ESET File Security for Linux 8 El manual del propietario

Categoría
Software de seguridad antivirus
Tipo
El manual del propietario
ESET File Security for Linux
Guía para el usuario
Haga clic aquí para mostrar la versión de ayuda en línea de este documento
Copyright ©2021 por ESET, spol. s r.o.
ESET File Security for Linux fue desarrollado por ESET, spol. s r.o.
Para obtener más información, visite www.eset-la.com.
Todos los derechos reservados. Ninguna parte de esta documentación podrá reproducirse, almacenarse en un
sistema de recuperación o transmitirse en forma o medio alguno, ya sea electrónico, mecánico, fotocopia,
grabación, escaneo o cualquier otro medio sin la previa autorización por escrito del autor.
ESET, spol. s r.o. se reserva el derecho de modificar cualquier elemento del software de la aplicación sin previo
aviso.
Atención al cliente: www.eset.com/support
REVISADO EN 09/03/2021
1 Introducción 1 ..................................................................................................................................................
1.1 Características principales del sistema 1 ...............................................................................................
2 Requisitos del sistema 1 ............................................................................................................................
3 Instalación 3 .....................................................................................................................................................
3.1 Desinstalar 4 ................................................................................................................................................
3.2 Implementación masiva 4 ..........................................................................................................................
4 Actualización 10 ..............................................................................................................................................
4.1 Mirror de actualización 12 .........................................................................................................................
4.2 Actualizaciones automáticas de componentes del producto 13 .........................................................
5 Activar ESET File Security for Linux 14 ..............................................................................................
5.1 Dónde puedo encontrar mi licencia 14 ....................................................................................................
5.2 Estado de activación 15 .............................................................................................................................
6 Uso de ESET File Security for Linux 15 ..............................................................................................
6.1 Tablero 17 ....................................................................................................................................................
6.2 Exploraciones 17 .........................................................................................................................................
6.2.1 Exclusiones 20 ............................................................................................................................................
6.3 Detecciones 23 ............................................................................................................................................
6.3.1 Cuarentena 23 ............................................................................................................................................
6.4 Sucesos 24 ...................................................................................................................................................
7 Configuración 25 .............................................................................................................................................
7.1 Motor de detección 26 ................................................................................................................................
7.1.1 Exclusiones 26 ............................................................................................................................................
7.1.2 Protección del sistema de archivos en tiempo real 29 ...........................................................................................
7.1.3 Protección basada en la nube 30 .....................................................................................................................
7.1.4 Exploración de malware 31 ............................................................................................................................
7.1.5 Exploración de ICAP 32 .................................................................................................................................
7.1.6 Niveles de desinfección 32 .............................................................................................................................
7.1.7 Caché local compartido 32 .............................................................................................................................
7.1.8 Parámetros de ThreatSense 33 .......................................................................................................................
7.1.8.1 Parámetros adicionales de ThreatSense 35 ......................................................................................................
7.2 Actualización 35 ..........................................................................................................................................
7.3 Herramientas 35 ..........................................................................................................................................
7.3.1 Servidor proxy 36 ........................................................................................................................................
7.3.2 Interfaz Web 36 ..........................................................................................................................................
7.3.3 Archivos de registro 37 .................................................................................................................................
7.3.4 Tareas programadas 38 ................................................................................................................................
7.4 Dirección y puerto de escucha 39 ............................................................................................................
8 Gestión remota 39 .........................................................................................................................................
9 Ejemplos de casos de uso 39 ..................................................................................................................
9.1 Integrar el servidor ICAP con EMC Isilon 39 ...........................................................................................
9.2 Recuperar información del módulo 41 ....................................................................................................
9.3 Programar exploración 41 .........................................................................................................................
10 Estructura de archivo y carpeta 42 ...................................................................................................
11 Solución de problemas 44 ......................................................................................................................
11.1 Recopilar registros 45 ..............................................................................................................................
11.2 Contraseña olvidada 45 ...........................................................................................................................
11.3 Error en la actualización 45 .....................................................................................................................
11.4 Uso del indicador noexec 45 ...................................................................................................................
11.5 No se puede iniciar la protección en tiempo real 46 ..........................................................................
11.6 Deshabilitar protección en tiempo real en el arranque 47 ................................................................
12 Problemas conocidos 47 ..........................................................................................................................
13 Glosario 48 ......................................................................................................................................................
14 Acuerdo de licencia de usuario final 48 ..........................................................................................
15 Política de privacidad 60 .........................................................................................................................
1
Introducción
El motor de exploración avanzado de ESET tiene velocidad de exploración y tasas de detección insuperables,
combinadas con un muy pequeño impacto que convierte a ESET File Security for Linux(EFSL) en la opción ideal
para cualquier servidor en Linux.
La funcionalidad principal está cubierta por el explorador a petición y el explorador en el acceso.
Un usuario con privilegios (en general, el administrador del sistema) puede iniciar el explorador a petición
mediante la interfaz de la línea de comandos, la interfaz web o la herramienta de programación automática del
sistema operativo (por ejemplo, cron). El término A petición se refiere a objetos del sistema de archivos que se
exploran a petición del usuario o del sistema.
El explorador en el acceso se invoca siempre que un usuario o un sistema operativo intentan acceder a objetos del
sistema de archivos. Esto también explica el uso del término En el acceso; ya que una exploración se activa
mediante un intento de acceder a objetos del sistema de archivos.
Características principales del sistema
• Actualizador automático de productos
• Interfaz web rediseñada para una fácil administración e información general de la seguridad de su sistema
• Exploración en el acceso por parte del módulo del kernel ligero de ESET
• Registros de exploración integral
• Página de configuración rediseñada, fácil de usar, con una barra de búsqueda
• Soporte de SELinux
• Cuarentena
• Se puede administrar mediante ESET Security Management Console
Requisitos del sistema
Los requisitos de hardware dependen del rol del servidor. Se deben cumplir los siguientes requisitos mínimos de
hardware antes del proceso de instalación para ejecutar ESET File Security for Linux correctamente:
• procesador Intel/AMD x64
• 700 MB de espacio libre en el disco duro
• 256 MB de espacio libre en la RAM
• glibc 2.12 o superior
• 2.6.32 y versiones posteriores del kernel del sistema operativo Linux
• Cualquier configuración regional con codificación UTF-8
Los siguientes sistemas operativos de arquitectura de 64 bits son oficialmente compatibles:
• RedHat Enterprise Linux (RHEL) 6 64-bit
• RedHat Enterprise Linux (RHEL) 7 64-bit
• RedHat Enterprise Linux (RHEL) 8 64-bit
2
• CentOS 6 64-bit
• CentOS 7 64-bit
• Centos 8 64-bit
• Ubuntu Server 16.04 LTS 64-bit
• Ubuntu Server 18.04 LTS 64-bit
• Ubuntu Server 20.04 LTS 64-bit
• Debian 9 64-bit
• Debian 10 64-bit
• SUSE Linux Enterprise Server (SLES) 12 64-bit
• SUSE Linux Enterprise Server (SLES) 15 64-bit
AWS kernel
No se admiten las distribuciones Linux con AWS kernel.
ESET File Security for Linux también debería funcionar con las distribuciones Linux de código abierto usadas con
mayor frecuencia y más recientes si:
• se cumplen los criterios de los requisitos de hardware mencionados anteriormente,
• y no faltan las dependencias de software en la distribución Linux usada.
NOTA
No se admite el Arranque seguro.
Administración remota a través de ESET Security Management Console.
Navegadores compatibles
La interfaz web de ESET File Security for Linux funciona en los siguientes navegadores:
• Google Chrome
• Mozilla Firefox
• Microsoft Edge
• Safari
Soporte de SELinux
SELinux es compatible con las siguientes distribuciones:
• Red Hat Enterprise Linux 6
3
• Red Hat Enterprise Linux 7
• Red Hat Enterprise Linux 8
• Centos 6
• Centos 7
• Centos 8
La instalación de la política del módulo EFS SELinux requiere la instalación del paquete selinux-policy-devel. Para
iniciar el sistema operativo sin el módulo SELinux de ESET File Security for Linux, use el parámetro del kernel
eset_selinux=0 durante el arranque del sistema operativo.
Instalación
ESET File Security for Linux se distribuye como un archivo binario (.bin).
NOTA
Asegúrese de que su sistema operativo tenga las actualizaciones más recientes instaladas antes
de instalar ESET File Security for Linux.
Quitar versión 4.x primero
Si tiene la versión 4.x de ESET File Security for Linux instalada, quítela primero. La versión 7.x no
es compatible con esta versión.
Si ha estado usando ESET Remote Adminstrator para administrar la versión 4 de ESET File Security
for Linux, actualice a ESET Security Management Console para administrar la versión 7 de forma
remota.
Instalación mediante terminal
Para instalar o actualizar su producto, ejecute el script de distribución de ESET con privilegios de raíz para la
distribución correcta del sistema operativo que tiene:
• ./efs-<VERSION>.x86_64.bin
• sh ./efs-<VERSION>.x86_64.bin
Consulte los argumentos de la línea de comandos disponibles.
Para mostrar los parámetros (argumentos) disponibles del archivo binario de ESET File Security for Linux,
ejecute el siguiente comando desde una ventana de terminal:
bash ./efs-<VERSION>.x86_64.bin -h
Parámetros disponibles
Forma
abreviada
Forma larga Descripción
-h --help Mostrar argumentos de la línea de comandos
-n --no-install No realizar la instalación después del desempaquetado
-y --accept-license No mostrar la licencia, se aceptó la licencia
-f --force-install Forzar instalación mediante el administrador de paquetes sin preguntar
-g --no-gui No configurar/iniciar GUI después de la instalación
4
Obtener paquete de instalación .deb o .rpm
Para obtener el paquete de instalación .deb o .rpm adecuado para su sistema operativo, ejecute
el script de distribución de ESET con el argumento de la línea de comandos "-n":
sudo ./efs-<VERSION>.x86_64.bin -n
o
sudo sh ./efs-<VERSION>.x86_64.bin -n
Para ver las dependencias del paquete de instalación, ejecute los siguientes comandos:
• dpkg -I <deb package>
• rpm -qRp <rpm package>
Siga las instrucciones en pantalla. Una vez que acepte el Acuerdo de licencia del producto, se completará la
instalación y se mostrarán los detalles de inicio de sesión de la interfaz web.
El instalador informaría cualquier problema de dependencia.
Instalación mediante ESET Security Management Console (ESMC)
Para implementar ESET File Security for Linux de forma remota en sus equipos, consulte la sección de ayuda en
línea de Instalación de software de ESMC.
Para habilitar actualizaciones regulares de módulos de detección, active ESET File Security for Linux.
Aplicaciones de terceros
Hay un resumen de aplicaciones de terceros usadas por ESET File Security for Linux en el archivo
NOTICE_mode almacenado en /opt/eset/efs/doc/modules_notice/.
Desinstalar
Para desinstalar su producto ESET, use la ventana de terminal como un superusuario para ejecutar el comando
para quitar paquetes que corresponden a su distribución de Linux.
Distribuciones basadas en Ubuntu/Debian:
• apt-get remove efs
• dpkg --purge efs
Distribuciones basadas en Red Hat:
• yum remove efs
• rpm -e efs
Implementación masiva
5
Este tema proporciona información general de alto nivel de implementación masiva de ESET File Security for Linux
a través de Puppet, Chef y Ansible. Los siguientes bloques de código contienen solo ejemplos básicos de cómo se
podrían instalar los paquetes. Pueden diferir según la distribución de Linux.
Selección de paquetes
Antes de iniciar la implementación masiva de ESET File Security for Linux, debe decidir el paquete que usará. ESET
File Security for Linux se distribuye como un paquete .bin. Sin embargo, puede obtener el paquete deb/rpm al
ejecutar el script de distribución de ESET con el argumento de la línea de comandos "-n".
Puppet
Condiciones previas
• paquete bin o deb/rpm disponible en puppet-master
• puppet-agent conectado con puppet-master
Paquete Bin
Pasos de implementación:
• copiar el paquete de instalación bin en los equipos deseados
• ejecutar el paquete de instalación bin
Muestra del manifiesto de Puppet
node default {
file {"/tmp/efs-7.0.1081.0.x86_64.bin":
mode => "0700",
owner => "root",
group => "root",
source => "puppet:///modules/efs/efs-7.0.1081.0.x86_64.bin"
}
exec {"Execute bin package installation":
command => '/tmp/efs-7.0.1081.0.x86_64.bin -y -f'
}
}
Paquete deb/rpm
Pasos de implementación:
• copiar paquete de instalación deb/rpm según la familia de distribución en los equipos deseados
6
• ejecutar paquete de instalación deb/rpm
Dependencias
Las dependencias deben resolverse antes de comenzar la instalación
7
Muestra del manifiesto de Puppet
node default {
if $osfamily == 'Debian' {
file {"/tmp/efs-7.0.1081.0.x86_64.deb":
mode => "0700",
owner => "root",
group => "root",
source => "puppet:///modules/efs/efs-7.0.1081.0.x86_64.deb"
}
package {"efs":
ensure => "installed",
provider => 'dpkg',
source => "/tmp/efs-7.0.1081.0.x86_64.deb"
}
}
if $osfamily == 'RedHat' {
file {"/tmp/efs-7.0.1081.0.x86_64.rpm":
mode => "0700",
owner => "root",
group => "root",
source => "puppet:///modules/efs/efs-7.0.1081.0.x86_64.rpm"
}
package {"efs":
ensure => "installed",
provider => 'rpm',
source => "/tmp/efs-7.0.1081.0.x86_64.rpm"
}
}
}
Chef
8
Condiciones previas
• paquete bin o deb/rpm disponible en servidor Chef
• Cliente Chef conectado con servidor Chef
Paquete Bin
Pasos de implementación:
• copiar el paquete de instalación bin en los equipos deseados
• ejecutar el paquete de instalación bin
Muestra de la receta de Chef
cookbook_file '/tmp/efs-7.0.1084.0.x86_64.bin' do
source 'efs-7.0.1084.0.x86_64.bin'
owner 'root'
group 'root'
mode '0700'
action :create
end
ejecutar 'package_install' do
comando '/tmp/efs-7.0.1084.0.x86_64.bin -y -f'
end
Paquete deb/rpm
Pasos de implementación:
• copiar paquete de instalación deb/rpm según la familia de distribución en los equipos deseados
• ejecutar paquete de instalación deb/rpm
Dependencias
Las dependencias deben resolverse antes de comenzar la instalación
9
Muestra de la receta de Chef
cookbook_file '/tmp/efs-7.0.1084.0.x86_64.deb' do
source 'efs-7.0.1084.0.x86_64.deb'
owner 'root'
group 'root'
mode '0700'
action :create
only_if { node['platform_family'] == 'debian'}
end
cookbook_file '/tmp/efs-7.0.1084.0.x86_64.rpm' do
source 'efs-7.0.1084.0.x86_64.rpm'
owner 'root'
group 'root'
mode '0700'
action :create
only_if { node['platform_family'] == 'rhel'}
dpkg_package 'efsu' do
source '/tmp/efs-7.0.1084.0.x86_64.deb'
action :install
only_if { node['platform_family'] == 'debian'}
end
rpm_package 'efsu' do
source '/tmp/efs-7.0.1084.0.x86_64.rpm'
action :install
only_if { node['platform_family'] == 'rhel'}
end
Ansible
Condiciones previas
• paquete bin o deb/rpm disponible en servidor Ansible
• acceso ssh a equipos de destino
Paquete Bin
Pasos de implementación:
• copiar el paquete de instalación bin en los equipos deseados
• ejecutar el paquete de instalación bin
Muestra de la tarea de Playbook
....
- name: "INSTALL: Copy configuration json files"
copiar:
src: efs-7.0.1084.0.x86_64.bin
dest: /home/ansible/
- name : "Install product bin package"
shell: bash ./efs-7.0.1084.0.x86_64.bin -y -f -g
.....
10
Paquete deb/rpm
Pasos de implementación:
• copiar paquete de instalación deb/rpm según la familia de distribución en los equipos deseados
• ejecutar paquete de instalación deb/rpm
Muestra de la tarea de Playbook
....
- name: "Copy deb package to VM"
copiar:
src: ./efs-7.0.1085.0.x86_64.deb
dest: /home/ansible/efs-7.0.1085.0.x86_64.deb
owner: ansible
mode: a+r
when:
- ansible_os_family == "Debian"
- name: "Copy rpm package to VM"
copiar:
src: ./efs-7.0.1085.0.x86_64.rpm
dest: /home/ansible/efs-7.0.1085.0.x86_64.rpm
owner: ansible
mode: a+r
when:
- ansible_os_family == "RedHat"
- name: "Install deb package"
apt:
deb: /home/ansible/efs-7.0.1085.0.x86_64.deb
estado: presente
when:
- ansible_os_family == "Debian"
- name: "Install rpm package"
el comando yum:
name: /home/ansible/efs-7.0.1085.0.x86_64.rpm
estado: presente
when:
- ansible_os_family == "RedHat"
....
Actualización
Actualización de módulos
Los módulos de productos, incluidos los módulos de detección, se actualizan automáticamente.
Para iniciar la actualización de los módulos de detección de forma manual, haga clic en Actualización de
módulos > Verificar y actualizar y espere hasta que se complete la actualización.
Si una actualización de ESET File Security for Linux no fuera estable, revierta las actualizaciones del módulo a un
estado anterior. Haga clic en Tablero > Actualización de módulos > Reversión del módulo, seleccione la
11
duración deseada, haga clic en Revertir ahora.
Para actualizar todos los módulos de producto desde una ventana de terminal, ejecute el siguiente comando:
/opt/eset/efs/bin/upd -u
Actualización y reversión mediante terminal
Opciones:
forma
abreviada
Opciones: forma larga Descripción
-u --update Actualizar módulos
-c --cancel Cancelar módulos de descarga
-e --resume Desbloquear actualizaciones
-r --rollback=VALUE
Revierte a la captura de pantalla más antigua del módulo
del explorador y bloquea todas las actualizaciones para
horas VALOR
-l --list-modules Muestra la lista de módulos del producto *
--server=ADDRESS Actualizar dirección del servidor
--username=USERNAME
Nombre de usuario para autenticar la idoneidad para
actualización
--password=PASSWORD
Contraseña para autenticar la idoneidad para
actualización
--proxy-addr=ADDRESS Dirección del servidor proxy
--proxy-port=PORT Puerto del servidor proxy
--proxy-username=USERNAME
Nombre de usuario para acceder al servidor proxy
protegido con nombre de usuario/contraseña
--proxy-password=PASSWORD
Contraseña para acceder al servidor proxy protegido con
nombre de usuario/contraseña
--update-server-type=UPDATE_TYPE Tipo de servidor de actualización
--list-update-server-type Lista de tipos de servidores de actualización disponibles
--check-app-update
Verifica la disponibilidad de nuevas versiones del producto
en el repositorio**
--download-app-update
Descargar la nueva versión del producto si está
disponible**
--perform-app-update
Descargar e instalar la nueva versión del producto si está
disponible**
--accept-license Aceptar los cambios en la licencia**
* - disponible en ESET File Security for Linux versión 7.1
** - disponible en la versión 7.2 de ESET File Security for Linux
Importante
No se puede usar la utilidad upd para realizar cambios en la configuración del
producto.
Ejemplo
Para detener las actualizaciones por 48 horas y revertir a la captura de pantalla más antigua del módulo del
explorador, ejecute el siguiente comando como un usuario con privilegios:
sudo /opt/eset/efs/bin/upd --rollback=48
Para reanudar las actualizaciones automáticas del módulo del explorador, ejecute el siguiente comando como un
usuario con privilegios:
12
sudo /opt/eset/efs/bin/upd --resume
Para actualizar desde un servidor de replicación disponible en la dirección IP "192.168.1.2" y el puerto "2221",
ejecute el siguiente comando como un usuario con privilegios:
sudo /opt/eset/efs/bin/upd --update --server=192.168.1.2:2221
Actualizar ESET File Security for Linux a una versión posterior
Las versiones nuevas de ESET File Security for Linux se emiten para brindar mejoras del programa o para resolver
problemas que no se pueden solucionar mediante la actualización automática de los módulos del programa.
Nota
No se puede actualizar de la versión 4 de ESET File Security for Linux a la versión 7. Se necesita
limpiar la nueva instalación. La configuración de la versión 4 no se puede importar a la versión 7.
¿Qué versión del producto está instalada actualmente?
Existen dos métodos para determinar la versión de producto de ESET File Security for Linux:
1.En la interfaz web, navegue hasta Ayuda > Acerca de.
2.Ejecute /opt/eset/efs/sbin/setgui -v en una ventana de terminal.
Cómo actualizar ESET File Security for Linux?
Opciones locales
• Ejecute un paquete de instalación relacionado con el sistema operativo como se describe en la sección
Instalación.
• En la interfaz web, navegue hasta Panel de información > Actualización del producto y haga clic en
Buscar actualizaciones.
• Use la función upd con el parámetro --perform-app-update. parámetro
Configurar actualizaciones automáticas
Administración remota a través de ESET Security Management Console (ESMC)
Si se administra ESET File Security for Linux a través de ESMC, puede iniciar la actualización de las siguientes
maneras:
• Tarea de instalación de software
• En la interfaz web, navegue hasta Panel de información > Aplicaciones de ESET > haga clic con el botón
secundario en ESET File Security for Linux > Actualizar productos ESET instalados….
