ESET Log Collector 4.0 El manual del propietario

Tipo
El manual del propietario
ESET Log Collector
Manual de usuario
Haga clic aquí para ver la versión de la Ayuda en línea de este documento
Copyright ©2020 de ESET, spol. s r.o.
ESET Log Collector ha sido desarrollado por ESET, spol. s r.o.
Para obtener más información, visite el sitio www.eset.com.
Todos los derechos reservados. Ninguna parte de esta documentación podrá reproducirse, almacenarse en un
sistema de recuperación o transmitirse en forma o modo alguno, ya sea por medios electrónicos, mecánicos,
fotocopia, grabación, escaneo o cualquier otro medio sin la previa autorización por escrito del autor.
ESET, spol. s r.o. se reserva el derecho de modificar cualquier elemento del software de la aplicación sin previo
aviso.
Servicio de atención al cliente: www.eset.com/support
REV. 11/03/2020
1 Introducción 1 ..................................................................................................................................................
1.1 Ayuda 1 .........................................................................................................................................................
2 Interfaz de usuario de ESET Log Collector 2 ..................................................................................
2.1 Lista de objetos y archivos recopilados 15 .............................................................................................
3 Línea de comandos de ESET Log Collector 15 ...............................................................................
3.1 Destinos disponibles 18 .............................................................................................................................
4 Acuerdo de licencia para el usuario final 20 ...................................................................................
1
Introducción
La finalidad de la aplicación ESET Log Collector es recopilar datos concretos, como por ejemplo la configuración y
los registros de un ordenador concreto, para facilitar la recopilación de información del ordenador del cliente
durante la resolución de un caso de soporte. Puede especificar la información que desea recopilar con la lista de
artefactos predefinida, la antigüedad máxima de las entradas del registro recopiladas, el formato de los registros
de ESET recopilados y el nombre del archivo ZIP de salida que contendrá todos los archivos y la información que se
recopilen. Si ejecuta ESET Log Collector en un ordenador que no tiene instalado un producto de seguridad de ESET,
solo podrán recopilarse los registros de eventos de Windows y volcados de los procesos en ejecución.
ESET Log Collector recopila la información seleccionada automáticamente del sistema para ayudarle a resolver los
problemas más rápido. Cuando tiene una incidencia abierta con el Soporte técnico de ESET, se le puede pedir que
facilite registros del ordenador. ESET Log Collector le facilitará la recopilación de la información necesaria.
El ESET Log Collector contiene todos los idiomas en un solo archivo ejecutable. Esto permite cambiar el idioma
según sea necesario al inicio sin necesidad de descargar la versión traducida correcta. El idioma que se utilizará se
detectará automáticamente o se puede seleccionar de forma explícita. Hay dos formas de especificar el idioma
explícitamente:
1. Utilizar el modificador de línea de comandos /lang:<language_code>
2. Cambiar el nombre del archivo a ESETLogCollector_<language_code>.exe
Valores de códigos de idioma disponibles: ARE, BGR, CSY, DAN, DEU, ELL, ENU, ESL, ESN, ETI, FIN, FRA, FRC, HUN,
CHS, CHT, ITA, JPN, KKZ, KOR, LTH, NLD, NOR, PLK, PTB, ROM, RUS, SKY, SLV, SVE, THA, TRK, UKR
NOTA
ESET Log Collector se distribuye como aplicación de 32 bits. Para garantizar su funcionamiento completo en un
sistema de 64 bits, contiene un ejecutable de 64 bits de ESET Log Collector integrado como recurso, que se extrae
en un directorio Temp y se ejecuta cuando se reconoce un sistema de 64 bits.
Puede usar ESET Log Collector de dos formas:
Interfaz gráfica de usuario (GUI)
Interfaz de línea de comandos (CLI) (desde la versión 1.8). Si no se especifican parámetros de línea de
comandos, ESET Log Collector se inicia en modo de interfaz gráfica de usuario.
Los registros de productos de ESET se recopilan como archivos binarios originales o archivos binarios
filtrados (la opción predeterminada es la de archivos binarios filtrados) cuando ESET Log Collector se utiliza con
una interfaz gráfica de usuario. En una exportación binaria filtrada puede seleccionar la antigüedad máxima de los
registros exportados. El número máximo de registros exportados es de un millón por archivo de registros.
NOTA
Una función adicional de ESET Log Collector es la conversión de archivos de registro binario de ESET recopilados
(.dat) en formato de archivo XML o de texto. Sin embargo, los registros binarios de ESET recopilados solo se
pueden convertir con la interfaz de línea de comandos (CLI) de ESET Log Collector.
Ayuda
Si desea acceder a la versión más reciente de la ayuda en línea, pulse la tecla F1 o haga clic en el botón ?.
2
Interfaz de usuario de ESET Log Collector
Tras descargar ESET Log Collector del sitio web de ESET, abra ESET Log Collector. En cuanto acepte el Acuerdo de
licencia para el usuario final (EULA), se abrirá ESET Log Collector. Si decide no aceptar los términos del Acuerdo de
licencia para el usuario final (EULA), haga clic en Cancelar y ESET Log Collector no se abrirá.
Puede seleccionar un Perfil de recopilación o elegir los objetos que desee. Un perfil de recopilación es una serie
definida de objetos:
Predeterminado: es el perfil por omisión; en él están seleccionados la mayoría de objetos. Se utiliza para
casos de soporte genéricos. (Consulte el apartado Lista de objetos para ver una lista detallada de los objetos
seleccionados).
Detección de amenazas: incluye muchos de los objetos que incluye el perfil Predeterminado pero, a
diferencia de este, el perfil de detección de amenazas se centra en recopilar los objetos que ayudan a resolver
los casos de soporte relacionados con la detección de código malicioso. (Consulte el apartado Lista de objetos
para ver una lista detallada de los objetos seleccionados).
Todo: selecciona todos los objetos disponibles.
Ninguno: cancela la selección de todos los objetos y le permite marcar las casillas correspondientes a los
registros que desea recopilar.
3
Personalizado: este perfil de recopilación se activa automáticamente si se cambia un perfil elegido
anteriormente y su combinación actual de objetos seleccionados no se ajusta a ninguno de los perfiles
anteriormente mencionados.
NOTA
La lista de objetos mostrados que pueden recopilarse cambia en función del tipo de producto de seguridad ESET
instalado en el sistema, la configuración del mismo y otro software, como aplicaciones de Microsoft Server. Solo
están disponibles los objetos relevantes.
Seleccione el Límite de antigüedad de los registros [días] y el modo de recopilación de registros de ESET (la
opción predeterminada es Binario filtrado).
Modo de recolección de los registros de ESET:
Binario filtrado: los registros se filtran según el número de días especificados por la opción Límite de
antigüedad de los registros [días], lo que significa que solo se recopilarán los registros correspondientes al
último número de días.
Binario original desde disco: copia los archivos de registro binario de ESET y se ignora el valor Límite de
antigüedad de los registros [días] para los registros de ESET, con el fin de recopilar todos los registros, sea
cual sea su antigüedad. No obstante, el límite de antigüedad se sigue aplicando a los registros que no son de
ESET, como los Registros de eventos de Windows, los Registros de Microsoft SharePoint o los Registros de IBM
Domino.
Puede especificar la ubicación en la que desea guardar los documentos del archivo y, a continuación, hacer clic en
Guardar. El nombre del archivo aparece ya predefinido. Haga clic en Recopilar. El funcionamiento de la
aplicación se puede interrumpir en cualquier punto del proceso, para ello solo tiene que pulsar el mismo botón.
Durante el proceso, la leyenda del botón cambia a Cancelar. La finalización correcta o incorrecta de la operación
se indica mediante un mensaje emergente. En caso de producirse un error, el panel de registro contiene
información adicional sobre el error.
