ESET Security Management Center 7.1 El manual del propietario

Tipo
El manual del propietario
ESET Security Management Center
Guía para pymes
Haga clic aquí para ver la versión de la Ayuda en línea de este documento
Copyright ©2020 de ESET, spol. s r.o.
ESET Security Management Center ha sido desarrollado por ESET, spol. s r.o.
Para obtener más información, visite el sitio www.eset.com.
Todos los derechos reservados. Ninguna parte de esta documentación podrá reproducirse, almacenarse en un
sistema de recuperación o transmitirse en forma o modo alguno, ya sea por medios electrónicos, mecánicos,
fotocopia, grabación, escaneo o cualquier otro medio sin la previa autorización por escrito del autor.
ESET, spol. s r.o. se reserva el derecho de modificar cualquier elemento del software de la aplicación sin previo
aviso.
Servicio de atención al cliente: www.eset.com/support
REV. 18/11/2020
1 Introducción 1 ..................................................................................................................................................
1.1 Productos ESET Endpoint 1 .......................................................................................................................
1.2 Nuevas funciones de ESET Security Management Center 7 1 1 ..........................................................
2 Componentes y arquitectura de ESMC 3 .........................................................................................
3 Requisitos del sistema 4 ............................................................................................................................
3.1 Hardware 4 ...................................................................................................................................................
3.2 Sistema operativo 5 ...................................................................................................................................
3.3 Red 6 .............................................................................................................................................................
3.4 Software 6 ....................................................................................................................................................
4 Instalación 7 .....................................................................................................................................................
4.1 Instalación todo en uno de ESET Security Management Center Server 7 .........................................
4.2 Pasos posteriores a la instalación 18 ......................................................................................................
5 Estructura de ESMC 20 ................................................................................................................................
6 Implementación 21 ........................................................................................................................................
6.1 Creación del paquete de implementación 21 .........................................................................................
6.2 Instalación del paquete de implementación 23 .....................................................................................
6.3 Otros métodos de implementación 25 .....................................................................................................
6.4 ESET Remote Deployment Tool 26 ...........................................................................................................
7 Siguientes pasos 28 ......................................................................................................................................
7.1 Consola 28 ....................................................................................................................................................
7.2 Ordenadores y grupos 29 ..........................................................................................................................
7.3 Detecciones y cuarentena 30 ....................................................................................................................
7.4 Informes 32 ..................................................................................................................................................
7.5 Tareas, notificaciones y políticas 32 ........................................................................................................
8 Ayuda y asistencia técnica 33 ................................................................................................................
9 Acuerdo de licencia para el usuario final (EULA) 34 ..................................................................
10 Política de privacidad 39 .........................................................................................................................
1
Introducción
Esta guía está pensada para una pyme que gestiona hasta 250 productos ESET para puntos de acceso Windows
con ESMC 7.
En ella se explican conceptos básicos importantes para la implementación y el uso de los productos de seguridad
de ESET.
ESET Security Management Center 7
ESET Security Management Center 7 (anteriormente ERA) es una aplicación que le permite administrar los
productos de ESET en estaciones de trabajo cliente, servidores y dispositivos móviles en un entorno de red desde
una ubicación central. El sistema de administración de tareas integrado de ESET Security Management Center le
permite instalar soluciones de seguridad de ESET en ordenadores remotos y responder rápidamente a los nuevos
problemas y amenazas.
ESET Security Management Center no ofrece protección frente a código malicioso por sí mismo. La protección del
entorno depende de la presencia en las estaciones de trabajo de una solución de seguridad de ESET, como ESET
Endpoint Security.
Productos ESET Endpoint
Los productos ESET Endpoint están diseñados principalmente para utilizarlos en estaciones de trabajo dentro de un
entorno de pequeña o gran empresa, y se pueden utilizar con ESET Security Management Center.
ESET Security Management Center 7 puede implementar, activar o administrar los siguientes productos de ESET
Endpoint
Administrable desde ESET Security Management Center 7 Versión del producto
ESET Endpoint Security para Windows 5.x, 6.5+, 7.x
ESET Endpoint Antivirus para Windows 5.x, 6.5+, 7.x
ESET Endpoint Security para macOS 6.x y versiones posteriores
ESET Endpoint Antivirus para macOS 6.x y versiones posteriores
ESET Endpoint Security para Android 2.x y versiones posteriores
Nuevas funciones de ESET Security Management Center 7 1
A continuación encontrará información general sobre los cambios principales de la versión 7.1 de ESET Security
Management Center:
ESET Full Disk Encryption (función complementaria)
ESET Full Disk Encryption proporciona un potente cifrado administrado de forma nativa por consolas de
administración remota de ESET y mejora la seguridad de los datos de su organización para cumplir la normativa.
Permite implementar e inicializar el cifrado con un solo clic, y los flujos de trabajo restantes se integran por
completo en un mismo recurso. Más información.
Etiquetas
Marque los objetos que desee (por ejemplo, ordenadores) con cualquier número de etiquetas totalmente definibles
por el usuario. Estas etiquetas pueden utilizarse posteriormente para identificar y encontrar fácilmente conjuntos
de objetos relacionados. Estas etiquetas son independientes de estructuras existentes como Active Directory y
pueden ofrecer un método totalmente personalizado de organizar los elementos más importantes de la consola.
Ejemplo: Puede asignar una etiqueta "VIP" a aquellos ordenadores que pertenezcan a empleados especialmente
importantes, así como a políticas y tareas diseñadas específicamente para ellos. Todos estos objetos pueden
identificarse posteriormente con facilidad en cualquier momento.
Marco de trabajo de automatización de MSP
2
ESET Security Management Center (ESMC) está ahora totalmente integrado con ESET MSP Administrator 2 (EMA).
Esto quiere decir que es más fácil que nunca aprovisionar nuevos clientes. Tras agregar un cliente a EMA, se
sincronizará automáticamente con ESMC y, con solo unos sencillos pasos, podrá crearse un instalador
preconfigurado o un usuario con acceso limitado a su consola de administración. Los clientes quedan reflejados
automáticamente en el árbol de grupos de ESMC y los objetos relacionados se etiquetan con el nombre del cliente.
Exclusiones más sencillas y seguras
ESET trabaja constantemente para mejorar sus capacidades de detección. Para ello, incorporamos el "Módulo de
aprendizaje automático avanzado" a nuestros productos de seguridad administrados y mejoramos el flujo de
trabajo de la gestión de detecciones. Se ha introducido una nueva configuración de análisis más flexible que define
la sensibilidad de detección y la gestión de las infecciones y, además, se ha añadido un nuevo asistente para la
creación de exclusiones con el objetivo de optimizar el trabajo con nuestros productos y seguir reforzando la
seguridad del cliente. Una nueva pantalla dedicada para administrar todas las exclusiones de detección aumenta
aún más la visibilidad y reduce la carga de trabajo administrativa. Más información.
Mejoras de usabilidad
Tenemos en cuenta los comentarios de nuestros usuarios, y por ello nos centramos en mejorar los flujos de trabajo
importantes y la experiencia de nuestros usuarios. En esta nueva versión incluimos decenas de pequeñas mejoras:
Tablas
Diseño unificado de las tablas
Panel lateral personalizable
Búsqueda en el panel lateral
El menú contextual se aplica ahora a todas las filas seleccionadas
Exportación de tablas en todas las pantallas principales
Información e indicaciones sobre tablas vacías
Filtrado
Filtros mejorados para todas las pantallas principales
Amenazas (detecciones)
Cambio de nombre a Detecciones
Distribución actualizada: en los detalles también se muestra un contexto de
seguridad del ordenador más amplio
Ver ahora incluye datos de "sitios web filtrados"
Las detecciones se agregan según la hora y otros criterios para simplificar la
administración y la resolución (la agregación se realiza automáticamente tras 24
horas)
Informes
Generación de informes con un solo clic
Tareas
Tareas de cliente y servidor combinadas en una vista
Nuevo diseño de la pantalla Tareas, para que resulte más fácil de usar
Acciones con un clic desde Ejecuciones de tareas
Instaladores
Pantalla de instaladores mejorada que muestra el estado del instalador
Creación de instalador combinado con ESET Full Disk Encryption
Políticas
Nuevo diseño de la pantalla Políticas, para que resulte más fácil de usar
Notificaciones
Nuevo diseño de la pantalla Notificaciones, para que resulte más fácil de usar
Notificaciones ahora incluye una jerarquía de grupos estáticos para facilitar su
lectura
Licencias
Pantalla Administración de licencias rediseñada para un mayor rendimiento y más
facilidad de uso
Posibilidad de desactivar productos específicos
Posibilidad de que los administradores locales agreguen licencias
Navegación principal
Estructura ajustada de Ayuda y Vínculos rápidos
Grupos dinámicos
Exportación e importación de plantillas de grupos dinámicos
Nuevos grupos dinámicos (p. ej., No hay ningún producto de seguridad que pueda
administrarse)
Mejoras en el instalador todo en uno para Windows
Flujos de trabajo de instalación más sencillos, renovación de toda la instalación o de componentes concretos para
3
instalaciones de servidor en Windows.
Componentes y arquitectura de ESMC
Para realizar una implementación completa de la cartera de soluciones de seguridad de ESET, se deben instalar los
siguientes componentes:
ESMC Server (controla la comunicación con los ordenadores cliente)
ESMC Web Console (interfaz de usuario basada en navegador de ESMC Server)
ESET Management Agent (se implementa en los ordenadores cliente, se comunica con ESMC Server)
Los siguientes componentes complementarios son opcionales, pero se recomienda instalarlos para un mejor
rendimiento de la aplicación en la red:
Proxy HTTP Apache
RD Sensor (puede detectar ordenadores no administrados en la red)
Servidor
El servidor de ESET Security Management Center (ESMC Server) es la aplicación ejecutiva que procesa todos los
datos recibidos de los clientes que se conectan al servidor (a través de ESET Management Agent).
Agente
El agente de ESET Management es un componente esencial de ESET Security Management Center 7. Los clientes
no se comunican con el servidor directamente, sino que es el agente el que facilita esta comunicación. El agente
recopila información del cliente y la envía a ESMC Server. Si ESMC Server envía una tarea al cliente, se envía al
agente que la envía, a su vez, al producto de ESET Endpoint que está en ejecución en el cliente.
Web Console
ESMC Web Console es una interfaz de usuario basada en navegador que le permite administrar las soluciones de
seguridad de ESET en su entorno. Muestra información general del estado de los clientes en la red y se puede
utilizar para implementar de forma remota soluciones de ESET en ordenadores no administrados. Si configura el
servidor web para que se pueda acceder desde Internet, puede utilizar ESET Security Management Center desde
prácticamente cualquier lugar o dispositivo.
Proxy HTTP Apache
El proxy HTTP Apache es un servicio que puede usarse junto con ESET Security Management Center 7 para
distribuir los paquetes de instalación y las actualizaciones a los ordenadores cliente. Actúa como un proxy
transparente, lo que significa que almacena en caché los archivos que ya se han descargado para minimizar el
tráfico de Internet en la red.
El uso del proxy HTTP Apache ofrece las siguientes ventajas
Descarga y almacena en caché lo siguiente:
oActualizaciones del motor de detección
oTareas de activación, incluida la comunicación con servidores de activación y almacenamiento en la
caché de solicitudes de licencia.
oDatos del repositorio de ESMC
oActualizaciones de componentes del producto: el proxy Apache almacena en caché y distribuye las
actualizaciones a los puntos de acceso clientes de su red.
Minimiza el tráfico de Internet en la red.
