ESET Server Security for Linux (File Security) 10.1 El manual del propietario

Categoría
Software de seguridad antivirus
Tipo
El manual del propietario
ESET Server Security for Linux
Guía para el usuario
Haga clic aquí para mostrar la versión de ayuda de este documento
Copyright ©2023 de ESET, spol. s r.o.
ESET Server Security for Linux ha sido desarrollado por ESET, spol. s r.o.
Para obtener más información, visite https://www.eset.com.
Todos los derechos reservados. Ninguna parte de esta documentación podrá reproducirse, almacenarse en un
sistema de recuperación o transmitirse en forma o modo alguno, ya sea por medios electrónicos, mecánicos,
fotocopia, grabación, escaneo o cualquier otro medio sin la autorización por escrito del autor.
ESET, spol. s r.o. se reserva el derecho de modificar cualquier parte del software de la aplicación sin previo aviso.
Soporte técnico: https://support.eset.com
REV. 30/10/2023
1 Introducción 1 ......................................................................................................................................
1.1 Características principales del sistema 1 .........................................................................................
2 Notas de la versión 1 ...........................................................................................................................
3 Requisitos del sistema 1 ......................................................................................................................
3.1 Arranque seguro 4 ........................................................................................................................
4 Instalación 6 .........................................................................................................................................
4.1 Reinstalar 8 ..................................................................................................................................
4.2 Desinstalar 8 ................................................................................................................................
4.3 Implementación masiva 8 ...............................................................................................................
5 Activar ESET Server Security for Linux 13 ............................................................................................
5.1 Dónde puedo encontrar mi licencia 15 .............................................................................................
5.2 Verifique el estado de activación 15 ................................................................................................
6 Actualización 15 ...................................................................................................................................
6.1 Mirror de actualización 17 ..............................................................................................................
6.2 Actualización automático de productos 18 .......................................................................................
7 Uso de ESET Server Security for Linux 19 ............................................................................................
7.1 Dashboard 22 ...............................................................................................................................
7.2 Descripción general de estado 23 ...................................................................................................
7.3 Exploraciones 25 ...........................................................................................................................
7.3 Ejecute una exploración a petición desde una ventana de terminal 26 ...............................................................
7.3 Exclusiones 28 ............................................................................................................................
7.3 Criterios de exclusiones de la detección 29 .............................................................................................
7.4 Detecciones 29 .............................................................................................................................
7.4 Cuarentena 30 ............................................................................................................................
7.4 Sitios Web filtrados 32 ...................................................................................................................
7.5 Enviar archivos 34 .........................................................................................................................
7.5 Enviar el archivo para su análisis 34 ....................................................................................................
7.6 Eventos 35 ...................................................................................................................................
7.7 Archivos bloqueados 36 .................................................................................................................
8 Configuración 36 ..................................................................................................................................
8.1 Motor de detección 37 ...................................................................................................................
8.1 Exclusiones 37 ............................................................................................................................
8.1 Exclusiones de detección 38 .............................................................................................................
8.1 Agregar o editar exclusiones de la detección 40 .......................................................................................
8.1 Protección basada en la nube 41 ........................................................................................................
8.1 Exploración de malware 44 ..............................................................................................................
8.1 Análisis remoto (análisis ICAP) 45 .......................................................................................................
8.2 Actualizar 45 ................................................................................................................................
8.3 Protecciones 46 ............................................................................................................................
8.3 Protección del sistema de archivos en tiempo real 48 .................................................................................
8.3 Exclusiones de procesos 49 ..............................................................................................................
8.3 Parámetros de ThreatSense 50 ..........................................................................................................
8.3 Parámetros adicionales de ThreatSense 53 .............................................................................................
8.3 Niveles de desinfección 54 ...............................................................................................................
8.3 Protección del acceso a la Web 54 ......................................................................................................
8.3 Aplicaciones excluidas 55 ................................................................................................................
8.3 IP excluidas 56 ...........................................................................................................................
8.3 Administración de direcciones URL 57 ..................................................................................................
8.3 Creación de una nueva lista 58 ..........................................................................................................
8.3 Exploración del tráfico HTTPS 60 ........................................................................................................
8.3 Lista de aplicaciones SSL/TLS filtradas 61 ..............................................................................................
8.3 Lista de certificados conocidos 62 .......................................................................................................
8.4 Herramientas 64 ...........................................................................................................................
8.4 Servidor proxy 64 ........................................................................................................................
8.4 Interfaz Web 64 ..........................................................................................................................
8.4 Dirección y puerto de escucha 65 .......................................................................................................
8.4 Archivos de registro 65 ..................................................................................................................
8.4 Tareas programadas 67 ..................................................................................................................
8.5 Interfaz de usuario 67 ...................................................................................................................
8.5 Estados 68 ................................................................................................................................
9 Gestión remota 68 ...............................................................................................................................
10 Seguridad de contenedores 69 ..........................................................................................................
11 Ejemplos de casos de uso 69 .............................................................................................................
11.1 ICAP protegido con proxy TLS de stunnel 69 ...................................................................................
11.2 Integrar el servidor ICAP con EMC Isilon 71 ....................................................................................
11.3 Recuperar información del módulo 73 ............................................................................................
11.4 Programar exploración 73 ............................................................................................................
12 Estructura de archivo y carpeta 74 ....................................................................................................
13 Solución de problemas 77 ..................................................................................................................
13.1 Recopilar registros 77 ..................................................................................................................
13.2 Contraseña olvidada 79 ...............................................................................................................
13.3 Error en la actualización 79 ..........................................................................................................
13.4 Uso del indicador noexec 80 .........................................................................................................
13.5 No se puede iniciar la protección en tiempo real 81 ........................................................................
13.6 Deshabilitar protección en tiempo real en el arranque 83 ................................................................
13.7 Biblioteca curl obsoleta para el protocolo SMB 84 ...........................................................................
13.8 TMPDIR personalizado 84 .............................................................................................................
13.9 Error en el soporte de NFS 84 .......................................................................................................
13.10 Uso de WireGuard con protección de acceso a la web 85 ................................................................
14 Glosario 86 .........................................................................................................................................
15 Acuerdo de licencia de usuario final 86 .............................................................................................