Durante el proceso de recopilación puede ver la ventana del registro de operaciones en la parte inferior de la
pantalla, para así saber la operación que se está realizando actualmente. Una vez finalizado el proceso de
recopilación se mostrarán todos los datos que se hayan recopilado y archivado. Esto indica que la recopilación ha
finalizado correctamente, y que el archivo comprimido (por ejemplo, emsx_logs.zip, ees_logs.zip o eea_logs.zip) se
ha guardado en la ubicación especificada. (Consulte el apartado Lista de objetos para acceder a información
detallada).
Lista de objetos y archivos recopilados
En este apartado se describen los archivos que contiene el archivo .zip resultante. La descripción se divide en
subapartados basados en el tipo de información (archivos y objetos).
Ubicación/Ruta del archivo Descripción
metadata.txt Contiene la fecha de creación del archivo comprimido .zip, la versión de ESET Log
Collector, la versión del producto de ESET e información básica sobre la licencia.
collector_log.txt Es una copia del archivo de registro de la interfaz gráfica de usuario, contiene
datos hasta el punto en el que se crea el archivo comprimido .zip.
4
Procesos de Windows
Nombre del
objeto
Perfil de recopilación
Ubicación/Ruta del archivo Descripción
Predeterminado
Detección
de
amenazas
Procesos en
ejecución
(controladores
abiertos y archivos
DLL cargados)
Windows\Processes\Processes.txt Archivo de texto que
contiene una lista de los
procesos en ejecución en
el ordenador. Se imprimen
los siguientes elementos
de cada proceso:
oPID
oPID principal
oNúmero de amenazas
oNúmero de
controladores abiertos
agrupados por tipo
oMódulos cargados
oCuenta de usuario en la
que se está ejecutando
oUso de memoria
oHora de inicio
oTiempo de usuario y
kernel
oEstadísticas de E/S
oLínea de comandos
Procesos en
ejecución
(controladores
abiertos y archivos
DLL cargados)
Windows\ProcessesTree.txt Archivo de texto que
contiene un árbol de los
procesos en ejecución en
el ordenador. Se imprimen
los siguientes elementos
de cada proceso:
oPID
oCuenta de usuario en la
que se está ejecutando
oHora de inicio
oLínea de comandos
Registros de Windows
Nombre del
objeto
Perfil de recopilación
Ubicación/Ruta del archivo Descripción
Predeterminado
Detección
de
amenazas
Registro de
eventos de la
aplicación
Windows\Logs\Application.xml Registros de eventos de la aplicación de Windows en un
formato XML personalizado. Solo se incluyen los mensajes
de los últimos 30 días.
Registro de
eventos del
sistema
Windows\Logs\System.xml Registros de eventos del sistema de Windows en un
formato XML personalizado. Solo se incluyen los mensajes
de los últimos 30 días.
Terminal
Services:
registro de
sucesos
operativos de
LSM*
Windows\Logs\LocalSessionManager-Operational.evtx Registro de eventos de Windows que contiene
información sobre las sesiones RDP.
Registros de
instalación
de
controladores
Windows\Logs\catroot2_dberr.txt Contiene información sobre los catálogos que se han
agregado a "catstore" durante la instalación de
controladores.
Registros de
SetupAPI*
Windows\Logs\SetupAPI\setupapi*.log Registros de texto de instalación de dispositivos y
aplicaciones.
5
Registros de Windows
Registro de
sucesos
operativos de
actividad de
WMI
Windows\Logs\WMI-Activity.evtx Registro de eventos de Windows que contiene datos de
seguimiento de actividad de WMI. Solo se incluyen los
mensajes de los últimos 30 días.
Registro de
eventos de la
aplicación
Windows\Logs\Application.evtx Archivo de registro de eventos de la aplicación de
Windows. Solo se incluyen los mensajes de los últimos 30
días.
Registro de
eventos del
sistema
Windows\Logs\System.evtx Archivo de registro de eventos del sistema de Windows.
Solo se incluyen los mensajes de los últimos 30 días.
Contenido
clave del
registro de
servicios
Windows\Services.reg Incluye el contenido de la clave del registro
KEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services.
La recopilación de esta clave puede ser útil en caso de
problemas con los controladores.
*Windows Vista y versiones más recientes
Configuración del sistema
Nombre del
objeto
Perfil de recopilación
Ubicación/Ruta del archivo Descripción
Predeterminado Detección
de
amenazas
Información de
unidades
Windows/drives.txt Archivo de texto recopilado que
contiene información sobre las
unidades de disco
Información de
dispositivos
Windows/devices/*.txt Varios archivos de texto
recopilados que contienen
información de clases e
interfaces sobre los
dispositivos.
Configuración de
la red
Config\network.txt Archivo de texto recopilado que
contiene la configuración de la
red (Es el resultado de ejecutar
ipconfig /all)
Registro de ESET
SysInspector
Config\SysInspector.xml Registro de SysInspector en
formato XML.
Catálogo LSP
Winsock
Config/WinsockLSP.txt Recopila la salida del comando
netsh winsock show catalog.
Filtros de WFP* Config\WFPFilters.xml Configuración de los filtros de
WFP en formato XML
Contenido al
completo del
Registro de
Windows
Windows\Registry\* Varios archivos binarios
recopilados que contienen los
datos del Registro de Windows
Lista de archivos
en directorios
temporales
Windows\TmpDirs\*.txt Varios archivos de texto
recopilados con contenido de
los directorios temporales de
los usuarios del sistema, los
directorios %windir%/temp,
%TEMP% y %TMP%
6
Configuración del sistema
Tareas
programadas de
Windows
Windows\Scheduled Tasks\*.* Varios archivos xml recopilados
que contienen todas las tareas
del Programador de tareas de
Windows para ayudar a
detectar malware que ataca el
Programador de tareas. Como
los archivos se encuentran en
subcarpetas, se recopila toda la
estructura.
Repositorio de
WMI
Windows\WMI Repository\*.* Varios archivos binarios
recopilados que contienen los
datos de la base de datos WMI
(metainformación, definición y
datos estáticos de clases WMI).
La recopilación de estos
archivos puede ayudar a
identificar el malware que usa
WMI para la persistencia (como,
por ejemplo, Turla). Como los
archivos WMI pueden
encontrarse en subcarpetas, se
recopila toda la estructura.
Funciones y
características de
Windows Server
Windows\server_features.txt Archivo de texto que contiene
un árbol con todas las
funciones de Windows Server.
Cada función contiene la
siguiente información:
oEstado de instalación
oNombre traducido
oNombre del código
oEstado (disponible en
Microsoft Windows Server 2012
y versiones más recientes)
*Windows 7 y versiones más recientes
Instalador de ESET
Nombre del
objeto
Perfil de recopilación
Ubicación/Ruta del
archivo
Descripción
Predeterminado
Detección
de
amenazas
Registros del
instalador de
ESET
ESET\Installer\*.log Registros de instalación que se
crean durante la instalación de los
productos ESET NOD32 Antivirus,
ESET Smart Security 10 Premium
Los registros de ESET Remote Administrator también se aplican a ESET Security Management Center.
ESET Security Management Center (ESMC) y ESET Remote Administrator (ERA)
Nombre del
objeto
Perfil de recopilación
Ubicación/Ruta del archivo Descripción
Predeterminado
Detección
de
amenazas
7
ESET Security Management Center (ESMC) y ESET Remote Administrator (ERA)
Registros de
ESMC/ERA
Server
ERA\Server\Logs\RemoteAdministratorServerDiagnostic<datetime>.zip Crea registros
de producto
Server en el
archivo
comprimido
ZIP. Contiene
registros de
seguimiento,
estado y
último error.