Rogue Detection Sensor
Rogue Detection Sensor (RD Sensor) busca en la red ordenadores no registrados en ESET Security Management
Center. Este componente es capaz de localizar ordenadores nuevos y agregarlos a ESET Security Management
4
Center automáticamente.
Advertencia
Rogue Detection Sensor puede tardar hasta 24 horas en localizar ordenadores nuevos en la red.
Los equipos recién detectados se muestran en un informe predefinido que facilita la tarea de asignarlos a grupos
estáticos concretos y empezar a asignarles tareas.
Requisitos del sistema
Antes de instalar ESET Security Management Center, asegúrese de que se cumplan todos los requisitos de
hardware, sistema operativo, red y software.
Hardware
El equipo de ESET Security Management Center Server debe cumplir las siguientes recomendaciones de hardware
incluidas en la tabla a continuación.
La instancia de SQL Server puede compartir recursos con ESMC Server para maximizar la utilización y minimizar la
latencia. Ejecute ESMC Server y el servidor de bases de datos en un solo equipo para aumentar el rendimiento de
ESMC.
Número de clientes ESMC Server + Servidor de bases de datos SQL
Núcleos de la CPU RAM (GB) Unidad de
disco
1
Disco IOPS
2
Hasta 1.000 4 4 Única 500
5.000 8 8 1.000
10.000 8 16
Independiente
2.000
50.000 16 32 10.000
100.000 16 32+ 20.000
Recomendaciones de unidad de disco
1 unidad de disco
única/independiente: Se recomienda instalar la base de datos en una unidad independiente
para sistemas con más de 10 000 clientes.
oEl rendimiento de un servidor SQL mejorará si coloca la los archivos de base de datos y de registro de
transacciones en unidades independientes, a ser posible en unidades SSD físicas independientes.
oUtilice una unidad SSD empresarial con gran IOPS fo sistemas de gran rendimiento.
2 IOPS (total de operaciones de E/S por segundo): valor mínimo necesario.
Se recomienda contar con aproximadamente 0,2 IOPS por cliente conectado, pero con un mínimo de 500.
Puede comprobar el IOPS de la unidad con la herramienta diskspd; utilice el siguiente comando:
Número de clientes Comando
Hasta 5.000 clientes diskspd.exe -c1000M -b4K -d120 -Sh -r -z -w50 C:\testfile.dat
Más de 5.000 clientes diskspd.exe -c10000M -b4K -d600 -Sh -r -z -w50 C:\testfile.dat
Utilice discos de estado sólido (SSD), ya que son mucho más rápidos que la unidad de disco duro estándar.
Una capacidad de 100 GB es suficiente para cualquier cantidad de clientes. Puede que necesite mayor
capacidad si realiza copias de seguridad de la base de datos con frecuencia.
No utilice una unidad de red, ya que su rendimiento ralentizará ESMC.
5
IMPORTANTE
La unidad de disco es el factor crítico que influye en el rendimiento de ESMC.
Sistema operativo
En la siguiente tabla se muestran los sistemas operativos compatibles con cada componente de ESMC
recomendado para las pymes. Consulte también una lista completa de los sistemas operativos
compatibles.
Sistema operativo Servidor Agente RD Sensor MDM
Windows Home Server 2003 SP2
Windows Home Server 2011 x64
Windows Server 2003 x86 SP2
Windows Server 2003 x64 SP2
Windows Server 2003 R2 x86 SP2
Windows Server 2003 R2 x64 SP2
Windows Server 2008 R2 x64 SP1
Windows Server 2008 R2 CORE x64
Windows Server 2008 x86 SP2
Windows Server 2008 x64 SP2
Windows Storage Server 2008 R2 x64
Windows Server 2012 x64
Windows Server 2012 CORE x64
Windows Server 2012 R2 x64
Windows Server 2012 R2 CORE x64
Windows Storage Server 2012 R2 x64
Windows Server 2016 x64
Windows Storage Server 2016 x64
Windows Server 2019 x64
Microsoft SBS 2003 x86 SP2
Microsoft SBS 2003 R2 x86
Microsoft SBS 2008 x64 SP2
Microsoft SBS 2011 Standard x64
Microsoft SBS 2011 Essentials x64
Sistema operativo Servidor Agente RD Sensor MDM
Windows XP x86 SP3
Windows XP x64 SP2
Windows Vista x86 SP2
Windows Vista x64 SP2
Windows 7 x86 SP1
Windows 7 x64 SP1
Windows 8 x86
Windows 8 x64 ✔* ✔*
6
Windows 8.1 x86
Windows 8.1 x64 ✔* ✔*
Windows 10 x86
Windows 10 x64 (todas las versiones oficiales) ✔* ✔*
* Es posible que la instalación de componentes de ESMC en un SO cliente no cumpla con la política de concesión
de licencias de Microsoft. Consulte la política de concesión de licencias de Microsoft o póngase en contacto con su
proveedor de software para obtener más información. En los entornos de redes de pequeño tamaño/pequeñas y
medianas empresas, le recomendamos que realice una instalación de ESMC para Linux o utilice un dispositivo
virtual cuando corresponda.
IMPORTANTE
Sistemas MS Windows más antiguos: Instale siempre el Service Pack más reciente, sobre todo
en sistemas más antiguos, como Server 2003, 2008, Windows XP y Windows Vista.
No se admiten sistemas operativos ilegales o pirateados.
A partir del 24 de marzo de 2020, no se admiten nuevas instalaciones de ESMC Server y MDM en
Windows 7 y en todas las versiones de Windows Server 2008. Microsoft no proporciona revisiones de
seguridad para los sistemas mencionados.
Advertencia
Desde enero de 2019, las actualizaciones públicas de Oracle JAVA SE 8 para uso empresarial,
comercial o de producción requieren una licencia comercial. Si no compra una suscripción de JAVA
SE, puede usar esta guía para cambiar a una alternativa gratuita e instalar una de las ediciones de
Java compatibles especificadas.
Nota
Es posible instalar VMware Player en un sistema operativo de escritorio e implementar el dispositivo
virtual ESMC. Esto le permite ejecutar ESET Security Management Center en un sistema operativo
que no sea de servidor y sin necesidad de ESXi.
Red
Es fundamental que tanto ESMC Server como los ordenadores cliente administrados por ESMC tengan una
conexión a Internet válida para poder llegar a los servidores de activación y al repositorio de ESET. Si prefiere no
tener clientes conectados directamente a Internet, puede utilizar un servidor proxy (distinto del Proxy HTTP
Apache) para facilitar la comunicación con su red e Internet.
Los ordenadores administrados a través de ESMC deben conectarse a la misma red local o deben estar en el
mismo dominio de Active Directory que ESMC Server. Los ordenadores cliente deben poder ver el ESMC Server.
Además, los ordenadores cliente deben poder comunicarse con su ESMC Server para utilizar la implementación
remota y la función de Llamada de activación.
Puertos utilizados
Si su red utiliza un cortafuegos, consulte nuestra lista de posibles puertos de comunicación de red utilizados
cuando ESET Security Management Center y sus componentes están instalados en su infraestructura.
Software
Se deben cumplir los siguientes requisitos para instalar ESMC Server en Windows:
Debe disponer de una licencia válida.
Se debe instalar Microsoft .NET Framework 3.5; puede instalarlo con el Asistente para agregar roles y
características.
7
ESMC Web Console requiere Java/OpenJDK (64 bits).
Advertencia
Desde enero de 2019, las actualizaciones públicas de Oracle JAVA SE 8 para uso empresarial,
comercial o de producción requieren una licencia comercial. Si no compra una suscripción de JAVA
SE, puede usar esta guía para cambiar a una alternativa gratuita e instalar una de las ediciones de
Java compatibles especificadas.
ESET Security Management Center admite dos tipos de servidores de bases de datos, pero se recomienda
utilizar Microsoft SQL Server Express 2014, incluido con ESET Security Management Center.
Instalación
Los instaladores de ESET Security Management Center están disponibles en diferentes formatos para permitir
diversos métodos de instalación. Para implementaciones pequeñas recomendamos el Instalador todo en uno.
¿Está actualizando desde una versión anterior de ERA?
Instalación todo en uno de ESET Security Management Center Server
El Instalador todo en uno de ESMC solo está disponible para sistemas operativos Windows. El instalador todo en
uno le permite instalar todos los componentes de ESMC con el asistente de instalación de ESMC.
1. Abra el paquete de instalación. En la pantalla de bienvenida, use el menú desplegable Idioma para ajustar la
configuración de idioma. Haga clic en Siguiente para continuar.
2. Seleccione Instalar y haga clic en Siguiente.
8
3. Elimine la selección de la casilla de verificación Participar en el programa para la mejora del
productosi no acepta enviar informes de bloqueo y datos de telemetría a ESET. Si la casilla de verificación se
deja seleccionada, los informes de bloqueo y datos de telemetría se enviarán a ESET. Tras aceptar el EULA,
haga clic en Siguiente.
4. Seleccione los componentes que desee instalar y haga clic en Siguiente.
Microsoft SQL Server Express
El instalador todo en uno ESMC 7.1 [****]incluye Microsoft SQL Server Express 2014.
Si ya tiene otra versión compatible de Microsoft SQL Server o MySQL instalada, o tiene previsto conectarse a
una instancia de SQL Server diferente, desmarque la casilla de verificación situada junto a Microsoft SQL
Server Express.
Le recomendamos que no instale SQL Server en un controlador de dominio (por ejemplo, si está utilizando
Windows SBS o Essentials). Le recomendamos que instale ESET Security Management Center en un servidor
diferente o que no seleccione el componente SQL Server Express durante la instalación (necesita utilizar su
SQL o MySQL Server existente para ejecutar la base de datos de ESMC).
Agregar certificado HTTPS personalizado para la consola web
Seleccione esta opción si desea usar un certificado HTTPS personalizado para ESMC Web Console.
Si no selecciona esta opción, se genera automáticamente un nuevo almacén de claves para Tomcat.
Proxy HTTP Apache
9
IMPORTANTE
La opción Proxy HTTP Apache está diseñada solo para redes pequeñas o centralizadas sin
clientes en itinerancia. Si se selecciona esta opción, los clientes se configurarán de forma
predeterminada para tunelizar la comunicación con ESET mediante un proxy instalado en el
mismo equipo que ESMC Server. Esta conexión no funcionará si no hay visibilidad de red directa
entre los clientes y ESMC Server.
El uso del proxy HTTP puede ahorrar gran cantidad de ancho de banda en los datos descargados de Internet
y mejorar las velocidades de descarga de las actualizaciones de los productos. Le recomendamos que marque
la casilla de verificación situada junto a Proxy HTTP Apache si va a administrar más de 37 ordenadores
desde ESMC. También puede optar por instalar el proxy HTTP Apache más tarde.
Para obtener más información, consulte ¿Qué es el proxy HTTP Apache? y Diferencias entre el proxy HTTP
Apache, la herramienta Mirror y la conectividad directa.
Seleccione Proxy HTTP Apache para instalar el proxy HTTP Apache y crear y aplicar políticas (por ejemplo,
Uso de proxy HTTP, aplicada al grupo Todos) para los siguientes productos:
oESET Endpoint para Windows
oESET Endpoint para macOS (OS X) y Linux
oESET Management Agent
oESET File Security para Windows Server (V6+)
oCaché local compartida de ESET
La política activa el proxy HTTP para los productos afectados. El host del proxy HTTP se establece para estar en
la dirección IP local y el puerto 3.128 de ESMC Server. La autenticación se desactiva. Puede copiar esta
configuración en otra política si necesita configurar otros productos.