16 Política de privacidad 98 ....................................................................................................................
1
Introducción
El motor de exploración avanzado de ESET tiene velocidad de exploración y tasas de detección insuperables,
combinadas con un muy pequeño impacto que convierte a ESET Server Security for Linux (ESSL) en la opción ideal
para cualquier servidor en Linux.
La funcionalidad principal está cubierta por el explorador a petición y el explorador en el acceso (Protección del
sistema de archivos en tiempo real).
Un usuario puede iniciar el explorador a petición mediante la interfaz de la línea de comandos, la interfaz web o la
herramienta de programación automática del sistema operativo (por ejemplo, cron). El término A petición se
refiere a objetos del sistema de archivos que se exploran a petición del usuario o del sistema.
El explorador en el acceso se invoca siempre que un usuario o un sistema operativo intentan acceder a objetos
del sistema de archivos. Por lo tanto, se activa una exploración mediante un intento de acceder a objetos del
sistema de archivos.
Características principales del sistema
Actualizador automático de productos
Interfaz web rediseñada para una fácil administración e información general de la seguridad de su sistema
Exploración en el acceso por parte del módulo del kernel ligero de ESET
Registros de exploración integral
Página de configuración rediseñada, fácil de usar, con una barra de búsqueda
Cuarentena
Se puede administrar mediante ESET PROTECT
Protección basada en la nube
Protección del acceso a la Web
Seguridad de contenedores
ESET Inspect soporte
Notas de la versión
Requisitos del sistema
Vínculos rápidos: Sistemas operativos compatibles, Navegadores compatibles, Sistemas de archivos compatibles
2
Requisitos de hardware
Los requisitos de hardware dependen del rol del servidor. Para la instalación se necesitan los siguientes requisitos
mínimos de hardware:
Procesador Intel/AMD x64 con 2 núcleos
2 GB de RAM
700 MB de espacio libre en el disco duro
Glibc 2.17 o superior
Versiones del kernel del sistema operativo Linux 3.10.0 y posteriores
Configuración regional de codificación en_US.UTF-8
Sistemas operativos compatibles
ESET Server Security for Linux (ESSL) se probó y es compatible con las versiones secundarias más recientes de los
sistemas operativos mencionados. Actualice el sistema operativo antes de realizar la instalación de ESSL.
Sistema operativode 64 bits Arranque seguro
compatible Nota
RedHat Enterprise Linux (RHEL) 7
RedHat Enterprise Linux (RHEL) 8
RedHat Enterprise Linux (RHEL) 9
CentOS 7
Ubuntu Server 18.04 LTS
Ubuntu Server 20.04 LTS
Ubuntu Server 22.04 LTS
Debian 10
Debian 11
Debian 12
SUSE Linux Enterprise Server (SLES) 15
Alma Linux 9
Rocky Linux 8
Rocky Linux 9
Oracle Linux 8
(solo kernel de valores)
Si se usa el kernel empresarial irrompible, el
paquete kernel-uek-devel se debe instalar
manualmente. En este caso, no se admite el
arranque seguro.
Amazon Linux 2
ESSL debe funcionar con las distribuciones de código abierto más recientes y que se usan con más frecuencia si se
3
cumplen los requisitos de hardware indicados anteriormente y no faltan dependencias de software en la
distribución Linux utilizada.
Las distribuciones Linux con kernel ELREPO y kernel AWS no son compatibles.
RHEL con el "Perfil de protección para sistemas operativos de uso general (OSPP)" no es compatible.
Administración remota a través de ESET PROTECT.
Navegadores compatibles
La interfaz web de ESSL solo funciona en las versiones de escritorio de los siguientes navegadores:
Google Chrome
Mozilla Firefox
Microsoft Edge
Safari
Si tiene problemas con la visualización de la interfaz web de ESSL, verifique que esté usando la versión más
reciente de los navegadores indicados.
Sistemas de archivos compatibles
ESET Server Security for Linux (ESSL) se ha probado y es compatible con los siguientes sistemas de archivos:
Sistema de archivos Dispositivos locales Dispositivos extraíbles Red
Btrfs
FAT
VFAT ✔ ✔
exFAT ✔ ✔
F2FS
ext4 (versión 2, versión 3) ✔ ✔
JFS
NTFS ✔ ✔
UDF
XFS
ZFS
EncFS
FUSE (snap, appimage)
tmpfs
Cliente NFS (versión 3, versión 4)
4
Sistema de archivos Dispositivos locales Dispositivos extraíbles Red
SMB (GVfs, CIFS)
SSHFS
Arranque seguro
Para utilizar la protección del sistema de archivos en tiempo real y protección de acceso a la web en un equipo
con la opción Arranque seguro activada, el módulo del kernel ESET Server Security for Linux (ESSL) debe estar
firmado con una clave privada. La clave pública correspondiente debe importarse en la UEFI. La ESSL incluye un
script de firma integrado que funciona en modo interactivo o no interactivo.
Use la utilidad mokutil para verificar que el arranque seguro esté activado en el equipo. Ejecute el siguiente
comando desde una ventana de terminal con un usuario con privilegios:
mokutil --sb-state
Modo interactivo
Si no dispone de una clave pública y privada para firmar los módulos del kernel, el Modo interactivo puede
generar nuevas claves y firmar los módulos del kernel. También ayuda a inscribir las claves generadas en la UEFI.
1. Ejecute el siguiente comando desde una ventana de terminal con un usuario con privilegios:
/opt/eset/efs/lib/install_scripts/sign_modules.sh
2. Cuando el script le solicite claves, escriba N y, a continuación, pulse Intro.
3. Cuando se le pida que genere claves nuevas, escriba Y y, a continuación, pulse Intro. El script firma los
módulos del kernel con la clave privada generada.
4. Para inscribir la clave pública generada en la UEFI de manera semi automática, escriba Y y, a continuación,
pulse Intro. Para completar la inscripción manualmente, escriba N, pulse Intro y siga las instrucciones que
aparecen en la pantalla.
5. Cuando se le indique, introduzca una contraseña de su elección. Recuerde la contraseña; la necesitará al
completar la inscripción (aprobación de la nueva clave de propietario del equipo [MOK]) en la UEFI.
