Software, Usted tiene la obligación de cumplir con las siguientes restricciones:
(a) Puede crear una copia del Software en un soporte de almacenamiento permanente de datos como una copia de
41
seguridad para archivar, siempre que su copia de seguridad para archivar no esté instalada ni se utilice en ningún
equipo. Cualquier otra copia que realice del Software constituirá un incumplimiento de este Acuerdo.
(b) No puede utilizar, modificar, traducir ni reproducir el Software, o transferir los derechos de su uso o copias
realizadas del Software de ninguna otra forma a lo establecido en este Acuerdo.
(c) No puede vender, sublicenciar, arrendar o alquilar el Software, ni usarlo para suministrar servicios comerciales.
(d) No puede aplicar técnicas de ingeniería inversa, descompilar o desmontar el Software, ni intentar obtener el
código fuente del Software de ninguna otra forma, salvo en la medida en que esta restricción esté explícitamente
prohibida por la ley.
(e) Usted acepta que solo usará el Software de forma que se cumplan todas las leyes aplicables en la jurisdicción
en la que lo utilice, incluyendo, pero sin limitarse a, las restricciones aplicables relacionadas con el copyright y
otros derechos de propiedad intelectual.
(f) Usted acepta que solamente usará el Software y sus funciones de una manera que no limite las posibilidades de
otros Usuarios finales para acceder a estos servicios. El Proveedor se reserva el derecho de limitar el alcance los
servicios proporcionados a Usuarios finales individuales, para activar el uso de los servicios por parte de la mayor
cantidad posible de Usuarios finales. La limitación del alcance de los servicios también significará la terminación
completa de la posibilidad de usar cualquiera de las funciones del Software y la eliminación de los Datos y de la
información de los servidores de los Proveedores o de los servidores de terceros relacionados con una función
específica del Software.
(g) Usted acepta no ejercer ninguna actividad que implique el uso de la clave de Licencia de manera contraria a los
términos de este Acuerdo ni que implique proporcionar la clave de Licencia a personas que no estén autorizadas a
hacer uso del Software, como la transferencia de la clave de Licencia usada o no. en cualquier forma, así como la
reproducción no autorizada, o la distribución de claves de Licencia duplicadas o generadas. Asimismo, no utilizará
el Software como resultado del uso de una clave de Licencia obtenida de una fuente que no sea el Proveedor.
7. Copyright. El Software y todos los derechos, incluyendo, pero sin limitarse a, los derechos de propiedad y los
derechos de propiedad intelectual, son propiedad de ESET y/o sus licenciatarios. Están protegidos por las
disposiciones de tratados internacionales y por todas las demás leyes nacionales aplicables del país en el que se
utiliza el Software. La estructura, la organización y el código del Software son valiosos secretos comerciales e
información confidencial de ESET y/o sus licenciatarios. No puede copiar el Software, a excepción de lo
especificado en el artículo 6 (a). Todas las copias que este Acuerdo le permita hacer deberán incluir el mismo
copyright y los demás avisos legales de propiedad que aparezcan en el Software. Si aplica técnicas de ingeniería
inversa, descompila o desmonta el Software, o intenta obtener el código fuente del Software de alguna otra forma,
en incumplimiento de las disposiciones de este Acuerdo, por este medio Usted acepta que toda la información
obtenida de ese modo se considerará automática e irrevocablemente transferida al Proveedor o poseída por el
Proveedor de forma completa desde el momento de su origen, más allá de los derechos del Proveedor en relación
con el incumplimiento de este Acuerdo.
8. Reserva de derechos. Por este medio, el Proveedor se reserva todos los derechos del Software, excepto por
los derechos concedidos expresamente bajo los términos de este Acuerdo a Usted como el Usuario final del
Software.
9. Versiones en varios idiomas, software en medios duales, varias copias. En caso de que el Software sea
compatible con varias plataformas o idiomas, o si Usted obtuvo varias copias del Software, solo puede usar el
Software para la cantidad de sistemas informáticos y para las versiones correspondientes a la Licencia adquirida.
No puede vender, arrendar, alquilar, sublicenciar, prestar o transferir ninguna versión o copias del Software no
utilizado por Usted.