Registros de
ESMC/ERA
Agent
ERA\Agent\Logs\RemoteAdministratorAgentDiagnostic<datetime>.zip Crea registros
de producto
Agent en el
archivo
comprimido
ZIP. Contiene
registros de
seguimiento,
estado y
último error.
Información y
volcados del
proceso de
ESMC/ERA*
ERA\Server\Process and old
dump\RemoteAdministratorServerDiagnostic<datetime>.zip
Volcados del
proceso
Server.
Información y
volcados del
proceso de
ESMC/ERA*
ERA\Agent\Process and old
dump\RemoteAdministratorAgentDiagnostic<datetime>.zip
Volcados del
proceso
Agent.
Configuración
de ESMC/ERA
ERA\Server\Config\RemoteAdministratorServerDiagnostic<datetime>.zip Configuración
y archivos de
información
de la
aplicación
Server en el
archivo
comprimido
ZIP.
Configuración
de ESMC/ERA
ERA\Agent\Config\RemoteAdministratorAgentDiagnostic<datetime>.zip Configuración
y archivos de
información
de la
aplicación
Agent en el
archivo
comprimido
ZIP.
Registros de
ESMC/ERA
Rogue
Detection
Sensor
ERA\RD Sensor\Rogue Detection SensorDiagnostic<datetime>.zip Un archivo
comprimido
ZIP que
contiene el
registro de
seguimiento
de RD Sensor,
el registro del
último error,
el registro de
estado, la
configuración,
los volcados y
archivos de
información
general.
8
ESET Security Management Center (ESMC) y ESET Remote Administrator (ERA)
Registros de
ESMC/ERA
MDMCore
ERA\MDMCore\RemoteAdministratorMDMCoreDiagnostic<datetime>.zip Un archivo
comprimido
ZIP que
contiene el
registro de
seguimiento
de MDMCore,
el registro del
último error,
el registro de
estado, los
volcados y
archivos de
información
general.
Registros de
ESMC/ERA
Proxy
ERA\Proxy\RemoteAdministratorProxyDiagnostic<datetime>.zip Un archivo
comprimido
ZIP que
contiene el
registro de
seguimiento
de ERA Proxy,
el registro del
último error,
el registro de
estado, la
configuración,
los volcados y
archivos de
información
general.
Base de
datos de
ESMC/ERA
Agent
ERA\Agent\Database\data.db Archivo de
base de datos
de ESMC/ERA
Agent.
*ESMC/ERA Server o ESMC/ERA Agent
Configuración de ESET
Nombre del
objeto
Perfil de recopilación
Ubicación/Ruta del archivo Descripción
Predeterminado
Detección
de
amenazas
Configuración
del producto de
ESET
info.xml XML informativo que detalla el
producto ESET instalado en un
sistema. Contiene información
básica del sistema, información
sobre el producto instalado y
una lista de los módulos del
producto.
Configuración
del producto de
ESET
versions.csv Se exporta cuando la
generación del archivo info.xml
ha fallado por algún motivo.
Contiene información del
producto instalado.
9
Configuración de ESET
Configuración
del producto de
ESET
features_state.txt Contiene información sobre las
características de los productos
de ESET y sus estados (Activo,
No activo, No integrado); el
archivo siempre se recopila y
no está asociado a ningún
artefacto que pueda
seleccionarse
Configuración
del producto de
ESET
Configuration\product_conf.xml Crea un archivo XML con la
configuración del producto
exportada.
Lista de archivos
del directorio de
datos e
instalación de
ESET
ESET\Config\data_dir_list.txt Crea un archivo de texto que
contiene una lista de los
archivos del directorio ESET
AppData y todos sus
subdirectorios.
Lista de archivos
del directorio de
datos e
instalación de
ESET
ESET\Config\install_dir_list.txt Crea un archivo de texto que
contiene una lista de los
archivos del directorio ESET
Install y todos sus
subdirectorios.
Controladores
de ESET
ESET\Config\drivers.txt Recopila información sobre los
controladores de ESET
instalados.
Configuración
del cortafuegos
personal de
ESET
ESET\Config\EpfwUser.dat Genera un archivo con la
configuración del cortafuegos
personal de ESET.
Contenido de la
clave del
registro de ESET
ESET\Config\ESET.reg Incluye el contenido de la clave
del registro
HKLM\SOFTWARE\ESET.
Catálogo LSP de
Winsock
Config/WinsockLSP.txt Recopila la salida del comando
netsh winsock show catalog.
Última política
aplicada
ESET\Config\lastPolicy.dat La política aplicada por
ESMC/ERA.
Componentes de
ESET
ESET\Config\msi_features.txt Información recopilada sobre
los componentes del instalador
MSI del producto ESET.
Unidades Windows\volumes.txt Archivo de texto recopilado
que contiene información sobre
las volúmenes de unidades.
Cuarentena
Nombre del objeto
Perfil de recopilación
Ubicación/Ruta del archivo Descripción
Predeterminado
Detección
de
amenazas
Información sobre
archivos puestos en
cuarentena
ESET\Quarantine\quar_info.txt Crea un archivo de texto
con una lista de los objetos
puestos en cuarentena.
Archivos en
cuarentena
ESET\Quarantine\<username> Recopila los archivos NDF y
NQF del producto de
seguridad de ESET.
10
Registros de ESET
Nombre del
objeto
Perfil de recopilación
Ubicación/Ruta del archivo Descripción
Predeterminado
Detección
de
amenazas
Registro de
eventos de
ESET
ESET\Logs\Common\warnlog.dat Registro de
eventos del
producto ESET en
formato binario.
Registro de
amenazas
detectadas de
ESET
ESET\Logs\Common\virlog.dat Registro de
amenazas
detectadas por
ESET en formato
binario.
Registros de
análisis del
ordenador de
ESET
ESET\Logs\Common\eScan\*.dat Registros de
análisis del
ordenador de ESET
en formato binario.
Registro de
HIPS de ESET*
ESET\Logs\Common\hipslog.dat Registro de HIPS
de ESET en
formato binario.
Registros del
control parental
de ESET*
ESET\Logs\Common\parentallog.dat Registro de control
parental de ESET
en formato binario.
Registro del
control de
dispositivos de
ESET*
ESET\Logs\Common\devctrllog.dat Registro de control
de dispositivos de
ESET en formato
binario.
Registro de
protección de
cámara web de
ESET*
ESET\Logs\Common\webcamlog.dat Registro de
protección de la
cámara web de
ESET en formato
binario.
Registros de
análisis de base
de datos del
servidor bajo
demanda de
ESET
ESET\Logs\Common\ServerOnDemand\*.dat Registros bajo
demanda del
servidor de ESET
en formato binario.
Registros de
análisis del
servidor ESET
Hyper-V
ESET\Logs\Common\HyperVOnDemand\*.dat Registros de
análisis de ESET
Hyper-V Server en
formato binario.
Registros de
análisis de MS
OneDrive
ESET\Logs\Common\O365OnDemand\*.dat Registros de
análisis de MS
OneDrive en
formato binario.
Registro de
archivos
bloqueados de
ESET
ESET\Logs\Common\blocked.dat Registros de
archivos
bloqueados en
formato binario.
Registro de
archivos
enviados de
ESET
ESET\Logs\Common\sent.dat Registros de
archivos enviados
de ESET en
formato binario.
11
Registros de ESET
Registro de
auditoría de
ESET
ESET\Logs\Common\audit.dat Registros de
auditoría de ESET
en formato binario.
*Esta opción solo se muestra cuando existe el archivo.