6. Para guardar las claves generadas en el disco duro para usarlas más adelante, escriba Y, introduzca la ruta
de acceso a un directorio y pulse Intro.
7. Para reiniciar y acceder a la UEFI, escriba Y cuando se le indique y pulse Intro.
8. Pulse cualquier tecla en un plazo de 10 segundos cuando se le pida que acceda a la UEFI.
9. Seleccione Inscribir MOK y pulse Intro.
10. Seleccione Continuar, pulse Intro.
5
11. Seleccione y pulse Intro.
12. Para completar la inscripción y reiniciar el equipo, escriba la contraseña del paso 5 y pulse Intro.
Modo no interactivo
Use este modo si tiene una clave privada y pública disponible en el equipo de destino.
Syntax: /opt/eset/efs/lib/install_scripts/sign_modules.sh[OPCIONES]
Opciones:
forma
abreviada
Opciones: forma larga Descripción
-d --public-key Establezca la ruta de acceso a una clave pública con formato DER que
se usará para la firma
-p --private-key Defina la ruta de la clave privada que desea usar para la firma
-k --kernel Defina el nombre del kernel cuyos módulos deben estar firmados. Si no
se especifica, el kernel actual se selecciona de forma predeterminada
-a --kernel-all Firmar (y construir) módulos del kernel en todos los kernels existentes
que contengan encabezados
-h --help Mostrar ayuda
1. Ejecute el siguiente comando desde una ventana de terminal con un usuario con privilegios:
/opt/eset/efs/lib/install_scripts/sign_modules.sh -p <path_to_private_key> -
d <path_to_public_key>
Sustituya <path_to_private_key> y <path_to_public_key> por la ruta que lleva a una clave privada y
a una clave pública, respectivamente.
2. Si la clave pública proporcionada aún no está inscrita en la UEFI, ejecute el siguiente comando como
usuario con privilegios:
mokutil --import <path_to_public_key>
<path_to_public_key> representa la clave pública proporcionada.
3. Reinicie el equipo, acceda a la UEFI, seleccione Inscribir MOK > Continuar > .
Administración de varios dispositivos
Le permite administrar varios equipos que usan el mismo kernel Linux y tienen la misma clave pública inscrita en
la UEFI. En ese caso, puede firmar el módulo del kernel de ESSL en una de las máquinas que contienen la clave
privada y, a continuación, transferir el módulo del kernel firmado a las otras máquinas. Cuando finalice la firma:
1. Copie y pegue los módulos del kernel firmado desde /lib/modules/<kernel-
version>/eset/efs/eset_rtp y eset_wap en la misma ruta de los equipos de destino.
2. Llame depmod <kernel-version> en los equipos de destino.
6
3. Reinicie ESET Server Security for Linux en el equipo de destino para actualizar la tabla de módulos.
Ejecute el siguiente comando como usuario con privilegios:
systemctl restart efs
En todos los casos, sustituya <kernel-version> por la versión del kernel correspondiente.
Instalación
ESET Server Security for Linux (ESSL) se distribuye como un archivo binario (
.bin
).
Asegúrese de que no haya otros programas antivirus instalados en el equipo. Si se instalan dos o más
soluciones antivirus en una sola computadora, pueden entrar en conflicto entre sí. Es recomendable
desinstalar cualquier otro programa antivirus que haya en el sistema.
Actualize su sistema operativo
Asegúrese de que su sistema operativo tenga las actualizaciones más recientes instaladas antes de instalar
ESET Server Security for Linux.
Instalador sin módulos innecesarios
Desde la versión 10, el paquete de instalación de ESET Server Security for Linux contiene solo módulos
esenciales, lo que reduce su tamaño al 15 % del tamaño original. Debido a este cambio, ESET Server
Security for Linux solo es parcialmente funcional después de la instalación.
Para tener un producto completamente funcional, debe:
Usar el instalador con el parámetro -m MIRROR, que copiará los módulos del directorio
MIRROR
durante la instalación, por ejemplo, creado por MirrorTool
Activar ESET Server Security for Linux y descargar los módulos que faltan
El producto es completamente funcional después de la actualización si la versión anterior estaba activada y
tenía todos los módulos.
Instalación mediante terminal
Para instalar o actualizar su producto, ejecute el script de distribución de ESET con privilegios de raíz para la
distribución correcta del sistema operativo que tiene:
• ./efs.x86_64.bin
• sh ./efs.x86_64.bin
Consulte los argumentos de la línea de comandos disponibles
7
Para mostrar los parámetros (argumentos) disponibles del archivo binario de ESET Server Security for Linux,
ejecute el siguiente comando desde una ventana de terminal:
bash ./efs.x86_64.bin -h
Parámetros disponibles
Forma
abreviada Forma larga Descripción
-h --help Mostrar argumentos de la línea de comandos
-n --no-install No instalar después de desempaquetar
-y --accept-license No mostrar la licencia, se aceptó la licencia
-f --force-install Forzar instalación mediante el administrador de paquetes sin
preguntar
-g --no-gui No configurar/iniciar GUI después de la instalación
-u --unpack-ertp-sources
Desempaquetar las fuentes del “módulo del kernel de protección
del sistema de archivos en tiempo real de ESET”, no realice la
instalación.
-m Copie los nups del módulo del directorio MIRROR
Obtener paquete de instalación .deb o .rpm
Para obtener el paquete de instalación .deb o .rpm adecuado para su sistema operativo, ejecute el script
de distribución de ESET con el argumento de la línea de comandos "-n":
sudo ./efs.x86_64.bin -n
o
sudo sh ./efs.x86_64.bin -n
Para ver las dependencias del paquete de instalación, ejecute los siguientes comandos:
• dpkg -I <deb package>
• rpm -qRp <rpm package>
Siga las instrucciones en pantalla. Una vez que acepte el Acuerdo de licencia del producto, se completará la
instalación y se mostrarán los detalles de inicio de sesión de la interfaz web.
El instalador informaría cualquier problema de dependencia.
Instalación a través de ESET PROTECT
Para implementar ESET Server Security for Linux de forma remota en sus equipos, consulte la sección de ayuda en
línea de Instalación de software de ESET PROTECT.