10. Comienzo y rescisión del Acuerdo. Este Acuerdo es efectivo desde la fecha en que Usted acepta los
términos de la Licencia. Puede poner fin a este Acuerdo en cualquier momento. Para ello, desinstale, destruya o
devuelva permanentemente y por cuenta propia el Software, todas las copias de seguridad, y todos los materiales
relacionados suministrados por el Proveedor o sus socios comerciales. Más allá de la forma de rescisión de este
Acuerdo, las disposiciones de los artículos 7, 8, 11, 13, 19 y 21 seguirán siendo aplicables por tiempo ilimitado.
42
11. DECLARACIONES DEL USUARIO FINAL. COMO USUARIO FINAL, USTED RECONOCE QUE EL SOFTWARE SE
SUMINISTRA EN UNA CONDICIÓN "TAL CUAL ES", SIN UNA GARANTÍA EXPRESA O IMPLÍCITA DE NINGÚN TIPO Y
HASTA EL ALCANCE MÁXIMO PERMITIDO POR LAS LEYES APLICABLES. NI EL PROVEEDOR, SUS LICENCIATARIOS,
SUS AFILIADOS NI LOS TITULARES DEL COPYRIGHT PUEDEN HACER NINGUNA REPRESENTACIÓN O GARANTÍA
EXPRESA O IMPLÍCITA, INCLUYENDO, PERO SIN LIMITARSE A, LAS GARANTÍAS DE COMERCIABILIDAD O
ADECUACIÓN PARA UN FIN ESPECÍFICO O GARANTÍAS DE QUE EL SOFTWARE NO INFRINJIRÁ UNA PATENTE,
DERECHOS DE PROPIEDAD INTELECTUAL, MARCAS COMERCIALES U OTROS DERECHOS. NO EXISTE NINGUNA
GARANTÍA DEL PROVEEDOR NI DE NINGUNA OTRA PARTE DE QUE LAS FUNCIONES CONTENIDAS EN EL SOFTWARE
CUMPLIRÁN CON SUS REQUISITOS O DE QUE LA OPERACIÓN DEL SOFTWARE SERÁ ININTERRUMPIDA O ESTARÁ
LIBRE DE ERRORES. USTED ASUME TODA LA RESPONSABILIDAD Y EL RIESGO POR LA ELECCIÓN DEL SOFTWARE
PARA LOGRAR SUS RESULTADOS DESEADOS Y POR LA INSTALACIÓN, EL USO Y LOS RESULTADOS QUE OBTENGA
DEL MISMO.
12. Sin más obligaciones. Este Acuerdo no crea obligaciones del lado del Proveedor y sus licenciatarios, excepto
las obligaciones específicamente indicadas en este Acuerdo.
13. LIMITACIÓN DE RESPONSABILIDAD. HASTA EL ALCANCE MÁXIMO PERMITIDO POR LAS LEYES APLICABLES,
EN NINGÚN CASO EL PROVEEDOR, SUS EMPLEADOS O SUS LICENCIATARIOS SERÁN RESPONSABLES DE PÉRDIDAS
DE BENEFICIOS, INGRESOS O VENTAS O DE PÉRDIDAS DE DATOS O COSTES SOPORTADOS PARA OBTENER
PRODUCTOS O SERVICIOS DE SUSTITUCIÓN, DE DAÑOS A LA PROPIEDAD, DAÑOS PERSONALES, INTERRUPCIÓN
DEL NEGOCIO, PÉRDIDA DE INFORMACIÓN COMERCIAL O DE DAÑOS ESPECIALES, DIRECTOS, INDIRECTOS,
ACCIDENTALES, ECONÓMICOS, DE COBERTURA, CRIMINALES, ESPECIALES O SUCESIVOS CAUSADOS DE CUALQUIER
MODO, YA SEA A CAUSA DE UN CONTRATO, AGRAVIO, NEGLIGENCIA U OTRO HECHO QUE ESTABLEZCA LA
OCURRENCIA DE RESPONSABILIDAD, SOPORTADOS DEBIDO AL USO O A LA INCAPACIDAD DE USO DEL SOFTWARE,
INCLUSO EN EL CASO DE QUE EL PROVEEDOR, SUS LICENCIATARIOS O SUS AFILIADOS HAYAN SIDO NOTIFICADOS
SOBRE LA POSIBILIDAD DE DICHOS DAÑOS. DADO QUE DETERMINADOS PAÍSES Y JURISDICCIONES NO PERMITEN
LA EXCLUSIÓN DE RESPONSABILIDAD, PERO PUEDEN PERMITIR LA LIMITACIÓN DE RESPONSABILIDAD, EN DICHOS
CASOS, LA RESPONSABILIDAD DEL PROVEEDOR, SUS EMPLEADOS, LICENCIATARIOS O AFILIADOS SE LIMITARÁ AL
PRECIO QUE USTED PAGÓ POR LA LICENCIA.