Registros de red de ESET
Nombre del
objeto
Perfil de recopilación
Ubicación/Ruta del archivo Descripción
Predeterminado
Detección
de
amenazas
Registro de la
protección de la red
de ESET*
ESET\Logs\Net\epfwlog.dat Registro de la protección
de la red de ESET en
formato binario.
Registro de sitios
web filtrados de
ESET*
ESET\Logs\Net\urllog.dat Registro del filtro de
sitios web de ESET en
formato binario.
Registro del control
web de ESET*
ESET\Logs\Net\webctllog.dat Registro del control web
de ESET en formato
binario.
Registros de ESET
pcap
ESET\Logs\Net\EsetProxy*.pcapng Registros de ESET pcap.
*Esta opción solo se muestra cuando existe el archivo.
Diagnósticos de ESET
Nombre del
objeto
Perfil de recopilación
Ubicación/Ruta del archivo Descripción
Predeterminado
Detección
de
amenazas
Base de datos de
caché local
ESET\Diagnostics\local.db Base de datos de archivos
analizados por ESET.
Registros de
diagnóstico del
producto
generales
ESET\Diagnostics\*.* Archivos (minivolcados) de la
carpeta de diagnóstico de
ESET.
Registros de
diagnóstico de
ECP
ESET\Diagnostics\ECP\*.xml Los registros de diagnóstico
del protocolo de comunicación
de ESET se generan si se
producen problemas en la
activación del producto y la
comunicación con los
servidores de activación.
12
ESET Secure Authentication
Nombre del
objeto
Perfil de recopilación
Ubicación/Ruta del
archivo
Descripción
Predeterminado
Detección
de
amenazas
Registros de ESA ESA\*.log Registros exportados de ESET
Secure Authentication.
ESET Enterprise Inspector
Nombre del
objeto
Perfil de recopilación
Ubicación/Ruta del archivo Descripción
Predeterminado
Detección
de
amenazas
Registros de EEI
Server
EEI\Server\Logs\*.log Registros de texto del
producto Server.
Registros de EEI
Agent
EEI\Agent\Logs\*.log Registros de texto del
producto Agent.
Configuración de
EEI Server
EEI\Server\eiserver.ini Un archivo .ini que contiene la
configuración del producto
Server.
Configuración de
EEI Agent
EEI\Agent\eiagent.ini Un archivo .ini que contiene la
configuración del producto
Agent.
Política de EEI
Server
EEI\Server\eiserver.policy.ini Un archivo .ini que contiene la
política del producto Server.
Política de EEI
Agent
EEI\Agent\eiagent.policy.ini Un archivo .ini que contiene la
política del producto Agent.
Certificados de EEI
Server
EEI\Server\Certificates\*.* Contiene archivos de
certificado utilizados por el
producto Server. Como los
archivos se encuentran en
subcarpetas, se recopila toda
la estructura.
Certificados de EEI
Agent
EEI\Agent\Certificates\*.* Contiene archivos de
certificado utilizados por el
producto Agent. Como los
archivos se encuentran en
subcarpetas, se recopila toda
la estructura.
Volcados de EEI
Server
EEI\Server\Diagnostics\*.* Archivos de volcado del
producto Server.
Configuración de
MySQL Server
EEI\My SQL\my.ini Un archivo .ini que contiene la
configuración de MySQL
Server utilizada por el
producto EEI Server.
Registros de MySQL
Server
EEI\My SQL\EEI.err Un registro de texto de error
de MySQL Server utilizado por
el producto EEI Server.
13
Registros de ESET Email (ESET Mail Security for Exchange, ESET Mail Security for Domino)
Nombre del
objeto
Perfil de recopilación
Ubicación/Ruta del archivo Descripción
Predeterminado
Detección
de
amenazas
Registro de correo
no deseado de
ESET
ESET\Logs\Email\spamlog.dat Registro de correo
no deseado de
ESET en formato
binario.
Registro de la
protección SMTP
de ESET
ESET\Logs\Email\smtpprot.dat Registro de la
protección SMTP de
ESET en formato
binario.
Registro de
protección del
servidor de correo
de ESET
ESET\Logs\Email\mailserver.dat Registro de
protección del
servidor de correo
de ESET en formato
binario.
Registros de
procesamiento de
correo electrónico
de diagnóstico de
ESET
ESET\Logs\Email\MailServer\*.dat Registros de
procesamiento de
correo electrónico
de diagnóstico de
ESET en formato
directo, copia
directa desde el
disco.
Registro de correo
no deseado de
ESET*
ESET\Logs\Email\spamlog.dat Registro de correo
no deseado de
ESET en formato
binario.
Registros de
configuración y
diagnóstico de
ESET Antispam
ESET\Logs\Email\Antispam\antispam.*.log Registros de
configuración y
diagnóstico de
ESET Antispam.
Registros de
configuración y
diagnóstico de
ESET Antispam
ESET\Config\Antispam\*.* Registros de
configuración y
diagnóstico de
ESET Antispam.
*Esta opción solo se muestra cuando existe el archivo.
Registros de ESET SharePoint (ESET Security for SharePoint)
Nombre del
objeto
Perfil de recopilación
Ubicación/Ruta del archivo Descripción
Predeterminado
Detección
de
amenazas
SHPIO.log de ESET ESET\Log\ESHP\SHPIO.log Registro de diagnóstico de
ESET de la utilidad
SHPIO.exe.
Registros específicos de productos: hay opciones disponibles para cada producto.
14
Domino (ESET Mail Security for Domino)
Nombre del objeto
Perfil de recopilación
Ubicación/Ruta del archivo Descripción
Predeterminado
Detección
de
amenazas
Domino
IBM_TECHNICAL_SUPPORT
logs + notes.ini
LotusDomino\Log\notes.ini Archivo de
configuración
de IBM
Domino.
Domino
IBM_TECHNICAL_SUPPORT
logs + notes.ini
LotusDomino\Log\IBM_TECHNICAL_SUPPORT\*.* Registros de
IBM Domino
con una
antigüedad
no superior a
30 días.
MS SharePoint (ESET Security for SharePoint)
Nombre
del
objeto
Perfil de recopilación
Ubicación/Ruta del
archivo
Descripción
Predeterminado
Detección
de
amenazas
Registros
de MS
SharePoint
SharePoint\Logs\*.log Registros de MS SharePoint con una antigüedad no
superior a 30 días.
Contenido
de la clave
del
registro
de
SharePoint
SharePoint\WebServerExt.reg Incluye el contenido de la clave de registro
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Shared
Tools\Web Server Extensions. Solo está disponible
cuando ESET Security for SharePoint está instalado.
MS Exchange (ESET Mail Security for Exchange)
Nombre del
objeto
Perfil de recopilación
Ubicación/Ruta del
archivo
Descripción
Predeterminado
Detección
de
amenazas
Registro de los
agentes de
transporte de MS
Exchange
Exchange\agents.config Archivo de configuración del
registro de los agentes de
transporte de MS Exchange.
Para Microsoft Exchange
Server 2007 y versiones
posteriores.
Registro de los
agentes de
transporte de MS
Exchange
Exchange\sinks_list.txt Volcado de registro de los
receptores de sucesos de MS
Exchange. Para Microsoft
Exchange Server 2000 y 2003.
Registros EWS de
MS Exchange
Exchange\EWS\*.log Recopilación de registros EWS
de Exchange Server.
15
Kerio Connect (ESET Security for Kerio)
Nombre del
objeto
Perfil de recopilación
Ubicación/Ruta del archivo Descripción
Predeterminado
Detección
de
amenazas
Configuración
de Kerio
Connect
Kerio\Connect\mailserver.cfg Archivo de
configuración
de Kerio
Connect.
Registros de
Kerio
Connect
Kerio\Connect\Logs\{mail,error,security,debug,warning}.log Archivos de
registro de
Kerio Connect
seleccionados.