Configurar actualizaciones automáticas
Mirror de actualización
Varios productos de seguridad de ESET (ESET Security Management Console, ESET Endpoint Antivirus, etc.) le
permiten crear copias de archivos de actualización que se pueden usar para actualizar otras estaciones de trabajo
en la red. Es conveniente usar una replicación (una copia de los archivos de actualización en el entorno de la LAN)
debido a que las estaciones de trabajo no necesitan descargar los archivos de actualización desde el servidor de
actualización del proveedor reiteradamente. Las actualizaciones se descargan al servidor de replicación local y,
13
desde allí, se distribuyen a todas las estaciones de trabajo para evitar el riesgo de generar una sobrecarga en el
tráfico de red. La actualización de las estaciones de trabajo del cliente desde una replicación optimiza el equilibrio
de carga de la red y preserva el ancho de banda de la conexión a Internet.
Configurar ESET File Security for Linux para usar una replicación de
actualización
1.En la interfaz web, navegue hasta Configuración > Actualización > Servidor principal.
2.En la sección Básica, desactive la tecla de alternancia junto a Elegir automáticamente.
3.En el campo Servidor de actualización, escriba la dirección URL del servidor de replicación en una de las
siguientes formas:
a.http://<IP>:<port>
b.http://<hostname>:<port>
4.Ingrese el nombre de usuario y la contraseña aplicables.
5.Haga clic en Guardar.
Si hay más servidores de replicación disponibles en su red, repita los pasos anteriores para configurar los
servidores de actualización secundarios.
Actualizaciones automáticas de componentes del producto
En la versión 7.2 de ESET File Security for Linux puede activar las actualizaciones automáticas de componentes del
producto, incluidas las actualizaciones a las últimas versiones del producto:
1.En la interfaz web, navegue hasta Configuración > Actualización.
2.En la sección Actualización de componentes del programa, seleccione Actualización automática en la
casilla de la lista Modo de actualización.
3.Si prefiere usar un servidor de actualizaciones personalizado para la actualizaciones de componentes del
producto:
a.Defina la dirección del servidor en el campo Servidor personalizado.
b.Ingrese el Nombre de usuario y la Contraseña en los campos correspondientes.
4.Haga clic en Guardar.
Si ESET File Security for Linux se administra a través de ESET Security Management Console, configure las
actualizaciones automáticas mencionadas con las Políticas.
Para modificar la configuración de ESET File Security for Linux:
1.En ESET Security Management Console haga clic en Políticas > Nueva política e ingrese un nombre para la
política.
2.Haga clic en Configuración y seleccione <%PRODUCTNAME_IN_ESMC%> en el menú desplegable.
3.Ajuste la configuración deseada y haga clic en Guardar en cada diálogo donde haya realizado un cambio.
4.Haga clic en Finalizar.
Modo de actualización
Actualizaciones automáticas: los nuevos paquetes se descargan automáticamente y se instalan durante el
siguiente reinicio del sistema operativo. Si se actualizó el Acuerdo de licencia de usuario final, el usuario debe
aceptar el Acuerdo de licencia de usuario final actualizado antes de descargar el nuevo paquete.
14
No actualizar: los nuevos paquetes no se descargan, pero el producto indica que están disponibles en el Panel
de información.
Activar ESET File Security for Linux
Active su ESET File Security for Linux con una licencia obtenida de su distribuidor de ESET.
Activar mediante una interfaz web
1.Inicie sesión en la interfaz web
2.Haga clic en el mosaico Panel > Licencia y seleccione el método de activación deseado:
a.Activar con clave de licencia
b.Licencia sin conexión
c.ESET Security Management Console
Si la licencia vence, puede cambiar la licencia por una nueva en el mismo lugar.
Activar con un terminal
Use la utilidad /opt/eset/efs/sbin/lic como usuario con privilegios para activar ESET File Security for Linux
desde la ventana de un terminal.
Sintaxis: /opt/eset/efs/sbin/lic [OPTIONS]
Ejemplo
Los siguientes comandos deben ejecutarse como usuario con privilegios:
/opt/eset/efs/sbin/lic -k XXXX-XXXX-XXXX-XXXX-XXXX
o
/opt/eset/efs/sbin/lic --key XXXX-XXXX-XXXX-XXXX-XXXX
mientras que XXXX-XXXX-XXXX-XXXX-XXXX representa su clave de licencia de ESET File Security for Linux.
Activar con ESET Security Management Console (ESMC)
Inicie sesión en la interfaz web de ESMC, vaya a Tareas de clientes > Activación del producto y siga las
instrucciones en Activación del producto.
Una vez que se complete la activación, acceda a la interfaz web para iniciar la exploración inicial de su sistema o
para configurar ESET File Security for Linux.
Dónde puedo encontrar mi licencia
Si compró una licencia, debería haber recibido dos correos electrónicos de ESET. El primer correo electrónico
contiene información sobre el portal de ESET Business Account. El segundo correo electrónico contiene detalles
acerca de su clave de licencia (XXXXX-XXXXX-XXXXX-XXXXX-XXXXX) o nombre de usuario (EAV-xxxxxxxxxx) y
contraseña cuando corresponde, ID de licencia pública (xxx-xxx-xxx), nombre de producto (o lista de productos) y
15
cantidad.
Tengo un nombre de usuario y una contraseña
Si tiene un nombre de usuario y una contraseña, conviértalos en una clave de licencia en la página del convertidor
de licencias de ESET Business Account:
https://eba.eset.com/LicenseConverter
Verifique el estado de activación
La funcionalidad descrita a continuación se encuentra disponible en la versión 7.2 de ESET File Security for Linux y
en versiones posteriores.
Para ver el estado de activación y la validez de la licencia, use la función lic. Ejecute los siguientes comandos
como usuario privilegiado:
Sintaxis: /opt/eset/efs/sbin/lic [OPTIONS]
Ejemplo
A los siguientes comandos debe ejecutarlos un usuario con privilegios:
/opt/eset/efs/sbin/lic -so
/opt/eset/efs/sbin/lic --status
Resultado cuando se activa el producto:
Estado: activado
ID pública: ABC-123-DEF
Validez de la licencia: 29-03-2020
Resultado cuando no se activa el producto:
Estado: no activado
Uso de ESET File Security for Linux
Si se completó la instalación, inicie sesión en la interfaz web en la dirección URL que mostró el instalador junto con
las credenciales de inicio de sesión.
La interfaz web está disponible en los siguientes idiomas:
• Inglés
• Francés
• Español
• Español latinoamericano
• Alemán
• Japonés
16
• Polaco
Si completa la instalación de ESET File Security for Linux de forma remota a través de ESET Security Management
Console, no se habilita la interfaz web.
Si desea acceder a la interfaz web en el equipo específico, ejecute el siguiente comando desde una ventana de
terminal:
sudo /opt/eset/efs/sbin/setgui -gre
La salida final mostrará la dirección URL de la interfaz web y las credenciales de acceso.
Para poner a disposición la interfaz web en una dirección IP y un puerto personalizados, por ejemplo,
10.1.184.230:9999, ejecute el siguiente comando desde una ventana de terminal:
sudo /opt/eset/efs/sbin/setgui -i 10.1.184.230:9999
Opciones disponibles para el comando setgui.
Opciones:
forma
abreviada
Opciones: forma larga Descripción
-g --gen-password Generar una nueva contraseña para acceder a la interfaz web
-p --password=PASSWORD Definir una nueva contraseña para acceder a la interfaz web
-f --passfile=FILE
Establecer una nueva contraseña leída desde un archivo para
acceder a la interfaz web
-r --gen-cert Generar una nueva clave privada y un certificado
-a --cert-password=PASSWORD Establecer contraseña del certificado
-l --cert-passfile=FILE Establecer contraseña del certificado leída desde un archivo
-i --ip-address=IP:PORT Dirección del servidor (IP y número de puerto)
-c --cert=FILE Certificados de importación
-k --key=FILE Importar clave privada
-d --disable Deshabilitar interfaz web
-e --enable Habilitar interfaz web
ESET File Security for Linux Certificado de la interfaz web
La consola web de ESET File Security for Linux usa un certificado de autofirmado. Si accede a la
interfaz web por primera vez, se mostrará un mensaje de problema de certificado, a menos que
agregue una excepción de certificado.
• Agregue una excepción de certificado en Mozilla Firefox:
1.Haga clic en Avanzado > Agregar excepción....
2.En la ventana Agregar excepción de seguridad, verifique que esté seleccionada la opción
Guardar esta excepción de forma permanente.
3.Haga clic en Confirmar excepción de seguridad.
• Agregue una excepción de certificado en Google Chrome:
1.Haga clic en Avanzado.
2.Haga clic en Continuar a <dirección web de la interfaz web de ESA> (no seguro).
3.En este punto, Google Chrome recuerda la excepción.
Para usar su propio certificado SSL para la interfaz web, genere un certificado e impórtelo a ESET File Security for
Linux.
1.Genere un certificado SSL:
openssl req -newkey rsa:2048 -new -nodes -x509 -days 3650 -keyout privatekey.pem -out certificate.pem
2.Importe el certificado SSL to ESET File Security for Linux:
17
sudo /opt/eset/efs/sbin/setgui -c certificate.pem -k privatekey.pem -e
Si activó su instancia de ESET File Security for Linux, actualice los módulos de detección (haga clic en Tablero >
Actualización del módulo > Verificar y actualizar) y ejecute una exploración inicial de su sistema de archivos.
Tablero
El Panel proporciona información general del estado de protección, las actualizaciones de módulos, la información
de licencia y las opciones de activación del producto y muestra un resumen de las notificaciones.
Estado de protección
Cuando todo funciona sin problemas, el estado de protección es verde. Si hay opciones para mejorar el estado de
protección de su sistema o se detecta un estado de protección insuficiente, verá el mensaje "Se requiere atención"
en el mosaico de Estado de protección. Haga clic en el mosaico para ver los detalles.
Silenciar o quitar silencio de las alertas de estado de protección
Todas las alertas de estado de protección que no sean de color verde pueden silenciarse si hace
clic en Silenciar esta alerta. El estado del módulo de protección se pondrá de color gris y el
mosaico del módulo se moverá a la parte inferior de la lista. Haga clic en Quitar silencio a esta
alerta para volver a activar la notificación del estado.
Si el estado de protección se deshabilita mediante ESET Security Management Console, las
opciones Quitar silencio a esta alerta o Habilitar no estarán disponibles en el Panel.
Actualización del módulo
Si todos los módulos están actualizados, el mosaico Actualización del módulo está de color verde. Si las
actualizaciones de los módulos se suspenden temporalmente, el mosaico cambia a color naranja. Si la
actualización falla, el mosaico cambia a rojo. Haga clic en el mosaico para ver los detalles.
Para iniciar la actualización de los módulos de detección de forma manual, haga clic en Actualización del
módulo > Verificar y actualizar y espere hasta que se complete la actualización.
Licencia
Si la licencia está por vencer, el mosaico de Licencia cambia a color naranja. Si la licencia está vencida, el
mosaico cambia a color rojo. Haga clic en el mosaico para ver las opciones disponibles sobre el cambio de licencia.
Exploraciones
Inicie una nueva exploración de todas las unidades locales de forma manual desde Exploraciones > Nueva
exploración > Explorar todas las unidades locales.
Seleccione Exploración personalizada... donde puede elegir el perfil de exploración y defina la ubicación que
desea explorar. Si selecciona Explorar con desinfección, el nivel de desinfección del perfil de exploración
seleccionado se aplicará a todas las amenazas detectadas. Seleccione Explorar exclusiones para explorar todo,
incluidas las extensiones configuradas.
Destinos de exploración personalizada
• Unidades locales
• Unidades de red
• Medios extraíbles
• Sectores de arranque: se explorará el sector de arranque de todas las unidades/medios montados.
18
• Destino personalizado: escriba la ruta que desea explorar y presione la tecla Tab en su teclado.
Todas las exploraciones ejecutadas se registran en la pantalla Exploraciones, incluida la información acerca de la
cantidad de amenazas limpias y encontradas. Si la columna Desinfectados está resaltada en rojo, algunos
archivos infectados no se desinfectaron ni quitaron. Para ver más detalles de una entrada, haga clic en ella y,
luego, en Mostrar detalles.
La pantalla Detalle de exploración incluye tres fichas:
Descripción general: muestra la misma información que se observa en la pantalla Exploraciones, más la
cantidad de discos que se han explorado.
Detecciones: muestra los detalles de la infiltración detectada y la acción iniciada al respecto.
Archivos no explorados : esta ficha se encuentra disponible en ESET File Security for Linux versión 7.1.
Muestra los detalles y los motivos por los cuales los archivos no pudieron explorarse.
Ejecute una exploración a petición desde una ventana de terminal
Para ejecutar una exploración a petición desde una ventana de terminal, use el comando
/opt/eset/efs/bin/odscan.
19
Sintaxis: /opt/eset/efs/bin/odscan [OPTIONS..]
Opciones:
forma
abreviada
Opciones: forma larga Descripción
-l --list
Mostrar exploraciones que se están ejecutando en la
actualidad
--list-profiles Mostrar todos los perfiles de exploración disponibles
--all
Mostrar todas las exploraciones ejecutadas por otro
usuario (necesita privilegios de raíz)
-r --resume=session_id
Reanudar exploración puesta en pausa anteriormente
identificada por session_id
-p --pause=session_id Poner en pausa la exploración identificada por session_id
-t --stop=session_id Detener la exploración identificada por session_id
-s --scan Comenzar exploración
--profile=PROFILE Explorar con el PERFIL seleccionado
--profile-priority=PRIORITY
La tarea se ejecutará con la prioridad especificada.
La prioridad puede ser: normal, más baja, la más
baja, inactiva
--readonly Explorar sin desinfectar
--local Explorar unidades locales
--network Explorar unidades de red
--removable Explorar medios extraíbles
--boot-local Explorar los sectores de arranque de la unidad local
--boot-removable
Explorar los sectores de arranque de los medios
extraíbles
--boot-main Explorar el sector de arranque principal
--exclude=FILE Omitir archivo o directorio seleccionado
--ignore-exclusions Explorar también rutas y extensiones excluidas
Códigos de salida disponibles de la versión 7.1.561
Códigos de salida Significado
0
No se detectó ninguna amenaza
1 Se detectó una amenaza y se desinfectó
10 Algunos archivos no se pudieron explorar (pueden ser amenazas)
50 Amenaza detectada
100 Error
Ruta de exclusión
Para ESET File Security for Linux versión 7.2
/root/*: El directorio "root" y todos sus subdirectorios y su contenido.
/root: el archivo "root" únicamente.
/root/file.txt: El file.txt en el directorio "root" únicamente.
Para ESET File Security for Linux versión 7.1
/root/*: El directorio "root" y todos sus subdirectorios y su contenido.
/root: El directorio "root" únicamente.
/root/file.txt: El file.txt en el directorio "root" únicamente.
Para ESET File Security for Linux versión 7.0
/root , /root/ : El directorio "root" y todos sus subdirectorios y su contenido.
/root/file.txt: El file.txt en el directorio "root" únicamente.
Comodines en el medio de una ruta
Recomendamos encarecidamente que no use comodines en el medio de la ruta (p. ej.,
/home/user/*/data/file.dat) a menos que lo exija la infraestructura de su sistema. Consulte
el siguiente artículo de la base de conocimiento para obtener más información.
Cuando usa Exclusiones de la detección, no hay restricciones para el uso de comodines en
el medio de la ruta.
Ejemplo
Ejecutar exploración a petición del directorio /root/ de forma recursiva con el perfil de exploración "@Smart
scan" como proceso en segundo plano:
/opt/eset/efs/bin/odscan --scan --profile="@Smart scan" /root/ &
Ejecutar exploración a petición con el perfil de exploración "@Smart scan" respecto de varios destinos de
forma recursiva:
/opt/eset/efs/bin/odscan --scan --profile="@Smart scan" /root/ /tmp/ /home/
Mostrar todas las exploraciones en ejecución
/opt/eset/efs/bin/odscan -l
Poner en pausa la exploración con session-id "15". Cada exploración tiene su propio session-id exclusivo
generado cuando se inicia.
/opt/eset/efs/bin/odscan -p 15
Detener la exploración con session-id "15". Cada exploración tiene su propio session-id exclusivo generado
cuando se inicia.
/opt/eset/efs/bin/odscan -t 15
Ejecutar la exploración a petición con un directorio excluido /root/exc_dir y un archivo excluido
/root/eicar.com:
/opt/eset/efs/bin/odscan --scan --exclude=/root/exc_dir --exclude=/root/eicar.com
Explore el sector de arranque de los dispositivos extraíbles. Ejecute el siguiente comando como usuario con
privilegios.
sudo /opt/eset/efs/bin/odscan --scan --profile="@In-depth scan" --boot-removable
Perfiles de exploración
Es posible guardar los parámetros preferidos de exploración (parámetros de ThreatSense) para usarlos en el
futuro. Se recomienda crear un perfil distinto (con diversos destinos de exploración, métodos de exploración y
otros parámetros) para cada exploración usada regularmente.
Para crear un nuevo perfil, haga clic en Configuración > Motor de detección > Exploraciones de malware >
Exploración a petición > Lista de perfiles.
20
Exclusiones
Algunas exclusiones y rutas de exclusión funcionan de manera diferente en las versiones 7.0 y 7.1+ de ESET File
Security for Linux.
Exclusiones de extensiones de archivos
Este tipo de exclusión puede configurarse para la protección del sistema de archivos en tiempo real y la
exploración a petición.
1.En Interfaz Web, haga clic en Configuración > Motor de detección.
2.Haga clic en
Protección del sistema de archivos en tiempo real > Parámetros de ThreatSense para modificar
exclusiones relacionadas con Protección del sistema de archivos en tiempo real
Exploraciones de malware > Exploración a petición > Parámetros de ThreatSense para modificar
exclusiones relacionadas con Exploración a petición (exploración personalizada).
3.Junto a Extensiones de archivos que no se explorarán, haga clic en Editar.
4.Haga clic en Agregar y escriba la extensión que desea excluir. Para definir varias extensiones a la vez, haga
clic en Ingresar valores múltiples y escriba las extensiones aplicables, separadas por una línea nueva u otro
separador que seleccione.
5.Haga clic en Aceptar y, luego, en Guardar para cerrar el diálogo.
6.Haga clic en Guardar para guardar los cambios.
Exclusiones en ESET File Security for Linux versión superior a 7.1
Exclusiones de rendimiento
Con la exclusión de rutas (carpetas) del análisis, se puede reducir notablemente el tiempo que se necesita para
explorar el sistema de archivos a fin de detectar la presencia de malware.
1.En Interfaz web, haga clic en Configuración > Motor de detección > Básico.
2.Junto a Exclusiones de rendimiento, haga clic en Editar.
3.Haga clic en Agregar y defina la Ruta que debe omitir el análisis. De forma opcional puede agregar un
comentario como información.
4.Haga clic en Aceptar y, luego, en Guardar para cerrar el diálogo.
5.Haga clic en Guardar para guardar los cambios.
Exclusiones de detección
Las exclusiones de la detección permiten excluir objetos de la desinfección (eliminación o paso a cuarentena)
mediante el filtro del nombre de la detección, la ruta del objeto o su hash.
21
Cómo funcionan las exclusiones de la detección
Las exclusiones de la detección no excluyen archivos y carpetas de la exploración como las
Exclusiones de rendimiento. Las exclusiones de la detección excluyen objetos para que no se
quiten ni se muevan a cuarentena solo cuando el motor de detección los detecta y existe una
regla pertinente en la lista de exclusiones.
Vea las reglas de muestra en la imagen de abajo. La regla en la primera fila excluirá un objeto que
se ha detectado como Eicar test file y se encuentra ubicado en /home/demo/Download/some.file.
La regla en la segunda fila excluirá todos los objetos detectados que tengan el hash SHA-1
correspondiente, más allá del nombre de detección.
Criterios de objeto de exclusiones de la detección
Ruta: exclusión de detección para una ruta especificada (o cualquiera, si está vacía).
Nombre de detección: se excluirá un objeto detectado solo si coincide con el nombre de detección definido.
Si el archivo se infecta más adelante con otro malware y por esto su nombre de detección no coincide con el que
figura en la regla de exclusión, se detectará como una infiltración y deberán tomarse las medidas pertinentes.
Este tipo de exclusión solo puede usarse para determinados tipos de detecciones. Para agregar estos tipos de
detecciones a la lista de exclusiones, vaya a Cuarentena, haga clic con el botón secundario en un archivo en
cuarentena y seleccione Restaurar y excluir. Esta opción se muestra únicamente para los elementos que el
motor de detección evaluó como elegibles para la exclusión.
Hash: excluye un archivo en base a hash específico (SHA1), independientemente del tipo de archivo, su
ubicación, nombre o extensión.
22
Ruta de exclusión
Para ESET File Security for Linux versión 7.2
/root/*: El directorio "root" y todos sus subdirectorios y su contenido.
/root: el archivo "root" únicamente.
/root/file.txt: El file.txt en el directorio "root" únicamente.
Para ESET File Security for Linux versión 7.1
/root/*: El directorio "root" y todos sus subdirectorios y su contenido.
/root: El directorio "root" únicamente.
/root/file.txt: El file.txt en el directorio "root" únicamente.
Para ESET File Security for Linux versión 7.0
/root , /root/ : El directorio "root" y todos sus subdirectorios y su contenido.