14. Nada de lo contenido en este Acuerdo perjudicará los derechos estatutarios de ninguna parte que actúe en
calidad de consumidor si infringe dicho Acuerdo.
15. Soporte técnico. ESET o los terceros autorizados por ESET suministrarán soporte técnico a discreción propia,
sin ninguna garantía ni declaración. El Usuario final deberá crear una copia de seguridad de todos los datos
existentes, software y prestaciones de los programas en forma previa al suministro de soporte técnico. ESET y/o
los terceros autorizados por ESET no pueden aceptar la responsabilidad por el daño o pérdida de datos, propiedad,
software o hardware, o pérdida de beneficios debido al suministro de soporte técnico. ESET y/o los terceros
autorizados por ESET se reservan el derecho de decidir si la solución del problema excede el alcance del soporte
técnico. ESET se reserva el derecho de rechazar, suspender o dar por finalizado el suministro de soporte técnico a
discreción propia. Se puede solicitar información sobre la Licencia y cualquier otro tipo de información a fin de
brindar soporte técnico conforme a la Política de Privacidad.
16. Transferencia de la Licencia. El Software puede transferirse de un sistema informático a otro, a menos que
esta acción infrinja los términos del presente Acuerdo. Si no infringe los términos del Acuerdo, el Usuario final
solamente tendrá derecho a transferir en forma permanente la Licencia y todos los derechos derivados de este
Acuerdo a otro Usuario final con el consentimiento del Proveedor, sujeto a las siguientes condiciones: (i) que el
Usuario final original no se quede con ninguna copia del Software; (ii) que la transferencia de los derechos sea
directa, es decir, del Usuario final original al nuevo Usuario final; (iii) que el nuevo Usuario final asuma todos los
derechos y obligaciones pertinentes al Usuario final original bajo los términos de este Acuerdo; (iv) que el Usuario
final original le proporcione al nuevo Usuario final la Documentación que habilita la verificación de la autenticidad
del Software, como se especifica en el artículo 17.
17.Verificación de la autenticidad del Software. El Usuario final puede demostrar su derecho a usar el
Software en una de las siguientes maneras: (i) a través de un certificado de licencia emitido por el Proveedor o por
un tercero designado por el Proveedor; (ii) a través de un acuerdo de licencia por escrito, en caso de haberse
establecido dicho acuerdo; (iii) a través de la presentación de un correo electrónico enviado por el Proveedor
donde se incluyan los detalles de la Licencia (nombre de usuario y contraseña). Se puede solicitar información
43
sobre la Licencia y datos sobre el Usuario final a para llevar a cabo la verificación de la autenticidad del Software
conforme a la Política de Privacidad.
18. Licencias para autoridades públicas y el gobierno de los Estados Unidos. Se deberá suministrar el
Software a las autoridades públicas, incluyendo el gobierno argentino, con los derechos de la Licencia y las
restricciones descritas en este Acuerdo.
19. Cumplimiento del control comercial.
(a) Usted no podrá, ya sea directa o indirectamente, exportar, reexportar o transferir el Software, o de alguna otra
forma ponerlo a disposición de ninguna persona, o utilizarlo de ninguna manera, o participar de ningún acto, que
pueda ocasionar que ESET o sus compañías controladoras, sus empresas subsidiarias y las subsidiarias de
cualquiera de sus compañías controladoras, así como también las entidades controladas por sus compañías
controladoras (en adelante, "Afiliadas") violen, o queden sujetas a las consecuencias negativas de las Leyes de
Control Comercial, las cuales incluyen
i. toda ley que controle, restrinja o imponga requisitos de licencia a la exportación, reexportación o transferencia
de productos, software, tecnología o servicios, establecida o adoptada por cualquier gobierno, estado o autoridad
reguladora de los Estados Unidos de América, Singapur, el Reino Unido, la Unión Europea o cualquiera de sus
Estados Miembro, o cualquier país donde deban cumplirse las obligaciones conforme al Acuerdo, o donde ESET o
cualquiera de sus Afiliadas operen o estén constituidas (en adelante, "Leyes de Control de Exportaciones") y
ii. cualquier sanción, restricción, embargo, prohibición de exportación o importación, prohibición de transferencia
de fondos o activos o prohibición de prestación de servicios, ya sea de índole económica, financiera, comercial o
de otro tipo, o toda medida equivalente impuesta por cualquier gobierno, estado o autoridad reguladora de los
Estados Unidos de América, Singapur, el Reino Unido, la Unión Europea o cualquiera de sus Estados Miembro, o
cualquier país donde deban cumplirse las obligaciones conforme al Acuerdo, o donde ESET o cualquiera de sus
Afiliadas operen o estén constituidas (en adelante, "Normas sancionadoras").