5. Si ha seleccionado Agregar certificado HTTPS personalizado para la consola web, haga clic en
Examinar, seleccione un certificado válido (archivo .pfx o .p12) y escriba la contraseña (o deje el campo
vacío si no hay contraseña). El certificado se instalará en su servidor de Tomcat y se utilizará para acceder a
10
Web Console. Haga clic en Siguiente para continuar.
6. Si se encuentran errores durante los requisitos previos, abórdelos como corresponde. Asegúrese de que su
sistema cumple con todos los requisitos previos.
.NET v3.5 no está instalado/.NET v2.0 SP2 no está instalado
11
Instalar .NET Framework
No se encontró Java/se detectó Java (64 bits)
12
IMPORTANTE
Es obligatorio tener instalado Java de 64 bits.
Si tiene instaladas en su sistema varias versiones de Java, le recomendamos que desinstale las
versiones de Java anteriores (la versión compatible más antigua es Java 8) y mantenga
únicamente la versión más reciente de Java.
Advertencia
Desde enero de 2019, las actualizaciones públicas de Oracle JAVA SE 8 para uso empresarial,
comercial o de producción requieren una licencia comercial. Si no compra una suscripción de
JAVA SE, puede usar esta guía para cambiar a una alternativa gratuita e instalar una de las
ediciones de Java compatibles especificadas.
a)Para seleccionar la instancia de Java ya instalada, haga clic en Seleccionar una instalación de Java,
seleccione la carpeta en la que está instalado Java (con una subcarpeta bin, por ejemplo, C:\Program
Files\Amazon Corretto\jdk1.8.0_212) y haga clic en Aceptar. El instalador le pregunta si ha seleccionado una
ruta de acceso no válida.
b)Haga clic en Instalar para continuar o cambiar para cambiar la ruta de instalación de Java.
El disco del sistema solo tiene 32 MB libres
Puede mostrarse esta notificación si su sistema no tiene espacio en disco suficiente para la instalación de
ESMC.
Para instalar ESMC y todos sus componentes, debe tener al menos 4.400 MB de espacio libre en el disco.
7. Cuando finalice la comprobación de los requisitos previos y su entorno cumpla todos los requisitos, se iniciará
la instalación. Tenga en cuenta que la instalación puede durar más de una hora, en función del sistema y la
configuración de red.
13
Nota
Cuando la instalación está en curso, el Asistente de instalación de ESMC no responde.
8. Si decide instalar Microsoft SQL Server Express en el paso 4, se comprobará la conexión de la base de
datos y debe ir a Conexión de servidor y usuario de Web Console. Si dispone de un servidor de base de datos
existente, se le solicitará que introduzca los detalles de conexión de la base de datos en el siguiente paso.
9. Si está utilizando una instancia de SQL Server o MySQL existente, configure los ajustes de conexión como
corresponda. Introduzca el Nombre de la base de datos, Nombre de host, número de Puerto (puede
encontrar esta información en el administrador de configuración de Microsoft SQL Server) y los detalles de la
cuenta de la base de datos (nombre de usuario y contraseña) en los campos correspondientes y, a
continuación, haga clic en Siguiente. Se verificará la conexión a la base de datos. Si dispone de una base de
datos de ESMC existente (de una instalación de ERA v.6 anterior) en su servidor de base de datos, será
eliminada. Puede elegir Usar base de datos existente y aplicar actualización o Quitar la base de datos
existente e instalar una versión nueva.
Usar instancia con nombre: si está utilizando una base de datos de MS SQL, también puede marcar la casilla de
verificación Usar instancia con nombre. Esto le permitirá utilizar una instancia de base de datos personalizada.
Puede configurarla en el campo Nombre de host del formulario HOSTNAME\DB_INSTANCE, por ejemplo:
192.168.0.10\ESMC7SQL. Para las bases de datos en clústeres utilice únicamente el nombre de clúster. Si se
selecciona esta opción, no podrá cambiar el puerto que se utilizará; el sistema utilizará los puertos
predeterminados que Microsoft ha definido.
14
Nota
Si selecciona la casilla de verificación Usar instancia con nombre, también puede conectar ESMC
a la base de datos MS SQL que está conectada a un clúster de conmutación por error. En el campo
Nombre de host, introduzca el nombre de clúster.
Nota
Hay dos formas de introducir la información en Cuenta de la base de datos. Puede utilizar una
cuenta de usuario de base de datos dedicada que solo tendrá acceso a la base de datos de
ESMC, o bien una cuenta SA (MS SQL) o una cuenta raíz (MySQL). Si decide utilizar una cuenta de
usuario dedicada, deberá crear la cuenta con privilegios específicos. Para obtener más información,
consulte Cuenta de usuario de base de datos dedicada. Si no tiene previsto utilizar una cuenta de
usuario dedicada, introduzca la cuenta de administrador (SA o raíz).
Si introdujo una cuenta de SA o una cuenta raíz en la ventana anterior, haga clic en para continuar
utilizando la cuenta SA/raíz como usuario de la base de datos de ESET Security Management Center.
15
Si hace clic en No, deberá seleccionar Crear usuario nuevo (si aún no lo ha creado) o Utilizar usuario
existente (si tiene una cuenta de usuario de base de datos dedicada como se menciona aquí).
10. Se le pedirá que introduzca una contraseña para la cuenta de administrador de Web Console. Esta
contraseña es importante, ya que la utilizará para iniciar sesión en ESMC Web Console. Haga clic en Siguiente.
16
11. Deje los campos como están o escriba su información corporativa para que aparezca en los detalles de los
certificados de ESET Management Agent y ESMC Server. Si decide introducir una contraseña en el campo
Contraseña de la autoridad, asegúrese de recordarla. Haga clic en Siguiente.
12. Introduzca una clave de licencia válida (que se incluye en el correo electrónico de compra que recibió de
ESET) y haga clic en Siguiente. Si está utilizando credenciales de licencias en el formato antiguo (nombre de
usuario y contraseña), conviértalas en una clave de licencia. Otra opción es elegir Activar más tarde. Si elige
Activar más tarde, consulte el capítulo Activación para obtener más instrucciones.
17
13. Se mostrará el progreso de la instalación.
14. Si ha seleccionado la instalación de Rogue Detection Sensor, aparecerá la ventana de instalación del
18
controlador WinPcap. Asegúrese de seleccionar la casilla de verificación Iniciar automáticamente el
controlador WinPcap en el momento de inicio.
15. Cuando finalice la instalación, aparecerá el mensaje "Los componentes de ESET Security Management
Center se han instalado correctamente" además de la dirección URL de ESMC Web Console. Haga clic en la
dirección URL para abrir Web Console o haga clic en Finalizar.
Si la instalación no finaliza correctamente:
Revise los archivos de registro de la instalación en el paquete de instalación todo en uno. El directorio de
registros es el mismo que el directorio del instalador todo en uno, por ejemplo:
C:\Users\Administrator\Downloads\x64\logs\
Consulte Resolución de problemas para conocer pasos adicionales para resolver su problema.
Pasos posteriores a la instalación
Una vez completada la instalación, debería poder:
Conectarse a ESMC Web Console
En el servidor Windows local (el ordenador que aloja la Web Console), haga clic en Inicio > Todos los programas
> ESET > ESET Security Management Center > Webconsole, en el navegador web predeterminado
aparecerá una pantalla de inicio de sesión. Si se muestra un aviso de certificado SSL, añada la excepción del
certificado al navegador web.
IMPORTANTE
Utilice un navegador web compatible para conectarse a ESMC Web Console.
19
Leer las instrucciones del asistente de inicio
La primera vez que inicie sesión en ESMC Web Console debe leer las instrucciones, ya que incluyen una
descripción general inicial. Haga clic en Siguiente para ir a la siguiente pantalla. En el último paso puede empezar
a crear el paquete de instalación del producto ESET Endpoint que implementará en los equipos de destino.
También puede implementar el agente y los productos de ESET Endpoint más adelante en ESMC Web Console.
Agregar las licencias
Para agregar una licencia nueva ESET Security Management Center:
1. Diríjase a Más > Administración de licencias y haga clic en Acciones > Agregar licencias.
2. Escriba o copie y pegue la Clave de licencia que recibió cuando compró su solución de seguridad de ESET
en el campo Clave de licencia.
3. Haga clic en Agregar licencias.
Licencias de suscripción
ESMC 7 permite administrar licencias de suscripción. Puede agregar dichas licencias mediante la cuenta de EBA.
Puede comprobar la validez de su suscripción en Administración de licencias en la columna Validez o en la
sección Ordenadores, haciendo clic en un ordenador y seleccionado Detalles del ordenador. No es posible
crear un archivo de licencia sin conexión a partir de una licencia de suscripción.
Configurar el servidor SMTP (opcional)
Para configurar una conexión con el servidor SMTP:
1. Diríjase a Más > Configuración del servidor > Configuración avanzada.
2. Rellene los campos adecuados en la sección Servidor SMTP.
Todas las notificaciones se enviarán mediante este servidor SMTP.
20
Estructura de ESMC
Para administrar redes de tamaño entre pequeño y mediano (1.000 clientes o menos) suele ser suficiente una sola
máquina con ESMC Server y todos sus componentes (servidor web suministrado, base de datos, etc.) instalados.
Puede pensar en él como en un solo servidor o una instalación independiente. Todos los clientes administrados se
conectan directamente al ESMC Server a través del ESET Management Agent. El administrador puede conectarse a
ESMC Web Console a través del navegador web desde cualquier ordenador de la red o ejecutar Web Console
directamente desde ESMC Server.
Grupos
Los grupos le permiten mantener organizados los puntos de acceso de la red, para poder asignarles políticas de
forma sistemática.
Puede seleccionar manualmente qué puntos de acceso pertenecen a un grupo estático. Los grupos
dinámicos están basados en plantillas, e incluyen automáticamente aquellos puntos de acceso que cumplen
los criterios establecidos en la plantilla.
Tiene a su disposición artículos de la base de conocimiento que le ayudarán a agregar ordenadores a los
grupos estáticos, crear plantillas para nuevos grupos dinámicos y asignar una política a un grupo.
Puede consultar información adicional sobre los grupos en los temas de la Guía del administrador de ESMC
Trabajar con ESET Security Management Center y Grupos.
21
Certificados
Certificado: los certificados se utilizan para identificar los ordenadores en la red, lo que permite la comunicación
segura entre la instancia de ESMC Server y los clientes, y para establecer la conexión segura de ESMC Web
Console.
Nota
Para asegurarse de que todos los componentes puedan comunicarse correctamente, todos los
certificados de iguales deben ser válidos y estar firmados por la misma autoridad certificadora.
Autoridad certificadora (CA): la CA se utiliza para legitimar los certificados distribuidos desde su red. En un
entorno empresarial, la clave pública se puede utilizar para asociar automáticamente el software cliente con la
instancia de ESMC Server y así permitir la instalación remota de los productos de ESET.
Si desea obtener más información sobre los certificados y la autoridad certificadora, lea la ayuda en línea.
Implementación
Tras una instalación correcta de ESET Security Management Center, es necesario implementar ESET Management
Agent y los productos de ESET Endpoint en los ordenadores de la red.
El proceso de implementación conlleva los siguientes pasos:
I. Crear el paquete de implementación
II. Instalar el paquete de implementación
Si la red es de un tamaño considerable, se recomienda usar ESET Remote Deployment Tool.
Creación del paquete de implementación
El procedimiento de creación de un paquete de instalador todo en uno (que incluye ESET Management Agent y un
producto de ESET) es similar a un Asistente de inicio; no obstante, el instalador todo en uno permite opciones de
configuración avanzada. Entre estas opciones se incluyen la configuración de Políticas para ESET Management
Agent y los productos de ESET, el Nombre de host y el Puerto de ESMC Server y la posibilidad de seleccionar un
Grupo principal.