/root/file.txt: El file.txt en el directorio "root" únicamente.
Comodines en el medio de una ruta
Recomendamos encarecidamente que no use comodines en el medio de la ruta (p. ej.,
/home/user/*/data/file.dat) a menos que lo exija la infraestructura de su sistema. Consulte el
siguiente artículo de la base de conocimiento para obtener más información.
Cuando usa Exclusiones de la detección, no hay restricciones para el uso de comodines en el
medio de la ruta.
Exclusiones en ESET File Security for Linux versión 7.0
Exclusión de archivos y carpetas
Este tipo de exclusiones pueden ayudarlo a excluir los archivos deseados de la exploración para detectar la
presencia de software malicioso.
1.En Interfaz web, haga clic en Configuración > Motor de detección > Básico.
2.Junto a Exclusiones, haga clic en Editar.
3.Haga clic en Agregar y seleccione el tipo de exclusión:
• Excluir ruta: definir la ruta que se desea excluir de la exploración.
• Excluir hash: definir el hash del archivo que se desea excluir.
• Excluir detección: define el nombre exacto de la amenaza (detección) que se desea ignorar durante la
exploración y define opcionalmente una máscara de ruta.
• Si se deja vacío, se excluyen todas las amenazas con el nombre de amenaza seleccionado.
• Si se define una ruta a un directorio, se excluyen todas las amenazas con el nombre de amenaza seleccionado
en el directorio definido y sus subdirectorios.
• Si se define una ruta a un archivo, se excluye solo el archivo específico con el nombre de amenaza
seleccionado.
4.Defina una entidad única (por ejemplo, ruta, hash o amenaza).
23
5.Haga clic en Aceptar y, luego, en Guardar para cerrar el diálogo.
6.Haga clic en Guardar para guardar los cambios.
Detecciones
Todas las amenazas detectadas y las acciones tomadas contra estas se registran en la pantalla Detecciones.
Si se detectó una amenaza, pero no se limpió, toda la fila se resaltará de color rojo. Para intentar limpiar un
archivo malicioso detectado, haga clic en la fila específica, seleccione Volver a explorar con limpieza.
Para localizar el archivo que se detectó como malicioso, pero que aún no se eliminó, haga clic en la fila
relacionada, seleccione Copiar ruta y use un explorador de archivos para buscar el archivo.
Cuarentena
La función principal de la cuarentena consiste en almacenar los archivos infectados en forma segura. Los archivos
deben ponerse en cuarentena cuando no se pueden limpiar, cuando no es seguro o recomendable eliminarlos o en
caso de que ESET File Security for Linux los esté detectado erróneamente. Puede elegir poner cualquier archivo en
cuarentena. Esta acción es recomendable cuando un archivo se comporta de manera sospechosa pero la
exploración antivirus no lo detecta. Los archivos en cuarentena se pueden enviar para su análisis al laboratorio de
virus de ESET.
Administrar elementos en cuarentena a través de la interfaz web
La pantalla Cuarentena muestra los archivos almacenados en la carpeta de cuarentena. La lista muestra: la fecha
y la hora en que se pusieron en cuarentena, la ruta a la ubicación original de los archivos en cuarentena, el motivo
por el cual se movió el archivo a cuarentena, la cantidad de amenazas (por ejemplo, si se trata de un archivo
comprimido que contiene varias infiltraciones) y el tamaño del elemento en cuarentena.
Haga clic en el elemento que se encuentra en cuarentena para mostrar las acciones disponibles: Restaurar,
Restaurar y excluir, Copiar ruta, Descargar, Eliminar de la cuarentena.
La opción Restaurar y excluir se muestra únicamente para los elementos que el motor de detección evaluó como
elegibles para la exclusión.
Ruta al directorio de cuarentena: /var/opt/eset/efs/cache/quarantine/root/
Administrar elementos en cuarentena mediante terminal
Syntax: /opt/eset/efs/bin/quar [OPTIONS]
Opciones:
forma
abreviada
Opciones: forma larga Descripción
-i --import Importar archivo a cuarentena
-l --list Mostrar lista de archivos en cuarentena
-r --restore=id
Restore quarantined item identified by id to path defined by --
restore-path
-e --restore-exclude=id
Restaurar elemento en cuarentena identificado por id y marcado con 'x'
en la columna excluible
-d --delete=id Quitar elemento de cuarentena identificado por id
-f --follow Esperar nuevos elementos y agregarlos a la salida
--restore-path=path Nueva ruta para restaurar un elemento en cuarentena a
-h --help Mostrar la ayuda y salir.
-v --version Mostrar información de la versión y salir
Ejemplo
24
Quite un elemento en cuarentena con id "0123456789":
/opt/eset/efs/bin/quar -d 0123456789
o
/opt/eset/efs/bin/quar --delete=0123456789
Restaure un elemento en cuarentena con id "9876543210" a la carpeta Descarga del usuario que inició sesión y
cambie el nombre a restoredFile.test:
/opt/eset/efs/bin/quar -r 9876543210 --restore-path=/home/$USER/Download/restoredFile.test
o
/opt/eset/efs/bin/quar --restore=9876543210 --restore-path=/home/$USER/Download/restoredFile.test
Restaure un elemento en cuarentena con id "123456789" que esté marcado con "x" en la columna excluible a la
carpeta Descarga:
/opt/eset/efs/bin/quar -e 9876543210 --restore-path=/home/$USER/Download/
o
/opt/eset/efs/bin/quar --restore-exclude=9876543210 --restore-path=/home/$USER/Download/
Restaurar archivos desde cuarentena mediante terminal
1.Mostrar elementos en cuarentena.
/opt/eset/efs/bin/quar -l
2.Busque el ID y el nombre del objeto en cuarentena que desea restaurar y ejecute el siguiente comando:
/opt/eset/efs/bin/quar --restore=ID_OF_OBJECT_TO_RESTORE --restore-
path=/final/path/of/restored/file
Sucesos
Las acciones importantes tomadas en la interfaz web de ESET File Security for Linux, los intentos fallidos de inicio
de sesión en la interfaz web, los comandos relacionados de ESET File Security for Linux ejecutados mediante
terminal y otra información se registran en la pantalla Eventos.
Cada acción registrada incluye la siguiente información: hora en la que ocurrió el evento, componente (si está
disponible), evento, usuario
Mostrar eventos mediante terminal
Para mostrar el contenido de la pantalla Eventos mediante la pantalla de terminal, use la herramienta de la línea
de comandos lslog.
Sintaxis: /opt/eset/efs/bin/lslog [OPTIONS]
Opciones: forma abreviada Opciones: forma larga Descripción
25
-f --follow Espere nuevos registros y añádalos a la salida
-o --optimize Optimizar registros
-c --csv Mostrar registros en formato CSV.
-e --events Enumerar registros de eventos
-s --scans Enumerar registros de la exploración a petición
-d --detections Enumerar registros del registro de detección
Ejemplos
Mostrar todos los registros de eventos:
/opt/eset/efs/bin/lslog -e
Guarde todos los registros de eventos en formato CSV en un archivo en el directorio Documentos del usuario
actual:
/opt/eset/efs/bin/lslog -ec > /home/$USER/Documents/eventlogs.csv
Configuración
Para modificar la configuración predeterminada de ESET File Security for Linux, navegue a la pantalla
Configuración. Puede ajustar el comportamiento de la detección, modificar la actualización del producto y las
configuraciones de conexión, o cambiar la contraseña y el certificado de la interfaz web. Para aplicar estos
cambios, haga clic en Guardar en la pantalla Configuración.
Si configuró ESET File Security for Linux de acuerdo con sus requisitos y desea guardar la configuración para usarla
más tarde (o para usarla con otra instancia de ESET File Security for Linux), puede exportarla a un archivo .xml.
Ejecute los siguientes comandos con privilegios de raíz desde una ventana de terminal.
Exportar configuración
/opt/eset/efs/sbin/cfg --export-xml=/tmp/export.xml
Importar configuración
/opt/eset/efs/sbin/cfg --import-xml=/tmp/export.xml
Opciones disponibles
Forma abreviada Forma larga Descripción
--import-xml import settings
--export-xml export settings
-h --help show help
-v --version show version information
26
Motor de detección
La configuración predeterminada del comportamiento de detección proporciona el nivel esencial de seguridad que
incluye:
Protección del sistema de archivos en tiempo real
• Optimización inteligente (la combinación más eficaz de protección del sistema y velocidad de exploración)
Sistema de reputación de ESET LiveGrid
Para activar características adicionales de protección, haga clic en Configuración > Motor de detección:
• Detección de aplicaciones potencialmente no deseadas
• Detección de aplicaciones potencialmente no seguras (por ejemplo, registradores de pulsaciones,
herramientas para adivinar contraseñas)
• Habilitar el envío de muestras sospechosas o infectadas
• Configurar exclusiones (archivos, directorios excluidos de la exploración) para acelerar la exploración
• Ajustar el nivel de desinfección
• Activar el caché local compartido
Todas las amenazas detectadas y las acciones tomadas contra estas se registran en la pantalla Detecciones.
Exclusiones
Algunas exclusiones y rutas de exclusión funcionan de manera diferente en las versiones 7.0 y 7.1+ de ESET File
Security for Linux.
Exclusiones de extensiones de archivos
Este tipo de exclusión puede configurarse para la protección del sistema de archivos en tiempo real y la
exploración a petición.
1.En Interfaz Web, haga clic en Configuración > Motor de detección.
2.Haga clic en
Protección del sistema de archivos en tiempo real > Parámetros de ThreatSense para modificar
exclusiones relacionadas con Protección del sistema de archivos en tiempo real
Exploraciones de malware > Exploración a petición > Parámetros de ThreatSense para modificar
exclusiones relacionadas con Exploración a petición (exploración personalizada).
3.Junto a Extensiones de archivos que no se explorarán, haga clic en Editar.
4.Haga clic en Agregar y escriba la extensión que desea excluir. Para definir varias extensiones a la vez, haga
clic en Ingresar valores múltiples y escriba las extensiones aplicables, separadas por una línea nueva u otro
separador que seleccione.
5.Haga clic en Aceptar y, luego, en Guardar para cerrar el diálogo.
6.Haga clic en Guardar para guardar los cambios.
27
Exclusiones en ESET File Security for Linux versión superior a 7.1
Exclusiones de rendimiento
Con la exclusión de rutas (carpetas) del análisis, se puede reducir notablemente el tiempo que se necesita para
explorar el sistema de archivos a fin de detectar la presencia de malware.
1.En Interfaz web, haga clic en Configuración > Motor de detección > Básico.
2.Junto a Exclusiones de rendimiento, haga clic en Editar.
3.Haga clic en Agregar y defina la Ruta que debe omitir el análisis. De forma opcional puede agregar un
comentario como información.
4.Haga clic en Aceptar y, luego, en Guardar para cerrar el diálogo.
5.Haga clic en Guardar para guardar los cambios.
Exclusiones de detección
Las exclusiones de la detección permiten excluir objetos de la desinfección (eliminación o paso a cuarentena)
mediante el filtro del nombre de la detección, la ruta del objeto o su hash.
Cómo funcionan las exclusiones de la detección
Las exclusiones de la detección no excluyen archivos y carpetas de la exploración como las
Exclusiones de rendimiento. Las exclusiones de la detección excluyen objetos para que no se
quiten ni se muevan a cuarentena solo cuando el motor de detección los detecta y existe una
regla pertinente en la lista de exclusiones.
Vea las reglas de muestra en la imagen de abajo. La regla en la primera fila excluirá un objeto que
se ha detectado como Eicar test file y se encuentra ubicado en /home/demo/Download/some.file.
La regla en la segunda fila excluirá todos los objetos detectados que tengan el hash SHA-1
correspondiente, más allá del nombre de detección.
28
Criterios de objeto de exclusiones de la detección
Ruta: exclusión de detección para una ruta especificada (o cualquiera, si está vacía).
Nombre de detección: se excluirá un objeto detectado solo si coincide con el nombre de detección definido.
Si el archivo se infecta más adelante con otro malware y por esto su nombre de detección no coincide con el que
figura en la regla de exclusión, se detectará como una infiltración y deberán tomarse las medidas pertinentes.
Este tipo de exclusión solo puede usarse para determinados tipos de detecciones. Para agregar estos tipos de
detecciones a la lista de exclusiones, vaya a Cuarentena, haga clic con el botón secundario en un archivo en
cuarentena y seleccione Restaurar y excluir. Esta opción se muestra únicamente para los elementos que el
motor de detección evaluó como elegibles para la exclusión.
Hash: excluye un archivo en base a hash específico (SHA1), independientemente del tipo de archivo, su
ubicación, nombre o extensión.
Ruta de exclusión
Para ESET File Security for Linux versión 7.2
/root/*: El directorio "root" y todos sus subdirectorios y su contenido.
/root: el archivo "root" únicamente.
/root/file.txt: El file.txt en el directorio "root" únicamente.
29
Para ESET File Security for Linux versión 7.1
/root/*: El directorio "root" y todos sus subdirectorios y su contenido.
/root: El directorio "root" únicamente.
/root/file.txt: El file.txt en el directorio "root" únicamente.
Para ESET File Security for Linux versión 7.0
/root , /root/ : El directorio "root" y todos sus subdirectorios y su contenido.
/root/file.txt: El file.txt en el directorio "root" únicamente.
Comodines en el medio de una ruta
Recomendamos encarecidamente que no use comodines en el medio de la ruta (p. ej.,
/home/user/*/data/file.dat) a menos que lo exija la infraestructura de su sistema. Consulte el
siguiente artículo de la base de conocimiento para obtener más información.
Cuando usa Exclusiones de la detección, no hay restricciones para el uso de comodines en el
medio de la ruta.
Exclusiones en ESET File Security for Linux versión 7.0
Exclusión de archivos y carpetas
Este tipo de exclusiones pueden ayudarlo a excluir los archivos deseados de la exploración para detectar la
presencia de software malicioso.
1.En Interfaz web, haga clic en Configuración > Motor de detección > Básico.
2.Junto a Exclusiones, haga clic en Editar.
3.Haga clic en Agregar y seleccione el tipo de exclusión:
• Excluir ruta: definir la ruta que se desea excluir de la exploración.
• Excluir hash: definir el hash del archivo que se desea excluir.
• Excluir detección: define el nombre exacto de la amenaza (detección) que se desea ignorar durante la
exploración y define opcionalmente una máscara de ruta.
• Si se deja vacío, se excluyen todas las amenazas con el nombre de amenaza seleccionado.
• Si se define una ruta a un directorio, se excluyen todas las amenazas con el nombre de amenaza seleccionado
en el directorio definido y sus subdirectorios.
• Si se define una ruta a un archivo, se excluye solo el archivo específico con el nombre de amenaza
seleccionado.
4.Defina una entidad única (por ejemplo, ruta, hash o amenaza).
5.Haga clic en Aceptar y, luego, en Guardar para cerrar el diálogo.
6.Haga clic en Guardar para guardar los cambios.
Protección del sistema de archivos en tiempo real
La protección del sistema de archivos en tiempo real controla todos los sucesos del sistema relacionados con el
antivirus. Se exploran todos los archivos en busca de códigos maliciosos cuando se abren, se crean o se ejecutan
en el equipo. En forma predeterminada, la protección del sistema de archivos en tiempo real se activa junto con el
inicio del sistema y proporciona una exploración ininterrumpida. En casos especiales (por ejemplo, si existe un
30
conflicto con otro explorador en tiempo real), se puede deshabilitar la protección en tiempo real al quitar Habilitar
la protección del sistema de archivos en tiempo real de forma automática en Configuración > Motor de
detección > Protección del sistema de archivos en tiempo real > Básico.
Medios para explorar
En forma predeterminada, todos los tipos de medios se exploran en busca de amenazas potenciales:
Unidades locales: controla todos los discos rígidos del sistema.
Medios extraíbles: controla los CD/DVD, el almacenamiento USB, los dispositivos Bluetooth, etc.
Unidades de red: explora todas las unidades asignadas.
Recomendamos que use la configuración predeterminada y solo modificarla en los casos específicos, por ejemplo,
si al explorar ciertos medios, se ralentizan significativamente las transferencias de archivos.
Explorar al
En forma predeterminada, se exploran todos los archivos cuando se abren, se crean o se ejecutan. Se recomienda
mantener estas configuraciones predeterminadas, ya que proveen el máximo nivel de protección en tiempo real
del equipo:
Abrir el archivo: habilita o deshabilita la exploración cuando se abren los archivos.
Crear el archivo: habilita o deshabilita la exploración cuando se crean los archivos.
Acceder a medios extraíbles*: habilita o deshabilita la exploración automática de los medios extraíbles
cuando se conectan al equipo.
*La función se encuentra disponible en ESET File Security for Linux versión 7.1.
La protección del sistema de archivos en tiempo real verifica todos los tipos de medios y el control se acciona por
diversos sucesos, como el acceso a un archivo. Al usar los métodos de detección de la tecnología ThreatSense
(como se describe en la sección ThreatSense parámetros), puede configurarse la protección del sistema de
archivos en tiempo real para tratar nuevos archivos creados de modo diferente a los ya existentes. Por ejemplo,
puede configurar la protección del sistema de archivos en tiempo real para controlar más de cerca a los nuevos
archivos creados.
Para asegurar el mínimo impacto en el sistema al usar la protección en tiempo real, los archivos que ya se
exploraron no se vuelven a explorar reiteradamente (a menos que se hayan modificado). Los archivos se vuelven a
explorar de inmediato luego de cada actualización de la base de datos del motor de detección. Este
comportamiento se controla mediante el uso de la Optimización inteligente. Si se deshabilita la Optimización
inteligente, se exploran todos los archivos cada vez que se accede a ellos. Para modificar esta configuración,
navegue a Configuración > Motor de detección > Protección del sistema de archivos en tiempo real.
Haga clic en ThreatSense Parámetros > Otros y seleccione o anule la selección de Habilitar la optimización
inteligente.
Protección basada en la nube
ESET LiveGrid® es un sistema avanzado de alerta temprana compuesto por varias tecnologías basadas en la nube.
Ayuda a detectar las amenazas emergentes en base a la reputación y mejora el rendimiento de las exploraciones
por medio de las listas blancas. La información de la amenaza nueva se transmite en tiempo real a la nube, lo que
le permite al Laboratorio de búsqueda de malware de ESET proporcionar una respuesta oportuna y una protección
consistente en todo momento. Los usuarios pueden verificar la reputación de los procesos en ejecución y de los
archivos directamente desde la interfaz del programa o desde el menú contextual, con información adicional
disponible desde ESET LiveGrid®.
Al instalar ESET File Security for Linux, seleccione una de las siguientes opciones:
• Puede decidir no habilitar ESET LiveGrid®. Su software no perderá ninguna funcionalidad pero, en algunos
casos, ESET File Security for Linux su respuesta a las amenazas nuevas puede ser más lenta que una
31
actualización de la base de datos del motor de detección.
• Puede configurar ESET LiveGrid® para enviar información anónima sobre las amenazas nuevas y el
contexto donde se detectó dicho código. Es posible enviar este archivo a ESET para su análisis detallado. El
estudio de estos códigos ayudará a ESET a actualizar su capacidad de detección de amenazas.
ESET LiveGrid® recopilará información sobre el equipo en relación con las nuevas amenazas detectadas. Dicha
información puede incluir una muestra o copia del archivo donde apareció la amenaza, la ruta a ese archivo, el
nombre del archivo, la fecha y la hora, el proceso mediante el cual apareció la amenaza y la información sobre el
sistema operativo del equipo.
En forma predeterminada, ESET File Security for Linux está configurado para enviar archivos sospechosos al
laboratorio de virus de ESET para su análisis detallado. Los archivos con ciertas extensiones, como .doc o .xls,
siempre se excluyen. También puede agregar otras extensiones si usted o su organización prefieren no enviar
ciertos archivos específicos.
Habilitar el sistema de reputación ESET LiveGrid® (recomendado)
El sistema de reputación ESET LiveGrid® mejora la eficacia de las soluciones antimalware de ESET al
comparar los archivos analizados con una base de datos de elementos de listas blancas y negras en la nube.
Habilitar el sistema de retroalimentación ESET LiveGrid®
Se enviarán datos al laboratorio de búsqueda ESET para su análisis posterior.
Enviar informes de error y datos de diagnóstico
Enviar datos tales como informes de errores, módulos o volcados de memorias.
Enviar estadísticas de uso anónimas
Permite que ESET recolecte información anónima sobre amenazas recientemente detectadas, como el nombre
de la amenaza, fecha y hora de detección, método de detección y metadatos asociados, archivos explorados
(hash, nombre de archivo, origen del archivo, telemetría), URL bloqueadas o sospechosas, versión y
configuración del producto, incluida la información sobre su sistema.
Correo electrónico de contacto (opcional)
Puede incluir su correo electrónico junto con los archivos sospechosos, así podrá usarse para contactarlo en
caso de que se requiera información adicional para el análisis. Recuerde que no recibirá ninguna respuesta de
ESET a menos que se necesite información adicional.
Envío de muestras
Enviar muestras infectadas
Enviará todas las muestras infectadas a ESET para su análisis y para mejorar la detección futura.
• Todas las muestras infectadas
• Todas las muestras, excepto los documentos
• No enviar
Enviar muestras sospechosas
Las muestras sospechosas que se asemejan a amenazas, y/o muestras con características o comportamientos
inusuales se envían a ESET para su análisis.