(b) ESET tendrá el derecho de suspender sus obligaciones conforme a estos Términos o terminar el Acuerdo, con
efecto inmediato, en los siguientes casos:
i. ESET determina que, en su razonable opinión, el Usuario ha violado o podría violar la disposición del Artículo 19.a
del Acuerdo; o
ii. el Usuario final o el Software quedan sujetos a las Leyes de Control Comercial y, en consecuencia, ESET
determina que, en su razonable opinión, el cumplimiento continuo de sus obligaciones conforme al Acuerdo podría
ocasionar que ESET o sus Afiliadas incurriesen en la violación de las Leyes de Control Comercial o quedasen
sujetas a las consecuencias negativas de estas.
(c) Ninguna de las estipulaciones del Acuerdo tiene por objeto inducir o exigir, ni debe interpretarse como una
intención de inducir o exigir a ninguna de las partes actuar o abstenerse de actuar (o acordar actuar o abstenerse
de actuar) de ninguna manera que resulte inconsistente con las Leyes de Control Comercial aplicables, o se
encuentre penalizada o prohibida por estas.
20. Avisos. Todos los avisos, la devolución del Software y la Documentación deben enviarse a: ESET, spol. s r. o.,
Einsteinova 24, 851 01 Bratislava, Slovak Republic.
21. Legislación aplicable. Este Acuerdo se regirá e interpretará conforme a la legislación de la República
Eslovaca. En el presente Acuerdo, el Usuario final y el Proveedor aceptan que los principios del conflicto de leyes y
la Convención de las Naciones Unidas sobre los Contratos de Venta Internacional de Bienes no serán aplicables.
Acepta expresamente que cualquier disputa o demanda derivada del presente Acuerdo con respecto al Proveedor
o relativa al uso del Software deberá resolverse por el Tribunal del Distrito de Bratislava I., Eslovaquia; asimismo,
Usted acepta expresamente el ejercicio de la jurisdicción del Tribunal mencionado.
22. Disposiciones generales. Si alguna disposición de este Acuerdo no es válida o aplicable, no afectará la
validez de las demás disposiciones del Acuerdo, que seguirán siendo válidas y ejecutables bajo las condiciones
aquí estipuladas. En caso de existir diferencias entre las versiones idiomáticas de este Acuerdo, prevalecerá el
texto en lengua inglesa. Las revisiones de este Acuerdo pueden realizarse únicamente por escrito y deberán estar
44
firmadas ya sea por un representante autorizado por el Proveedor o por una persona expresamente autorizada
para actuar en su nombre según lo establezcan las disposiciones de un poder notarial.
Este es el acuerdo entero entre el proveedor y Usted relacionado con el Software y reemplaza a cualquier
representación, discusión, garantía, comunicación o publicidad previa relacionadas con el Software.
EULA ID: BUS-STANDARD-20-01
Política de privacidad
ESET, spol. s r. o., con domicilio social en Einsteinova 24, 851 01 Bratislava, República Eslovaca, inscripta en el
Registro comercial del Tribunal de distrito de Bratislava I, Sección Sro, Registro No 3586/B, Número de registro de
empresa: 31 333 535 como Controlador de datos (“ESET” o “Nosotros”) desea ser transparente con el
procesamiento de datos personales y la privacidad de nuestros clientes. A fin de cumplir con el objetivo,
publicamos la presente Política de privacidad con el único propósito de informar a nuestros clientes (“Usuario final”
o “Usted”) acerca de los siguientes temas:
Procesamiento de datos personales,
Confidencialidad de datos,
Datos de la persona registrada.