Si es necesario, active la Interfaz web de forma remota.
Activar ESET Server Security for Linux
Para habilitar actualizaciones regulares de módulos de detección, active ESET Server Security for Linux.
Aplicaciones de terceros
Hay un resumen de aplicaciones de terceros usadas por ESET Server Security for Linux en el archivo
NOTICE_mode
almacenado en
/opt/eset/efs/doc/modules_notice/
.
8
Reinstalar
Si la instalación se interrumpe por cualquier motivo, vuelva a ejecutar el instalador. Su configuración
permanecerá intacta.
Desinstalar
Para desinstalar su producto ESET, use la ventana de terminal como un superusuario para ejecutar el comando
para quitar paquetes que corresponden a su distribución de Linux.
Distribuciones basadas en Ubuntu/Debian:
• apt remove efs
• dpkg remove efs
Distribuciones basadas en Red Hat:
• yum remove efs
• dnf remove efs
• rpm -e efs
Distribuciones basadas en Red Hat:
• zypper remove efs
• rpm -e efs
Implementación masiva
Este tema proporciona información general de alto nivel de implementación masiva de ESET Server Security for
Linux a través de Puppet, Chef y Ansible. Los siguientes bloques de código contienen solo ejemplos básicos de
cómo se podrían instalar los paquetes. Pueden diferir según la distribución de Linux.
Selección de paquetes
Antes de iniciar la implementación masiva de ESET Server Security for Linux, debe decidir el paquete que usará.
ESET Server Security for Linux se distribuye como un paquete .bin. Sin embargo, puede obtener el paquete
deb/rpm al ejecutar el script de distribución de ESET con el argumento de la línea de comandos "-n".
Puppet
Condiciones previas
paquete bin o deb/rpm disponible en puppet-master
puppet-agent conectado con puppet-master
9
Paquete Bin
Pasos de implementación:
copiar el paquete de instalación bin en los equipos deseados
ejecutar el paquete de instalación bin
Muestra del manifiesto de Puppet
node default {
file {"/tmp/efs-8.0.1081.0.x86_64.bin":
mode => "0700",
owner => "root",
group => "root",
source => "puppet:///modules/efs/efs-8.0.1081.0.x86_64.bin"
}
exec {"Execute bin package installation":
command => '/tmp/efs-8.0.1081.0.x86_64.bin -y -f'
}
}
Paquete deb/rpm
Pasos de implementación:
copiar paquete de instalación deb/rpm según la familia de distribución en los equipos deseados
ejecutar paquete de instalación deb/rpm
Dependencias
Las dependencias deben resolverse antes de comenzar la instalación
10
Muestra del manifiesto de Puppet
node default {
if $osfamily == 'Debian' {
file {"/tmp/efs-8.0.1081.0.x86_64.deb":
mode => "0700",
owner => "root",
group => "root",
source => "puppet:///modules/efs/efs-8.0.1081.0.x86_64.deb"
}
package {"efs":
ensure => "installed",
provider => 'dpkg',
source => "/tmp/efs-8.0.1081.0.x86_64.deb"
}
}
if $osfamily == 'RedHat' {
file {"/tmp/efs-8.0.1081.0.x86_64.rpm":
mode => "0700",
owner => "root",
group => "root",
source => "puppet:///modules/efs/efs-8.0.1081.0.x86_64.rpm"
}
package {"efs":
ensure => "installed",
provider => 'rpm',
source => "/tmp/efs-8.0.1081.0.x86_64.rpm"
}
}
}
Chef
Condiciones previas
paquete bin o deb/rpm disponible en servidor Chef
Cliente Chef conectado con servidor Chef
Paquete Bin
Pasos de implementación:
copiar el paquete de instalación bin en los equipos deseados
ejecutar el paquete de instalación bin
11
Muestra de la receta de Chef
cookbook_file '/tmp/efs-8.0.1084.0.x86_64.bin' do
source 'efs-7.0.1084.0.x86_64.bin'
owner 'root'
group 'root'
mode '0700'
action :create
end
execute 'package_install' do
command '/tmp/efs-8.0.1084.0.x86_64.bin -y -f'
end
Paquete deb/rpm
Pasos de implementación:
copiar paquete de instalación deb/rpm según la familia de distribución en los equipos deseados
ejecutar paquete de instalación deb/rpm
Dependencias
Las dependencias deben resolverse antes de comenzar la instalación
Muestra de la receta de Chef
cookbook_file '/tmp/efs-8.0.1084.0.x86_64.deb' do
source 'efs-8.0.1084.0.x86_64.deb'
owner 'root'
group 'root'
mode '0700'
action :create
only_if { node['platform_family'] == 'debian'}
end
cookbook_file '/tmp/efs-8.0.1084.0.x86_64.rpm' do
source 'efs-8.0.1084.0.x86_64.rpm'
owner 'root'
group 'root'
mode '0700'
action :create
only_if { node['platform_family'] == 'rhel'}
dpkg_package 'efsu' do
source '/tmp/efs-8.0.1084.0.x86_64.deb'
action :install
only_if { node['platform_family'] == 'debian'}
end
rpm_package 'efsu' do
source '/tmp/efs-8.0.1084.0.x86_64.rpm'
action :install
only_if { node['platform_family'] == 'rhel'}
end
12
Ansible
Condiciones previas
paquete bin o deb/rpm disponible en servidor Ansible
acceso ssh a equipos de destino
Paquete Bin
Pasos de implementación:
copiar el paquete de instalación bin en los equipos deseados
ejecutar el paquete de instalación bin
Muestra de la tarea de Playbook
....
- name: "INSTALL: Copy configuration json files"
copy:
src: efs-8.0.1084.0.x86_64.bin
dest: /home/ansible/
- name : "Install product bin package"
shell: bash ./efs-8.0.1084.0.x86_64.bin -y -f -g
.....
Paquete deb/rpm
Pasos de implementación:
copiar paquete de instalación deb/rpm según la familia de distribución en los equipos deseados
ejecutar paquete de instalación deb/rpm
13
Muestra de la tarea de Playbook
....