Ejecutables - Incluye archivos ejecutables: .exe, .dll, .sys
Archivos - Incluye tipos de archivo del agente: .zip, .rar, .7z, .arch, .arj, .bzip2, .gzip, .ace, .arc, .cab
Scripts - Incluye tipos de archivo de script: .bat, .cmd, .hta, .js, .vbs, .js, .ps1
Otros - Incluye tipos de archivo: .jar, .reg, .msi, .swf, .lnk
Documentos: incluye documentos creados en Microsoft Office, Libre Office u otra herramienta de Office o PDF
con contenido activo.
Exclusiones
Hacer clic en la opción Editar junto a Exclusiones en ESET LiveGrid® le permite configurar la manera en que las
amenazas se envían a los laboratorios de virus de ESET para su análisis.
Tamaño máximo de muestras (MB)
Define el tamaño máximo de las muestras a explorar.
Exploración de malware
Esta sección ofrece opciones para seleccionar los parámetros de exploración para la exploración a petición.
32
Perfil seleccionado
Un conjunto específico de parámetros que usa en la exploración bajo demanda Puede utilizar uno de los
perfiles de exploración definidos previamente o crear uno nuevo. Los perfiles de exploración utilizan diferentes
parámetros de motores de ThreatSense.
Lista de perfiles
Para crear uno nuevo, haga clic en Editar. Ingrese su nombre para el perfil y luego haga clic en Agregar. El
nuevo perfil se mostrará en el menú desplegable Perfil seleccionado que lista los perfiles de exploración
existentes.
Exploración de ICAP
Para proteger los dispositivos/software compatibles con ICAP externos de forma remota, habilite y configure la
exploración remota.
1.En la interfaz web, navegue hasta Configuración > Motor de detección > Exploración remota.
2.Active la tecla de alternancia junto a Habilitar exploración remota con el servicio ICAP.
3.Haga clic en Editar junto a Escuchar direcciones y puertos, haga clic en Agregar, defina la dirección y el
puerto del servidor ICAP. Haga clic en Aceptar y, luego, en Guardar.
4.De forma opcional, revise y ajuste los parámetros de ThreatSense.
5.Haga clic en Guardar.
Consulte cómo integrar el servidor ICAP con EMC Isilon.
Niveles de desinfección
Sin desinfección: los archivos infectados no se limpiarán de manera automática. La cantidad de amenazas
detectadas se resaltará en rojo en la columna Detecciones ocurridas y la columna Desinfectados también se
resaltará en rojo, pero se mostrará en 0.
Desinfección normal: el programa intentará desinfectar o quitar de manera automática los archivos infectados,
excepto aquellos que podrían provocar que se pierdan datos útiles, por ejemplo, un archivo que contiene una
combinación de archivos infectados y limpios. La cantidad de archivos detectados en dicho archivo se tomará en
cuenta para las Detecciones ocurridas y la columna Desinfectados se resaltará en rojo.
Desinfección estricta: el programa desinfectará o eliminará todos los archivos infectados. Las únicas
excepciones son los archivos del sistema.
Limpieza rigurosa: el programa limpiará o eliminará todos los archivos infectados sin excepción.
Eliminar: el programa eliminará todos los archivos infectados sin excepción.
Caché local compartido
El caché local compartido de ESET aumentará el rendimiento en los entornos virtualizados mediante la eliminación
de la exploración duplicada en la red. Esto garantiza que cada archivo se explorará solo una vez y se almacenará
en el caché compartido. Active el interruptor Habilitar caché local para guardar la información en el caché local
sobre las exploraciones de los archivos y las carpetas en su red. Si realiza una exploración nueva, ESET File
Security buscará los archivos explorados en el caché. Si los archivos coinciden, se excluirán de la exploración.
La configuración del Servidor del caché contiene lo siguiente:
• Nombre de host: nombre o dirección IP del equipo donde se ubica el caché.
• Puerto: número del puerto usado para la comunicación (el mismo que fue configurado en el caché local
33
compartido).
• Contraseña: especifica la contraseña del Caché local compartido si se lo requiere.
Parámetros de ThreatSense
ThreatSense está conformada por muchos métodos complejos de detección de amenazas. Esta tecnología es
proactiva, lo que significa que también brinda protección durante las primeras horas de propagación de una nueva
amenaza. Utiliza una combinación de la exploración del código, la emulación del código, las firmas genéricas y las
firmas de virus que funcionan conjuntamente para mejorar en forma significativa la seguridad del sistema. El
motor de exploración cuenta con la capacidad de controlar simultáneamente varios flujos de datos para maximizar
la eficiencia y la tasa de detección. La tecnología de ThreatSense también elimina los rootkits de forma correcta.
Las opciones de configuración del motor ThreatSense permiten especificar varios parámetros de exploración:
• los tipos de archivos y las extensiones que se van a explorar;
• La combinación de diversos métodos de detección.
• Los niveles de desinfección, etc.
Para ingresar a la ventana de configuración, haga clic en Configuración > Motor de detección, seleccione uno de lo
módulos que se mencionan a continuación, haga clic en los parámetros de ThreatSense. Diferentes escenarios de
seguridad pueden requerir distintas configuraciones. Por ese motivo, ThreatSense puede configurarse en forma
individual para cada uno de los siguientes módulos de protección:
• Protección del sistema de archivos en tiempo real
• Exploración de malware
• Exploración remota
Los parámetros de ThreatSense están sumamente optimizados para cada módulo y su modificación puede afectar
el funcionamiento del sistema en forma significativa. Por ejemplo, la modificación de los parámetros para que
siempre se exploren los empaquetadores de tiempo de ejecución, o la habilitación de la heurística avanzada en el
módulo de protección del sistema de archivos en tiempo real podrían ralentizar el sistema (normalmente, solo los
nuevos archivos creados se exploran con estos métodos).
Objetos para explorar
Esta sección le permite definir qué componentes y archivos del equipo se explorarán en busca de infiltraciones.
Sectores de inicio/UEFI: explora los sectores de inicio/UEFI para detectar la presencia de virus en el Master
Boot Record.
Archivos de correo electrónico – el programa es compatible con las siguientes extensiones: DBX (Outlook
Express) y EML.
Archivos comprimidos – el programa es compatible con las siguientes extensiones: ARJ, BZ2, CAB, CHM, DBX,
GZIP, ISO/BIN/NRG, LHA, MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE, entre muchas otras.
Archivos de autoextracción: los archivos de autoextracción (SFX) son los archivos que se pueden extraer a sí
mismos.
Empaquetadores de tiempo de ejecución – después de su ejecución, los empaquetadores de tiempo de
ejecución (a diferencia de los tipos de archivos comprimidos estándar) se descomprimen en la memoria. Además
de los empaquetadores estáticos estándar (UPX, yoda, ASPack, FSG, etc.), el explorador puede reconocer varios
tipos de empaquetadores adicionales mediante el uso de la emulación del código.
Opciones de exploración
Seleccione los métodos utilizados al explorar el sistema en busca de infiltraciones. Se encuentran disponibles las
siguientes opciones:
Heurística – la heurística es un algoritmo que analiza la actividad (maliciosa) de los programas. La ventaja
principal de esta tecnología radica en su capacidad de identificar software malicioso que antes no existía o que
no estaba cubierto por la base de datos de firmas de virus anterior. La desventaja es la probabilidad (muy
34
reducida) de identificar falsos positivos.
Heurística avanzada/Firmas de ADN: la heurística avanzada está compuesta por un algoritmo heurístico
exclusivo, desarrollado por ESET, optimizado para detectar gusanos informáticos y troyanos que se crearon con
lenguajes de programación de última generación. El uso de la heurística avanzada incrementa significativamente
la capacidad de detección de amenazas de los productos de ESET. Las firmas tienen la capacidad de detectar e
identificar los virus en forma confiable. Mediante el uso del sistema de actualizaciones automáticas, las nuevas
firmas están disponibles en el transcurso de unas pocas horas tras el descubrimiento de una amenaza. La
desventaja de las firmas es que solo detectan los virus que ya conocen (o las versiones ligeramente modificadas
de estos virus).
Aplicaciones potencialmente no deseadas: consulte Aplicaciones potencialmente no deseadas en nuestro
glosario.
Aplicaciones potencialmente no seguras: consulte Aplicaciones potencialmente no seguras en nuestro
glosario.
Exclusiones
Una extensión es la parte delimitada por un punto en el nombre de un archivo. Una extensión define el tipo de
archivo y su contenido. Esta sección de la configuración de los parámetros de ThreatSense permite definir los
tipos de archivos a excluir de la exploración.
Otro
Cuando se configuran los valores de los parámetros del motor ThreatSense para una exploración del equipo a
pedido, las siguientes opciones en la sección Otros también están disponibles:
Explorar secuencias de datos alternativas (ADS) – las secuencias de datos alternativas usadas por el
sistema de archivos NTFS constituyen asociaciones de archivos y carpetas que son invisibles para las técnicas
comunes de exploración. Muchas infiltraciones intentan evitar la detección camuflándose como secuencias de
datos alternativas.
Realizar exploraciones en segundo plano con baja prioridad – cada secuencia de exploración consume
una cantidad determinada de recursos del sistema. Si se trabaja con programas cuyo consumo de recursos
constituye una carga importante para los recursos del sistema, es posible activar la exploración en segundo
plano con baja prioridad y reservar los recursos para las aplicaciones.
Registrar todos los objetos – si se selecciona esta opción, el archivo de registro mostrará todos los archivos
explorados, incluso los que no estén infectados. Por ejemplo, si se detecta una infiltración dentro de un archivo
comprimido, el registro también incluirá en la lista los archivos no infectados del archivo comprimido.
Habilitar la optimización inteligente – cuando la opción para habilitar la optimización inteligente está
seleccionada, se usa la configuración más favorable para garantizar el nivel de exploración más eficiente, al
mismo tiempo que mantiene la mayor velocidad de exploración. Los diversos módulos de protección realizan
exploraciones en forma inteligente; para ello emplean distintos métodos de exploración y los aplican a tipos de
archivos específicos. Si se deshabilita la optimización inteligente, solo se aplica la configuración definida por el
usuario en el núcleo ThreatSense de esos módulos específicos al efectuar una exploración.
Preservar el último acceso con su fecha y hora – seleccione esta opción para preservar la hora de acceso
original a los archivos explorados en vez de actualizarla (por ejemplo, para usarlos con sistemas que realizan
copias de seguridad de datos).
Límites
La sección Límites permite especificar el tamaño máximo de los objetos y los niveles de los archivos
comprimidos anidados que se explorarán:
Configuración de los objetos
Tamaño máximo del objeto – define el tamaño máximo de los objetos que se van a explorar. El módulo
antivirus determinado explorará solamente los objetos con un tamaño inferior al especificado. Los únicos
que deberían modificar esta opción son los usuarios avanzados que tengan motivos específicos para excluir
objetos de mayor tamaño de la exploración. Valor predeterminado: ilimitado.
35
Tiempo máximo de exploración para el objeto (seg.) – define el valor máximo de tiempo para explorar
un objeto. Si en esta opción se ingresó un valor definido por el usuario, el módulo antivirus detendrá la
exploración de un objeto cuando haya transcurrido dicho tiempo, sin importar si finalizó la exploración. Valor
predeterminado: ilimitado.
Configuración de la exploración de archivos comprimidos
Nivel de anidado de archivos comprimidos – especifica la profundidad máxima de la exploración de
archivos comprimidos. Valor predeterminado: 10.
Tamaño máximo del archivo incluido en el archivo comprimido – esta opción permite especificar el
tamaño máximo de los archivos incluidos en archivos comprimidos (al extraerlos) que se explorarán. Valor
predeterminado: ilimitado.
Nota
No se recomienda cambiar los valores predeterminados; en circunstancias normales, no existe
ninguna razón para modificarlos.
Parámetros adicionales de ThreatSense
La probabilidad de infección de los nuevos archivos creados o en los modificados es mayor al compararla con la
correspondiente a los archivos existentes. Por ese motivo, el programa verifica esos archivos con parámetros
adicionales de exploración. Junto con los métodos comunes de exploración basados en firmas, se utiliza la
heurística avanzada, que puede detectar las nuevas amenazas antes del lanzamiento de la actualización del
módulo. Además de los nuevos archivos creados, la exploración se realiza en los archivos de autoextracción (.sfx)
y los empaquetadores de tiempo de ejecución (archivos ejecutables comprimidos internamente). En forma
predeterminada, los archivos comprimidos se exploran hasta el décimo nivel de anidado y se verifican
independientemente de su tamaño real. Para modificar la configuración de la exploración de los archivos
comprimidos, desactive Configuración predeterminada para la exploración de archivos comprimidos.
Actualización
De forma predeterminada, el Tipo de actualización se establece en Actualización regular. Esto garantiza que
la base de datos de firmas de detección y los módulos de producto se actualizan diariamente de forma automática
directamente desde los servidores de actualización de ESET.
Las actualizaciones previas a su lanzamiento incluyen los métodos de detección o de solución de errores más
recientes que estarán disponibles para el público en general. Sin embargo, pueden no ser estables algunas veces,
por lo que se recomienda usarlos en un entorno de producción.
Actualizaciones demorada permite hacer la actualización desde los servidores de actualización especial que
proporcionan nuevas versiones de bases de datos de virus con un retraso de por lo menos X horas (es decir, bases
de datos revisadas en un entorno real y por lo tanto consideradas como estables).
Si una actualización de ESET File Security for Linux no fuera estable, revierta las actualizaciones del módulo a un
estado anterior. Haga clic en Tablero > Actualización de módulos > Reversión del módulo, seleccione la
duración deseada, haga clic en Revertir ahora.
Puede definir hasta dos fuentes de actualización alternativas, un servidor primario y otro secundario.
Herramientas
En la sección Configuración > Herramientas de la interfaz web de ESET File Security for Linux, puede modificar
la configuración general de ESET File Security for Linux.
• Definir los detalles de un servidor proxy para conectarse a Internet
• Cambiar la contraseña o el certificado de la interfaz web
36
• Configurar el modo en que se gestionan los archivos de registro
También puede programar una exploración a petición.
Servidor proxy
Configure ESET File Security for Linux para usar su servidor proxy para conectarse a Internet o los servidores de
actualización definidos (replicación). Para ajustar los parámetros, haga clic en Configuración > Herramientas >
Servidor proxy.
Interfaz Web
Para cambiar la dirección IP y el puerto de la interfaz web de ESET File Security for Linux, o agregar direcciones
adicionales en las que se supone que está disponible la interfaz web, haga clic en Editar junto a Direcciones y
puertos de escucha. Haga clic en Agregar, escriba la dirección y el puerto correctos, haga clic en Aceptar y,
luego, en Guardar. Haga clic en Guardar en la pantalla Configuración.
Para actualizar la contraseña de la interfaz web, haga clic en Cambiar contraseña. Escriba una nueva contraseña
y haga clic en Guardar.
Para importar un nuevo certificado y la clave privada correspondiente, use los botones Certificado y Clave
privada. Si el certificado está protegido con contraseña, escriba la contraseña para el campo Contraseña de los
certificados. Haga clic en Guardar en la pantalla Configuración.
Deshabilitar y habilitar la interfaz web
Si mueve la tecla de alternancia junto a la opción Habilitar interfaz web y hace clic en Guardar en la pantalla
Configuración, se cerrará la sesión inmediatamente y la interfaz web no estará más disponible.
Puede habilitar la interfaz web nuevamente mediante una ventana de terminal.
37
Si completa la instalación de ESET File Security for Linux de forma remota a través de ESET Security
Management Console, no se habilita la interfaz web.
Si desea acceder a la interfaz web en el equipo específico, ejecute el siguiente comando desde una ventana de
terminal:
sudo /opt/eset/efs/sbin/setgui -gre
La salida final mostrará la dirección URL de la interfaz web y las credenciales de acceso.
Para poner a disposición la interfaz web en una dirección IP y un puerto personalizados, por ejemplo,
10.1.184.230:9999, ejecute el siguiente comando desde una ventana de terminal:
sudo /opt/eset/efs/sbin/setgui -i 10.1.184.230:9999
Opciones disponibles para el comando setgui.
Opciones:
forma
abreviada
Opciones: forma larga Descripción
-g --gen-password Generar una nueva contraseña para acceder a la interfaz web
-p --password=PASSWORD Definir una nueva contraseña para acceder a la interfaz web
-f --passfile=FILE
Establecer una nueva contraseña leída desde un archivo para
acceder a la interfaz web
-r --gen-cert Generar una nueva clave privada y un certificado
-a --cert-password=PASSWORD Establecer contraseña del certificado
-l --cert-passfile=FILE Establecer contraseña del certificado leída desde un archivo
-i --ip-address=IP:PORT Dirección del servidor (IP y número de puerto)
-c --cert=FILE Certificados de importación
-k --key=FILE Importar clave privada
-d --disable Deshabilitar interfaz web
-e --enable Habilitar interfaz web
Archivos de registro
Modifique la configuración del registro de ESET File Security for Linux.
Nivel de detalle mínimo para los registros
El nivel de detalle de los registros define el nivel de detalles que incluyen los archivos de registro en relación con
ESET File Security for Linux.
Advertencias críticas: incluye solo errores críticos (por ejemplo, error al iniciar la protección antivirus).
Errores: se registrarán errores tales como “Error al descargar el archivo” además de Advertencias críticas.
Advertencias: se registrarán mensajes de advertencia y errores críticos además de los Errores.
Registros informativos: registra los mensajes de información, que incluyen los mensajes de
actualizaciones correctas, y todos los registros antes mencionados.
Registros de diagnóstico: incluye la información necesaria para ajustar el programa y todos los registros
antes mencionados.
Eliminar automáticamente historiales anteriores a (días)
Para ocultar las entradas de registro anteriores a la cantidad de días especificada en la pantalla Eventos o la lista
de registros (lslog), active la opción Eliminar automáticamente registros anteriores a (días). Ajuste el día
para especificar la antigüedad de los archivos que se ocultarán. Haga clic en Guardar.
38
Los registros ocultos no se pueden volver a mostrar. Las entradas de registro de la exploración a petición se
eliminan de inmediato. Para evitar la acumulación de registros ocultos, active la optimización automática de
archivos de registro.
Optimizar archivos de registro automáticamente
Cuando estén activados, los archivos de registro se desfragmentarán automáticamente si el porcentaje de
fragmentación es mayor que el valor especificado en el campo Si la cantidad de registros no usados excede
(%). Los registros no usados son los registros ocultos. Haga clic en Optimizar para comenzar la desfragmentación
de los archivos de registro. Todas las entradas de registro vacías se quitan para mejorar el rendimiento y la
velocidad de procesamiento del registro. Esta mejora se puede observar especialmente si los registros contienen
una gran cantidad de entradas.
Recurso Syslog
Recurso Syslog es un parámetro de registro de syslog que se usa para agrupar mensajes de registro similares. Por
ejemplo, los registros de demonios (que recopilan registros a través del demonio del recurso syslog) pueden ir a
/var/log/daemon.log si se configuran así. Con el cambio reciente a systemd y su diario, el recurso syslog es menos
importante, pero aún se puede usar para filtrar registros.
Tareas programadas
ESET File Security for Linux versión superior a 7.1 permite exploraciones personalizadas semanales periódicas en
días y horarios definidos.
Programar una exploración
1.En Interfaz web, haga clic en Configuración > Herramientas > Tareas programadas.
2.Junto a Tareas, haga clic en Editar.
3.Haga clic en Agregar,
4.Asígnele un nombre a la programación, defina un horario y seleccione los días en que se desencadenará
automáticamente la exploración personalizada. Haga clic en Siguiente.
5.Seleccione perfil de exploración.
6.Seleccione Explorar objetivos u objetivos personalizados definidos, separados por una nueva línea.
7.Seleccione o cancele la selección de las opciones disponibles (Exploración con limpieza, Exploración de
exclusiones).
8.Haga clic en Finalizar. Luego, haga clic en Guardar para cerrar el diálogo.
9.Haga clic en Guardar para guardar todos los cambios.
Para modificar una tarea programada, en el paso 3 de arriba, seleccione la tarea específica y haga clic en Editar.
Continúe con el resto de los pasos.
Para eliminar una tarea programada, en el paso 3 de arriba, seleccione la tarea específica y haga clic en Quitar.
Continúe con los pasos 8 y 9.
Ejecución de tareas programadas
Las tareas programadas usan un cron y se ejecutan si el equipo aplicable se está ejecutando. Si el
equipo está apagado, la tarea se ejecutará en el próximo horario programado en que esté
encendido el equipo.
39
Programar exploración a petición con ESET File Security for Linux versión 7.0.
Dirección y puerto de escucha
ESET File Security for Linux le permite configurar una dirección IP y un puerto personalizados para las opciones
interfaz web y servidor ICAP.
Gestión remota
Para administrar ESET File Security for Linux de forma remota, conecte el equipo que aloja su producto de
seguridad de ESET a ESET Security Management Console (ESMC).
1.Implemente ESET Management Agent.
2.Agregue el equipo a ESMC.
A partir de este momento, puede ejecutar tareas de cliente aplicables relacionadas con ESET File Security for
Linux.
Ejemplos de casos de uso
En este capítulo, veremos los casos de uso más comunes de ESET File Security for Linux.