IMPORTANTE
El paquete del instalador es un archivo .exe, y solo es válido para sistemas operativos Microsoft
Windows.
Haga clic en Otras opciones de implementación en la sección Vínculos rápidos de la barra de menús. En la
ventana Implementar agente, haga clic en Crear instalador bajo Crear instalador integral (solo en
Windows). Se abrirá la ventana Crear instalador integral.
Básico
Elimine la selección de la casilla de verificación Participar en el programa para la mejora del productosi no
acepta enviar informes de bloqueo y datos de telemetría a ESET. Si la casilla de verificación se deja seleccionada,
los informes de bloqueo y datos de telemetría se enviarán a ESET.
Contenido del paquete: marque las casillas de verificación de las siguientes opciones:
Management Agent: incluya solo ESET Management Agent. Seleccione esta opción si quiere instalar el
producto de seguridad de ESET en el ordenador cliente posteriormente o si el ordenador cliente ya tiene un
22
producto de seguridad de ESET instalado.
Producto de seguridad: incluya el producto de seguridad de ESET con ESET Management Agent.
Seleccione esta opción si el ordenador cliente no tiene ningún producto de seguridad de ESET instalado y
quiere instalarlo con ESET Management Agent.
Cifrado de disco completo: la opción de cifrado solo está visible si la licencia de ESET Full Disk
Encryption está activa.
Producto de seguridad
Licencia (Opcional): puede agregar una licencia con uno de los métodos descritos en Administración de
licencias. Si ya tiene licencias en Administración de licencias, solo tiene que elegir la licencia que se utilizará
para activar el producto de seguridad de ESET durante la instalación. Si no elige una licencia, puede crear un
instalador sin ella y activar el producto posteriormente. Solo el administrador cuyo grupo de inicio esté
establecido en Todo y tenga permiso de Escritura para las licencias de ese grupo puede agregar o eliminar
licencias.
Producto o versión: despliegue esta sección para elegir un archivo de instalación en la lista de productos
de ESET disponibles. Si elige la versión 6.3 o una versión anterior, la activación automática del producto no
funcionará; tendrá que activar el producto más tarde. Las versiones 6.4 y siguientes de los productos de ESET
se activarán automáticamente durante la instalación.
Nota
Si no ve los archivos de instalación de ningún producto, asegúrese de que tiene el repositorio
configurado como AUTOSELECT. Si desea más información, consulte la sección Configuración
avanzada de Configuración del servidor.
Idioma: seleccione un idioma compatible para el instalador en el menú desplegable.
Política de configuración (opcional): haga clic en Seleccionar y seleccione una política que se aplicará
en el producto de seguridad de ESET durante la instalación
Marque la casilla Acepto los términos del Contrato de licencia para el usuario final y la Política de
privacidad de la aplicación. Consulte Administración de licencias o EULA para obtener más información.
Certificado
El certificado de igual y la autoridad certificadora de ESMC se seleccionan automáticamente según los certificados
disponibles. Si desea utilizar un certificado que no sea el seleccionado automáticamente, haga clic en Certificado
de ESMC para ver una lista de los certificados disponibles y, a continuación, seleccione el que quiera utilizar. Si
desea utilizar su propio Certificado personalizado, haga clic en el botón de opción y cargue un archivo de
certificado .pfx. Consulte Certificados personalizados con ESMC para obtener más instrucciones.
Introduzca la Contraseña del certificado si es necesario. Por ejemplo, si especificó la contraseña durante la
instalación de ESMC, o si está utilizando un certificado personalizado con contraseña. De lo contrario, deje en
blanco el campo Contraseña del certificado.
IMPORTANTE
La frase de contraseña del certificado no puede contener los siguientes caracteres: " \ Estos
caracteres provocan un error crítico durante la inicialización del agente.
IMPORTANTE
Tenga en cuenta que es posible extraer la Contraseña del certificado porque está incrustada en el
archivo .exe.
Avanzado
En esta sección puede personalizar el paquete del instalador todo en uno:
1. También puede cambiar el Nombre e introducir una Descripción del paquete del instalador.
2. Haga clic en Seleccione las etiquetas para asignar etiquetas.
3. Grupo principal (opcional): seleccione el grupo principal en el que se situará el ordenador tras la
23
instalación. Si desea crear un nuevo grupo estático principal, haga clic en el botón Nuevo grupo estático y
utilice el asistente. El grupo recién creado se seleccionará automáticamente.
4. ESET AV Remover le ayudará a desinstalar o quitar completamente otros programas antivirus. Marque
la casilla si quiere utilizarlo.
5. Configuración inicial del instalador: aquí puede elegir entre dos tipos de configuración.
oNo configurar: solo se aplicarán las políticas fusionadas en un grupo estático principal.
oSeleccione la configuración en la lista de políticas: utilice esta opción si desea aplicar una política
de configuración a ESET Management Agent o a su producto de ESET. Haga clic en Seleccionar y elija en
la lista de políticas disponibles. Si ninguna de las políticas predefinidas es adecuada, puede crear una
nueva nueva política o personalizar una existente. Cuando intente seleccionar la política de nuevo, su
nueva política aparecerá en la lista.
6. En caso de ser necesario, puede especificar el Nombre de host del servidor y el número de Puerto de
ESMC. De lo contrario, no cambie los valores predeterminados.
7. Marque la casilla de verificación Activar configuración del proxy HTTP y especifique la configuración
del proxy (Servidor, Puerto, Inicio de sesión y Contraseña) para establecer la conexión de ESET
Management Agent al proxy para permitir el reenvío de comunicaciones entre ESET Management Agent y
ESMC Server.
IMPORTANTE
El protocolo de comunicación entre Agent y ESMC Server no admite la autenticación.
oSi selecciona Activar reserva, ESET Management Agent utilizará una conexión directa a ESMC Server si
no está disponible el proxy HTTP.
8. Haga clic en Finalizar. Se generarán los archivos del paquete de instalación todo en uno para los
sistemas operativos de 32 bits y 64 bits. Haga clic en la versión deseada para iniciar su descarga. Una vez
completada la descarga, se le pedirá que elija la ubicación en la que desea almacenar el archivo (por
ejemplo, ESMC_Installer_x86_en_US.exe o ESMC_Installer_x64_en_US.exe). Haga clic en Guardar archivo.
9. Ejecute el archivo del paquete de instalación todo en uno en un ordenador cliente. Para obtener
instrucciones paso a paso, consulte el asistente de configuración en el manual del instalador.
Instalación del paquete de implementación
Puede crear este paquete del instalador en ESET Security Management Center.
IMPORTANTE
El paquete del instalador se presenta en forma de archivo .exe y solo es válido para el sistema
operativo Windows.
Si el instalador se ejecuta en un equipo cliente en el que ya estén instalados el producto de
seguridad de ESET o ESET Management Agent, estos se actualizarán a la versión del instalador.
Debe ejecutar el instalador con la cuenta predefinida de administrador o una cuenta de
administrador de dominio (si la cuenta predefinida de administrador está desactivada). Los
demás usuarios, a pesar de ser miembros del grupo de administradores, no tienen suficientes
derechos de acceso. Por lo tanto, debe usar la cuenta predefinida de administrador, pues no podrá
completar correctamente la instalación con la cuenta de un usuario que no sea el administrador local
o de dominio.
NOTA
Si quiere realizar la instalación sin que se muestre ningún cuadro de diálogo, siga las instrucciones
para una instalación silenciosa.
Proceso de instalación
1. Ejecute el paquete del instalador. Seleccione la casilla si quiere quitar o desinstalar software antivirus de
terceros que se ejecute o esté instalado en su ordenador (esta casilla solo está disponible si incluyó ESET
AV Remover al crear el paquete de instalación). Haga clic en Continuar. Si no usa ninguna otra aplicación
de seguridad en su ordenador local, haga clic en Continuar y vaya al paso 5.
24
2. ESET AV Remover le ayudará a desinstalar o quitar completamente otros programas antivirus. Consulte
la lista de software compatible o haga clic en Continuar.
3. Tras el análisis de las aplicaciones instaladas, seleccione la casilla situada junto a las aplicaciones que
quiera quitar y haga clic en Quitar. Consulte el artículo de la Base de conocimiento sobre ESET AV Remover
si desea más información.
4. Cuando termine de usar ESET AV Remover o si no desea quitar ninguna aplicación, haga clic en
Continuar con la instalación.
5. Configure Ajustes de protección en el producto de seguridad de ESET:
Para activar ESET LiveGrid, seleccione la casilla situada junto a Activar el sistema de respuesta ESET
LiveGrid (recomendado).
Seleccione la opción que desee usar para detectar aplicaciones potencialmente indeseables. Si desea
cambiar la carpeta en la que se instalará el producto, haga clic en Cambiar carpeta de instalación.
25
6. Haga clic en Instalar.
7. Una vez completada la instalación, haga clic en Hecho. El producto de seguridad de ESET se abrirá
automáticamente. Puede consultar el registro de estado
(C:\ProgramData\ESET\RemoteAdministrator\Agent\Logs\status.html, esta ubicación está oculta de forma
predeterminada) en el equipo cliente para asegurarse de que ESET Management Agent funcione
correctamente. Si hay algún problema con el agente (por ejemplo, si no se conecta a ESMC Server), consulte
la sección sobre resolución de problemas.
NOTA
Si se produce algún error durante la instalación, consulte en la sección de resolución de problemas
los errores de instalación más frecuentes.
Otros métodos de implementación
Hay varias formas de implementar ESET Management Agent y los productos ESET Endpoint. Puede implementarlos
por separado.
Métodos de implementación de ESET Management Agente
Utilizando el método Live Installer del agente.
De forma remota con GPO o SCCM.
De forma local con la instalación ayudada por el servidor o la instalación sin conexión.
Métodos de implementación de los productos ESET Endpoint
Tras la implementación de ESET Management Agent puede instalar un producto ESET Endpoint directamente
desde ESET Security Management Center:
Utilizando la tarea Instalación del software.
De forma local, utilizando la instalación del producto ESET estándar.
26
ESET Remote Deployment Tool
La Herramienta de implementación remota de ESET permite a los usuarios ejecutar un paquete instalador
agrupado (todo en uno) creado por ESMC para implementar ESET Management Agent de forma remota. La
herramienta ESET Remote Deployment Tool se ejecuta con los privilegios de administración normales, y debe
resultar útil cuando surgen errores de seguridad en una instancia de ESMC Server en ejecución en Servicio de red
o una instancia de ESMC Server en ejecución como un dispositivo de CentOS.
Nota
La Herramienta de implementación remota de ESET está diseñada para implementar instancias de
ESET Management Agent en ordenadores cliente que cuenten con el sistema operativo Microsoft
Windows.
Para poder usar la Herramienta de implementación remota de ESET en Windows se deben cumplir los siguientes
requisitos:
IMPORTANTE
Se debe haber creado y descargado un paquete instalador agrupado (todo en uno) en su unidad
local.
Es necesario tener permiso para crear el instalador todo en uno.
ESMC Server y ESMC Web Console deben estar instalados (en un ordenador con Server).
Deben estar abiertos los puertos correspondientes. Consulte los puertos utilizados para la implementación
remota de ESET Management Agent en un ordenador de destino con el sistema operativo Windows.
El nombre de los paquetes de instalación debe incluir la cadena "x86" o "x64". De lo contrario, la
implementación no funcionará.
Nota
La implementación puede fallar por diversos motivos. Si tiene cualquier problema con la
implementación, lea el capítulo Resolución de problemas o Situaciones de ejemplo de
implementación de ESET Management Agent verificadas.