Procesamiento de datos personales
Los servicios prestados por ESET implementados en nuestro producto se prestan de acuerdo con los términos del
Acuerdo de licencia de usuario final (“EULA”), pero algunos pueden requerir atención especial. Quisiéramos
brindarle más detalles sobre la recolección de datos relacionada a la provisión de nuestros servicios. Prestamos
distintos servicios descritos en el EULA y la documentación del producto, como el servicio de actualización, ESET
LiveGrid®, la protección contra el mal uso de los datos, la asistencia, etc. Para hacer que todo funcione,
necesitamos recolectar la siguiente información:
Estadísticas sobre actualizaciones y de otro tipo con información relativa al proceso de instalación y a su
ordenador, lo que incluye la plataforma en la que está instalado nuestro producto e información sobre las
operaciones y la funcionalidad de nuestros productos, como el sistema operativo, información sobre el hardware,
identificadores de instalación, identificadores de licencias, dirección IP, dirección MAC o ajustes de configuración
del producto.
Funciones hash unidireccionales relativas a infiltraciones como parte del sistema de reputación de ESET
LiveGrid®, que mejora la eficiencia de nuestras soluciones de protección frente a programas malignos
comparando archivos analizados con una base de datos de elementos puestos en listas blancas y negras en la
nube.
Muestras y metadatos sospechosos de la circulación, parte del sistema de realimentación de ESET LiveGrid®,
que permite a ESET reaccionar de forma inmediata ante las necesidades de sus usuarios finales y responder a
las amenazas más recientes. Nosotros dependemos de que Usted nos envíe:
oinfiltraciones como muestras potenciales de virus y otros programas malignos y sospechosos; objetos
problemáticos o potencialmente no deseados o inseguros, como archivos ejecutables, mensajes de correo
electrónico que haya clasificado, como correo no deseado o que nuestro producto haya marcado;
oinformación sobre dispositivos de la red local, como el tipo, el proveedor, el modelo o el nombre del
dispositivo;
oinformación relativa al uso de Internet, como dirección IP e información geográfica, paquetes IP, URL y
marcos de Ethernet;
oarchivos de volcado de memoria y la información que contienen.
45
No necesitamos recopilar datos por fuera de este ámbito. Sin embargo, en algunas ocasiones no podemos evitarlo.
Los datos recopilados accidentalmente pueden incluirse como malware y Nosotros no pretendemos que sean parte
de nuestros sistemas o procesarlos para el cumplimiento de los objetivos detallados en la presente Política de
privacidad.
Para fines de facturación, verificación de autenticidad de la licencia y prestación de nuestros servicios, se
requiere información de licencia como identificación de licencia y datos personales, como nombre, apellido,
dirección y dirección de correo electrónico.
Pueden ser necesarios datos de contacto y datos contenidos en sus solicitudes de soporte para el servicio
técnico. Basados en el medio que Usted eligió para comunicarse con Nosotros, podemos recopilar su correo
electrónico, número de teléfono, datos de licencia, detalles del producto y descripción de su caso de asistencia.
Podemos solicitarle que proporcione información adicional para facilitar la prestación del servicio de soporte.
Confidencialidad de los datos
ESET es una compañía que opera globalmente a través de entidades o socios afiliados como parte de nuestra red
de distribución, servicio y soporte. Los datos procesados por ESET pueden ser transferidos desde y hasta las
entidades afiliadas o socios para ejecutar EULA, como por ejemplo la prestación de servicios o soporte o
facturación. Según la ubicación y servicio que Usted decida utilizar, Nosotros podemos solicitarle que transfiera sus
datos a un país sin una decisión adecuada de la Comisión Europea. Incluso en tal situación, cada transferencia de
datos se encuentra sujeta a la regulación de la protección de datos y se realiza solo si es necesaria. Se deben
establecer cláusulas contractuales estándar, normas corporativas vinculantes u otra forma de protección adecuada
sin excepción.
Nosotros hacemos todo lo posible para evitar que los datos se almacenen más tiempo del necesario durante la
prestación de servicios de acuerdo con el EULA. Nuestro período de retención puede ser mayor que la validez de
su licencia para que tenga tiempo de renovarla de una forma sencilla y cómoda. Pueden continuar procesándose
estadísticas y otros datos minimizados y seudonimizados de ESET LiveGrid® con fines estadísticos.