Integrar el servidor ICAP con EMC Isilon
Información general
Puede escanear los archivos que almacena en un clúster Isilon en busca de virus informáticos, malware y otras
amenazas de seguridad mediante la integración con ESET File Security for Linux a través de Internet Content
Adaptation Protocol (ICAP).
Prerrequisitos
1.ESET File Security for Linux está instalado y su interfaz web está habilitada.
2.Isilon OneFS está instalado.
Habilitar servidor ICAP en EFS
En este ejemplo, el servidor ICAP escuchará la dirección IP 10.1.169.28 y el puerto 1344.
1.Haga clic en Configuración > Motor de detección > Exploración remota, active las opciones Habilitar
exploración remota con el servicio ICAP y Compatibilidad de Dell EMC Isilon.
2.Haga clic en Editar junto a Escuchar direcciones y puertos.
3.Haga clic en Agregar,
4.Escriba la dirección IP y el puerto aplicables. En nuestro ejemplo, la dirección IP es 10.1.168.28 y el puerto es
1344.
5.Haga clic en Guardar.
Habilitar servidor ICAP en OneFS
40
1.Inicie sesión en el panel de administración de OneFS, haga clic en Protección de datos > Antivirus >
Servidores ICAP > Agregar un servidor ICAP.
2.Seleccione Habilitar servidor ICAP e ingrese la dirección URL del servidor ICAP en el campo URL del servidor
ICAP con el siguiente patrón:
icap://<IP_ADDRESS>:<PORT>/scan
En nuestro ejemplo: icap://10.1.168.28:1344/scan
3.Haga clic en Agregar servidor.
4.Haga clic en Configuración, seleccione Habilitar servicio antivirus.
5.Ingrese los Prefijos de ruta de la ruta para explorar. Para explorar todas las rutas, escriba "/ifs" (sin
comillas).
6.Haga clic en Guardar cambios.
Configuración relacionada con la exploración en EMC Isilon
Restricciones de tamaño de archivo, nombre de archivo o extensión de archivo
Exploración en el acceso o exploración a petición mediante política
Configuración de la respuesta a la amenaza
¿Cómo funciona?
Cuando un archivo se escribe en (o se accede a él en) el clúster de EMC Isilon, OneFS coloca en cola el archivo que
se explorará, y envía el archivo al servidor ICAP configurado en OneFs y ESET File Security for Linux. ESET File
Security for Linux explora el archivo y proporciona comentarios sobre el archivo explorado a EMC Isilon. OneFS
decide qué hacer con el archivo explorado según la configuración de respuestas a amenazas.
Probar su configuración
Para probar su configuración, necesita tener acceso desde su equipo al clúster OneFS a través de uno de los
protocolos admitidos. En nuestro ejemplo, usaremos el protocolo NFS.
1.Configurar NFS:
a.Inicie sesión en el panel de administración OneFS, haga clic en Protocolos – UNIX Sharing (NFS) >
Crear exportación.
b.Deje la configuración predeterminada, verifique que la ruta sea /ifs, haga clic en Guardar.
2.Montar el recurso compartido NFS en su equipo Linux:
$ mkdir isilon
$ sudo mount -t nfs <ip address of OneFS cluster>:/ifs isilon
3.Exploración de prueba:
a.Obtenga el archivo de prueba de antivirus eicar desde www.eicar.org, cópielo en el recurso compartido
NFS de Isilon e intente leer su contenido.
41
$ wget www.eicar.org/download/eicar.com
$ cp eicar.com isilon
$ cat isilon/eicar.com
b.Según la configuración del antivirus de OneFS, el resultado será permiso denegado sobre ese archivo
(predeterminado) o el archivo se truncará o eliminará. Por ejemplo:
cat: isilon/eicar.com: Permission denied
c.Para verificar la amenaza detectada, inicie sesión en el panel de administración de OneFS, haga clic en
Protección de datos > Antivirus.
Recuperar información del módulo
Si, por cualquier motivo, necesita recuperar información sobre un módulo específico de ESET File Security for Linux
v7.0, ejecute el siguiente comando desde una ventana de terminal:
grep -asi -A3 "version" /var/opt/eset/efs/lib/module_name
Ejemplo
grep -asi -
A3 "version" /var/opt/eset/efs/lib/em000_64.dat
Salida:
version: 1073 (20190506)
build: 1122
date (dd.mm.yyyy): 06.05.2019
type: loader module
Para ESET File Security for Linux versión 7.1, use la función upd con el parámetro -l en un ventana de terminal
para mencionar todos los módulos y sus versiones.
/opt/eset/efs/bin/upd -l
Programar exploración
La versión 7.1+ de ESET File Security for Linux tiene tareas programadas integradas para ejecutar exploraciones
personalizadas en días y horarios definidos. Para la versión 7.0 de ESET File Security for Linux, siga las
instrucciones que se mencionan abajo.
En sistemas basados en Unix, use cron para programar una exploración a petición en un período personalizado.
Para configurar una tarea programada, edite la tabla cron (crontab) mediante una ventana de terminal.
42
Si está editando la tabla cron por primera vez, se le presentará la opción de elegir un editor al presionar el número
correspondiente. Seleccione un editor con el que tenga experiencia, por ejemplo, el editor Nano a continuación, al
guardar los cambios.
Programe una exploración detallada del disco completo todos los domingos a las 2
a. m.
1.Para editar la tabla cron, ejecute el siguiente comando desde la ventana de terminal como un usuario con
privilegios que puede acceder a las carpetas que se explorarán:
sudo crontab -e
2.Use las teclas de flecha para navegar debajo del texto en crontab y escriba el siguiente comando:
0 2 * * 0 /opt/eset/efs/bin/odscan --scan --profile="@In-depth scan" / &>/dev/null
3.Para guardar los cambios, presione CTRL + X, escriba Y y presione Intro.
Programar una exploración inteligente de una carpeta específica todas las noches a las
11 p. m.
En este ejemplo, se programó explorar la carpeta /var/www/download/ todas las noches.
1.Para editar la tabla cron, ejecute el siguiente comando desde la ventana de terminal como un usuario con
privilegios que puede acceder a las carpetas que se explorarán:
sudo crontab -e
2.Use las teclas de flecha para navegar debajo del texto que ve en crontab y escriba el siguiente comando:
0 23 * * 0 /opt/eset/efs/bin/odscan --scan --profile="@Smart scan" /var/www/download/ &>/dev/null
3.Para guardar los cambios, presione CTRL + X, escriba Y y presione Intro.
Estructura de archivo y carpeta
En este tema se detalla la estructura de archivos y carpetas de ESET File Security for Linux, en el caso en que la
asistencia técnica de ESET le solicite acceder a archivos con fines de solución de problemas. La lista de demonios y
utilidades de la línea de comandos está disponible a continuación.
Directorio base
El directorio donde se almacenan los módulos de ESET File Security for Linux que se pueden cargar y contienen la
base de datos de firmas de virus.
/var/opt/eset/efs/lib
Directorio de almacenamiento en caché
El directorio donde se almacenan la caché de ESET File Security for Linux y los archivos temporales (como informes
o archivos de cuarentena).
/var/opt/eset/efs/cache
Directorio de archivos binarios
43
El directorio donde se almacenan los archivos binarios de ESET File Security for Linux relevantes.
/opt/eset/efs/bin
Aquí se encuentran las siguientes utilidades:
lslog: úselo para mostrar registros recopilados por ESET File Security for Linux
odscan: úselo par ejecutar una exploración a petición a través de una ventana de terminal
Directorio de archivos binarios del sistema
El directorio donde se almacenan los archivos binarios del sistema de ESET File Security for Linux relevantes.
/opt/eset/efs/sbin
Aquí se encuentran las siguientes utilidades:
setgui: úselo para habilitar/deshabilitar la interfaz web de ESET File Security for Linux y administrar
operaciones relacionadas.
• startd: úselo para iniciar el demonio de ESET File Security for Linux de forma manual en caso de que se haya
detenido.
Para ver si el servicio de ESET File Security for Linux está activo, ejecute el siguiente comando desde una ventana
de terminal con privilegios de raíz:
systemctl status efs.service
o
/etc/init.d/efs status
Salida de muestra de systemctl:
44
Demonios
• sbin/startd: demonio principal, inicia y administra otros demonios
• lib/scand: demonio de exploración
• lib/oaeventd: servicio de intercepción de eventos durante el acceso (con el módulo del kernel eset_rtp)
• lib/confd: servicio de administración de configuración
• lib/logd: servicio de administración de registros
• lib/licensed: servicio de activación y licencia
• lib/updated: servicio de actualización del módulo
• lib/execd+odfeeder: aplicaciones auxiliares de exploración a petición
• lib/utild: aplicación auxiliar de restauración de cuarentena
• lib/sysinfod: servicio de detección de medios y sistema operativo
• lib/icapd: servicio ICAP para exploración de NAS
• lib/webd: servidor https e interfaz web
Utilidades de la línea de comandos
• bin/lslog: utilidad de listado de registros
• bin/odscan: explorador a petición
• sbin/cfg: utilidad de configuración
• sbin/lic: utilidad de licencia
• bin/upd: utilidad de actualización del módulo
• bin/quar: utilidad de administración de cuarentena
• sbin/setgui: configuración básica de la interfaz web
• sbin/collect_logs.sh: script para generar registros básicos como archivo si así lo solicita Atención al cliente
de ESET.
Solución de problemas
Esta sección describe el modo para solucionar los diversos problemas que se detallan a continuación.
Problemas de activación (solo en inglés)
Contraseña olvidada
Error en la actualización
Uso del indicador noexec
No se puede iniciar el demonio de protección en tiempo real
45
Recopilar registros
Recopilar registros
Si el servicio de asistencia técnica de ESET solicita registros de ESET File Security for Linux, use el script
collect_logs.sh disponible en /opt/eset/efs/sbin/ para generar los registros.
Inicie el script desde una ventana de terminal con privilegios de raíz. Por ejemplo, en Ubuntu, ejecute el siguiente
comando:
sudo /opt/eset/efs/sbin/collect_logs.sh
El script genera todos los registros esenciales como un archivo en la carpeta de inicio del usuario que inició sesión
y mostrará la ruta a este. Envíe ese archivo a la asistencia técnica de ESET por correo electrónico.
Contraseña olvidada
Para restablecer la contraseña de la interfaz web, abra una ventana de terminal en el equipo donde está instalado
ESET File Security for Linux.
• Para generar una nueva contraseña, ejecute el siguiente comando con privilegios de raíz:
/opt/eset/efs/sbin/setgui -g
• Para definir una nueva contraseña, ejecute el siguiente comando con privilegios de raíz:
/opt/eset/efs/sbin/setgui --password=PASSWORD
si bien PASSWORD se supone que se reemplaza con la contraseña deseada.
La salida final mostrará la dirección URL de la interfaz web y las credenciales de acceso.
Error en la actualización
Si por cualquier motivo, falla la actualización de los módulos del producto, se proporcionará información en el
tablero.
Error en los intentos recientes de actualización: ESET File Security for Linux no se pudo conectar al servidor
de actualización recientemente para verificar las actualizaciones de las últimas firmas de virus. Verifique la
conectividad de red y haga clic en Verificar y actualizar para intentar actualizar los módulos de nuevo.
Motor de detección obsoleto: hace tiempo que no se actualiza el motor de detección. Verifique la conectividad
de red y haga clic en Verificar y actualizar para intentar actualizar los módulos nuevamente.
Uso del indicador noexec
Si tiene las rutas /var y /tmp montadas con el indicador noexec, la instalación de ESET File Security for Linux falla
y muestra el siguiente mensaje de error:
Invalid value of environment variable MODMAPDIR. Modules cannot be loaded. (Valor d
e variable de entorno MODMAPDIR no válido. No se pueden cargar los módulos).
Solución
Se ejecutan los siguientes comandos en una ventana de terminal.
1.Cree una carpeta donde exec esté habilitado con el siguiente propietario y permiso establecidos:
/usr/lib/efs drwxrwxr-x. root eset-efs-daemons
2.Ejecute el siguiente comando:
46
# mkdir /usr/lib/efs
# chgrp eset-efs-daemons /usr/lib/efs
# chmod g+w /usr/lib/efs/
a.En caso de que SELinux esté habilitado, establezca el contexto para esta carpeta:
# semanage fcontext -a -t tmp_t /usr/lib/efs
# restorecon -v /usr/lib/efs
3.Compile los módulos esenciales:
# MODMAPDIR=/usr/lib/efs /opt/eset/efs/bin/upd --compile-nups
4.Establezca MODMAPDIR en /usr/lib/systemd/system/efs.service mediante la adición de una línea al bloque de
[Servicio]:
Environment=MODMAPDIR=/usr/lib/efs
5.Vuelva a cargar la configuración del servicio systemd:
# systemctl daemon-reload
6.Reinicie el servicio efs:
# systemctl restart efs
No se puede iniciar la protección en tiempo real
Problema
No se puede iniciar la protección en tiempo real debido a archivos de kernel faltantes.
La pantalla Eventos en la interfaz web de ESET File Security for Linux muestra un mensaje de error similar al que
se muestra en la captura de pantalla a continuación:
En ESET File Security for Linux versión 7.0:
En ESET File Security for Linux versión 7.1:
En los registros del sistema, se muestra el mensaje de error correspondiente:
47
Jul 15 15:42:30 localhost efs: Error de seguridad del archivo de ESET: no se pueden encontrar los directorios de
origen del kernel para la versión de kernel 3.10.0-957.el7.x86_64
Jul 15 15:42:30 localhost efs: Error de seguridad del archivo de ESET: verifique si la versión del paquete kernel-
devel (o linux-headers) coincide con la versión de kernel actual
Jul 15 15:42:30 localhost oaeventd[31471]: Error de seguridad del archivo de ESET: No se puede abrir el archivo
/lib/modules/3.10.0-957.el7.x86_64/eset/efs/eset_rtp.ko: No existe el archivo o directorio
Solución
Métodos 1: necesita reiniciar el sistema operativo
1.Actualice los paquetes de su sistema operativo a la versión más reciente. En CentOS 7, ejecute el siguiente
comando desde la ventana de terminal como un usuario con privilegios:
yum upgrade
2.Reinicie el sistema operativo.
Método 2
1.Instale los módulos kernel-dev más recientes (en distribuciones Linux basadas en RPM) o los módulos kernel-
headers más recientes (en distribuciones Linux basadas en DEB). En Oracle Linux, ejecute el siguiente comando
desde una ventana de terminal como un usuario con privilegios:
yum install kernel-uek-devel-`uname -r`
2.Reiniciar el servicio EFS.
systemctl restart efs
Deshabilitar protección en tiempo real en el arranque
Si el equipo protegido con ESET File Security for Linux se muestra lento en responder y la CPU se sobrecarga en
forma permanente, puede deshabilitar la protección en tiempo real en el arranque para solucionar problemas.
1.Inicie el equipo y aguarde a que aparezca el menú GRUB.
2.Resalte el kernel que quiere usar y presione la tecla e.
3.Desplácese hacia abajo hasta la línea que comienza con linux y agréguele el parámetro eset_rtp=0 al
final.
4.Para arrancar, presione CTRL + X.
NOTA
La modificación de GRUB puede variar ligeramente en algunas distribuciones de Linux.
Problemas conocidos
ESET File Security for Linux versión 7.1
• La pantalla de cuarentena solo está disponible en inglés
48
• No se pueden “Habilitar actualizaciones de firmas de detección con mayor frecuencia”
• La configuración de “Registrar todos los objetos” no funciona
ESET File Security for Linux versión 7.0
• SELinux deniega el cambio de puerto de ICAP y la interfaz web
• ESET File Security for Linux no está disponible en Instalar paquete en repositorio en la tarea de instalación
de software de ESET Security Management Console (ESMC). Sin embargo, se puede instalar ESET File Security
for Linux con la opción Instalar mediante URL de paquete directa y con la siguiente URL de paquete:
https://download.eset.com/com/eset/apps/business/efs/linux/v7/latest/efs.x86_64.bin
Este problema se resolverá en la versión 7.1 de ESMC
• La pantalla de cuarentena solo está disponible en inglés
• La activación con licencia de suscripción activará ESET File Security for Linux; sin embargo, ESET File Security
for Linux muestra un mensaje de "Licencia vencida" en la interfaz web y en ESMC y la fecha de vencimiento es "-
". Los módulos se actualizan correctamente.
• No se pueden “Habilitar actualizaciones de firmas de detección con mayor frecuencia”
• La configuración de “Registrar todos los objetos” no funciona
• No se puede cambiar ESET File Security for Linux la contraseña de interfaz web mediante ESET Security
Management Console
Glosario
Demonio: un tipo de programa en sistemas operativos similares a Unix que se ejecuta de manera discreta en
segundo plano, en lugar de bajo el control directo de un usuario, y espera activarse al tener lugar un evento o
condición específico.
Acuerdo de licencia de usuario final del Software.
IMPORTANTE: Lea los términos y las condiciones del producto de aplicación que se especifican abajo antes de
descargarlo, instalarlo, copiarlo o usarlo. AL DESCARGAR, INSTALAR, COPIAR O UTILIZAR EL SOFTWARE,
USTED DECLARA SU CONSENTIMIENTO CON LOS TÉRMINOS Y CONDICIONES Y RECONOCE QUE HA
LEÍDO LA POLÍTICA DE PRIVACIDAD.
Acuerdo de Licencia de Usuario Final
Bajo los términos de este Acuerdo de licencia de usuario final (en adelante, el “Acuerdo”) celebrado entre ESET,
spol. s r. o., con domicilio social en Einsteinova 24, 851 01 Bratislava, Slovak Republic, inscrita en el Registro
Mercantil y de Sociedades administrado por el Tribunal del Distrito I de Bratislava, Sección Sro, Asiento n.º 3586/B,
Número de registro comercial 31 333 535 (en adelante, “ESET” o el “Proveedor”) y Usted, persona física o jurídica
(en adelante, “Usted” o el “Usuario final”), tiene derecho a utilizar el Software definido en el Artículo 1 del presente
Acuerdo. El Software definido en este artículo puede almacenarse en un soporte digital, enviarse mediante correo
electrónico, descargarse de Internet, descargarse de servidores del Proveedor u obtenerse de otras fuentes bajo
los términos y condiciones mencionados más adelante.
ESTO ES UN ACUERDO SOBRE LOS DERECHOS DEL USUARIO FINAL; NO UN CONTRATO DE COMPRA PARA
ARGENTINA. El Proveedor sigue siendo el propietario de la copia del Software y del soporte físico en el que el
Software se suministra en paquete comercial, así como de todas las demás copias a las que el Usuario final está
49
autorizado a hacer en virtud de este Acuerdo.
Al hacer clic en la opción "Acepto" durante la instalación, la descarga, la copia o la utilización del Software, Usted
acepta los términos y condiciones del presente Acuerdo. Si no acepta todas las disposiciones de este Acuerdo,
haga clic en la opción "No acepto" de inmediato, cancele la instalación o la descarga, destruya o devuelva el
Software, el soporte de instalación, la documentación adjunta y el recibo de compra al Proveedor o al punto de
venta donde adquirió el Software.
USTED ACEPTA QUE LA UTILIZACIÓN DEL SOFTWARE INDICA QUE HA LEÍDO ESTE ACUERDO, QUE LO COMPRENDE
Y QUE CONSIENTE OBLIGARSE POR SUS TÉRMINOS Y CONDICIONES.
1. Software. Tal como se utiliza en este Acuerdo, el término "Software" significa: (i) el programa informático que
acompaña a este Acuerdo y todos sus componentes; (ii) todos los contenidos de los discos, CD-ROMs, DVDs,
correos electrónicos y cualquier adjunto, u otros medios con los cuales se provee este Acuerdo, incluyendo el
formulario del código objeto del software provisto en soporte digital, por medio de correo electrónico o descargado
a través de la Internet; (iii) cualquier material escrito explicativo relacionado y cualquier otra documentación
posible relacionada con el Software, sobre todo cualquier descripción del Software, sus especificaciones, cualquier
descripción de las propiedades u operación del software, cualquier descripción del ambiente operativo en el cual
se utiliza el Software, instrucciones de uso o instalación del Software o cualquier descripción del modo de uso del
Software (en adelante referido como "Documentación"); (iv) copias del Software, parches para posibles errores del
Software, adiciones al Software, extensiones del Software, versiones modificadas del Software y actualizaciones de
los componentes del Software, si existieran, con la autorización que le da a Usted el Proveedor con arreglo al
Artículo 3 de este Acuerdo. El Software será provisto exclusivamente en la forma de código objeto ejecutable.
2. Instalación, equipo y clave de licencia. El Software suministrado en un soporte digital, enviado por correo
electrónico, descargado de Internet, descargado de los servidores del Proveedor u obtenido de otras fuentes
requiere instalación. El Software debe instalarse en un equipo correctamente configurado que cumpla, como
mínimo, con los requisitos especificados en la Documentación. La metodología de instalación se describe en la
Documentación. No puede haber ningún programa informático ni Hardware que pudiera afectar al Software
instalado en el equipo en el que instala el Software. El equipo hace referencia al Hardware que incluye, pero no se
limita, a equipos personales, equipos portátiles, estaciones de trabajo, equipos de bolsillo, teléfonos inteligentes,
dispositivos electrónicos portátiles o cualquier otro dispositivo para el que se diseñe el Software y en el que vaya a
instalarse y/o utilizarse. La clave de licencia se refiere a una secuencia única de símbolos, letras números o
caracteres especiales que se le brinda al Usuario final para permitirle el uso del Software de manera legal, así
como de una versión específica de este o para brindarle una extensión de los términos de la Licencia en
conformidad con el presente Acuerdo.