- name: "Copy deb package to VM"
copy:
src: ./efs-8.0.1085.0.x86_64.deb
dest: /home/ansible/efs-8.0.1085.0.x86_64.deb
owner: ansible
mode: a+r
when:
- ansible_os_family == "Debian"
- name: "Copy rpm package to VM"
copy:
src: ./efs-8.0.1085.0.x86_64.rpm
dest: /home/ansible/efs-8.0.1085.0.x86_64.rpm
owner: ansible
mode: a+r
when:
- ansible_os_family == "RedHat"
- name: "Install deb package"
apt:
deb: /home/ansible/efs-8.0.1085.0.x86_64.deb
state: present
when:
- ansible_os_family == "Debian"
- name: "Install rpm package"
yum:
name: /home/ansible/efs-8.0.1085.0.x86_64.rpm
state: present
when:
- ansible_os_family == "RedHat"
....
Activar ESET Server Security for Linux
Active su ESET Server Security for Linux (ESSL) con una licencia obtenida de su distribuidor de ESET.
Activar mediante una interfaz web
1. Inicie sesión en la interfaz web.
2. Haga clic en Información general de estado > Licencia.
3. Seleccione el método de activación deseado:
Activar con clave de licencia: para usuarios que compraron una clave de licencia de ESET Server Security
for Linux.
ESET Business Account: para usuarios registrados de ESET Business Account (EBA) que tienen una licencia
de ESET Server Security for Linux importada en EBA. Su nombre de usuario y contraseña de EBA ESET MSP
Administrator (o EMA) son obligatorios.
Licencia sin conexión: use esta opción si el ESET Server Security for Linux no se puede conectar a Internet y
ESSL se usará en un entorno sin conexión.
14
Consola de administración de ESET
Si la licencia vence, puede cambiar la licencia por una nueva en el mismo lugar.
Uso de las credenciales de inicio de sesión de EBA o EMA para activar ESSL
1. Inicie sesión en la interfaz web.
2. Haga clic en Información general de estado > Licencia, y seleccione ESET Business Account.
3. Introduzca sus credenciales de inicio de sesión de EBA o EMA.
4. Si solo hay una licencia de ESSL (o ESET File Security for Linux) en su cuenta de EBA o EMA y no se crea
ningún sitio, la activación se completará al instante. De lo contrario, tendrá que seleccionar una licencia
concreta o un sitio (grupo de licencias) para activar ESSL.
5. Haga clic en Activar.
Activar con un terminal
Use la utilidad /opt/eset/efs/sbin/lic como usuario con privilegios para activar ESET Server Security for
Linux desde la ventana de un terminal.
Syntax: /opt/eset/efs/sbin/lic[OPCIONES]
EJEMPLOS
Los siguientes comandos deben ejecutarse como usuario con privilegios.
Activar utilizando una clave de licencia
/opt/eset/efs/sbin/lic -k XXXX-XXXX-XXXX-XXXX-XXXX
o
/opt/eset/efs/sbin/lic --key XXXX-XXXX-XXXX-XXXX-XXXX
mientras que XXXX-XXXX-XXXX-XXXX-XXXX representa su clave de licencia de ESET Server Security for Linux.
Activación con una cuenta de EBA o EMA
1. Ejecute:
/opt/eset/efs/sbin/lic -u your@username
donde your@username representa el nombre de usuario de su cuenta de EBA o EMA.
2. Escriba su contraseña y pulse Intro.
3. Si solo hay una licencia de ESSL en su cuenta de EBA o EMA y no se crea ningún sitio, la activación se completará
al instante. De lo contrario, se mostrará una lista de licencias y sitios ESSL disponibles (grupo de licencias).
4. Ejecute uno de los siguientes comandos:
/opt/eset/efs/sbin/lic -u your@username -p XXX-XXX-XXX
en tanto que XXX-XXX-XXX representa una ID de licencia pública encerrada entre corchetes junto a cada licencia
de la lista mostrada anteriormente.
/opt/eset/efs/sbin/lic -u your@username -i site_ID
en tanto que site_ID representa una cadena alfanumérica que se muestra entre corchetes junto a cada sitio en la
lista mostrada anteriormente
5. Escriba su contraseña y pulse Intro.
Si el nombre de usuario, la contraseña y la ID pública de la licencia se almacenan en un archivo password.txt,
ejecute lo siguiente como usuario con privilegios:
cat password.txt | /opt/eset/efs/sbin/lic -u your@username -p XXX-XXX-XXX --stdin-pass
Activación con un archivo de licencia sin conexión
/opt/eset/efs/sbin/lic -f offline_license.lf
o
/opt/eset/efs/sbin/lic -FILE=offline_license.lf
15
Activar con ESET PROTECT
Inicie sesión en la interfaz web de ESET PROTECT, vaya a Tareas de clientes > Activación del producto y siga las
instrucciones en Activación del producto.
Una vez que se complete la activación, acceda a la interfaz web para iniciar la exploración inicial de su sistema o
para configurar ESET Server Security for Linux.
Dónde puedo encontrar mi licencia
Si compró una licencia, debería haber recibido dos correos electrónicos de ESET. El primer correo electrónico
contiene información sobre el portal de ESET Business Account. El segundo correo electrónico contiene detalles
acerca de su clave de licencia (XXXXX-XXXXX-XXXXX-XXXXX-XXXXX) o nombre de usuario (EAV-xxxxxxxxxx) y
contraseña cuando corresponde, ID de licencia pública (xxx-xxx-xxx), nombre de producto (o lista de productos) y
cantidad.
Verifique el estado de activación
Para ver el estado de activación y la validez de la licencia, use la función lic. Ejecute los siguientes comandos
como usuario privilegiado:
Syntax: /opt/eset/efs/sbin/lic[OPCIONES]
A los siguientes comandos debe ejecutarlos un usuario con privilegios:
/opt/eset/efs/sbin/lic -s
o
/opt/eset/efs/sbin/lic --status
Resultado cuando se activa el producto:
Estado: Activada
ID pública: ABC-123-DEF
Validez de la licencia: 29-03-2020
Resultado cuando no se activa el producto:
Estado: No activado
Si ESET LiveGuard Advanced está activado para la instancia específica de ESET Server Security for Linux, en la
salida se muestran los detalles de la licencia correspondientes.