Para implementar instancias de ESET Management Agent en ordenadores cliente, siga estos pasos:
1. Descargue ESET Remote Deployment Tool del sitio web de ESET.
2. Asegúrese de que se cumplen todos los requisitos previos.
3. Ejecute la Herramienta de implementación remota de ESET en el ordenador cliente.
4. Seleccione Agregar ordenadores manualmente. Tendrá que introducir manualmente la lista de nombres
de host o direcciones IP.
5. Introduzca los nombres de host o las direcciones IP y, a continuación, haga clic en Siguiente. Cada dirección
IP o nombre de host debe estar en una línea nueva.
IMPORTANTE
Asegúrese de que los ordenadores tengan la misma plataforma (sistema operativo de 64 bits o
32 bits).
6. Se mostrarán los ordenadores seleccionados para la implementación remota. Asegúrese de que en la lista
aparecen todos los ordenadores y, a continuación, haga clic en Siguiente.
7. Haga clic en Examinar y seleccione el paquete instalador agrupado creado en ESMC Web Console o en ESET
Cloud Administrator. También puede optar por usar el paquete de instalación sin conexión de ESET
(archivo .dat) creado a partir de ECA Live Installer. Si no tiene otras aplicaciones de seguridad en su ordenador
local, desmarque la casilla Usar ESET AV Remover.
27
8. Especifique las credenciales de inicio de sesión de los ordenadores de destino. Si los ordenadores de destino
forman parte de un dominio, especifique las credenciales de administrador del dominio. Si inicia sesión
con credenciales de administración local, tendrá que desactivar el control de cuentas de usuario remoto en
los ordenadores de destino. Marque la casilla situada junto a Usar las credenciales de usuario actuales
para que las credenciales de inicio de sesión se introduzcan automáticamente.
9. Seleccione el Método de implementación para ejecutar los programas en las máquinas remotas y, a
continuación, haga clic en Siguiente. El método integrado es el ajuste predeterminado, y es compatible con
los mensajes de error de Windows. PsExec es una alternativa de terceros al método integrado.
10. Cuando la instalación haya comenzado, verá el mensaje "Éxito". Haga clic en Finalizar para terminar la
implementación. Si la implementación falla, puede exportar una lista de los ordenadores que han fallado. Para
exportar la lista, haga clic en Examinar junto al campo Exportar ordenadores fallidos, seleccione el archivo
.txt en el que quiere guardar la lista y, a continuación, haga clic en Exportar ordenador fallido.
Otros métodos para implementar instancias de ESET Management
Agent mediante ESET Remote Deployment Tool
Active Directory: tendrá que indicar las credenciales de Active Directory. Esta opción incluye una
exportación de la estructura de Active Directory para su posterior importación en ESMC o ECA.
Análisis de red: tendrá que proporcionar rangos de IP para analizar los ordenadores de la red.
Importar lista: tendrá que proporcionar una lista de los nombres de host o las direcciones IP.
Resolución de problemas
Las implementaciones pueden fallar por diversos motivos. Si la implementación falla, lea el capítulo Resolución de
problemas o entornos de ejemplo verificados de implementación de ESET Management Agent.
28
Siguientes pasos
Cuando instale ESMC Server en el servidor y las soluciones ESET Endpoint en los clientes, ya estará preparado para
empezar a administrar su red:
Panel principal
Ordenadores y grupos
Detecciones y cuarentena
Informes
Tareas, notificaciones y políticas
Consulte este tema en la Guía del administrador para obtener más información sobre lo que puede hacer con el
producto ESET Endpoint.
Consola
La consola es la pantalla predeterminada que se muestra cuando el usuario inicia sesión en ESMC Web Console.
Muestra informes predefinidos sobre su red. Puede cambiar entre las consolas utilizando las fichas de la barra de
menú superior. Cada consola está compuesta por varios informes.
Puede personalizar las consolas (excepto Información general y Resumen de incidentes) al agregar informes,
modificar otros, redimensionarlos, moverlos y reorganizarlos. Esta flexibilidad le permite crear una visión general
amplia de ESET Security Management Center y sus elementos (clientes, grupos, tareas, políticas, usuarios,
competencias, etc.).
En ESET Security Management Center vienen preconfiguradas las siguientes consolas:
Información general: ventana de consola básica con información clave sobre su red de ESMC. Esta
consola no se puede modificar.
Resumen de incidentes: esta consola ofrece información general sobre las detecciones sin resolver
notificadas en los últimos 7 días, e incluye datos como su gravedad, el método de detección, el estado de
resolución y los 10 ordenadores o usuarios con más detecciones. Esta consola no puede modificarse.
29
Ordenadores: esta consola ofrece una visión general de las máquinas cliente, su estado de protección,
sistemas operativos, estado de actualización, etc.
Security Management Center Server: en esta consola puede ver información sobre el servidor ESET
Security Management Center, como la carga del servidor, los clientes con problemas, la carga de la CPU, las
conexiones a bases de datos, etc.
Detecciones del antivirus: aquí puede ver los informes del módulo antivirus de los productos de
seguridad del cliente, como detecciones activas, detecciones en los últimos 7/30 días, etc.
Alertas del detecciones: eventos del cortafuegos de los clientes conectados, en función de su gravedad,
cuándo se notifican, etc.
Aplicaciones de ESET: en esta consola puede ver información sobre las aplicaciones de ESET instaladas.
Ordenadores y grupos
Grupos estáticos y dinámicos
Todos los ordenadores y dispositivos móviles están en un grupo estático. Los grupos estáticos se utilizan para
organizar los ordenadores y objetos en una jerarquía, y para definir sus derechos de acceso. Cada ordenador está
incluido en un solo grupo estático, no en más.
También hay grupos dinámicos, que pueden considerarse filtros personalizados en los que se pueden definir reglas
para filtrar los ordenadores según proceda. Un ordenador puede estar en varios grupos dinámicos
simultáneamente, o no estar en ninguno de ellos.
Usuarios y permisos
Los grupos estáticos desempeñan un papel importante en el modelo de seguridad de ESMC. Cada objeto
(ordenador, tarea, política, informe, notificación) se incluye en un grupo estático. El acceso a cada objeto se
determina según el conjunto de permisos que el usuario tenga asignado.
Nota
Cuando se instala ESMC por primera vez, la única cuenta es la de Administrador (usuario nativo
con el grupo doméstico TODO).
Ordenadores
En esta sección se muestran todos los ordenadores cliente a los que puede acceder ESET Security Management
Center, organizados por grupos. Al hacer clic en un grupo de la lista (a la izquierda) se mostrarán los miembros
(clientes) de este grupo en el panel derecho. Puede filtrar los clientes (ordenadores) con los filtros de la parte
superior de la página. Al hacer clic en Agregar filtro se muestran los criterios de filtrado disponibles. También hay
algunos filtros predefinidos a los que se puede acceder rápidamente.
Puede utilizar los iconos de estado para filtrar los clientes según la gravedad de los problemas detectados (rojo en
el caso de errores, amarillo para las advertencias, verde para los avisos y gris para los ordenadores no
administrados). El icono de estado representa el estado actual de un ordenador cliente concreto y la solución de
ESET que tiene instalada. Puede ocultar o mostrar los iconos de estado de distintos niveles de gravedad para
evaluar los diversos clientes de la red según su estado. Por ejemplo, para ver solo los ordenadores con
advertencias, deje mostrado solo el icono amarillo (los demás deben estar ocultos). Para ver tanto las advertencias
como los errores, deje mostrados los iconos de estado de color rojo y amarillo. Además de mostrar y ocultar
estados, puede utilizar los siguientes ajustes para personalizar la pantalla Ordenadores:
Mostrar Subgrupos: active esta casilla para mostrar los subgrupos del grupo seleccionado actualmente.
No administrado: aquellos clientes (ordenadores) de la red que no tienen ESET Management Agent
presentan el siguiente icono en la columna de estado.
Con el menú desplegable situado debajo de los filtros puede limitar la lista de los clientes (ordenadores)
que se muestran. Haga clic en Agregar filtro > Categoría del producto y seleccione una opción de las
categorías disponibles:
oTodos los dispositivos: mostrará todos los ordenadores cliente sin filtrarlos. Puede utilizar una
combinación de todas las opciones de filtrado anteriores para reducir la vista.
oProtegido por ESET: muestra los clientes que están protegidos por un producto de ESET.
30
oESET Security Management Center: muestra clientes de ESMC específicos, como Agent, RD
Sensor, Proxy, etc.
oOtros: si selecciona Caché local compartida, Dispositivo virtual o Enterprise Inspector, solo se
mostrarán los clientes correspondientes.
Nota
Si no encuentra un ordenador en particular en la lista y sabe que está en su infraestructura de ESMC,
compruebe que todos los filtros estén desactivados. También puede hacer clic en el encabezado de
una columna para clasificar los ordenadores por ese atributo.
Puede utilizar el menú contextual (icono del engranaje ) para crear nuevos grupos, crear nuevas tareas o
seleccionar otras acciones disponibles.
Hacer clic en el botón Acciones le permite ejecutar varias acciones. Puede agregar ordenadores nuevos
manualmente, mostrar los datos de un ordenador seleccionado, mover los ordenadores seleccionados a un grupo
distinto y realizar muchas otras acciones.
Detecciones y cuarentena
Amenazas
Para acceder a los informes de detección, haga clic en Detecciones en el menú Web Console de la izquierda. La
sección Detecciones contiene una visión general de todas las detecciones encontradas en los ordenadores de su
red. Puede examinar los grupos y ver las detecciones de los miembros de un grupo determinado. La vista puede
filtrarse pero, de forma predeterminada, se muestran todos los tipos de detección de los últimos siete días. Se
puede utilizar la opción Marcar como resuelta en la sección Detecciones o en los detalles de un cliente
concreto.
31
Protección contra ransomware
Los productos empresariales de ESET (versión 7 y posteriores) incluyen Protección contra ransomware. Esta
nueva función de seguridad forma parte de HIPS y protege los ordenadores contra el ransomware. Cuando se
detecta ransomware en un ordenador cliente, puede ver los detalles de la detección en ESMC Web Console, en
Detecciones. Para obtener más información acerca de Protección contra ransomware, consulte el Glosario de
ESET.
Puede configurar de forma remota Protección contra ransomware desde la Consola web de ESMC utilizando la
configuración de Política para su producto empresarial de ESET:
Activar protección contra ransomware: el producto empresarial de ESET bloquea automáticamente
todas las aplicaciones sospechosas que se comporten como ransomware.
Activar modo de auditoría: cuando activa el Modo de auditoría, las detecciones potenciales identificadas
por Protección contra ransomware no se bloquean y se comunican en ESMC Web Console. El administrador
puede decidir bloquear la detección potencial comunicada o excluirla seleccionando Crear exclusión. Esta
configuración de Política solo está disponible a través de la Consola web de ESMC.
IMPORTANTE
De forma predeterminada, Protección contra ransomware bloquea todas las aplicaciones con
comportamiento de ransomware potencial, incluidas las aplicaciones legítimas. Le recomendamos
Activar modo de auditoría durante un breve periodo en un nuevo ordenador administrado para
que pueda excluir aplicaciones legítimas detectadas como ransomware por su comportamiento
(falsos positivos). No le recomendamos que utilice el Modo de auditoría permanentemente, porque el
ransomware de los ordenadores administrados no se bloquea de forma automática cuando está
activado el Modo de auditoría.
Cuarentena
La sección Cuarentena está disponible en Web Console, dentro de Más > Cuarentena. En esta sección se
muestran todos los archivos que están en cuarentena en dispositivos cliente. Los archivos deben ponerse en
32
cuarentena si no es posible desinfectarlos, si no es seguro ni aconsejable eliminarlos o si un producto de ESET los
detecta incorrectamente como infectados.