Kerio Control (ESET Security for Kerio)
Nombre del
objeto
Perfil de recopilación
Ubicación/Ruta del archivo Descripción
Predeterminado
Detección
de
amenazas
Configuración
de Kerio
Control
Kerio\Connect\winroute.cfg Archivo de
configuración
de Kerio
Control.
Registros de
Kerio Control
Kerio\Connect\Logs\{alert,error,security,debug,warning}.log Archivos de
registro de
Kerio Control
seleccionados.
Línea de comandos de ESET Log Collector
La interfaz de línea de comandos es una función que le permite utilizar ESET Log Collector sin la interfaz gráfica de
usuario. Por ejemplo, en instalaciones Server Core o Nano Server, o si necesita o simplemente quiere utilizar la
línea de comandos o la interfaz gráfica de usuario. También hay disponible una función adicional solo con línea de
comandos que convierte el archivo de registro binario de ESET en formato XML o en un archivo de texto.
Ayuda en línea de comandos: ejecute start /wait ESETLogCollector_ENU.exe /? para mostrar la
ayuda de la sintaxis. También genera una lista de los destinos (objetos) disponibles que se pueden recopilar. El
contenido de la lista varía en función del tipo detectado de producto de seguridad de ESET instalado en el sistema
en el que está ejecutando ESET Log Collector. Solo están disponibles los objetos relevantes.
NOTA
Le recomendamos que utilice el prefijo start /wait cuando ejecute cualquier comando, dado que ESET Log
Collector es principalmente una herramienta de interfaz gráfica de usuario y el intérprete de línea de comandos
de Windows (shell) no espera a que el ejecutable finalice, sino que devuelve la información inmediatamente y
muestra un nuevo mensaje. Cuando utilice el prefijo start /wait, el shell de Windows esperará a la finalización
de ESET Log Collector.
Si es la primera vez que ejecuta ESET Log Collector, ESET Log Collector le exige que acepte el Acuerdo de licencia
para el usuario final (EULA). Para aceptar el EULA, ejecute el primer comando con el parámetro /accepteula. Los
comandos posteriores se ejecutarán sin necesidad del parámetro /accepteula. Si decide no aceptar los términos
del Acuerdo de licencia para el usuario final (EULA) y no usa el parámetro /accepteula, su comando no se
ejecutará. Además, se debe especificar el parámetro /accepteula como primer parámetro, por ejemplo: start
/wait ESETLogCollector_ENU.exe /accepteula /age:90 /otype:fbin
/targets:prodcnf,qinfo,warn,threat,ondem collected_eset_logs.zip
Uso:
16
[start /wait] ESETLogCollector.exe [options] <out_zip_file>: recopila los registros según las
opciones especificadas y crea un archivo comprimido de salida en formato ZIP.
[start /wait] ESETLogCollector.exe /Bin2XML [/All] <eset_binary_log>
<output_xml_file>: convierte el archivo de registro binario de ESET recopilado (.dat) en un archivo XML.
[start /wait] ESETLogCollector.exe /Bin2Txt [/All] <eset_binary_log>
<output_txt_file>: convierte el archivo de registro binario de ESET recopilado (.dat) en un archivo de texto.
Opciones:
/Age:<días>: antigüedad máxima de los registros recopiladas, en días. El intervalo del valor es de 0 a 999, 0
equivale a infinito, el valor predeterminado es 30.
/OType:<xml|fbin|obin>: formato de recopilación de registros de ESET:
xml: XML filtrado.
fbin: binario filtrado (predeterminado).
obin: binario original desde disco.
/All: traducir también registros marcados como eliminados. Este parámetro solo se aplica al convertir el
archivo binario de ESET recopilado en XML o TXT.
/Targets:<id1>[,<id2>...]: lista de artefactos que se van a recopilar. Si no se especifica, se recopila un
conjunto predeterminado. El valor especial "all" incluye todos los destinos.
/NoTargets:<id1>[,<id2>...]: lista de artefactos que se van a omitir. Esta lista se aplica después de la
lista de destinos.
/Profile:<default|threat|all>: un perfil de recopilación es una serie definida de objetos:
Default: perfil utilizado para casos generales de asistencia técnica.
Threat: perfil relacionado con los casos de detección de amenazas.
All: selecciona todos los objetos disponibles.
NOTA
Cuando elige el formato de recopilación XML filtrado o Binario filtrado, el filtrado significa que solo se
recopilarán los registros del último número de días (especificado con el parámetro /Age:<days>). Si elige
Binario original desde disco, se ignorará el parámetro /Age:<days> para todos los registros de ESET. En el
caso de otros registros, como Registros de eventos de Windows, Registros de Microsoft SharePoint o Registros de
IBM Domino, el parámetro /Age:<days> se aplicará de forma que pueda limitar las entradas de registro que no
sean de ESET a un número de días especificado y recopilar (copiar) los archivos binarios de ESET sin límite de
antigüedad.
NOTA
El parámetro /All permite convertir todas las entradas del registro, incluidas aquellas que se eliminaron desde la
interfaz gráfica de usuario pero que están presentes en el archivo binario original marcadas como eliminadas
(entradas del registro que no están visibles en la interfaz gráfica de usuario).
17
EJEMPLO
En este ejemplo, se cambia el idioma a italiano. Puede utilizar cualquiera de los idiomas disponibles: ARE, BGR,
CSY, DAN, DEU, ELL, ENU, ESL, ESN, ETI, FIN, FRA, FRC, HUN, CHS, CHT, ITA, JPN, KKZ, KOR, LTH, NLD, NOR, PLK,
PTB, ROM, RUS, SKY, SLV, SVE, THA, TRK, UKR
/lang: ITA
EJEMPLO
Este comando de ejemplo recopila la Configuración del producto ESET, Información sobre archivos puestos en
cuarentena, el Registro de eventos de ESET, el Registro de amenazas detectadas de ESET y los Registros de
análisis del ordenador de ESET en el modo de recopilación de archivo binario filtrado con los registros de los
últimos 90 días:
start /wait ESETLogCollector_ENU.exe /age:90 /otype:fbin
/targets:prodcnf,qinfo,warn,threat,ondem collected_eset_logs.zip
EJEMPLO
Este comando de ejemplo recopila los Procesos en ejecución, el Registro de eventos del sistema, el Registro de
ESET SysInspector, la Configuración del producto de ESET, el Registro de eventos de ESET y los Registros de
diagnóstico del producto generales en el modo de recopilación Binario original desde disco:
start /wait ESETLogCollector_ENU.exe /otype:obin
/targets:proc,evlogsys,sysin,prodcnf,warn,diag collected_diag_logs.zip
18
EJEMPLO
Este comando de ejemplo recopila los Registros de ERA Agent, los registros de ERA Server, la Configuración de
ERA y los Registros de ERA Rogue Detection en el modo de recopilación XML filtrado con registros de los últimos
10 días:
start /wait ESETLogCollector_ENU.exe /age:10 /otype:xml
/targets:eraag,erasrv,eraconf,erard collected_era_logs.zip
EJEMPLO
Este comando de ejemplo convierte el archivo de registro binario de ESET recopilado (Registro de análisis del
ordenador) en un formato de archivo XML con todos los registros (incluidos los registros marcados como
eliminados):
start /wait ESETLogCollector_ENU.exe /bin2xml /all
C:\collected_eset_logs\ESET\Logs\Common\eScan\ndl27629.dat scan_log.xmlDe forma similar,
conversión del archivo de Registro de análisis del ordenador recopilado en un archivo de texto, pero omitiendo los
registros marcados como eliminados:
start /wait ESETLogCollector_ENU.exe /bin2txt
C:\collected_eset_logs\ESET\Logs\Common\eScan\ndl27629.dat scan_log.txt
Destinos disponibles
Esta es una lista completa de todos los destinos posibles que se pueden recopilar con la línea de comandos de
ESET Log Collector especificados con la opción /Targets:.