ESET implementa medidas técnicas y de organización para asegurar un nivel de seguridad apropiado ante riesgos
potenciales. Hacemos todo lo posible para garantizar una continua confiabilidad, integridad, disponibilidad y
capacidad de recuperación de los sistemas operativos y servicios. Sin embargo, si ocurre una filtración de datos
que resulta en un riesgo para sus derechos y libertades, Nosotros estamos preparados para notificar a la autoridad
supervisora así como también a las personas registradas. Como persona registrada, Usted tiene el derecho de
presentar una queja con una autoridad supervisora.
Derechos de la persona registrada
ESET se encuentra sujeto a la regulación de las leyes eslovacas y Nosotros cumplimos con la ley de protección de
datos como parte de la Unión Europea. De conformidad con las condiciones establecidas por las leyes aplicables de
protección de los datos, usted tiene los siguientes derechos como sujeto de datos:
derecho a que ESET le solicite acceso a sus datos personales,
derecho a rectificación de datos personales de ser erróneos (Usted también tiene el derecho a completar los
datos personales que estén incompletos),
derecho a solicitar la eliminación de sus datos personales,
derecho a solicitar una restricción al procesamiento de sus datos personales
derecho a oponerse al procesamiento
derecho a presentar un reclamo así como
derecho a la portabilidad de datos.
Creemos que toda información procesada es valiosa y necesaria para nuestro fin legítimo, que es la provisión de
productos y servicios a nuestros clientes.
46
Si desea ejercer su derecho como persona registrada o tiene una consulta o preocupación, envíenos un mensaje a:
ESET, spol. s r.o.
Data Protection Officer
Einsteinova 24
85101 Bratislava
Slovak Republic
ESET, spol. s r. o., con domicilio social en Einsteinova 24, 851 01 Bratislava, República Eslovaca, inscrita en el
Registro Mercantil administrado por el Tribunal de distrito I de Bratislava, sección Sro, N.º de entrada 3586/B,
número de registro: 31 333 535, como controlador de datos ("ESET" o "Nosotros"), queremos ser transparentes en
cuanto al procesamiento de datos personales y la privacidad de nuestros clientes. Para alcanzar este objetivo,
publicamos esta Política de privacidad con el único fin de informar a nuestros clientes (“Usuario final” o “Usted”)
sobre los siguientes temas:
• Procesamiento de datos personales,
• Confidencialidad de los datos,
• Derechos de la persona registrada.
Procesamiento de datos personales
Los servicios provistos por ESET implementados en nuestros productos se proporcionan bajo los términos del
Acuerdo de licencia de usuario final ("EULA"). Sin embargo, algunos de ellos pueden requerir una atención
específica. Deseamos proporcionarle más detalles sobre la recopilación de datos conectados con la provisión de
nuestros servicios. Prestamos varios servicios descritos en EULA y documentación del producto como servicio de
actualización/optimización, Livegrid®, protección contra el mal uso de datos, soporte, etc. Para que funcione,
necesitamos recopilar la siguiente información:
• Estadísticas sobre actualizaciones y de otro tipo con información relativa al proceso de instalación y a su
ordenador, lo que incluye la plataforma en la que está instalado nuestro producto e información sobre las
operaciones y la funcionalidad de nuestros productos, como el sistema operativo, información sobre el hardware,
identificadores de instalación, identificadores de licencias, dirección IP, dirección MAC o ajustes de configuración
del producto.
• Funciones hash unidireccionales relativas a infiltraciones como parte del sistema de reputación de ESET
LiveGrid®, que mejora la eficiencia de nuestras soluciones de protección frente a programas malignos
comparando archivos analizados con una base de datos de elementos puestos en listas blancas y negras en la
nube.
• Muestras y metadatos sospechosos de la circulación, parte del sistema de realimentación de ESET LiveGrid®,
que permite a ESET reaccionar de forma inmediata ante las necesidades de sus usuarios finales y responder a
las amenazas más recientes. Nosotros dependemos de que Usted nos envíe:
oinfiltraciones como muestras potenciales de virus y otros programas malignos y sospechosos; objetos
problemáticos o potencialmente no deseados o inseguros, como archivos ejecutables, mensajes de correo
electrónico que haya clasificado, como correo no deseado o que nuestro producto haya marcado;
oinformación sobre dispositivos de la red local, como el tipo, el proveedor, el modelo o el nombre del
dispositivo;
oinformación relativa al uso de Internet, como dirección IP e información geográfica, paquetes IP, URL y
marcos de Ethernet;
oarchivos de volcado de memoria y la información que contienen.