Para mostrar el ID del puesto en la versión 8.1 o posterior si lo solicita el servicio de atención al cliente de ESET,
ejecute:
/opt/eset/efs/sbin/lic -s --with-details
Actualización
16
Actualizar módulos
Los módulos de productos, incluidos los módulos de detección, se actualizan automáticamente.
Para actualizar manualmente los módulos de detección, haga clic en Actualización de módulo > Verificar y
actualizar.
Si una actualización de ESET Server Security for Linux no fuera estable, revierta las actualizaciones del módulo a
un estado anterior. Haga clic en Descripción general de estado > Actualización de módulo > Reversión del
módulo, seleccione la duración deseada, haga clic en Revertir ahora.
Para actualizar todos los módulos de producto desde una ventana de terminal, ejecute el siguiente comando:
/opt/eset/efs/bin/upd -u
Actualización y reversión mediante terminal
Opciones:
forma
abreviada
Opciones: forma larga Descripción
-u --update Actualizar módulos
-c --cancel Cancelar módulos de descarga
-e --resume Desbloquear actualizaciones
-r --rollback=VALOR Revierte a la captura de pantalla más antigua del módulo del
explorador y bloquea todas las actualizaciones para horas VALOR
-l --list-modules Muestra la lista de módulos del producto
--check-app-update Verifica la disponibilidad de nuevas versiones del producto en el
repositorio
--perform-app-update Descargar e instalar la nueva versión del producto si está
disponible
--accept-license Aceptar los cambios en la licencia
limitación de upd
No se puede usar la utilidad upd para realizar cambios en la configuración del producto.
Para detener las actualizaciones por 48 horas y revertir a la captura de pantalla más antigua del módulo del
explorador, ejecute el siguiente comando como un usuario con privilegios:
sudo /opt/eset/efs/bin/upd --rollback=48
Para reanudar las actualizaciones automáticas del módulo del explorador, ejecute el siguiente comando
como un usuario con privilegios:
sudo /opt/eset/efs/bin/upd --resume
Para actualizar desde un servidor de replicación disponible en la dirección IP "192.168.1.2" y el puerto
"2221", ejecute el siguiente comando como un usuario con privilegios:
sudo /opt/eset/efs/bin/upd --update --server=192.168.1.2:2221
Actualice ESET Server Security for Linux a una versión posterior
Las versiones nuevas de ESET Server Security for Linux se emiten para brindar mejoras del programa o para
resolver problemas que no se pueden solucionar mediante la actualización automática de los módulos del
programa.
17
Determinar la versión del producto instalado
Existen dos métodos para determinar la versión de producto de ESET Server Security for Linux:
En la Interfaz web, haga clic en Ayuda > Acerca de.
Ejecute /opt/eset/efs/sbin/setgui -v en una ventana de terminal.
Actualice ESET Server Security for Linux en forma local
Ejecute un paquete de instalación relacionado con el sistema operativo como se describe en la sección
Instalación.
En interfaz web, haga clic en Descripción general de estado > Actualización del producto > Verificar
actualización.
Use la función upd con el parámetro --perform-app-update.
Configurar actualizaciones automáticas.
Actualice ESET Server Security for Linux de manera remota
Si usa ESET PROTECT para administrar ESET Server Security for Linux, puede iniciar una actualización de las
siguientes formas:
Tarea de instalación de software.
En la interfaz web, navegue hasta Dashboard > Aplicaciones de ESET > haga clic en ESET Server Security >
Actualizar productos ESET instalados
Configurar actualizaciones automáticas.
Actualizar reflejo
Varios productos de seguridad de ESET (ESET PROTECT, ESET Endpoint Antivirus, etc.) le permiten crear copias de
archivos de actualización que se pueden usar para actualizar otras estaciones de trabajo en la red. Es conveniente
usar una replicación (una copia de los archivos de actualización en el entorno de la LAN) debido a que las
estaciones de trabajo no necesitan descargar los archivos de actualización desde el servidor de actualización del
proveedor reiteradamente. Las actualizaciones se descargan al servidor de replicación local y, desde allí, se
distribuyen a todas las estaciones de trabajo para evitar el riesgo de generar una sobrecarga en el tráfico de red.
La actualización de las estaciones de trabajo del cliente desde una replicación optimiza el equilibrio de carga de la
red y preserva el ancho de banda de la conexión a Internet.
Configure ESET Server Security for Linux para usar un mirror de
actualización
1. En la interfaz web, navegue hasta Configuración > Actualización > Servidor principal.
2. En la sección Básica, desactive la tecla de alternancia junto a Elegir automáticamente.
18
3. En el campo Servidor de actualización, escriba la dirección URL del servidor de replicación en una de las
siguientes formas:
a.http://<IP>:<port>
b.http://<hostname>:<port>
4. Ingrese el nombre de usuario y la contraseña aplicables.
5. Haga clic en Guardar.
Si hay más servidores de replicación disponibles en su red, repita los pasos anteriores para configurar los
servidores de actualización secundarios.
Actualizar desde un directorio local
Para actualizar desde un directorio local, por ejemplo,
/updates/eset
, escriba en el campo Actualizar
servidor:
file:///updates/eset/
Actualización automático de productos
Desde la versión 9.1, las actualizaciones automáticas de producto de ESET Server Security for Linux (ESSL) están
activadas de forma predeterminada. Le recomendamos que no cambie esa configuración, para asegurarse de que
en ESSL se apliquen las actualizaciones del producto más recientes cuando se vayan lanzando.
Para editar las actualizaciones automáticas del producto en ESSL versión 9.1 y posteriores:
1.En Interfaz Web, haga clic en Configuración > Actualización
2.En la sección Actualización del producto, haga clic en el control deslizante situado junto a Actualizaciones
automáticas.
3.Si prefiere usar un servidor de actualizaciones personalizado para la actualizaciones del producto:
a.Defina la dirección del servidor en el campo Servidor personalizado.
b.Ingrese el Nombre de usuario y la Contraseña en los campos correspondientes.
4.Haga clic en Guardar.