NOTA
Puede que no vea todos los destinos aquí indicados. Esto se debe a que los destinos disponibles para su sistema
solo se muestran cuando ejecuta la ayuda de la línea de comandos start /wait
ESETLogCollector_ENU.exe /?. Los destinos que no se indiquen aquí no se aplican a su sistema o
configuración.
Proc Ejecución de procesos (controladores abiertos y DLL cargados)
Drives Información de unidades
EvLogApp Registro de eventos de la aplicación
EvLogSys Registro de eventos del sistema
SetupAPI Registros de SetupAPI
EvLogLSM Terminal Services: registro de sucesos operativos de LSM
SysIn Registro de ESET SysInspector
DrvLog Registros de instalación de controladores
NetCnf Configuración de la red
WFPFil Filtros de WFP
InstLog Registros del instalador de ESET
EraAg Registros de ERA Agent
EraSrv Registros de ERA Server
EraConf Configuración de ERA
EraDumps Información y volcados del proceso de ERA
EraRD Registros de ERA Rogue Detection Sensor
EraMDM Registros de ERA MDMCore
EraProx Registros de ERA Proxy
EsaLogs Registros de ESA
ProdCnf Configuración del producto de ESET
DirList Lista de archivos del directorio de datos e instalación de ESET
Drivers Controladores de ESET
19
EsetReg Contenido de la clave del registro de ESET
QInfo Información sobre archivos puestos en cuarentena
QFiles Archivos en cuarentena
Warn Registro de eventos de ESET
Threat Registro de amenazas detectadas de ESET
OnDem Registros de análisis del ordenador de ESET
Hips Registro de HIPS de ESET
Fw Registro de la protección de la red de ESET
FwCnf Configuración del cortafuegos personal de ESET
Web Registro de sitios web filtrados de ESET
Paren Registros del control parental de ESET
Dev Registro del control de dispositivos de ESET
WCam Registro de protección de cámara web de ESET
WebCtl Registro del control web de ESET
OnDemDB Registros de análisis de base de datos del servidor bajo demanda de ESET
HyperV Registros de análisis del servidor ESET Hyper-V
Spam Registro de correo no deseado de ESET
SMTP Registro de la protección SMTP de ESET
Email Registro de protección del servidor de correo de ESET
EmDiag Registros de procesamiento de correo electrónico de diagnóstico de ESET
ScanCache Base de datos de caché local
SpamDiag Registros de configuración y diagnóstico de ESET Antispam
Diag Registros de diagnóstico del producto generales
ECPDiag Registros de diagnóstico de ECP
pcap Registros de ESET pcap
XAg Registro de los agentes de transporte de MS Exchange
XEws Registros EWS de MS Exchange
Domino Domino IBM_TECHNICAL_SUPPORT logs + notes.ini
SHPIO SHPIO.log de ESET
SP Registros de MS SharePoint
SHPReg Contenido de la clave del registro de SharePoint
KConnCnf Configuración de Kerio Connect
KConn Registros de Kerio Connect
KCtrlCnf Configuración de Kerio Control
KCtrl Registros de Kerio Control
AllReg Contenido al completo del Registro de Windows
WinsockCat Catálogo LSP de Winsock
TmpList Lista de archivos en directorios temporales
LastPol Última política aplicada
BlkF Registro de archivos bloqueados de ESET
SentF Registro de archivos enviados de ESET
OneDrive Registros de análisis de MS OneDrive
20
Audit Registros de auditoría de ESET
Acuerdo de licencia para el usuario final (EULA)
IMPORTANTE: Lea los términos y las condiciones del producto de aplicación que se especifican abajo antes de
descargarlo, instalarlo, copiarlo o usarlo. CON LA DESCARGA, INSTALACIÓN, COPIA O UTILIZACIÓN DEL
SOFTWARE, USTED DECLARA SU CONSENTIMIENTO CON LOS TÉRMINOS Y CONDICIONES.
Acuerdo de licencia de usuario final del Software.
Bajo los términos de este Acuerdo de licencia de usuario final de Software (en adelante, "el Acuerdo") celebrado
por y entre ESET, spol. s r. o., con domicilio social en Einsteinova 24, 851 01, Bratislava, República Eslovaca,
inscrito en el Registro Mercantil y de Sociedades administrado por el Tribunal del Distrito de Bratislava I, Sección
Sro, Inserción n.º 3586/B, Número de registro comercial: 31 333 535 u otra empresa del Grupo de ESET (en
adelante, "ESET" o "el Proveedor") y Usted, una persona física o jurídica, (en adelante "Usted" o el "Usuario final"),
le da derecho a utilizar el Software definido en el artículo 1 del presente Acuerdo. El Software definido en el
artículo 1 del presente Acuerdo puede almacenarse en un soporte digital, enviarse mediante correo electrónico,
descargarse de Internet, descargarse de servidores del Proveedor u obtenerse de otras fuentes bajo los términos y
condiciones mencionados más adelante.
ESTO ES UN ACUERDO SOBRE LOS DERECHOS DEL USUARIO FINAL; NO UN CONTRATO DE VENTA. El Proveedor
sigue siendo el propietario de la copia del Software y del soporte físico en el que el Software se suministra en
paquete comercial, así como de todas las demás copias que el Usuario final está autorizado a realizar en virtud de
este Acuerdo.
Al hacer clic en la opción "Acepto" durante la instalación, descarga, copia o utilización del Software, expresa su
aceptación de los términos y condiciones de este Acuerdo. Si no acepta todos los términos y condiciones de este
Acuerdo, haga clic en la opción "Cerrar", cancele la instalación o descarga, o destruya o devuelva el software, el
soporte de instalación, la documentación adjunta y el recibo de compra a ESET o al lugar donde haya adquirido el
Software.
USTED ACEPTA QUE LA UTILIZACIÓN DEL SOFTWARE INDICA QUE HA LEÍDO ESTE ACUERDO, QUE LO COMPRENDE
Y QUE CONSIENTE OBLIGARSE POR SUS TÉRMINOS Y CONDICIONES.
1. Software. En este acuerdo, el término "Software" se refiere a: (i) el programa informático y todos sus
componentes; (ii) todo el contenido de los discos, CD-ROM, DVD, mensajes de correo electrónico y documentos
adjuntos, o cualquier otro soporte que esté vinculado a este acuerdo, incluido el código objeto del Software
proporcionado en un soporte de datos, por correo electrónico o descargado de Internet; (iii) todas las instrucciones
escritas y toda la documentación relacionada con el Software, especialmente todas las descripciones del mismo,
sus especificaciones, todas las descripciones de las propiedades o el funcionamiento del Software, todas las
descripciones del entorno operativo donde se utiliza, las instrucciones de uso o instalación del Software o todas las
descripciones de uso del mismo (de aquí en adelante, la "Documentación"); (iv) copias, reparaciones de posibles
errores, adiciones, extensiones y versiones modificadas del Software, así como actualizaciones de sus
componentes, si las hay, para las que el proveedor le haya concedido una licencia en virtud del artículo 3 de este
acuerdo. El Software se proporciona únicamente en forma de código objeto ejecutable.
2. Instalación. El Software suministrado en un soporte digital, enviado por correo electrónico, descargado de
Internet, descargado de los servidores del Proveedor u obtenido de otras fuentes requiere su instalación. Debe
instalar el Software en un equipo correctamente configurado que cumpla, como mínimo, con los requisitos
especificados en la Documentación. La metodología de instalación se describe en la Documentación. Ningún
programa informático o hardware que pueda afectar desfavorablemente al Software puede estar instalado en el
equipo en el que instala el Software.