Informes
Los informes le permiten acceder a los datos de la base de datos y filtrarlos de una manera sencilla. Los informes
se dividen en categorías, y cada una de ellas incluye una descripción breve. Para acceder a los informes, haga clic
en la opción Informes en el menú Web Console de la izquierda, seleccione la plantilla de informe (una ventana
dinámica con descripción, acción) de la que desee ver el informe, y haga clic en el icono del engranaje > Generar
ahora. Consulte el artículo de la Base de conocimiento para obtener instrucciones detalladas de cómo configurar
los informes automatizados en ESMC.
Nota
De forma predeterminada, el administrador es el único que puede acceder a todas las plantillas de
informes. El resto de usuarios no podrá ver o utilizar estas plantillas, a menos que se les haya
asignado el permiso necesario (o si las plantillas se han trasladado a otra ubicación).
Tareas, notificaciones y políticas
El menú del lado izquierdo de Web Console contiene herramientas que los administradores pueden utilizar para
gestionar las soluciones de seguridad cliente, así como la configuración de ESMC Server. Puede utilizar las
herramientas disponibles en Más para configurar el entorno de red y minimizar las necesidades de mantenimiento.
También puede configurar las notificaciones y las consolas que le mantendrán informado del estado de la red.
Tareas
Las tareas le permiten asignar procedimientos concretos a clientes determinados o a grupos de clientes.
Las tareas se pueden crear desde los menús contextuales del panel Ordenadores, además de la pantalla de tareas
de la sección Tareas. Para ver el estado de las tareas ejecutadas, es importante acceder a Tareas y observar si
las tareas se han ejecutado correctamente.
33
La sección Tareas de la Guía del administrador de ESMC contiene información sobre cómo crear, asignar y
programar tareas nuevas. En la Base de conocimiento encontrará ejemplos de procedimientos para configurar
tareas concretas, como la sincronización con Active Directory, la llamada de activación y las tareas de registro del
agente.
Notificaciones
Puede configurar las notificaciones automáticas basadas en sucesos concretos como detecciones notificadas, la
presencia de puntos de acceso no actualizados, etc. Para el correcto funcionamiento de las notificaciones, el
servidor SMTP debe estar configurado correctamente y se debe definir en ESMC la dirección de cada notificación.
Consulte la sección Notificaciones de la Guía del administrador de ESMC o el artículo de la Base de conocimiento
para obtener más información sobre la configuración y la administración de las notificaciones.
Políticas
Las políticas son conjuntos de reglas aplicadas a varios productos de ESET o al sistema operativo instalado en el
ordenador cliente. Las políticas se pueden utilizar para administrar los ordenadores cliente, y puede accederse a
ellas desde ESMC Web Console en Políticas. Consulte la sección Políticas de la Guía del administrador de ESET
Security Management Center para obtener más información sobre la administración de políticas y vea ejemplos
reales de aplicación de las políticas.
Siga los pasos del artículo de la Base de conocimiento para crear una política nueva y asignarla a un grupo.
Ayuda y asistencia técnica
ESET trabaja constantemente para actualizar y mejorar los productos ESMC y ESET Endpoint.
La Base de conocimiento de ESET es un repositorio de artículos de asistencia técnica en el que pueden
realizarse búsquedas, y está diseñado para ayudarle a resolver sus problemas y a responder sus preguntas.
El Foro de usuarios de ESET está controlado por personal de ESET, y permite que los usuarios de ESET
compartan los problemas que tienen y encuentren soluciones a los mismos.
34
El Canal de vídeo de la Base de conocimiento de ESET contiene instrucciones en vídeo de procedimientos
habituales de los productos de ESET.
Visite las Noticias de asistencia técnica de ESET y los Consejos a clientes para estar al tanto de las últimas
novedades de las funciones y actualizaciones de los productos de ESET.
Puede enviar una solicitud al servicio de atención al cliente de ESET si no puede resolver un problema o no
encuentra la respuesta a su duda.
También puede consultar la Guía de instalación de ESMC (con temas sobre actualización, migración y solución de
problemas), la Guía del administrador (trata especialmente la administración de ESMC con ESMC Web Console) y la
Guía del dispositivo virtual (para utilizar ESMC en VMware y entornos similares) para obtener información más
detallada.
Acuerdo de licencia para el usuario final (EULA)
IMPORTANTE: Lea los términos y condiciones de la aplicación del producto que se detallan a continuación antes
de descargarlo, instalarlo, copiarlo o utilizarlo. LA DESCARGA, INSTALACIÓN, COPIA O UTILIZACIÓN DEL
SOFTWARE IMPLICA SU ACEPTACIÓN DE ESTOS TÉRMINOS Y CONDICIONES.
Acuerdo de licencia para el usuario final del Software
Bajo los términos de este Acuerdo de licencia de usuario final de Software (en adelante, "el Acuerdo") celebrado
por y entre ESET, spol. s r. o., con domicilio social en Einsteinova 24, 851 01, Bratislava, República Eslovaca,
inscrito en el Registro Mercantil y de Sociedades administrado por el Tribunal del Distrito de Bratislava I, Sección
Sro, Inserción n.º 3586/B, Número de registro comercial: 31 333 535 (en adelante, "ESET" o "el Proveedor") y
usted, una persona física o jurídica (en adelante "Usted" o el "Usuario final"), tiene derecho a utilizar el Software
definido en el artículo 1 del presente Acuerdo. El software definido en el artículo 1 de este acuerdo se puede
guardar en un soporte de datos, enviar por correo electrónico, descargar de Internet, descargar de servidores del
proveedor u obtener de otras fuentes de conformidad con los términos y condiciones mencionados más adelante.
ESTO NO ES UN CONTRATO DE VENTA, SINO UN ACUERDO SOBRE LOS DERECHOS DEL USUARIO FINAL. El
proveedor sigue siendo el propietario de la copia del software y del soporte físico incluidos en el paquete de venta,
así como de todas las copias que el usuario final pueda realizar en virtud de este acuerdo.
Al hacer clic en las opciones "Acepto" o "Acepto…" durante la instalación, la descarga, la copia o la utilización del
Software, expresa su aceptación de los términos y condiciones de este Acuerdo. Si no acepta todos los términos y
condiciones de este Acuerdo, haga clic en la opción de cancelación, cancele la instalación o descarga o destruya o
devuelva el Software, el soporte de instalación, la documentación adjunta y el recibo de compra al Proveedor o al
lugar donde haya adquirido el Software.
USTED ACEPTA QUE LA UTILIZACIÓN DEL SOFTWARE INDICA QUE HA LEÍDO ESTE ACUERDO, QUE LO COMPRENDE
Y QUE CONSIENTE OBLIGARSE POR SUS TÉRMINOS Y CONDICIONES.
1. Software. En este acuerdo, el término "Software" se refiere a: (i) el programa informático que acompaña a este
Acuerdo y todos sus componentes; ii) todo el contenido de los discos, CD-ROM, DVD, mensajes de correo
electrónico y documentos adjuntos, o cualquier otro soporte que esté vinculado a este Acuerdo, incluido el código
objeto del Software proporcionado en un soporte de datos, por correo electrónico o descargado de Internet; iii)
todas las instrucciones escritas y toda la documentación relacionada con el Software, especialmente todas las
descripciones del mismo, sus especificaciones, todas las descripciones de las propiedades o el funcionamiento del
Software, todas las descripciones del entorno operativo donde se utiliza, las instrucciones de uso o instalación del
software o todas las descripciones de uso del mismo (de aquí en adelante, la "Documentación"); iv) copias,
reparaciones de posibles errores, adiciones, extensiones y versiones modificadas del software, así como
actualizaciones de sus componentes, si las hay, para las que el Proveedor le haya concedido una licencia en virtud
del artículo 3 de este Acuerdo. El software se proporciona únicamente en forma de código objeto ejecutable.
2. Instalación, Ordenador y una Clave de licencia. El software suministrado en un soporte de datos, enviado
35
por correo electrónico, descargado de Internet, descargado de los servidores del proveedor u obtenido de otras
fuentes requiere instalación. Debe instalar el Software en un Ordenador correctamente configurado que cumpla,
como mínimo, los requisitos especificados en la Documentación. El método de instalación se describe en la
Documentación. No puede haber programas informáticos o hardware que puedan afectar negativamente al
Software instalados en el Ordenador donde instale el Software. Ordenador significa hardware, lo que incluye, entre
otros elementos, ordenadores personales, portátiles, estaciones de trabajo, ordenadores de bolsillo, smartphones,
dispositivos electrónicos de mano u otros dispositivos electrónicos para los que esté diseñado el Software, en el
que se instale o utilice. Clave de licencia significa la secuencia exclusiva de símbolos, letras, números o signos
especiales facilitada al Usuario final para permitir el uso legal del Software, su versión específica o la ampliación de
la validez de la Licencia de conformidad con este Acuerdo.
3. Licencia. Siempre que haya aceptado los términos de este Acuerdo y cumpla todos los términos y condiciones
aquí especificados, el Proveedor le concederá los siguientes derechos (en adelante denominados "Licencia"):
a) Instalación y uso. Tendrá el derecho no exclusivo e intransferible de instalar el Software en el disco duro de un
ordenador u otro soporte permanente para el almacenamiento de datos, de instalar y almacenar el Software en la
memoria de un sistema informático y de implementar, almacenar y mostrar el Software.
b) Estipulación del número de licencias. El derecho de uso del software está sujeto a un número de usuarios
finales. La expresión "un usuario final" se utilizará cuando se haga referencia a lo siguiente: i) la instalación del
software en un sistema informático o ii) un usuario informático que acepta correo electrónico a través de un
Agente de usuario de correo (de aquí en adelante, “un AUC”) cuando el alcance de una licencia esté vinculado al
número de buzones de correo. Si el AUC acepta correo electrónico y, posteriormente, lo distribuye de forma
automática a varios usuarios, el número de usuarios finales se determinará según el número real de usuarios para
los que se distribuyó el correo electrónico. Si un servidor de correo realiza la función de una pasarela de correo, el
número de usuarios finales será equivalente al número de usuarios de servidor de correo a los que dicha pasarela
preste servicios. Si se envía un número indefinido de direcciones de correo electrónico a un usuario, que las acepta
(por ejemplo, mediante alias), y el cliente no distribuye los mensajes automáticamente a más usuarios, se necesita
una licencia para un ordenador. No utilice la misma licencia en varios ordenadores de forma simultánea. El Usuario
final solo tiene derecho a introducir la Clave de licencia en el Software si tiene derecho a utilizar el Software de
acuerdo con la limitación derivada del número de Licencias otorgadas por el Proveedor. La Clave de licencia se
considera confidencial: no debe compartir la Licencia con terceros ni permitir que terceros utilicen la Clave de
licencia, a menos que lo permitan este Acuerdo o el Proveedor. Si su Clave de licencia se ve expuesta,
notifíqueselo inmediatamente al Proveedor.
c) Business Edition. Debe obtener una versión Business Edition del software para poder utilizarlo en servidores,
transmisores y pasarelas de correo, así como en pasarelas de Internet.
d) Vigencia de la licencia. Tiene derecho a utilizar el software durante un período de tiempo limitado.
e) Software OEM. El software OEM solo se puede utilizar en el ordenador con el que se le proporcionó. No se
puede transferir a otro ordenador.
f) Software de prueba y NFR. El software clasificado como "No para la reventa", NFR o VERSIÓN DE PRUEBA no
se puede vender y únicamente se debe utilizar para demostraciones o para comprobar las características del
software.
g) Terminación de la licencia. La licencia se terminará automáticamente cuando concluya su período de
vigencia. Si no cumple algunas de las disposiciones de este acuerdo, el proveedor podrá cancelarlo sin perjuicio de
los derechos o soluciones legales que tenga a su disposición para estos casos. En caso de cancelación de la
licencia, el usuario debe eliminar, destruir o devolver (a sus expensas) el software y todas las copias de seguridad
del mismo a ESET o al lugar donde lo haya adquirido. Tras la terminación de la Licencia, el Proveedor estará
autorizado a cancelar el derecho que tiene el Usuario final para utilizar las funciones del Software que requieren
conexión a los servidores del Proveedor o de terceros.