Para activar las actualizaciones automáticas del producto en ESSL versión 9.0 y anteriores:
1.En Interfaz Web, haga clic en Configuración > Actualización
2.En la sección Actualización del producto, seleccione Actualización automática en la casilla de la lista Modo
de actualización.
3.Si prefiere usar un servidor de actualizaciones personalizado para la actualizaciones del producto:
a.Defina la dirección del servidor en el campo Servidor personalizado.
b.Ingrese el Nombre de usuario y la Contraseña en los campos correspondientes.
19
4.Haga clic en Guardar.
Si ESET Server Security for Linux se administra a través de ESET PROTECT, configure las actualizaciones
automáticas mencionadas con las Políticas.
Para modificar la configuración de ESET Server Security for Linux:
1. En ESET PROTECT haga clic en Políticas > Nueva política e ingrese un nombre para la política.
2. Haga clic en Configuración y seleccione ESET Server/File Security for Linux (V7+) en el menú desplegable.
3. Modifique los ajustes deseados.
4. Haga clic en Continuar > Asignar y seleccione el grupo de equipos al que desea aplicar la política.
5. Haga clic en Terminar.
Se recomienda el reinicio
Si un equipo administrado de forma remota tiene las actualizaciones automáticas activadas y el nuevo
paquete se descarga automáticamente, el estado de protección en ESET PROTECT será Se recomienda
reiniciar.
Actualizaciones automáticas (versión 9.1 y posteriores)
Los nuevos paquetes se descargan automáticamente y se instalan durante el siguiente reinicio del sistema
operativo. Si se actualizó el Acuerdo de licencia de usuario final, el usuario debe aceptar el Acuerdo de licencia de
usuario final actualizado antes de descargar el nuevo paquete.
Modo de actualización (versión 9.0 y anteriores)
Actualizaciones automáticas: Los nuevos paquetes se descargan automáticamente y se instalan durante el
siguiente reinicio del sistema operativo. Si se actualizó el Acuerdo de licencia de usuario final, el usuario debe
aceptar el Acuerdo de licencia de usuario final actualizado antes de descargar el nuevo paquete.
No actualizar: Los nuevos paquetes no se descargan, pero el producto indica que están disponibles en el
Descripción general de estado.
Uso de ESET Server Security for Linux
Acceder a la interfaz web
Si se completó la instalación, inicie sesión en la interfaz web en la dirección URL que mostró el instalador junto
con las credenciales de inicio de sesión.
La interfaz web está disponible en los siguientes idiomas:
Inglés
Francés
20
Español
Español latinoamericano
Alemán
Japonés
Ukrainian
Polaco
Certificado SSL
Certificado de la interfaz web ESET Server Security for Linux
La interfaz de la Web de ESET Server Security for Linux usa un certificado de autofirmado. Si accede a la
interfaz web por primera vez, se mostrará un mensaje de problema de certificado, a menos que agregue
una excepción de certificado.
Agregue una excepción de certificado en Mozilla Firefox:
1. Haga clic en Avanzado > Agregar excepción.
2. En la ventana Agregar excepción de seguridad, verifique que esté seleccionada la opción Guardar esta
excepción de forma permanente.
3. Haga clic en Confirmar excepción de seguridad.
Agregue una excepción de certificado en Google Chrome:
1. Haga clic en Avanzado.
2. Continuar a dirección web de la interfaz web de <web address of ESSL (no seguro)
3. En este punto, Google Chrome recuerda la excepción.
Para usar un certificado SSL personalizado para la interfaz web, genere un certificado e impórtelo a ESET Server
Security for Linux.
1. Genere un certificado SSL:
openssl req -newkey rsa:2048 -new -nodes -x509 -days 3650 -keyout privatekey.pem -
out certificate.pem
2. Importe el certificado SSL to ESET Server Security for Linux:
sudo /opt/eset/efs/sbin/setgui -c certificate.pem -k privatekey.pem -e
Habilitar la interfaz web de manera remota
21
Si completa la instalación de ESET Server Security for Linux de forma remota a través de ESET PROTECT, no se
habilita la interfaz web.
Si desea acceder a la interfaz web en el equipo específico, ejecute el siguiente comando desde una ventana de
terminal:
sudo /opt/eset/efs/sbin/setgui -gre
La salida final mostrará la dirección URL de la interfaz web y las credenciales de acceso.
Para poner a disposición la interfaz web en una dirección IP y un puerto personalizados, por ejemplo,
10.1.184.230:9999, ejecute el siguiente comando desde una ventana de terminal:
sudo /opt/eset/efs/sbin/setgui -i 10.1.184.230:9999
Para activar la interfaz web a través de ESET PROTECT, use la tarea Ejecutar comando para ejecutar el siguiente
comando:
/opt/eset/efs/sbin/setgui -re --password=<password>
donde <password> representa la contraseña deseada que usted define.
Opciones disponibles para el comando setgui
Opciones:
forma
abreviada
Opciones: forma larga Descripción
-g --gen-password Generar una nueva contraseña para acceder a la interfaz
web
-p --password=CONTRASEÑA Definir una nueva contraseña para acceder a la interfaz
web
-f --passfile=ARCHIVO Establecer una nueva contraseña leída desde un archivo
para acceder a la interfaz web
-r --gen-cert Generar una nueva clave privada y un certificado
-a --cert-password=CONTRASEÑA Establecer contraseña del certificado
-l --cert-passfile=ARCHIVO Establecer contraseña del certificado leída desde un
archivo
-i --ip-address=IP:PORT Dirección del servidor (IP y número de puerto)
-c --cert=ARCHIVO Certificados de importación
-k --key=ARCHIVO Importar clave privada
-d --disable Deshabilitar interfaz web
-e --enable Habilitar interfaz web
Cambiar contraseña a través de la interfaz web
1.Haga clic en el perfil de usuario junto al botón de cierre de sesión.
2.Haga clic en Cambiar contraseña.
3.Escriba la contraseña antigua y la nueva. La nueva contraseña debe cumplir los criterios enumerados en
la pantalla.
4.Haga clic en Guardar.
Activación y exploración inicial del producto
Si activó su instancia de ESET Server Security for Linux, actualice los módulos de detección (haga clic en
Descripción general de estado > Actualización del módulo > Verificar y actualizar) y ejecute una exploración
inicial de su sistema de archivos.