3. Licencia. Siempre que haya aceptado los términos de este Acuerdo y cumpla con todos los términos y
condiciones aquí especificados, el Proveedor le concederá los siguientes derechos (la "Licencia"):
a) Instalación y uso. Usted tendrá el derecho no exclusivo y no transferible de instalar el Software en el disco
21
rígido de un equipo o soporte similar para un almacenamiento permanente de datos, instalar y almacenar el
Software en la memoria de un sistema informático e implementar, almacenar y mostrar el Software.
b) Disposición sobre la cantidad de licencias. El derecho a utilizar el Software estará sujeto a la cantidad de
Usuarios finales. Un Usuario final se refiere a la instalación del Software en un sistema informático. No debe utilizar
la misma Licencia al mismo tiempo en más de un equipo.
c) Duración de la licencia. Tiene derecho a utilizar el software durante un período de tiempo limitado.
d) Vigencia de la Licencia. La Licencia se terminará automáticamente cuando concluya su período de vigencia.
Si no cumple algunas de las disposiciones de este Acuerdo, el Proveedor podrá cancelarlo sin perjuicio de los
derechos o soluciones legales que tenga a su disposición para estos casos. En caso de cancelación de la Licencia,
el usuario debe eliminar, destruir o devolver (a sus expensas) el Software y todas las copias de seguridad del
mismo a ESET o al lugar donde lo haya adquirido. Tras la finalización de la Licencia, el Proveedor también tendrá
derecho de anular el derecho del usuario final de utilizar las funciones del Software que requieran conexión a los
servidores del Proveedor o de terceros.
4. Ejercicio de los derechos del Usuario final. Debe ejercer los derechos del Usuario final en persona o a
través de sus empleados. Tiene derecho a utilizar el Software solamente para asegurar sus operaciones y proteger
los sistemas informáticos para los que ha obtenido una Licencia.
5. Restricciones de los derechos. No puede copiar, distribuir, extraer componentes o crear versiones
derivadas del Software. Al usar el Software, Usted tiene la obligación de cumplir con las siguientes restricciones:
(a) Puede crear una copia del Software en un soporte de almacenamiento permanente de datos como una
copia de seguridad para archivar, siempre que su copia de seguridad para archivar no esté instalada ni se utilice
en ningún equipo. Cualquier otra copia que realice del Software constituirá un incumplimiento de este Acuerdo.
(b) No puede utilizar, modificar, traducir ni reproducir el Software, ni transferir los derechos de uso del
Software o copias del mismo de ninguna forma que no se haya establecido expresamente en este Acuerdo.
(c) No puede vender, sublicenciar, arrendar o alquilar el Software, ni usarlo para suministrar servicios
comerciales.
(d) No puede aplicar técnicas de ingeniería inversa, descompilar o desmontar el Software, ni intentar obtener
el código fuente del Software de ninguna otra forma, salvo en la medida en que esta restricción esté
explícitamente prohibida por la ley.
(e) Usted acepta que solo usará el Software de forma que se cumplan todas las leyes aplicables en la
jurisdicción en la que lo utilice, incluyendo, pero sin limitarse a, las restricciones aplicables relacionadas con el
copyright y otros derechos de propiedad intelectual.
(f) Usted acepta que solamente usará el Software y sus funciones de una manera que no limite las
posibilidades de otros Usuarios finales para acceder a estos servicios. El Proveedor se reserva el derecho de limitar
el alcance de los servicios proporcionados a Usuarios finales individuales, para activar el uso de los servicios por
parte de la mayor cantidad posible de Usuarios finales. La limitación del alcance de los servicios también
significará la terminación completa de la posibilidad de usar cualquiera de las funciones del Software y la
eliminación de los Datos y de la información de los servidores de los Proveedores o de los servidores de terceros
relacionados con una función específica del Software.
6. Copyright. El Software y todos los derechos, incluyendo, pero sin limitarse a, los derechos de propiedad y
los derechos de propiedad intelectual, son propiedad de ESET y/o sus licenciatarios. Están protegidos por las
disposiciones de tratados internacionales y por todas las demás leyes nacionales aplicables del país en el que se
utiliza el Software. La estructura, la organización y el código del Software son valiosos secretos comerciales e
información confidencial de ESET y/o sus licenciatarios. No puede copiar el Software, a excepción de lo
especificado en el artículo 5 (a). Todas las copias que este Acuerdo le permita hacer deberán incluir el mismo
copyright y los demás avisos legales de propiedad que aparezcan en el Software. Si aplica técnicas de ingeniería
inversa, descompila o desmonta el Software, o intenta obtener el código fuente del Software de alguna otra forma,
en incumplimiento de las disposiciones de este Acuerdo, por este medio Usted acepta que toda la información
22
obtenida de ese modo se considerará automática e irrevocablemente transferida al Proveedor o poseída por el
Proveedor de forma completa desde el momento de su origen, más allá de los derechos del Proveedor en relación
con el incumplimiento de este Acuerdo.
7. Reserva de derechos. Por este medio, el Proveedor se reserva todos los derechos del Software, a
excepción de los derechos concedidos expresamente bajo los términos de este Acuerdo a Usted como el Usuario
final del Software.
8. Versiones de varios idiomas, software en soportes duales, varias copias. En caso de que el
Software sea compatible con varias plataformas o idiomas, o si Usted obtuvo varias copias del Software, solo
puede usar el Software para la cantidad de sistemas informáticos y para las versiones correspondientes a la
Licencia adquirida. No puede vender, arrendar, alquilar, sublicenciar, prestar o transferir ninguna versión o copias
del Software no utilizado por Usted.
9. Comienzo y rescisión del Acuerdo. Este Acuerdo es efectivo desde la fecha en que Usted acepta los
términos del mismo. Puede poner fin a este Acuerdo en cualquier momento. Para ello, desinstale, destruya
permanentemente o devuelva por cuenta propia el Software, todas las copias de seguridad y todos los materiales
relacionados suministrados por el Proveedor o sus socios comerciales. Más allá de la forma de rescisión de este
Acuerdo, las disposiciones de los artículos 7, 6, 10, 12, 19 y 21 seguirán siendo aplicables durante tiempo
ilimitado.
10. DECLARACIONES DEL USUARIO FINAL. COMO USUARIO FINAL, USTED RECONOCE QUE EL SOFTWARE
SE SUMINISTRA EN UNA CONDICIÓN "TAL CUAL ES", SIN UNA GARANTÍA EXPRESA O IMPLÍCITA DE NINGÚN TIPO Y
HASTA EL ALCANCE MÁXIMO PERMITIDO POR LAS LEYES APLICABLES. NI EL PROVEEDOR, SUS LICENCIATARIOS,
SUS AFILIADOS NI LOS TITULARES DEL COPYRIGHT PUEDEN HACER NINGUNA REPRESENTACIÓN O GARANTÍA
EXPRESA O IMPLÍCITA, INCLUYENDO, PERO SIN LIMITARSE A, LAS GARANTÍAS DE COMERCIABILIDAD O
ADECUACIÓN PARA UN FIN ESPECÍFICO O GARANTÍAS DE QUE EL SOFTWARE NO INFRINGIRÁ UNA PATENTE,
DERECHOS DE PROPIEDAD INTELECTUAL, MARCAS COMERCIALES U OTROS DERECHOS. NO EXISTE NINGUNA
GARANTÍA DEL PROVEEDOR NI DE NINGUNA OTRA PARTE DE QUE LAS FUNCIONES CONTENIDAS EN EL SOFTWARE
CUMPLIRÁN CON SUS REQUISITOS O DE QUE EL FUNCIONAMIENTO DEL SOFTWARE SERÁ ININTERRUMPIDO O
ESTARÁ LIBRE DE ERRORES. USTED ASUME TODA LA RESPONSABILIDAD Y EL RIESGO POR LA ELECCIÓN DEL
SOFTWARE PARA LOGRAR SUS RESULTADOS DESEADOS Y POR LA INSTALACIÓN, EL USO Y LOS RESULTADOS QUE
OBTENGA DEL MISMO.