No deseamos recopilar sus datos más allá de este ámbito, pero en ocasiones es imposible evitarlo. Los datos
recopilados accidentalmente pueden estar incluidos en los propios programas malignos (recopilados sin su
47
conocimiento ni su aprobación) o pueden formar parte de nombres de archivo o URL, y Nosotros no pretendemos
que formen parte de nuestros sistemas ni procesarlos con el objetivo declarado en esta Política de privacidad.
• Información sobre licenciamiento como el identificador de licencia y datos personales como nombre, apellido, y
dirección de correo electrónico son necesarios a efectos de facturación, verificación de la autenticidad de las
licencias y prestación de nuestros servicios.
• Se puede solicitar la información de contacto y los datos incluidos en la solicitud de soporte para brindar
asistencia. Basados en el medio que Usted eligió para comunicarse con nosotros, podemos recopilar su correo
electrónico, número de teléfono, información de licencia, descripción y detalles de producto del caso de
asistencia. Podemos solicitarle que proporcione información adicional para facilitar la prestación del servicio de
soporte.
Confidencialidad de los datos
ESET es una compañía que opera a nivel mundial a través de entidades afiliadas o socios como parte de nuestra
red de soporte, servicio y distribución. La información procesada por ESTE puede ser transferida desde y hasta las
entidades afiliadas o socios para ejecutar EULA, como por ejemplo la prestación de servicios o soporte o
facturación. Según la ubicación y servicio que Usted decidió utilizar, Nosotros podemos solicitarle que transfiera
sus datos a un país sin una decisión adecuada de la Comisión Europea. Incluso en tal situación, cada transferencia
de información se encuentra sujeta a la regulación de la protección de datos y se realiza solo si es necesaria. Se
deben establecer mecanismos de protección de la privacidad, cláusulas contractuales estándar, normas
corporativas vinculantes u otra forma de protección adecuada sin excepción.
Nosotros hacemos todo lo posible para evitar que los datos se almacenen más tiempo del necesario durante la
prestación de servicios de acuerdo con el CLUF. Nuestro período de retención puede ser mayor que la validez de su
licencia para que tenga tiempo de renovarla de una forma sencilla y cómoda. Pueden continuar procesándose
estadísticas y otros datos minimizados y seudonimizados de ESET LiveGrid® con fines estadísticos.
ESET implementa medidas de organización y técnicas adecuadas para garantizar el nivel de seguridad pertinente
para riesgos potenciales. Hacemos todo lo posible para garantizar una continua confiabilidad, integridad,
disponibilidad y capacidad de recuperación de los sistemas operativos y servicios. Sin embargo, si ocurre una
filtración de datos que resulta en un riesgo para sus derechos y su libertad, Nosotros estamos preparados para
notificar a la autoridad supervisora así como también a las personas registradas. Como tal, Usted tiene el derecho
a presentar un reclamo a la autoridad supervisora.
Derechos de la persona registrada
ESET se encuentra sujeto a la regulación de las leyes eslovacas y Nosotros cumplimos con la ley de protección de
datos como parte de la Unión Europea. Usted tiene lo siguientes derechos como persona registrada:
• derecho a solicitar el acceso a sus datos personales,
• derecho de rectificación de sus datos personales en caso de que sean incorrectos (también tiene derecho a
completarlos en caso de que estén incompletos);
• derecho a solicitar la eliminación de sus datos personales;
• derecho a solicitar la restricción del tratamiento de sus datos personales;
• derecho a oponerse al tratamiento
• derecho a la portabilidad de los datos.
Si desea ejercer sus derechos como parte interesada o tiene alguna pregunta o duda, envíenos un mensaje a:
ESET, spol. s r. o.
Oficial de Protección de Datos
Einsteinova 24
85101 Bratislava
48
República Eslovaca
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51

ESET Endpoint Antivirus for Linux 8 El manual del propietario

Tipo
El manual del propietario
Este manual también es adecuado para