3. Licencia. Siempre que haya aceptado los términos de este Acuerdo y cumpla con todos los términos y
condiciones aquí especificados, el Proveedor le concederá los siguientes derechos (en adelante, la "Licencia"):
a) Instalación y uso. Usted tendrá el derecho no exclusivo y no transferible de instalar el Software en el disco
rígido de un equipo o soporte similar para un almacenamiento permanente de datos, instalar y almacenar el
Software en la memoria de un sistema informático e implementar, almacenar y mostrar el Software.
b) Disposición sobre la cantidad de licencias. El derecho a utilizar el Software estará sujeto a la cantidad de
Usuarios finales. Un "Usuario final" se refiere a lo siguiente: (i) instalación del Software en un sistema informático,
o (ii) si el alcance de una licencia está vinculado a la cantidad de buzones de correo, un Usuario final se referirá a
un usuario informático que acepta correo electrónico a través de un Agente de usuario de correo (en adelante,
"AUC"). Si un AUC acepta el correo electrónico y lo distribuye posteriormente en forma automática a varios
usuarios, la cantidad de Usuarios finales se determinará conforme a la cantidad real de usuarios para los que se
distribuyó el correo electrónico. Si un servidor de correo cumple la función de una pasarela de correo, la cantidad
de Usuarios finales será equivalente a la cantidad de usuarios de servidores de correo a los que dicha pasarela
presta servicios. Si se envía una cantidad no especificada de direcciones de correo electrónico (por ejemplo, con
alias) a un usuario y el usuario las acepta, y el cliente no distribuye automáticamente los mensajes a más usuarios,
se requiere la Licencia únicamente para un equipo. No debe usar la misma Licencia en más de un equipo al mismo
tiempo El Usuario final tiene el derecho de ingresar la clave de licencia para acceder al Software solo en la medida
en que utilice el Software en conformidad con las limitaciones que surgen de la cantidad de Licencias otorgadas
por el Proveedor. Se considera que la clave de Licencia es confidencial. No puede compartirla con terceros ni
puede permitirles que la utilicen a menos que el presente Acuerdo o el Proveedor indique lo contrario. Si su clave
50
de Licencia se encuentra en riesgo notifique al Proveedor de inmediato.
c) Business Edition. Para usar el Software en servidores de correo, pasarelas de correo, puertas de correo o
puertas de Internet, deberá adquirir la versión Business Edition del Software.
d) Término de la Licencia. El derecho a utilizar el Software tendrá un límite de tiempo.
e) Software de OEM. El Software de OEM estará limitado al equipo con el cual lo adquirió. No puede transferirse
a otro equipo.
f) Software NFR y versión de prueba. Al Software clasificado como "No apto para la reventa", "NFR" o "Versión
de prueba" no se le podrá asignar un pago y puede utilizarse únicamente para hacer demostraciones o evaluar las
características del Software.
g) Rescisión de la Licencia. La Licencia se rescindirá automáticamente al finalizar el período para el cual fue
otorgada. Si Usted no cumple con alguna de las disposiciones de este Acuerdo, el Proveedor tendrá el derecho de
anular el Acuerdo, sin perjuicio de cualquier derecho o recurso judicial disponible para el Proveedor en dichas
eventualidades. En el caso de cancelación de la Licencia, Usted deberá borrar, destruir o devolver de inmediato
por su propia cuenta el Software y todas las copias de seguridad a ESET o al punto de venta donde obtuvo el
Software. Tras la finalización de la Licencia, el Proveedor podrá cancelar el derecho del Usuario Final a utilizar las
funciones del Software que requieran conexión a los servidores del Proveedor o de terceros.
4. Funciones con recopilación de información y requisitos para la conexión a Internet. Para que funcione
de manera correcta, el Software requiere conexión a Internet y debe conectarse a intervalos regulares a los
servidores del Proveedor o de terceros y debe recopilar información en conformidad con la Política de Privacidad.
La conexión a Internet y la recopilación de datos son necesarias para llevar a cabo las siguientes funciones del
Software:
a) Actualizaciones del Software. El Proveedor tendrá el derecho de lanzar actualizaciones del Software de
cuando en cuando (en adelante, "Actualizaciones"), pero no tiene la obligación de suministrar actualizaciones. Esta
función se encuentra habilitada en la configuración estándar del Software, por lo que las Actualizaciones se
instalan en forma automática, a menos que el Usuario final haya deshabilitado la instalación automática de las
Actualizaciones. A fin de que se suministren las Actualizaciones, es necesario llevar a cabo la verificación de la
autenticidad de la Licencia, que incluye información relacionada con el equipo y/o con la plataforma en la que se
instale el Software en conformidad con la Política de Privacidad.
b) Envío de infiltraciones e información al Proveedor. El Software contiene funciones que reúnen muestras
de nuevos virus informáticos, otros programas informáticos dañinos y objetos sospechosos, problemáticos,
potencialmente no deseados o potencialmente no seguros como archivos, URLs, paquetes de IP y marcos de
Ethernet (en adelante denominados "Infiltraciones") y luego los envía al Proveedor, incluso, por ejemplo, la
información sobre el proceso de instalación, el equipo o la plataforma en los cual se instala el Software, o la
información sobre las operaciones y la funcionalidad del Software (en adelante referida como "Información"). La
Información y las Infiltraciones pueden contener datos (incluidos datos personales obtenidos aleatoriamente o
accidentalmente) sobre el Usuario Final u otros usuarios del equipo en el cual se encuentra instalado el Software, y
archivos afectados por Infiltraciones con metadatos asociados.
La Información y las Infiltraciones pueden ser recopiladas por las siguientes funciones del Software:
i. La función Sistema de reputación de LiveGride incluye la recopilación y el envío de hashes de una vía
relacionados a Infiltraciones al Proveedor. Esta función se activa con la configuración estándar del Software.
ii. La función del sistema de comentarios de LiveGrid es recopilar información acerca de las infiltraciones con
metadatos relacionados para enviársela al Proveedor. El Usuario final debe activar esta función durante la
instalación del Software.
El proveedor solo debe hacer uso de la información y de las infiltraciones que recibe para analizar y para investigar
las infiltraciones, para mejorar el Software y el proceso de verificación de la autenticidad de la Licencia. Asimismo,
debe tomar las medidas correspondientes para garantizar la seguridad de las infiltraciones y de la información que
recibe. Si se activa esta función del Software, el Proveedor deberá recopilar y procesar las infiltraciones y la
51
información tal como se especifica en la Política de Privacidad y en conformidad con las normas legales vigentes.
Puede desactivar estas funciones en cualquier momento.
A los efectos de este Acuerdo, es necesario recopilar, procesar y almacenar información que permita al Proveedor
identificarlo en conformidad con la Política de Privacidad. Por medio del presente, reconoce que el Proveedor utiliza
sus propios medios para verificar si Usted hace uso del Software de acuerdo con las disposiciones del Acuerdo.
Asimismo, reconoce que, a los efectos de este Acuerdo, es necesario que su información se transfiera durante las
comunicaciones entre el Software y los sistemas informáticos del Proveedor o de sus socios comerciales como
parte de la red de distribución y soporte del Proveedor a fin de garantizar la funcionalidad del Software, de
autorizar el uso del Software y proteger los derechos del Proveedor.
Tras la finalización de este Acuerdo, el Proveedor o cualquiera de sus socios comerciales tendrán el derecho de
transferir, procesar y almacenar datos esenciales que lo identifiquen, con el propósito de realizar la facturación y
para la ejecución del presente Acuerdo y para transmitir notificaciones a su equipo. Por medio del presente, Usted
acepta recibir notificaciones y mensajes que incluye, pero que no se limitan a, información relacionada con el
marketing.
Los detalles sobre la privacidad, la protección de la información personal y sus derechos como parte
interesada pueden encontrarse en la Política de Privacidad, disponible en el sitio web del Proveedor y
a la que se puede acceder de manera directa desde el proceso de instalación. También puede acceder
a ella desde la sección de ayuda del Software.
5. Ejercicio de los derechos del Usuario final. Debe ejercer los derechos del Usuario final en persona o a
través de sus empleados. Tiene derecho a utilizar el Software solamente para asegurar sus operaciones y proteger
los sistemas informáticos para los que ha obtenido una Licencia.
6. Restricciones de los derechos. No puede copiar, distribuir, extraer componentes o crear versiones derivadas
del Software. Al usar el Software, Usted tiene la obligación de cumplir con las siguientes restricciones:
a) Puede crear una copia del Software en un soporte de almacenamiento permanente de datos como una copia de
seguridad para archivar, siempre que su copia de seguridad para archivar no esté instalada ni se utilice en ningún
equipo. Cualquier otra copia que realice del Software constituirá un incumplimiento de este Acuerdo.
b) No puede utilizar, modificar, traducir ni reproducir el Software, o transferir los derechos de su uso o copias
realizadas del Software de ninguna otra forma a lo establecido en este Acuerdo.
c) No puede vender, sublicenciar, arrendar o alquilar el Software, ni usarlo para suministrar servicios comerciales.
d) No puede aplicar técnicas de ingeniería inversa, descompilar o desmontar el Software, ni intentar obtener el
código fuente del Software de ninguna otra forma, salvo en la medida en que esta restricción esté explícitamente
prohibida por la ley.
e) Usted acepta que solo usará el Software de forma que se cumplan todas las leyes aplicables en la jurisdicción en
la que lo utilice, incluyendo, pero sin limitarse a, las restricciones aplicables relacionadas con el copyright y otros
derechos de propiedad intelectual.
f) Usted acepta que solamente usará el Software y sus funciones de una manera que no limite las posibilidades de
otros Usuarios finales para acceder a estos servicios. El Proveedor se reserva el derecho de limitar el alcance los
servicios proporcionados a Usuarios finales individuales, para activar el uso de los servicios por parte de la mayor
cantidad posible de Usuarios finales. La limitación del alcance de los servicios también significará la terminación
completa de la posibilidad de usar cualquiera de las funciones del Software y la eliminación de los Datos y de la
información de los servidores de los Proveedores o de los servidores de terceros relacionados con una función
específica del Software.
g) Usted acepta no ejercer ninguna actividad que implique el uso de la clave de Licencia de manera contraria a los
términos de este Acuerdo ni que implique proporcionar la clave de Licencia a personas que no estén autorizadas a
hacer uso del Software, como la transferencia de la clave de Licencia usada o no. en cualquier forma, así como la
reproducción no autorizada, o la distribución de claves de Licencia duplicadas o generadas. Asimismo, no utilizará
el Software como resultado del uso de una clave de Licencia obtenida de una fuente que no sea el Proveedor.
52
7. Copyright. El Software y todos los derechos, incluyendo, pero sin limitarse a, los derechos de propiedad y los
derechos de propiedad intelectual, son propiedad de ESET y/o sus licenciatarios. Están protegidos por las
disposiciones de tratados internacionales y por todas las demás leyes nacionales aplicables del país en el que se
utiliza el Software. La estructura, la organización y el código del Software son valiosos secretos comerciales e
información confidencial de ESET y/o sus licenciatarios. No puede copiar el Software, a excepción de lo
especificado en el artículo 6 (a). Todas las copias que este Acuerdo le permita hacer deberán incluir el mismo
copyright y los demás avisos legales de propiedad que aparezcan en el Software. Si aplica técnicas de ingeniería
inversa, descompila o desmonta el Software, o intenta obtener el código fuente del Software de alguna otra forma,
en incumplimiento de las disposiciones de este Acuerdo, por este medio Usted acepta que toda la información
obtenida de ese modo se considerará automática e irrevocablemente transferida al Proveedor o poseída por el
Proveedor de forma completa desde el momento de su origen, más allá de los derechos del Proveedor en relación
con el incumplimiento de este Acuerdo.
8. Reserva de derechos. Por este medio, el Proveedor se reserva todos los derechos del Software, excepto por
los derechos concedidos expresamente bajo los términos de este Acuerdo a Usted como el Usuario final del
Software.
9. Versiones en varios idiomas, software en medios duales, varias copias. En caso de que el Software sea
compatible con varias plataformas o idiomas, o si Usted obtuvo varias copias del Software, solo puede usar el
Software para la cantidad de sistemas informáticos y para las versiones correspondientes a la Licencia adquirida.
No puede vender, arrendar, alquilar, sublicenciar, prestar o transferir ninguna versión o copias del Software no
utilizado por Usted.
10. Comienzo y rescisión del Acuerdo. Este Acuerdo es efectivo desde la fecha en que Usted acepta los
términos de la Licencia. Puede poner fin a este Acuerdo en cualquier momento. Para ello, desinstale, destruya o
devuelva permanentemente y por cuenta propia el Software, todas las copias de seguridad, y todos los materiales
relacionados suministrados por el Proveedor o sus socios comerciales. Más allá de la forma de rescisión de este
Acuerdo, las disposiciones de los artículos 7, 8, 11, 13, 19 y 21 seguirán siendo aplicables por tiempo ilimitado.
11. DECLARACIONES DEL USUARIO FINAL. COMO USUARIO FINAL, USTED RECONOCE QUE EL SOFTWARE SE
SUMINISTRA EN UNA CONDICIÓN "TAL CUAL ES", SIN UNA GARANTÍA EXPRESA O IMPLÍCITA DE NINGÚN TIPO Y
HASTA EL ALCANCE MÁXIMO PERMITIDO POR LAS LEYES APLICABLES. NI EL PROVEEDOR, SUS LICENCIATARIOS,
SUS AFILIADOS NI LOS TITULARES DEL COPYRIGHT PUEDEN HACER NINGUNA REPRESENTACIÓN O GARANTÍA
EXPRESA O IMPLÍCITA, INCLUYENDO, PERO SIN LIMITARSE A, LAS GARANTÍAS DE COMERCIABILIDAD O
ADECUACIÓN PARA UN FIN ESPECÍFICO O GARANTÍAS DE QUE EL SOFTWARE NO INFRINJIRÁ UNA PATENTE,
DERECHOS DE PROPIEDAD INTELECTUAL, MARCAS COMERCIALES U OTROS DERECHOS. NO EXISTE NINGUNA
GARANTÍA DEL PROVEEDOR NI DE NINGUNA OTRA PARTE DE QUE LAS FUNCIONES CONTENIDAS EN EL SOFTWARE
CUMPLIRÁN CON SUS REQUISITOS O DE QUE LA OPERACIÓN DEL SOFTWARE SERÁ ININTERRUMPIDA O ESTARÁ
LIBRE DE ERRORES. USTED ASUME TODA LA RESPONSABILIDAD Y EL RIESGO POR LA ELECCIÓN DEL SOFTWARE
PARA LOGRAR SUS RESULTADOS DESEADOS Y POR LA INSTALACIÓN, EL USO Y LOS RESULTADOS QUE OBTENGA
DEL MISMO.
12. Sin más obligaciones. Este Acuerdo no crea obligaciones del lado del Proveedor y sus licenciatarios, excepto
las obligaciones específicamente indicadas en este Acuerdo.
13. LIMITACIÓN DE RESPONSABILIDAD. HASTA EL ALCANCE MÁXIMO PERMITIDO POR LAS LEYES APLICABLES,
EN NINGÚN CASO EL PROVEEDOR, SUS EMPLEADOS O SUS LICENCIATARIOS SERÁN RESPONSABLES DE PÉRDIDAS
DE BENEFICIOS, INGRESOS O VENTAS O DE PÉRDIDAS DE DATOS O COSTES SOPORTADOS PARA OBTENER
PRODUCTOS O SERVICIOS DE SUSTITUCIÓN, DE DAÑOS A LA PROPIEDAD, DAÑOS PERSONALES, INTERRUPCIÓN
DEL NEGOCIO, PÉRDIDA DE INFORMACIÓN COMERCIAL O DE DAÑOS ESPECIALES, DIRECTOS, INDIRECTOS,
ACCIDENTALES, ECONÓMICOS, DE COBERTURA, CRIMINALES, ESPECIALES O SUCESIVOS CAUSADOS DE CUALQUIER
MODO, YA SEA A CAUSA DE UN CONTRATO, AGRAVIO, NEGLIGENCIA U OTRO HECHO QUE ESTABLEZCA LA
OCURRENCIA DE RESPONSABILIDAD, SOPORTADOS DEBIDO AL USO O A LA INCAPACIDAD DE USO DEL SOFTWARE,
INCLUSO EN EL CASO DE QUE EL PROVEEDOR, SUS LICENCIATARIOS O SUS AFILIADOS HAYAN SIDO NOTIFICADOS
SOBRE LA POSIBILIDAD DE DICHOS DAÑOS. DADO QUE DETERMINADOS PAÍSES Y JURISDICCIONES NO PERMITEN
LA EXCLUSIÓN DE RESPONSABILIDAD, PERO PUEDEN PERMITIR LA LIMITACIÓN DE RESPONSABILIDAD, EN DICHOS
CASOS, LA RESPONSABILIDAD DEL PROVEEDOR, SUS EMPLEADOS, LICENCIATARIOS O AFILIADOS SE LIMITARÁ AL
PRECIO QUE USTED PAGÓ POR LA LICENCIA.
53
14. Nada de lo contenido en este Acuerdo perjudicará los derechos estatutarios de ninguna parte que actúe en
calidad de consumidor si infringe dicho Acuerdo.
15. Soporte técnico. ESET o los terceros autorizados por ESET suministrarán soporte técnico a discreción propia,
sin ninguna garantía ni declaración. El Usuario final deberá crear una copia de seguridad de todos los datos
existentes, software y prestaciones de los programas en forma previa al suministro de soporte técnico. ESET y/o
los terceros autorizados por ESET no pueden aceptar la responsabilidad por el daño o pérdida de datos, propiedad,
software o hardware, o pérdida de beneficios debido al suministro de soporte técnico. ESET y/o los terceros
autorizados por ESET se reservan el derecho de decidir si la solución del problema excede el alcance del soporte
técnico. ESET se reserva el derecho de rechazar, suspender o dar por finalizado el suministro de soporte técnico a
discreción propia. Se puede solicitar información sobre la Licencia y cualquier otro tipo de información a fin de
brindar soporte técnico conforme a la Política de Privacidad.
16. Transferencia de la Licencia. El Software puede transferirse de un sistema informático a otro, a menos que
esta acción infrinja los términos del presente Acuerdo. Si no infringe los términos del Acuerdo, el Usuario final
solamente tendrá derecho a transferir en forma permanente la Licencia y todos los derechos derivados de este
Acuerdo a otro Usuario final con el consentimiento del Proveedor, sujeto a las siguientes condiciones: (i) que el
Usuario final original no se quede con ninguna copia del Software; (ii) que la transferencia de los derechos sea
directa, es decir, del Usuario final original al nuevo Usuario final; (iii) que el nuevo Usuario final asuma todos los
derechos y obligaciones pertinentes al Usuario final original bajo los términos de este Acuerdo; (iv) que el Usuario
final original le proporcione al nuevo Usuario final la Documentación que habilita la verificación de la autenticidad
del Software, como se especifica en el artículo 17.
17. Verificación de la autenticidad del Software. El Usuario final puede demostrar su derecho a usar el
Software en una de las siguientes maneras: (i) a través de un certificado de licencia emitido por el Proveedor o por
un tercero designado por el Proveedor; (ii) a través de un acuerdo de licencia por escrito, en caso de haberse
establecido dicho acuerdo; (iii) a través de la presentación de un correo electrónico enviado por el Proveedor
donde se incluyan los detalles de la Licencia (nombre de usuario y contraseña). Se puede solicitar información
sobre la Licencia y datos sobre el Usuario final a para llevar a cabo la verificación de la autenticidad del Software
conforme a la Política de Privacidad.
18. Licencias para autoridades públicas y el gobierno de los Estados Unidos. Se deberá suministrar el
Software a las autoridades públicas, incluyendo el gobierno argentino, con los derechos de la Licencia y las
restricciones descritas en este Acuerdo.