4. Funciones con requisitos de recopilación de datos y conexión a Internet. El Software necesita conexión
a Internet para funcionar correctamente, y debe conectarse periódicamente a los servidores del Proveedor o a
servidores de terceros; además, se recopilarán datos de acuerdo con la Política de Privacidad. La conexión a
Internet y la recopilación de datos son necesarias para las siguientes funciones del Software:
36
a) Actualizaciones del software. El proveedor podrá publicar ocasionalmente actualizaciones del software
("actualizaciones"), aunque no está obligado a ello. Esta función se activa en la sección de configuración estándar
del software y las actualizaciones se instalan automáticamente, a menos que el usuario final haya desactivado la
instalación automática de actualizaciones. Para suministrar Actualizaciones, es necesario verificar la autenticidad
de la Licencia, lo que incluye información sobre el ordenador o la plataforma en los que está instalado el Software,
de acuerdo con la Política de Privacidad.
b) Envío de información al proveedor. El Software incluye funciones que recogen datos sobre el proceso de
instalación, el Ordenador o la plataforma en la que está instalado el Software, información sobre las operaciones y
la funcionalidad del Software e información sobre dispositivos administrados (en adelante, “Información”) y
posteriormente los envían al Proveedor. La Información puede contener datos (incluidos datos personales
obtenidos aleatoria o accidentalmente) relativos a dispositivos administrados. Si se activa esta función del
Software, el Proveedor podrá recopilar la Información como se especifica en la Política de Privacidad y de acuerdo
con la normativa legal relevante.
El Software necesita que haya un componente instalado en el ordenador administrado, que permite transferir
información entre el ordenador administrado y el software de administración remota. La información que se puede
transferir contiene datos de administración como información sobre hardware y software del ordenador
administrado e instrucciones de administración del software de administración remota. El resto del contenido de
los datos transferidos desde el ordenador administrado lo determinará la configuración del software instalado en el
ordenador administrado. El contenido de las instrucciones del software de administración lo determinará la
configuración del software de administración remota.
A los efectos de este Acuerdo, es necesario recopilar, procesar y almacenar datos que permitan al Proveedor
identificarle, de acuerdo con la Política de Privacidad. Acepta que el Proveedor puede comprobar por sus propios
medios si está utilizando el Software de conformidad con las disposiciones de este Acuerdo. Acepta que, a los
efectos de este Acuerdo, es necesaria la transferencia de sus datos, durante la comunicación entre el Software y
los sistemas informáticos del Proveedor o sus socios comerciales, como parte de la red de distribución y asistencia
técnica del Proveedor, para garantizar la funcionalidad del Software y la autorización para utilizar el Software y
proteger los derechos del Proveedor.
Tras la terminación de este Acuerdo, el Proveedor y sus socios comerciales, como parte de la red de distribución y
asistencia técnica del Proveedor, estarán autorizados a transferir, procesar y almacenar sus datos identificativos
fundamentales para fines relacionados con la facturación, la ejecución del Acuerdo y la transmisión de
notificaciones en su Ordenador. Por la presente acepta recibir notificaciones y mensajes, lo que incluye, entre otros
elementos, información de marketing.
En la Política de Privacidad, disponible en el sitio web del Proveedor y accesible directamente desde
el proceso de instalación, pueden encontrarse detalles sobre privacidad, protección de datos
personales y Sus derechos como persona interesada. También puede visitarla desde la sección de
ayuda del Software.
5. Ejercicio de los derechos del Usuario final. Debe ejercer sus derechos como usuario final personalmente o a
través de sus empleados. Tiene derecho a utilizar el Software solamente para asegurar sus operaciones y proteger
los Ordenadores o los sistemas informáticos para los que ha obtenido una Licencia.
6. Restricciones de los derechos. No puede copiar, distribuir, extraer componentes ni crear versiones derivadas
del software. El uso del software está sujeto a las siguientes restricciones:
(a) Puede realizar una copia del software en un soporte de almacenamiento permanente, a modo de copia de
seguridad para el archivo, siempre que esta no se instale o utilice en otro ordenador. La creación de más copias
del software constituirá una infracción de este acuerdo.
b) No puede utilizar, modificar, traducir ni reproducir el software, ni transferir los derechos de uso del software o
copias del mismo de ninguna forma que no se haya establecido expresamente en este acuerdo.
c) No puede vender, conceder bajo licencia, alquilar, arrendar ni prestar el software, ni utilizarlo para prestar
servicios comerciales.
37
(d) No puede aplicar la ingeniería inversa, descompilar ni desmontar el software, ni intentar obtener de otra
manera su código fuente, salvo que la ley prohíba expresamente esta restricción.
(e) Acepta que el uso del software se realizará de conformidad con la legislación aplicable en la jurisdicción donde
se utilice, y que respetará las restricciones aplicables a los derechos de copyright y otros derechos de propiedad
intelectual.
(f) Usted manifiesta estar de acuerdo en usar el software y sus funciones únicamente de manera tal que no se
vean limitadas las posibilidades del usuario final de acceder a tales servicios. El proveedor se reserva el derecho
de limitar el alcance de los servicios proporcionados a ciertos usuarios finales, a fin de permitir que la máxima
cantidad posible de usuarios finales pueda hacer uso de esos servicios. El hecho de limitar el alcance de los
servicios también significará la total anulación de la posibilidad de usar cualquiera de las funciones del software y
la eliminación de los datos y la información que haya en los servidores del proveedor o de terceros en relación con
una función específica del software.
(g) Se compromete a no realizar actividades que impliquen el uso de la Clave de licencia en contra de los términos
de este Acuerdo o que signifiquen facilitar la Clave de licencia a personas no autorizadas a utilizar el Software,
como transferir la Clave de licencia utilizada o sin utilizar de cualquier forma, así como la reproducción no
autorizada, la distribución de Claves de licencia duplicadas o generadas o el uso del Software como resultado del
uso de una Clave de licencia obtenida de fuentes distintas al Proveedor.
7. Derechos de autor. El software y todos los derechos, incluidos, entre otros, los derechos propietarios y de
propiedad intelectual, son propiedad de ESET y/o sus proveedores de licencias. Los propietarios están protegidos
por disposiciones de tratados internacionales y por todas las demás leyes aplicables del país en el que se utiliza el
software. La estructura, la organización y el código del software son secretos comerciales e información
confidencial de ESET y/o sus proveedores de licencias. Solo puede copiar el software según lo estipulado en el
artículo 6 (a). Todas las copias autorizadas en virtud de este acuerdo deben contener los mismos avisos de
copyright y de propiedad que aparecen en el software. Por el presente acepta que, si aplica técnicas de ingeniería
inversa al código fuente del software, lo descompila, lo desmonta o intenta descubrirlo de alguna otra manera que
infrinja las disposiciones de este acuerdo, se considerará de forma automática e irrevocable que la totalidad de la
información así obtenida se deberá transferir al proveedor y que este será su propietario a partir del momento en
que dicha información exista, sin perjuicio de los derechos del proveedor con respecto a la infracción de este
acuerdo.
8. Reserva de derechos. El proveedor se reserva por el presente todos los derechos relacionados con el
software, salvo los derechos concedidos expresamente al usuario como usuario final del software en virtud de este
acuerdo.
9. Versiones de varios idiomas, software en medios duales, varias copias. Si el software es compatible con
varias plataformas o idiomas, o si recibe varias copias del software, solo puede utilizar el software para el número
de sistemas informáticos y para las versiones para los que haya obtenido una licencia. No puede vender, alquilar,
arrendar, conceder bajo licencia, prestar ni transferir las versiones o copias del software que no utilice.
10. Comienzo y rescisión del Acuerdo. Este acuerdo es efectivo a partir de la fecha en que acepte sus
términos. Puede terminar este acuerdo en cualquier momento mediante la desinstalación, destrucción o
devolución (a sus expensas) del software, todas las copias de seguridad y todo el material relacionado que le
hayan suministrado el proveedor o sus socios comerciales. Independientemente del modo de terminación de este
acuerdo, las disposiciones de los artículos 7, 8, 11, 13, 19 y 21 seguirán en vigor de forma ilimitada.
11. DECLARACIONES DEL USUARIO FINAL. COMO USUARIO FINAL, USTED RECONOCE QUE EL SOFTWARE SE
SUMINISTRA "TAL CUAL", SIN GARANTÍA EXPRESA O IMPLÍCITA DE NINGÚN TIPO Y DENTRO DEL ALCANCE MÁXIMO
PERMITIDO POR LA LEGISLACIÓN APLICABLE. NI EL PROVEEDOR, SUS PROVEEDORES DE LICENCIAS O SUS
AFILIADOS NI LOS TITULARES DEL COPYRIGHT OFRECEN NINGUNA GARANTÍA O DECLARACIÓN, EXPRESA O
IMPLÍCITA; EN PARTICULAR, NINGUNA GARANTÍA DE VENTAS O IDONEIDAD PARA UNA FINALIDAD ESPECÍFICA O
GARANTÍAS DE QUE EL SOFTWARE NO INFRINJA UNA PATENTE, DERECHOS DE PROPIEDAD INTELECTUAL, MARCAS
COMERCIALES U OTROS DERECHOS DE TERCEROS. NI EL PROVEEDOR NI NINGUNA OTRA PARTE GARANTIZAN QUE
LAS FUNCIONES CONTENIDAS EN EL SOFTWARE SATISFAGAN SUS REQUISITOS O QUE EL SOFTWARE FUNCIONE SIN
INTERRUPCIONES NI ERRORES. EL USUARIO ASUME LA RESPONSABILIDAD Y EL RIESGO ÍNTEGROS POR LA
SELECCIÓN DEL SOFTWARE PARA LA CONSECUCIÓN DE LOS RESULTADOS DESEADOS Y POR LA INSTALACIÓN, EL
38
USO Y LOS RESULTADOS QUE LOGRE CON EL SOFTWARE.
12. Sin más obligaciones. Este acuerdo no genera ninguna obligación para el proveedor y sus proveedores de
licencias, salvo las aquí especificadas.