11. Sin más obligaciones. Este Acuerdo no crea obligaciones en el Proveedor y sus licenciatarios, excepto
las obligaciones específicamente indicadas en este Acuerdo.
12. LIMITACIÓN DE RESPONSABILIDAD. HASTA EL ALCANCE MÁXIMO PERMITIDO POR LAS LEYES
APLICABLES, EN NINGÚN CASO EL PROVEEDOR, SUS EMPLEADOS O SUS LICENCIATARIOS SERÁN RESPONSABLES
DE PÉRDIDAS DE BENEFICIOS, INGRESOS O VENTAS O POR PÉRDIDAS DE DATOS O COSTES SOPORTADOS PARA
OBTENER PRODUCTOS O SERVICIOS DE SUSTITUCIÓN, POR DAÑOS A LA PROPIEDAD, DAÑOS PERSONALES,
INTERRUPCIÓN DEL NEGOCIO, PÉRDIDA DE INFORMACIÓN COMERCIAL O POR DAÑOS ESPECIALES, DIRECTOS,
INDIRECTOS, ACCIDENTALES, ECONÓMICOS, DE COBERTURA, CRIMINALES, ESPECIALES O SUCESIVOS CAUSADOS
DE CUALQUIER MODO, YA SEA A CAUSA DE UN CONTRATO, AGRAVIO, NEGLIGENCIA U OTRO HECHO QUE
ESTABLEZCA LA OCURRENCIA DE RESPONSABILIDAD, SOPORTADOS DEBIDO A LA UTILIZACIÓN O LA INCAPACIDAD
DE UTILIZACIÓN DEL SOFTWARE, INCLUSO EN EL CASO DE QUE EL PROVEEDOR, SUS LICENCIATARIOS O SUS
AFILIADOS HAYAN SIDO NOTIFICADOS SOBRE LA POSIBILIDAD DE DICHOS DAÑOS. DADO QUE DETERMINADOS
PAÍSES Y JURISDICCIONES NO PERMITEN LA EXCLUSIÓN DE RESPONSABILIDAD, PERO PUEDEN PERMITIR LA
LIMITACIÓN DE RESPONSABILIDAD, EN DICHOS CASOS, LA RESPONSABILIDAD DEL PROVEEDOR, SUS EMPLEADOS,
LICENCIATARIOS O AFILIADOS SE LIMITARÁ AL PRECIO QUE USTED PAGÓ POR LA LICENCIA.
13. Nada de lo contenido en este Acuerdo perjudicará los derechos estatutarios de ninguna parte que actúe en
calidad de consumidor si infringe dicho Acuerdo.
14. Soporte técnico. ESET o los terceros autorizados por ESET suministrarán soporte técnico a discreción
propia, sin ninguna garantía ni declaración. El Usuario final deberá crear una copia de seguridad de todos los datos
existentes, software y prestaciones de los programas de forma previa al suministro de soporte técnico. ESET y/o
los terceros autorizados por ESET no pueden aceptar la responsabilidad por el daño o pérdida de datos, propiedad,
software o hardware, o pérdida de beneficios debido al suministro de soporte técnico. ESET y/o los terceros
23
autorizados por ESET se reservan el derecho de decidir si la solución del problema excede el alcance del soporte
técnico. ESET se reserva el derecho de rechazar, suspender o dar por finalizado el suministro de soporte técnico a
discreción propia.
15. Transferencia de la Licencia. El Software puede transferirse de un sistema informático a otro, a menos
que esta acción infrinja los términos del presente Acuerdo. Si no infringe los términos del Acuerdo, el Usuario final
solamente tendrá derecho a transferir de forma permanente la Licencia y todos los derechos derivados de este
Acuerdo a otro Usuario final con el consentimiento del Proveedor, sujeto a las siguientes condiciones: (i) que el
Usuario final original no se quede con ninguna copia del Software; (ii) que la transferencia de los derechos sea
directa, es decir, del Usuario final original al nuevo Usuario final; (iii) que el nuevo Usuario final asuma todos los
derechos y obligaciones pertinentes del Usuario final original bajo los términos de este Acuerdo; (iv) que el Usuario
final original le proporcione al nuevo Usuario final la Documentación que habilita la verificación de la autenticidad
del Software, como se especifica en el artículo 16.
16. Verificación de la autenticidad del Software. El Usuario final puede demostrar su derecho a usar el
Software de una de las siguientes maneras: (i) a través de un certificado de licencia emitido por el Proveedor o por
un tercero designado por el Proveedor; (ii) a través de un acuerdo de licencia por escrito, en caso que se haya
establecido dicho acuerdo; (iii) a través de la presentación de un correo electrónico enviado al Proveedor donde se
incluyan los detalles de la Licencia (nombre de usuario y contraseña).
17. Licencias para autoridades públicas y el gobierno de los Estados Unidos. Se deberá suministrar el
Software a las autoridades públicas, incluyendo el gobierno de los Estados Unidos, con los derechos de la Licencia
y las restricciones descritos en este Acuerdo.
18. Control de exportación y reexportación. El Software, la Documentación o sus componentes,
incluyendo la información sobre el Software y sus componentes, están sujetos a los controles de importación y
exportación bajo las normas legales que se emitan por los gobiernos responsables para la emisión de los mismos
según la legislación aplicable, incluyendo la legislación de la administración de exportación de los Estados Unidos,
así como las restricciones sobre usuarios finales, usos finales y destinos impuestas por el gobierno de los Estados
Unidos y por otros gobiernos. Acepta cumplir estrictamente con todas las normas de importación y exportación y
reconoce que será responsable de obtener todas las licencias necesarias de exportación, reexportación,
transferencia o importación del Software.
19. Avisos. Todos los avisos, la devolución del Software y la Documentación deben enviarse a: ESET, spol. s r.
o., Einsteinova 24, 851 01 Bratislava, República Eslovaca.
20. Legislación aplicable. Este Acuerdo se regirá e interpretará conforme a la legislación de la República
Eslovaca. En el presente Acuerdo, el Usuario final y el Proveedor aceptan que los principios del conflicto de leyes y
la Convención de las Naciones Unidas sobre los Contratos de Venta Internacional de Bienes no serán aplicables.
Acepta expresamente que cualquier disputa o demanda derivada del presente Acuerdo con respecto al Proveedor
o relativa al uso del Software deberá resolverse por el Tribunal del Distrito de Bratislava I., Eslovaquia; asimismo,
Usted acepta expresamente el ejercicio de la jurisdicción del Tribunal mencionado.
21. Disposiciones generales. Si alguna disposición de este Acuerdo no es válida o aplicable, no afectará a la
validez de las demás disposiciones del Acuerdo, que seguirán siendo válidas y ejecutables bajo las condiciones
aquí estipuladas. Las revisiones de este Acuerdo pueden realizarse únicamente por escrito y deberán estar
firmadas ya sea por un representante autorizado por el Proveedor o por una persona expresamente autorizada
para actuar en su nombre según lo establezcan las disposiciones de un poder notarial.
Este es el Acuerdo completo entre el Proveedor y Usted en relación con el Software y sustituye a cualquier
representación, discusión, emprendimiento, comunicación o publicidad previos relacionados con el Software.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26

ESET Log Collector 4.0 El manual del propietario

Tipo
El manual del propietario