19. Cumplimiento del control comercial.
a) Usted no podrá, ya sea directa o indirectamente, exportar, reexportar o transferir el Software, o de alguna otra
forma ponerlo a disposición de ninguna persona, o utilizarlo de ninguna manera, o participar de ningún acto, que
pueda ocasionar que ESET o sus compañías controladoras, sus empresas subsidiarias y las subsidiarias de
cualquiera de sus compañías controladoras, así como también las entidades controladas por sus compañías
controladoras (en adelante, "Afiliadas") violen, o queden sujetas a las consecuencias negativas de las Leyes de
Control Comercial, las cuales incluyen
i. toda ley que controle, restrinja o imponga requisitos de licencia a la exportación, reexportación o transferencia
de productos, software, tecnología o servicios, establecida o adoptada por cualquier gobierno, estado o autoridad
reguladora de los Estados Unidos de América, Singapur, el Reino Unido, la Unión Europea o cualquiera de sus
Estados Miembro, o cualquier país donde deban cumplirse las obligaciones conforme al Acuerdo, o donde ESET o
cualquiera de sus Afiliadas operen o estén constituidas (en adelante, "Leyes de Control de Exportaciones") y
ii. cualquier sanción, restricción, embargo, prohibición de exportación o importación, prohibición de transferencia
de fondos o activos o prohibición de prestación de servicios, ya sea de índole económica, financiera, comercial o
de otro tipo, o toda medida equivalente impuesta por cualquier gobierno, estado o autoridad reguladora de los
Estados Unidos de América, Singapur, el Reino Unido, la Unión Europea o cualquiera de sus Estados Miembro, o
cualquier país donde deban cumplirse las obligaciones conforme al Acuerdo, o donde ESET o cualquiera de sus
Afiliadas operen o estén constituidas (en adelante, "Normas sancionadoras").
b) ESET tendrá el derecho de suspender sus obligaciones conforme a estos Términos o terminar el Acuerdo, con
efecto inmediato, en los siguientes casos:
54
i. ESET determina que, en su razonable opinión, el Usuario ha violado o podría violar la disposición del Artículo 19.a
del Acuerdo; o
ii. el Usuario final o el Software quedan sujetos a las Leyes de Control Comercial y, en consecuencia, ESET
determina que, en su razonable opinión, el cumplimiento continuo de sus obligaciones conforme al Acuerdo podría
ocasionar que ESET o sus Afiliadas incurriesen en la violación de las Leyes de Control Comercial o quedasen
sujetas a las consecuencias negativas de estas.
c) Ninguna de las estipulaciones del Acuerdo tiene por objeto inducir o exigir, ni debe interpretarse como una
intención de inducir o exigir a ninguna de las partes actuar o abstenerse de actuar (o acordar actuar o abstenerse
de actuar) de ninguna manera que resulte inconsistente con las Leyes de Control Comercial aplicables, o se
encuentre penalizada o prohibida por estas.
20. Avisos. Todos los avisos, la devolución del Software y la Documentación deben enviarse a: ESET, spol. s r. o.,
Einsteinova 24, 851 01 Bratislava, Slovak Republic.
21. Legislación aplicable. Este Acuerdo se regirá e interpretará conforme a la legislación de la República
Eslovaca. En el presente Acuerdo, el Usuario final y el Proveedor aceptan que los principios del conflicto de leyes y
la Convención de las Naciones Unidas sobre los Contratos de Venta Internacional de Bienes no serán aplicables.
Acepta expresamente que cualquier disputa o demanda derivada del presente Acuerdo con respecto al Proveedor
o relativa al uso del Software deberá resolverse por el Tribunal del Distrito de Bratislava I., Eslovaquia; asimismo,
Usted acepta expresamente el ejercicio de la jurisdicción del Tribunal mencionado.
22. Disposiciones generales. Si alguna disposición de este Acuerdo no es válida o aplicable, no afectará la
validez de las demás disposiciones del Acuerdo, que seguirán siendo válidas y ejecutables bajo las condiciones
aquí estipuladas. En caso de existir diferencias entre las versiones idiomáticas de este Acuerdo, prevalecerá el
texto en lengua inglesa. Las revisiones de este Acuerdo pueden realizarse únicamente por escrito y deberán estar
firmadas ya sea por un representante autorizado por el Proveedor o por una persona expresamente autorizada
para actuar en su nombre según lo establezcan las disposiciones de un poder notarial.
Este es el acuerdo entero entre el proveedor y Usted relacionado con el Software y reemplaza a cualquier
representación, discusión, garantía, comunicación o publicidad previa relacionadas con el Software.
EULA ID: BUS-STANDARD-20-01
IMPORTANTE: Lea los términos y las condiciones del producto de aplicación que se especifican abajo antes de
descargarlo, instalarlo, copiarlo o usarlo. AL DESCARGAR, INSTALAR, COPIAR O UTILIZAR EL SOFTWARE,
USTED DECLARA SU CONSENTIMIENTO CON LOS TÉRMINOS Y CONDICIONES.
Acuerdo de licencia de usuario final del Software.
Bajo los términos de este Acuerdo de licencia de usuario final de Software (en adelante, el "Acuerdo") celebrado
entre ESET, spol. s r. o., con domicilio social en Einsteinova 24, 851 01, Bratislava, República Eslovaca, inscrita en
el Registro Mercantil y de Sociedades administrado por el Tribunal del Distrito de Bratislava I, Sección Sro,
Inserción n.º 3586/B, Número de registro comercial: 31 333 535 (en adelante, "ESET" o el "Proveedor") y Usted,
persona física o jurídica (en adelante, "Usted" o el "Usuario final"), tiene derecho a utilizar el Software definido en
el artículo 1 del presente Acuerdo. El Software definido en este artículo puede almacenarse en un soporte digital,
enviarse mediante correo electrónico, descargarse de Internet, descargarse de servidores del Proveedor u
obtenerse de otras fuentes bajo los términos y condiciones mencionados más adelante.
ESTO ES UN ACUERDO SOBRE LOS DERECHOS DEL USUARIO FINAL; NO UN CONTRATO DE COMPRA. El Proveedor
sigue siendo el propietario de la copia del Software y del soporte físico en el que el Software se suministra en
paquete comercial, así como de todas las demás copias a las que el Usuario final está autorizado a hacer en virtud
de este Acuerdo.
Al hacer clic en la opción "Acepto" durante la instalación, la descarga, la copia o la utilización del Software, Usted
acepta los términos y condiciones del presente Acuerdo. Si no acepta todas las disposiciones de este Acuerdo,
haga clic en la opción "No acepto" de inmediato, cancele la instalación o la descarga, destruya o devuelva el
Software, el soporte de instalación, la documentación adjunta y el recibo de compra al Proveedor o al punto de
55
venta donde adquirió el Software.
USTED ACEPTA QUE LA UTILIZACIÓN DEL SOFTWARE INDICA QUE HA LEÍDO ESTE ACUERDO, QUE LO COMPRENDE
Y QUE CONSIENTE OBLIGARSE POR SUS TÉRMINOS Y CONDICIONES.
1. Software. Según se usa en este Acuerdo, el término “Software” significa: (i) programa de computadora
acompañado por este Acuerdo y todos sus componentes; (ii) todo el contenido de los discos, CD-ROM, DVD,
correos electrónicos y cualquier documento adjunto, o cualquier otro soporte al que este Acuerdo esté vinculado,
incluido el Software suministrado en forma de un código de objeto en un soporte digital, mediante correo
electrónico o descargado de Internet; (iii) cualquier material escrito de instrucciones y cualquier otra
documentación relacionada con el Software, en especial, todas las descripciones del Software, sus
especificaciones, descripciones de sus propiedades o de su uso, descripciones del entorno operativo en el que se
usa el Software, instrucciones para el uso o la instalación del Software o las descripciones sobre el uso del
Software (en adelante, “Documentación”); (iv) copias del Software, reparaciones de posibles errores del Software,
agregados al Software, extensiones del Software, versiones modificadas del Software y actualizaciones de
componentes del Software, si los hubiere, en relación con los cuales el Proveedor le concede a Usted la licencia en
virtud del artículo 3 de este Acuerdo. El Software será provisto exclusivamente en la forma de código objeto
ejecutable.
2. Instalación, equipo y clave de licencia. El Software suministrado en un soporte digital, enviado por correo
electrónico, descargado de Internet, descargado de los servidores del Proveedor u obtenido de otras fuentes
requiere instalación. El Software debe instalarse en un equipo correctamente configurado que cumpla, como
mínimo, con los requisitos especificados en la Documentación. La metodología de instalación se describe en la
Documentación No puede haber ningún programa informático ni Hardware que pudiera afectar al Software
instalado en el equipo en el que instala el Software. El equipo hace referencia al Hardware que incluye, pero no se
limita, a equipos personales, equipos portátiles, estaciones de trabajo, equipos de bolsillo, teléfonos inteligentes,
dispositivos electrónicos portátiles o cualquier otro dispositivo para el que se diseñe el Software y en el que vaya a
instalarse y/o utilizarse. La clave de licencia se refiere a una secuencia única de símbolos, letras números o
caracteres especiales que se le brinda al Usuario final para permitirle el uso del Software de manera legal, así
como de una versión específica de este o para brindarle una extensión de los términos de la Licencia en
conformidad con el presente Acuerdo.
3. Licencia. Siempre que haya aceptado los términos de este Acuerdo y cumpla con todos los términos y
condiciones aquí especificados, el Proveedor le concederá los siguientes derechos (en adelante, la "Licencia"):
a) Instalación y uso. Usted tendrá el derecho no exclusivo y no transferible de instalar el Software en el disco
rígido de un equipo o soporte similar para un almacenamiento permanente de datos, instalar y almacenar el
Software en la memoria de un sistema informático e implementar, almacenar y mostrar el Software.
b) Disposición sobre la cantidad de licencias. El derecho a utilizar el Software estará sujeto a la cantidad de
Usuarios finales. Un "Usuario final" se refiere a lo siguiente: (i) instalación del Software en un sistema informático,
o (ii) si el alcance de una licencia está vinculado a la cantidad de buzones de correo, un Usuario final se referirá a
un usuario informático que acepta correo electrónico a través de un Agente de usuario de correo (en adelante,
"AUC"). Si un AUC acepta el correo electrónico y lo distribuye posteriormente en forma automática a varios
usuarios, la cantidad de Usuarios finales se determinará conforme a la cantidad real de usuarios para los que se
distribuyó el correo electrónico. Si un servidor de correo cumple la función de una pasarela de correo, la cantidad
de Usuarios finales será equivalente a la cantidad de usuarios de servidores de correo a los que dicha pasarela
presta servicios. Si se envía una cantidad no especificada de direcciones de correo electrónico (por ejemplo, con
alias) a un usuario y el usuario las acepta, y el cliente no distribuye automáticamente los mensajes a más usuarios,
se requiere la Licencia únicamente para un equipo. No debe usar la misma Licencia en más de un equipo al mismo
tiempo El Usuario final tiene el derecho de ingresar la clave de licencia para acceder al Software solo en la medida
en que utilice el Software en conformidad con las limitaciones que surgen de la cantidad de Licencias otorgadas
por el Proveedor. Se considera que la clave de Licencia es confidencial. No puede compartirla con terceros ni
puede permitirles que la utilicen a menos que el presente Acuerdo o el Proveedor indique lo contrario. Si su clave
de Licencia se encuentra en riesgo notifique al Proveedor de inmediato.
c) Business Edition. Para usar el Software en servidores de correo, pasarelas de correo, puertas de correo o
puertas de Internet, deberá adquirir la versión Business Edition del Software.
56
d) Término de la Licencia. El derecho a utilizar el Software tendrá un límite de tiempo.
e) Software de OEM. El Software de OEM estará limitado al equipo con el cual lo adquirió. No puede transferirse a
otro equipo.
f) Software NFR y versión de prueba. Al Software clasificado como "No apto para la reventa", "NFR" o "Versión
de prueba" no se le podrá asignar un pago y puede utilizarse únicamente para hacer demostraciones o evaluar las
características del Software.
g) Rescisión de la Licencia. La Licencia se rescindirá automáticamente al finalizar el período para el cual fue
otorgada. Si Usted no cumple con alguna de las disposiciones de este Acuerdo, el Proveedor tendrá el derecho de
anular el Acuerdo, sin perjuicio de cualquier derecho o recurso judicial disponible para el Proveedor en dichas
eventualidades. En el caso de cancelación de la Licencia, Usted deberá borrar, destruir o devolver de inmediato
por su propia cuenta el Software y todas las copias de seguridad a ESET o al punto de venta donde obtuvo el
Software. Tras la finalización de la Licencia, el Proveedor podrá cancelar el derecho del Usuario Final a utilizar las
funciones del Software que requieran conexión a los servidores del Proveedor o de terceros.
4. Funciones con recopilación de información y requisitos para la conexión a Internet. Para que funcione
de manera correcta, el Software requiere conexión a Internet y debe conectarse a intervalos regulares a los
servidores del Proveedor o de terceros y debe recopilar información en conformidad con la Política de Privacidad.
La conexión a Internet y la recopilación de datos son necesarias para llevar a cabo las siguientes funciones del
Software:
a) Actualizaciones del Software. El Proveedor tendrá el derecho de lanzar actualizaciones del Software de
cuando en cuando (en adelante, "Actualizaciones"), pero no tiene la obligación de suministrar actualizaciones. Esta
función se encuentra habilitada en la configuración estándar del Software, por lo que las Actualizaciones se
instalan en forma automática, a menos que el Usuario final haya deshabilitado la instalación automática de las
Actualizaciones. A fin de que se suministren las Actualizaciones, es necesario llevar a cabo la verificación de la
autenticidad de la Licencia, que incluye información relacionada con el equipo y/o con la plataforma en la que se
instale el Software en conformidad con la Política de Privacidad.
b) Envío de infiltraciones e información al Proveedor. El Software contiene funciones que reúnen muestras
de nuevos virus informáticos, otros programas informáticos dañinos y objetos sospechosos, problemáticos,
potencialmente no deseados o potencialmente no seguros como archivos, URLs, paquetes de IP y marcos de
Ethernet (en adelante denominados "Infiltraciones") y luego los envía al Proveedor, incluso, por ejemplo, la
información sobre el proceso de instalación, el equipo o la plataforma en los cual se instala el Software, o la
información sobre las operaciones y la funcionalidad del Software (en adelante referida como "Información"). La
Información y las Infiltraciones pueden contener datos (incluidos datos personales obtenidos aleatoriamente o
accidentalmente) sobre el Usuario Final u otros usuarios del equipo en el cual se encuentra instalado el Software, y
archivos afectados por Infiltraciones con metadatos asociados.
La Información y las Infiltraciones pueden ser recopiladas por las siguientes funciones del Software:
La función Sistema de reputación de LiveGrid®e incluye la recopilación y el envío de hashes de una vía
relacionados Infiltraciones al Proveedor. Esta función se activa con la configuración estándar del Software.
La función del sistema de comentarios de LiveGrid® es recopilar información acerca de las infiltraciones con
metadatos relacionados para enviársela al Proveedor. El Usuario final debe activar esta función durante la
instalación del Software.
El proveedor solo debe hacer uso de la información y de las infiltraciones que recibe para analizar y para investigar
las infiltraciones, para mejorar el Software y el proceso de verificación de la autenticidad de la Licencia. Asimismo,
debe tomar las medidas correspondientes para garantizar la seguridad de las infiltraciones y de la información que
recibe. Si se activa esta función del Software, el Proveedor deberá recopilar y procesar las infiltraciones y la
información tal como se especifica en la Política de Privacidad y en conformidad con las normas legales vigentes.
Puede desactivar estas funciones en cualquier momento.
A los efectos de este Acuerdo, es necesario recopilar, procesar y almacenar información que permita al Proveedor
identificarlo en conformidad con la Política de Privacidad. Por medio del presente, reconoce que el Proveedor utiliza
57
sus propios medios para verificar si Usted hace uso del Software de acuerdo con las disposiciones del Acuerdo.
Asimismo, reconoce que, a los efectos de este Acuerdo, es necesario que su información se transfiera durante las
comunicaciones entre el Software y los sistemas informáticos del Proveedor o de sus socios comerciales como
parte de la red de distribución y soporte del Proveedor a fin de garantizar la funcionalidad del Software, de
autorizar el uso del Software y proteger los derechos del Proveedor.
Tras la finalización de este Acuerdo, el Proveedor o cualquiera de sus socios comerciales tendrán el derecho de
transferir, procesar y almacenar datos esenciales que lo identifiquen, con el propósito de realizar la facturación y
para la ejecución del presente Acuerdo y para transmitir notificaciones a su equipo. Por medio del presente, Usted
acepta recibir notificaciones y mensajes que incluye, pero que no se limitan a, información relacionada con el
marketing.
Los detalles sobre la privacidad, la protección de la información personal y sus derechos como parte
interesada pueden encontrarse en la Política de Privacidad, disponible en el sitio web del Proveedor y
a la que se puede acceder de manera directa desde el proceso de instalación. También puede acceder
a ella desde la sección de ayuda del Software
5. Ejercicio de los derechos del Usuario final. Debe ejercer los derechos del Usuario final en persona o a
través de sus empleados. Tiene derecho a utilizar el Software solamente para asegurar sus operaciones y proteger
los sistemas informáticos para los que ha obtenido una Licencia.
6. Restricciones de los derechos. No puede copiar, distribuir, extraer componentes o crear versiones derivadas
del Software. Al usar el Software, Usted tiene la obligación de cumplir con las siguientes restricciones:
(a) Puede crear una copia del Software en un soporte de almacenamiento permanente de datos como una copia de
seguridad para archivar, siempre que su copia de seguridad para archivar no esté instalada ni se utilice en ningún
equipo. Cualquier otra copia que realice del Software constituirá un incumplimiento de este Acuerdo.
(b) No puede utilizar, modificar, traducir ni reproducir el Software, o transferir los derechos de su uso o copias
realizadas del Software de ninguna otra forma a lo establecido en este Acuerdo.
(c) No puede vender, sublicenciar, arrendar o alquilar el Software, ni usarlo para suministrar servicios comerciales.
(d) No puede aplicar técnicas de ingeniería inversa, descompilar o desmontar el Software, ni intentar obtener el
código fuente del Software de ninguna otra forma, salvo en la medida en que esta restricción esté explícitamente
prohibida por la ley.
(e) Usted acepta que solo usará el Software de forma que se cumplan todas las leyes aplicables en la jurisdicción
en la que lo utilice, incluyendo, pero sin limitarse a, las restricciones aplicables relacionadas con el copyright y
otros derechos de propiedad intelectual.
(f) Usted acepta que solamente usará el Software y sus funciones de una manera que no limite las posibilidades de
otros Usuarios finales para acceder a estos servicios. El Proveedor se reserva el derecho de limitar el alcance los
servicios proporcionados a Usuarios finales individuales, para activar el uso de los servicios por parte de la mayor
cantidad posible de Usuarios finales. La limitación del alcance de los servicios también significará la terminación
completa de la posibilidad de usar cualquiera de las funciones del Software y la eliminación de los Datos y de la
información de los servidores de los Proveedores o de los servidores de terceros relacionados con una función
específica del Software.
(g) Usted acepta no ejercer ninguna actividad que implique el uso de la clave de Licencia de manera contraria a los
términos de este Acuerdo ni que implique proporcionar la clave de Licencia a personas que no estén autorizadas a
hacer uso del Software, como la transferencia de la clave de Licencia usada o no. en cualquier forma, así como la
reproducción no autorizada, o la distribución de claves de Licencia duplicadas o generadas. Asimismo, no utilizará
el Software como resultado del uso de una clave de Licencia obtenida de una fuente que no sea el Proveedor.
7. 7. Copyright. El Software y todos los derechos, incluyendo, pero sin limitarse a, los derechos de propiedad y los
derechos de propiedad intelectual, son propiedad de ESET y/o sus licenciatarios. Están protegidos por las
disposiciones de tratados internacionales y por todas las demás leyes nacionales aplicables del país en el que se
utiliza el Software. La estructura, la organización y el código del Software son valiosos secretos comerciales e
58
información confidencial de ESET y/o sus licenciatarios. No puede copiar el Software, a excepción de lo
especificado en el artículo 6 (a). Todas las copias que este Acuerdo le permita hacer deberán incluir el mismo
copyright y los demás avisos legales de propiedad que aparezcan en el Software. Si aplica técnicas de ingeniería
inversa, descompila o desmonta el Software, o intenta obtener el código fuente del Software de alguna otra forma,
en incumplimiento de las disposiciones de este Acuerdo, por este medio Usted acepta que toda la información
obtenida de ese modo se considerará automática e irrevocablemente transferida al Proveedor o poseída por el
Proveedor de forma completa desde el momento de su origen, más allá de los derechos del Proveedor en relación
con el incumplimiento de este Acuerdo.
8. Reserva de derechos. Por este medio, el Proveedor se reserva todos los derechos del Software, excepto por
los derechos concedidos expresamente bajo los términos de este Acuerdo a Usted como el Usuario final del
Software.
9. Versiones de varios idiomas, software en medios duales, varias copias. En caso de que el Software sea
compatible con varias plataformas o idiomas, o si Usted obtuvo varias copias del Software, solo puede usar el
Software para la cantidad de sistemas informáticos y para las versiones correspondientes a la Licencia adquirida.
No puede vender, arrendar, alquilar, sublicenciar, prestar o transferir ninguna versión o copias del Software no
utilizado por Usted.
10. Comienzo y rescisión del Acuerdo. Este Acuerdo es efectivo desde la fecha en que Usted acepta los
términos de la Licencia. Puede poner fin a este Acuerdo en cualquier momento. Para ello, desinstale, destruya o
devuelva permanentemente y por cuenta propia el Software, todas las copias de seguridad, y todos los materiales
relacionados suministrados por el Proveedor o sus socios comerciales. Más allá de la forma de rescisión de este
Acuerdo, las disposiciones de los artículos 7, 8, 11, 13, 19 y 21 seguirán siendo aplicables por tiempo ilimitado.