13. LIMITACIÓN DE RESPONSABILIDAD. HASTA EL ALCANCE MÁXIMO PERMITIDO POR LA LEGISLACIÓN
APLICABLE, EN NINGÚN CASO EL PROVEEDOR, SUS EMPLEADOS O PROVEEDORES DE LICENCIAS SERÁN
RESPONSABLES DE LAS PÉRDIDAS DE BENEFICIOS, INGRESOS, VENTAS, DATOS O COSTES SOPORTADOS PARA
OBTENER PRODUCTOS O SERVICIOS DE SUSTITUCIÓN, DAÑOS A LA PROPIEDAD, DAÑOS PERSONALES,
INTERRUPCIÓN DEL NEGOCIO, PÉRDIDA DE INFORMACIÓN COMERCIAL O DAÑOS ESPECIALES, DIRECTOS,
INDIRECTOS, ACCIDENTALES, ECONÓMICOS, DE COBERTURA, CRIMINALES O SUCESIVOS CAUSADOS DE
CUALQUIER MODO, YA SEA A CAUSA DE UN CONTRATO, CONDUCTA INADECUADA INTENCIONADA, NEGLIGENCIA U
OTRO HECHO QUE ESTABLEZCA LA OCURRENCIA DE RESPONSABILIDAD, SOPORTADOS DEBIDO A LA UTILIZACIÓN
O LA INCAPACIDAD DE UTILIZACIÓN DEL SOFTWARE, INCLUSO EN EL CASO DE QUE EL PROVEEDOR O SUS
PROVEEDORES DE LICENCIAS HAYAN SIDO NOTIFICADOS DE LA POSIBILIDAD DE DICHOS DAÑOS. DADO QUE
DETERMINADOS PAÍSES Y JURISDICCIONES NO PERMITEN LA EXCLUSIÓN DE RESPONSABILIDAD PERO PUEDEN
PERMITIR LA LIMITACIÓN DE RESPONSABILIDAD, LA RESPONSABILIDAD DEL PROVEEDOR, SUS EMPLEADOS,
PROVEEDORES DE LICENCIAS O AFILIADOS SE LIMITARÁ, EN ESTOS CASOS, AL PRECIO QUE PAGÓ POR LA
LICENCIA.
14. Ninguna de las disposiciones de este acuerdo se establece en perjuicio de los derechos estatutarios de una
parte que actúe como consumidor en contra de lo aquí dispuesto.
15. Soporte técnico. ESET y los terceros contratados por ESET proporcionarán soporte técnico, a su discreción,
sin ningún tipo de garantía o declaración. El usuario final debe realizar una copia de seguridad de todos los datos,
aplicaciones de software y programas almacenados en el ordenador antes de recibir soporte técnico. ESET y/o los
terceros contratados por ESET no se hacen responsables de los daños, las pérdidas de datos, elementos en
propiedad, software o hardware ni las pérdidas de ingresos a causa de la prestación del servicio de soporte
técnico. ESET y/o los terceros contratados por ESET se reservan el derecho de determinar que la solución de un
problema no entra dentro del ámbito de soporte técnico. ESET se reserva el derecho de rechazar, anular o
terminar, a su discreción, la disposición de servicio técnico. Pueden ser necesarios los datos de Licencia, la
Información y otros datos de acuerdo con la Política de Privacidad para prestar soporte técnico.
16. Transferencia de la licencia. El software se puede transferir de un sistema informático a otro, a no ser que
se indique lo contrario en los términos del acuerdo. Si no se infringen los términos del acuerdo, el usuario solo
puede transferir la licencia y todos los derechos derivados de este acuerdo a otro usuario final de forma
permanente con el consentimiento del proveedor, y con sujeción a las siguientes condiciones: i) el usuario final
original no conserva ninguna copia del software; ii) la transferencia de derechos es directa, es decir, del usuario
final original al nuevo usuario final; iii) el nuevo usuario final asume todos los derechos y obligaciones
correspondientes al usuario final original en virtud de los términos de este acuerdo; iv) el usuario final original
proporciona al nuevo usuario final la documentación necesaria para verificar la autenticidad del software, tal como
se especifica en el artículo 17.
17. Verificación de la autenticidad del Software. El Usuario final puede demostrar su derecho a utilizar el
Software de las siguientes maneras: (i) mediante un certificado de licencia emitido por el Proveedor o un tercero
designado por el Proveedor; (ii) mediante un acuerdo de licencia por escrito, si se ha celebrado dicho acuerdo; (iii)
mediante el envío de un mensaje de correo electrónico enviado por el Proveedor con la información de la licencia
(nombre de usuario y contraseña). Pueden ser necesarios los datos de Licencia y de identificación del Usuario final
de acuerdo con la Política de Privacidad para verificar la autenticidad del Software.
18. Licencia para organismos públicos y gubernamentales de EE.UU.. UU. El software se proporcionará a
los organismos públicos, incluido el gobierno de Estados Unidos, con los derechos y las restricciones de licencia
descritos en este acuerdo.
19. Control de exportación y reexportación. El software, la documentación y los componentes relacionados,
incluida la información sobre el software y sus componentes, están sujetos a los controles de importación y
exportación estipulados por las normas legales emitidas por los gobiernos correspondientes en virtud de la
legislación aplicable, incluida la ley de EE. UU. Acepta cumplir estrictamente todas las normas de importación y
exportación aplicables, y admite que tiene la responsabilidad de obtener todas las licencias necesarias para la
39
exportación, la reexportación, la transferencia o la importación del Software.
20. Avisos. Todos los avisos y devoluciones de software o documentación deben remitirse a: ESET, spol. s r. o.,
Einsteinova 24, 851 01 Bratislava, Eslovaquia.
21. Legislación aplicable. Este acuerdo se regirá e interpretará de conformidad con la legislación eslovaca. El
usuario final y el proveedor aceptan que los principios del conflicto entre las leyes y la Convención de las Naciones
Unidas para la Venta Internacional de Bienes no serán de aplicación. Acepta expresamente que las disputas o
reclamaciones derivadas de este acuerdo y relacionadas con el proveedor, así como las disputas o reclamaciones
relacionadas con el uso del software, se resolverán en el Tribunal del Distrito de Bratislava I. Acepta expresamente
la jurisdicción de dicho tribunal.
22. Disposiciones generales. El hecho de que alguna de las disposiciones de este acuerdo no sea válida o
aplicable no afectará a la validez de las demás disposiciones del acuerdo, que seguirán siendo válidas y aplicables
de conformidad con las condiciones aquí estipuladas. Este acuerdo solo se puede modificar por escrito y con la
firma de un representante autorizado del proveedor o una persona autorizada expresamente para este fin
mediante un poder notarial.
Este es el Acuerdo completo entre el Proveedor y Usted en relación con el Software y sustituye a cualquier
representación, discusión, emprendimiento, comunicación o publicidad previos relacionados con el Software.
Política de privacidad
ESET, spol. s r. o., con domicilio social en Einsteinova 24, 851 01 Bratislava, República Eslovaca, registrada en el
Registro Mercantil administrado por el Tribunal de Distrito de Bratislava I, Sección Sro, n.º de entrada 3586/B,
número de registro de la empresa 31 333 535, como controlador de datos («ESET» o «Nosotros»), quiere ser
transparente en cuanto al procesamiento de datos personales y la privacidad de sus clientes. Para alcanzar este
objetivo, publicamos esta Política de privacidad con el único fin de informar a nuestros clientes («Usuario final» o
«Usted») sobre los siguientes temas:
Procesamiento de datos personales
Confidencialidad de los datos
Derechos del titular de los datos
Procesamiento de datos personales
Los servicios prestados por ESET implementados en el producto se prestan de acuerdo con los términos del
Acuerdo de licencia para el usuario final ("EULA"), pero algunos pueden requerir atención específica. Queremos
proporcionarle más detalles sobre la recopilación de datos relacionada con la prestación de nuestros servicios.
Prestamos diferentes servicios descritos en el EULA y en la documentación de producto, como el servicio de
actualización, ESET LiveGrid®, protección contra mal uso de datos, soporte, etc. Para que todo funcione, debemos
recopilar la siguiente información:
La administración de los productos de seguridad de ESET requiere y almacena de manera local información
como el ID y el nombre del puesto, el nombre del producto, información sobre la licencia, información de
activación y caducidad, información de hardware y software relativa al ordenador administrado con el producto
de seguridad de ESET instalado. Se recopilan registros relacionados con las actividades de los productos y de
seguridad de ESET y los dispositivos administrados, y están disponibles para facilitar las funciones y los servicios
de administración sin envío automatizado a ESET.
Información relativa al proceso de instalación, incluida la plataforma en la que se instala nuestro producto e
información sobre las operaciones y la funcionalidad de nuestros productos, como la huella digital de hardware,
los ID de instalación, los volcados de bloqueo, los ID de licencia, la dirección IP, la dirección MAC, los ajustes de
configuración del producto, lo que también podría incluir los dispositivos administrados.
La información sobre licencias, como el ID de licencia, y datos personales como el nombre, los apellidos, la
dirección y la dirección de correo electrónico son necesarios para la facturación, la verificación de la autenticidad
40
de las licencias y la prestación de nuestros servicios.
La información de contacto y los datos contenidos en sus solicitudes de soporte pueden ser necesarios para el
servicio de soporte. Según el canal que elija para ponerse en contacto con nosotros, podemos recopilar datos
como su dirección de correo electrónico, su número de teléfono, información sobre licencias, datos del producto
y descripción de su caso de asistencia. Es posible que le pidamos que nos facilite otra información para prestar
el servicio de asistencia técnica, como los archivos de registro generados.
Los datos relativos al uso de nuestros servicios son totalmente anónimos al finalizar la sesión. Una vez
concluida la sesión, no se guarda ningún tipo de información personal.
Confidencialidad de los datos
ESET es una empresa que opera en todo el mundo a través de filiales o socios que forman parte de su red de
distribución, servicio y asistencia. La información procesada por ESET puede transferirse a y de filiales o socios
para cumplir el CLUF en aspectos como la prestación de servicios, la asistencia o la facturación. Según su
ubicación y el servicio que decida utilizar, podemos vernos obligados a transferir sus datos a un país para el que no
exista una decisión de adecuación de la Comisión Europea. Incluso en este caso, todas las transferencias de
información cumplen la legislación sobre protección de datos y solo se realizan si es necesario. Deben
implementarse sin excepción las cláusulas contractuales tipo, las reglas corporativas vinculantes u otra medida de
seguridad adecuada.
Hacemos todo lo posible para evitar que los datos se almacenen más tiempo del necesario durante la prestación
de servicios de acuerdo con el EULA. Nuestro período de retención puede ser mayor que el período de validez de
su licencia para que tenga tiempo de renovarla de forma sencilla y cómoda. Pueden continuar tratándose
estadísticas y otros datos minimizados y seudonimizados de ESET LiveGrid® con fines estadísticos.
ESET implementa medidas técnicas y organizativas adecuadas para garantizar un nivel de seguridad apropiado
para los posibles riesgos. Hacemos todo lo posible para garantizar en todo momento la confidencialidad, la
integridad, la disponibilidad y la resiliencia de los sistemas y los servicios de tratamiento. Sin embargo, en caso de
filtración de información que ponga en peligro sus derechos y libertades, estamos preparados para notificárselo a
la autoridad supervisora y a los interesados. Como titular de los datos, tiene derecho a presentar una reclamación
ante una autoridad supervisora.
Derechos del titular de los datos.
ESET se rige por la legislación de Eslovaquia y, al ser parte de la Unión Europea, en este país se debe cumplir la
correspondiente legislación sobre protección de datos. Sin perjuicio de las condiciones establecidas por las leyes
de protección de datos aplicables, en su calidad de interesado, tiene los siguientes derechos:
derecho a solicitar a ESET acceso a sus datos personales;
derecho de rectificación de sus datos personales en caso de que sean incorrectos (también tiene derecho a
completarlos en caso de que estén incompletos);
derecho a solicitar la eliminación de sus datos personales;
derecho a solicitar la restricción del procesamiento de sus datos personales;
derecho a oponerse al procesamiento;
derecho a presentar una reclamación y
derecho a la portabilidad de datos.
Si desea ejercer sus derechos como titular de los datos o tiene preguntas o dudas, envíenos un mensaje a:
ESET, spol. s r.o.
Data Protection Officer
Einsteinova 24
85101 Bratislava
41
Slovak Republic
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44

ESET Security Management Center 7.1 El manual del propietario

Tipo
El manual del propietario