11. DECLARACIONES DEL USUARIO FINAL. COMO USUARIO FINAL, USTED RECONOCE QUE EL SOFTWARE SE
SUMINISTRA EN UNA CONDICIÓN "TAL CUAL ES", SIN UNA GARANTÍA EXPRESA O IMPLÍCITA DE NINGÚN TIPO Y
HASTA EL ALCANCE MÁXIMO PERMITIDO POR LAS LEYES APLICABLES. NI EL PROVEEDOR, SUS LICENCIATARIOS,
SUS AFILIADOS NI LOS TITULARES DEL COPYRIGHT PUEDEN HACER NINGUNA REPRESENTACIÓN O GARANTÍA
EXPRESA O IMPLÍCITA, INCLUYENDO, PERO SIN LIMITARSE A, LAS GARANTÍAS DE COMERCIABILIDAD O
ADECUACIÓN PARA UN FIN ESPECÍFICO O GARANTÍAS DE QUE EL SOFTWARE NO INFRINJIRÁ UNA PATENTE,
DERECHOS DE PROPIEDAD INTELECTUAL, MARCAS COMERCIALES U OTROS DERECHOS. NO EXISTE NINGUNA
GARANTÍA DEL PROVEEDOR NI DE NINGUNA OTRA PARTE DE QUE LAS FUNCIONES CONTENIDAS EN EL SOFTWARE
CUMPLIRÁN CON SUS REQUISITOS O DE QUE LA OPERACIÓN DEL SOFTWARE SERÁ ININTERRUMPIDA O ESTARÁ
LIBRE DE ERRORES. USTED ASUME TODA LA RESPONSABILIDAD Y EL RIESGO POR LA ELECCIÓN DEL SOFTWARE
PARA LOGRAR SUS RESULTADOS DESEADOS Y POR LA INSTALACIÓN, EL USO Y LOS RESULTADOS QUE OBTENGA
DEL MISMO.
12. Sin más obligaciones. Este Acuerdo no crea obligaciones del lado del Proveedor y sus licenciatarios, excepto
las obligaciones específicamente indicadas en este Acuerdo.
13. LIMITACIÓN DE RESPONSABILIDAD. HASTA EL ALCANCE MÁXIMO PERMITIDO POR LAS LEYES APLICABLES,
EN NINGÚN CASO EL PROVEEDOR, SUS EMPLEADOS O SUS LICENCIATARIOS SERÁN RESPONSABLES DE PÉRDIDAS
DE BENEFICIOS, INGRESOS O VENTAS O POR PÉRDIDAS DE DATOS O COSTES SOPORTADOS PARA OBTENER
PRODUCTOS O SERVICIOS DE SUSTITUCIÓN, POR DAÑOS A LA PROPIEDAD, DAÑOS PERSONALES, INTERRUPCIÓN
DEL NEGOCIO, PÉRDIDA DE INFORMACIÓN COMERCIAL O POR DAÑOS ESPECIALES, DIRECTOS, INDIRECTOS,
ACCIDENTALES, ECONÓMICOS, DE COBERTURA, CRIMINALES, ESPECIALES O SUCESIVOS CAUSADOS DE CUALQUIER
MODO, YA SEA A CAUSA DE UN CONTRATO, AGRAVIO, NEGLIGENCIA U OTRO HECHO QUE ESTABLEZCA LA
OCURRENCIA DE RESPONSABILIDAD, SOPORTADOS DEBIDO A LA UTILIZACIÓN O LA INCAPACIDAD DE UTILIZACIÓN
DEL SOFTWARE, INCLUSO EN EL CASO DE QUE EL PROVEEDOR, SUS LICENCIATARIOS O SUS AFILIADOS HAYAN
SIDO NOTIFICADOS SOBRE LA POSIBILIDAD DE DICHOS DAÑOS. DADO QUE DETERMINADOS PAÍSES Y
JURISDICCIONES NO PERMITEN LA EXCLUSIÓN DE RESPONSABILIDAD, PERO PUEDEN PERMITIR LA LIMITACIÓN DE
RESPONSABILIDAD, EN DICHOS CASOS, LA RESPONSABILIDAD DEL PROVEEDOR, SUS EMPLEADOS, LICENCIATARIOS
O AFILIADOS SE LIMITARÁ AL PRECIO QUE USTED PAGÓ POR LA LICENCIA.
14. Nada de lo contenido en este Acuerdo perjudicará los derechos estatutarios de ninguna parte que actúe en
calidad de consumidor si infringe dicho Acuerdo.
15. Soporte técnico. ESET o los terceros autorizados por ESET suministrarán soporte técnico a discreción propia,
59
sin ninguna garantía ni declaración. El Usuario final deberá crear una copia de seguridad de todos los datos
existentes, software y prestaciones de los programas en forma previa al suministro de soporte técnico. ESET y/o
los terceros autorizados por ESET no pueden aceptar la responsabilidad por el daño o pérdida de datos, propiedad,
software o hardware, o pérdida de beneficios debido al suministro de soporte técnico. ESET y/o los terceros
autorizados por ESET se reservan el derecho de decidir si la solución del problema excede el alcance del soporte
técnico. ESET se reserva el derecho de rechazar, suspender o dar por finalizado el suministro de soporte técnico a
discreción propia. Se puede solicitar información sobre la Licencia y cualquier otro tipo de información a fin de
brindar soporte técnico conforme a la Política de Privacidad
16. Transferencia de la Licencia. El Software puede transferirse de un sistema informático a otro, a menos que
esta acción infrinja los términos del presente Acuerdo. Si no infringe los términos del Acuerdo, el Usuario final
solamente tendrá derecho a transferir en forma permanente la Licencia y todos los derechos derivados de este
Acuerdo a otro Usuario final con el consentimiento del Proveedor, sujeto a las siguientes condiciones: (i) que el
Usuario final original no se quede con ninguna copia del Software; (ii) que la transferencia de los derechos sea
directa, es decir, del Usuario final original al nuevo Usuario final; (iii) que el nuevo Usuario final asuma todos los
derechos y obligaciones pertinentes al Usuario final original bajo los términos de este Acuerdo; (iv) que el Usuario
final original le proporcione al nuevo Usuario final la Documentación que habilita la verificación de la autenticidad
del Software, como se especifica en el artículo 17.
17. Verificación de la autenticidad del Software. El Usuario final puede demostrar su derecho a usar el
Software en una de las siguientes maneras: (i) a través de un certificado de licencia emitido por el Proveedor o por
un tercero designado por el Proveedor; (ii) a través de un acuerdo de licencia por escrito, en caso de haberse
establecido dicho acuerdo; (iii) a través de la presentación de un correo electrónico enviado por el Proveedor
donde se incluyan los detalles de la Licencia (nombre de usuario y contraseña). Se puede solicitar información
sobre la Licencia y datos sobre el Usuario final a para llevar a cabo la verificación de la autenticidad del Software
conforme a la Política de Privacidad.
18. Licencias para autoridades públicas y el gobierno argentino. Se deberá suministrar el Software a las
autoridades públicas, incluyendo el gobierno argentino, con los derechos de la Licencia y las restricciones descritas
en este Acuerdo.
19. Control de exportación y reexportación. El Software, la Documentación o sus componentes, incluyendo la
información sobre el Software y sus componentes, están sujetos a los controles de importación y exportación bajo
las normas legales que se emitan por los gobiernos responsables para la emisión de los mismos bajo la legislación
aplicable, incluyendo la legislación argentina. Regulaciones administrativas de exportación y restricciones del
Usuario final, el uso final y el destino, emitidas por el gobierno argentino y otros gobiernos. Acepta cumplir
estrictamente con todas las normas de importación y exportación y reconoce que será responsable de obtener
todas las licencias necesarias de exportación, reexportación, transferencia o importación del Software.
20. Avisos. Todos los avisos, la devolución del Software y la Documentación deben enviarse a: ESET, spol. s r. o.,
Einsteinova 24, 851 01 Bratislava, República Eslovaca.
21. Legislación aplicable. Este Acuerdo se regirá e interpretará conforme a la legislación de la República
Eslovaca. En el presente Acuerdo, el Usuario final y el Proveedor aceptan que los principios del conflicto de leyes y
la Convención de las Naciones Unidas sobre los Contratos de Venta Internacional de Bienes no serán aplicables.
Acepta expresamente que cualquier disputa o demanda derivada del presente Acuerdo con respecto al Proveedor
o relativa al uso del Software deberá resolverse por el Tribunal del Distrito de Bratislava I., Eslovaquia; asimismo,
Usted acepta expresamente el ejercicio de la jurisdicción del Tribunal mencionado.
22. Disposiciones generales. Si alguna disposición de este Acuerdo no es válida o aplicable, no afectará la
validez de las demás disposiciones del Acuerdo, que seguirán siendo válidas y ejecutables bajo las condiciones
aquí estipuladas. Las revisiones de este Acuerdo pueden realizarse únicamente por escrito y deberán estar
firmadas ya sea por un representante autorizado por el Proveedor o por una persona expresamente autorizada
para actuar en su nombre según lo establezcan las disposiciones de un poder notarial.
Este es el acuerdo entero entre el proveedor y Usted relacionado con el Software y reemplaza a cualquier
representación, discusión, garantía, comunicación o publicidad previa relacionadas con el Software.
60
Política de privacidad
ESET, spol. s r. o., con domicilio social en Einsteinova 24, 851 01 Bratislava, República Eslovaca, inscripta en el
Registro comercial del Tribunal de distrito de Bratislava I, Sección Sro, Registro No 3586/B, Número de registro de
empresa: 31 333 535 como Controlador de datos (“ESET” o “Nosotros”) desea ser transparente con el
procesamiento de datos personales y la privacidad de nuestros clientes. A fin de cumplir con el objetivo,
publicamos la presente Política de privacidad con el único propósito de informar a nuestros clientes (“Usuario final”
o “Usted”) acerca de los siguientes temas:
Procesamiento de datos personales,
Confidencialidad de datos,
Datos de la persona registrada.
Procesamiento de datos personales
Los servicios prestados por ESET implementados en nuestro producto se prestan de acuerdo con los términos del
Acuerdo de licencia de usuario final (“EULA”), pero algunos pueden requerir atención especial. Quisiéramos
brindarle más detalles sobre la recolección de datos relacionada a la provisión de nuestros servicios. Prestamos
distintos servicios descritos en el EULA y la documentación del producto, como el servicio de actualización, ESET
LiveGrid®, la protección contra el mal uso de los datos, la asistencia, etc. Para hacer que todo funcione,
necesitamos recolectar la siguiente información:
Estadísticas sobre actualizaciones y de otro tipo con información relativa al proceso de instalación y a su
ordenador, lo que incluye la plataforma en la que está instalado nuestro producto e información sobre las
operaciones y la funcionalidad de nuestros productos, como el sistema operativo, información sobre el hardware,
identificadores de instalación, identificadores de licencias, dirección IP, dirección MAC o ajustes de configuración
del producto.
Funciones hash unidireccionales relativas a infiltraciones como parte del sistema de reputación de ESET
LiveGrid®, que mejora la eficiencia de nuestras soluciones de protección frente a programas malignos
comparando archivos analizados con una base de datos de elementos puestos en listas blancas y negras en la
nube.
Muestras y metadatos sospechosos de la circulación, parte del sistema de realimentación de ESET LiveGrid®,
que permite a ESET reaccionar de forma inmediata ante las necesidades de sus usuarios finales y responder a
las amenazas más recientes. Nosotros dependemos de que Usted nos envíe:
oinfiltraciones como muestras potenciales de virus y otros programas malignos y sospechosos; objetos
problemáticos o potencialmente no deseados o inseguros, como archivos ejecutables, mensajes de correo
electrónico que haya clasificado, como correo no deseado o que nuestro producto haya marcado;
oinformación sobre dispositivos de la red local, como el tipo, el proveedor, el modelo o el nombre del
dispositivo;
oinformación relativa al uso de Internet, como dirección IP e información geográfica, paquetes IP, URL y
marcos de Ethernet;
oarchivos de volcado de memoria y la información que contienen.
No necesitamos recopilar datos por fuera de este ámbito. Sin embargo, en algunas ocasiones no podemos evitarlo.
Los datos recopilados accidentalmente pueden incluirse como malware y Nosotros no pretendemos que sean parte
de nuestros sistemas o procesarlos para el cumplimiento de los objetivos detallados en la presente Política de
privacidad.
Para fines de facturación, verificación de autenticidad de la licencia y prestación de nuestros servicios, se
requiere información de licencia como identificación de licencia y datos personales, como nombre, apellido,
dirección y dirección de correo electrónico.
61
Pueden ser necesarios datos de contacto y datos contenidos en sus solicitudes de soporte para el servicio
técnico. Basados en el medio que Usted eligió para comunicarse con Nosotros, podemos recopilar su correo
electrónico, número de teléfono, datos de licencia, detalles del producto y descripción de su caso de asistencia.
Podemos solicitarle que proporcione información adicional para facilitar la prestación del servicio de soporte.
Confidencialidad de los datos
ESET es una compañía que opera globalmente a través de entidades o socios afiliados como parte de nuestra red
de distribución, servicio y soporte. Los datos procesados por ESET pueden ser transferidos desde y hasta las
entidades afiliadas o socios para ejecutar EULA, como por ejemplo la prestación de servicios o soporte o
facturación. Según la ubicación y servicio que Usted decida utilizar, Nosotros podemos solicitarle que transfiera sus
datos a un país sin una decisión adecuada de la Comisión Europea. Incluso en tal situación, cada transferencia de
datos se encuentra sujeta a la regulación de la protección de datos y se realiza solo si es necesaria. Se deben
establecer cláusulas contractuales estándar, normas corporativas vinculantes u otra forma de protección adecuada
sin excepción.
Nosotros hacemos todo lo posible para evitar que los datos se almacenen más tiempo del necesario durante la
prestación de servicios de acuerdo con el EULA. Nuestro período de retención puede ser mayor que la validez de
su licencia para que tenga tiempo de renovarla de una forma sencilla y cómoda. Pueden continuar procesándose
estadísticas y otros datos minimizados y seudonimizados de ESET LiveGrid® con fines estadísticos.
ESET implementa medidas técnicas y de organización para asegurar un nivel de seguridad apropiado ante riesgos
potenciales. Hacemos todo lo posible para garantizar una continua confiabilidad, integridad, disponibilidad y
capacidad de recuperación de los sistemas operativos y servicios. Sin embargo, si ocurre una filtración de datos
que resulta en un riesgo para sus derechos y libertades, Nosotros estamos preparados para notificar a la autoridad
supervisora así como también a las personas registradas. Como persona registrada, Usted tiene el derecho de
presentar una queja con una autoridad supervisora.
Derechos de la persona registrada
ESET se encuentra sujeto a la regulación de las leyes eslovacas y Nosotros cumplimos con la ley de protección de
datos como parte de la Unión Europea. De conformidad con las condiciones establecidas por las leyes aplicables de
protección de los datos, usted tiene los siguientes derechos como sujeto de datos:
derecho a que ESET le solicite acceso a sus datos personales,
derecho a rectificación de datos personales de ser erróneos (Usted también tiene el derecho a completar los
datos personales que estén incompletos),
derecho a solicitar la eliminación de sus datos personales,
derecho a solicitar una restricción al procesamiento de sus datos personales
derecho a oponerse al procesamiento
derecho a presentar un reclamo así como
derecho a la portabilidad de datos.
Si desea ejercer su derecho como persona registrada o tiene una consulta o preocupación, envíenos un mensaje a:
ESET, spol. s r.o.
Data Protection Officer
Einsteinova 24
85101 Bratislava
Slovak Republic
ESET, spol. s r. o., con domicilio social en Einsteinova 24, 851 01 Bratislava, República Eslovaca, inscrita en el
Registro Mercantil administrado por el Tribunal de distrito I de Bratislava, sección Sro, N.º de entrada 3586/B,
número de registro: 31 333 535, como controlador de datos ("ESET" o "Nosotros"), queremos ser transparentes en
62
cuanto al procesamiento de datos personales y la privacidad de nuestros clientes. Para alcanzar este objetivo,
publicamos esta Política de privacidad con el único fin de informar a nuestros clientes (“Usuario final” o “Usted”)
sobre los siguientes temas:
• Procesamiento de datos personales,
• Confidencialidad de los datos,
• Derechos de la persona registrada.
Procesamiento de datos personales
Los servicios provistos por ESET implementados en nuestros productos se proporcionan bajo los términos del
Acuerdo de licencia de usuario final ("EULA"). Sin embargo, algunos de ellos pueden requerir una atención
específica. Deseamos proporcionarle más detalles sobre la recopilación de datos conectados con la provisión de
nuestros servicios. Prestamos varios servicios descritos en EULA y documentación del producto como servicio de
actualización/optimización, Livegrid®, protección contra el mal uso de datos, soporte, etc. Para que funcione,
necesitamos recopilar la siguiente información:
• Estadísticas sobre actualizaciones y de otro tipo con información relativa al proceso de instalación y a su
ordenador, lo que incluye la plataforma en la que está instalado nuestro producto e información sobre las
operaciones y la funcionalidad de nuestros productos, como el sistema operativo, información sobre el hardware,
identificadores de instalación, identificadores de licencias, dirección IP, dirección MAC o ajustes de configuración
del producto.
• Funciones hash unidireccionales relativas a infiltraciones como parte del sistema de reputación de ESET
LiveGrid®, que mejora la eficiencia de nuestras soluciones de protección frente a programas malignos
comparando archivos analizados con una base de datos de elementos puestos en listas blancas y negras en la
nube.
• Muestras y metadatos sospechosos de la circulación, parte del sistema de realimentación de ESET LiveGrid®,
que permite a ESET reaccionar de forma inmediata ante las necesidades de sus usuarios finales y responder a
las amenazas más recientes. Nosotros dependemos de que Usted nos envíe:
oinfiltraciones como muestras potenciales de virus y otros programas malignos y sospechosos; objetos
problemáticos o potencialmente no deseados o inseguros, como archivos ejecutables, mensajes de correo
electrónico que haya clasificado, como correo no deseado o que nuestro producto haya marcado;
oinformación sobre dispositivos de la red local, como el tipo, el proveedor, el modelo o el nombre del
dispositivo;
oinformación relativa al uso de Internet, como dirección IP e información geográfica, paquetes IP, URL y
marcos de Ethernet;
oarchivos de volcado de memoria y la información que contienen.
No deseamos recopilar sus datos más allá de este ámbito, pero en ocasiones es imposible evitarlo. Los datos
recopilados accidentalmente pueden estar incluidos en los propios programas malignos (recopilados sin su
conocimiento ni su aprobación) o pueden formar parte de nombres de archivo o URL, y Nosotros no pretendemos
que formen parte de nuestros sistemas ni procesarlos con el objetivo declarado en esta Política de privacidad.
• Información sobre licenciamiento como el identificador de licencia y datos personales como nombre, apellido, y
dirección de correo electrónico son necesarios a efectos de facturación, verificación de la autenticidad de las
licencias y prestación de nuestros servicios.
• Se puede solicitar la información de contacto y los datos incluidos en la solicitud de soporte para brindar
asistencia. Basados en el medio que Usted eligió para comunicarse con nosotros, podemos recopilar su correo
electrónico, número de teléfono, información de licencia, descripción y detalles de producto del caso de
asistencia. Podemos solicitarle que proporcione información adicional para facilitar la prestación del servicio de
soporte.
63
Confidencialidad de los datos
ESET es una compañía que opera a nivel mundial a través de entidades afiliadas o socios como parte de nuestra
red de soporte, servicio y distribución. La información procesada por ESTE puede ser transferida desde y hasta las
entidades afiliadas o socios para ejecutar EULA, como por ejemplo la prestación de servicios o soporte o
facturación. Según la ubicación y servicio que Usted decidió utilizar, Nosotros podemos solicitarle que transfiera
sus datos a un país sin una decisión adecuada de la Comisión Europea. Incluso en tal situación, cada transferencia
de información se encuentra sujeta a la regulación de la protección de datos y se realiza solo si es necesaria. Se
deben establecer mecanismos de protección de la privacidad, cláusulas contractuales estándar, normas
corporativas vinculantes u otra forma de protección adecuada sin excepción.
Nosotros hacemos todo lo posible para evitar que los datos se almacenen más tiempo del necesario durante la
prestación de servicios de acuerdo con el CLUF. Nuestro período de retención puede ser mayor que la validez de su
licencia para que tenga tiempo de renovarla de una forma sencilla y cómoda. Pueden continuar procesándose
estadísticas y otros datos minimizados y seudonimizados de ESET LiveGrid® con fines estadísticos.
ESET implementa medidas de organización y técnicas adecuadas para garantizar el nivel de seguridad pertinente
para riesgos potenciales. Hacemos todo lo posible para garantizar una continua confiabilidad, integridad,
disponibilidad y capacidad de recuperación de los sistemas operativos y servicios. Sin embargo, si ocurre una
filtración de datos que resulta en un riesgo para sus derechos y su libertad, Nosotros estamos preparados para
notificar a la autoridad supervisora así como también a las personas registradas. Como tal, Usted tiene el derecho
a presentar un reclamo a la autoridad supervisora.
Derechos de la persona registrada
ESET se encuentra sujeto a la regulación de las leyes eslovacas y Nosotros cumplimos con la ley de protección de
datos como parte de la Unión Europea. Usted tiene lo siguientes derechos como persona registrada:
• derecho a solicitar el acceso a sus datos personales,
• derecho de rectificación de sus datos personales en caso de que sean incorrectos (también tiene derecho a
completarlos en caso de que estén incompletos);
• derecho a solicitar la eliminación de sus datos personales;
• derecho a solicitar la restricción del tratamiento de sus datos personales;
• derecho a oponerse al tratamiento
• derecho a la portabilidad de los datos.
Si desea ejercer sus derechos como parte interesada o tiene alguna pregunta o duda, envíenos un mensaje a:
ESET, spol. s r. o.
Oficial de Protección de Datos
Einsteinova 24
85101 Bratislava
República Eslovaca
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67

ESET File Security for Linux 8 El manual del propietario

Categoría
Software de seguridad antivirus
Tipo
El manual del propietario