22
Dashboard
El Dashboard contiene estadísticas de exploración sencillas.
Estadísticas de exploración
ESET Server Security for Linux proporciona estadísticas de exploración sencillas mediante gráficos o tablas:
• Detecciones por acción
• Detecciones por método
• Detecciones sin limpiar por método
• Detecciones limpias por método
• Archivos explorados por método *
• Últimas 10 detecciones
• Los principales 10 usuarios con más detecciones de acceso
• Últimos 10 análisis a petición con detecciones
• Utilización de la CPU *
23
• Utilización de la memoria y de intercambio *
y en forma de mosaicos:
• Archivos con detecciones de exploración limpias a petición
• Archivos con detecciones limpias en tiempo real
• Archivos con detecciones de exploración sin limpiar a petición
• Archivos con detecciones sin limpiar en tiempo real
Las estadísticas marcadas con un * no son 100 % precisas. Las muestras de los valores se toman a intervalos
de 15 minutos y se procesan posteriormente antes de su visualización.
Haga clic en un mosaico de estadísticas o un gráfico para ir a la pantalla Exploraciones o Detecciones. Utilice
preajustes de periodos para filtrar las estadísticas.
Si el número de detecciones sin limpiar es superior a 0, el color de fondo de las estadísticas "sin limpiar" se vuelve
rojo.
Estadísticas que se mostrarán
1. Haga clic en Personalizar informes.
2. Seleccione o anule la selección de las estadísticas deseadas.
3. Haga clic en Guardar.
Para eliminar estadísticas individuales, haga clic en su botón de configuración y seleccione Quitar.
La configuración de las estadísticas permanece intacta, a menos que quite la memoria caché del navegador.
Descargar estadísticas de análisis
Para descargar todas las estadísticas de análisis del periodo seleccionado como un archivo comprimido
.zip
, haga
clic en Exportar datos. El archivo
.zip
de almacenamiento contiene las estadísticas de los archivos
.csv
.
Para descargar estadísticas de análisis específicas, haga clic en su botón de configuración , seleccione
Descargar y, a continuación, seleccione CSV o PDF.
Descripción general de estado
La Información general de estado ofrece un resumen de las actualizaciones de módulos y productos, información
sobre licencias y opciones de activación del producto, además del estado de otros servicios.
Cuando todo funciona sin problemas, el mosaico es de color verde. Si existen opciones para mejorar el estado de
protección de su sistema o se detecta un estado de protección insuficiente, el color del mosaico cambia y se
muestra información adicional. Haga clic en el mosaico para ver los detalles.
24
Silenciar o desactivar el silencio de las alertas de estado
Para silenciar cada alerta de estado que no sea verde, haga clic en Silenciar esta alerta. El estado se volverá
gris y el mosaico relacionado se mostrará junto al elemento relacionado. Haga clic en Quitar silencio a
esta alerta para volver a activar la notificación de estado.
Si el estado está deshabilitado por ESET PROTECT, las opciones Quitar silencio a esta alerta y Habilitar no
estarán disponibles en Información general de estado.
Actualización del módulo
Si todos los módulos están actualizados, el mosaico Actualización del módulo está de color verde. Si las
actualizaciones de los módulos se suspenden temporalmente, el mosaico cambia a color naranja. Si la
actualización falla, el mosaico cambia a rojo. Haga clic en el mosaico para ver los detalles.
Para iniciar la actualización de los módulos de detección de forma manual, haga clic en Actualización del módulo
> Verificar y actualizar y espere hasta que se complete la actualización.
Actualización del producto
Si todos los componentes del producto están actualizados, el mosaico Actualización del producto es verde. Haga
clic en el mosaico para ver más detalles sobre la versión actual y la última búsqueda de actualizaciones.
Si hay una nueva versión del producto disponible, el mosaico es azul claro. Para ver el registro de cambios o
actualizar a la nueva versión, haga clic en Actualización del producto y, a continuación, en Ver registro de
cambios o Aceptar y actualizar ahora.
Para comprobar la disponibilidad de actualizaciones nuevas manualmente, haga clic en Actualización del
producto > Buscar actualizaciones.
Consulte más información sobre la configuración de las actualizaciones automáticas del producto.
Licencia
Si la licencia está por vencer, el mosaico de Licencia cambia a color naranja. Si la licencia está vencida, el mosaico
cambia a color rojo. Haga clic en el mosaico para ver las opciones disponibles sobre el cambio de licencia.
Exploración en tiempo real
Si la protección del sistema de archivos en tiempo real está desactivada, el mosaico será rojo. Si hace clic en el
mosaico y silencia la notificación del Estado de protección, el mosaico se volverá verde, pero se mostrará
junto a sus elementos y se mostrará junto a Estado de protección: Desactivado.
Si la protección del sistema de archivos en tiempo real está desactivada y usted la activa, el servicio de
exploración puede tardar hasta un minuto en restaurarse. A continuación, el mosaico dejará de mostrar
Servicio de exploración: Desactivado.
El mosaico Exploración a petición solo se muestra si está activado el Servicio de vigilancia.
Otras funciones (anteriormente Otros servicios)
Grupo de otras funciones y servicios que ayudan a mejorar la seguridad global del sistema. Haga clic en el mosaico
25
para ver los detalles.
Exploraciones
Inicie una nueva exploración de todas las unidades locales de forma manual desde Exploraciones > Nueva
exploración > Explorar todas las unidades locales.
Seleccione Exploración personalizada donde puede elegir el perfil de exploración y definir la ubicación que desea
explorar. Si selecciona Explorar con desinfección, el nivel de desinfección del perfil de exploración seleccionado
se aplicará a todas las amenazas detectadas. Seleccione Explorar exclusiones para explorar todo, incluidas las
exclusiones configuradas.
Destinos de exploración personalizada
Unidades locales
Unidades de red
Medios extraíbles
Sectores de arranque: se explorará el sector de arranque de todas las unidades/medios montados.
Destino personalizado: escriba la ruta que desea explorar y presione la tecla TAB en su teclado.
Todas las exploraciones ejecutadas se registran en la pantalla Exploraciones, incluida la información acerca de la
cantidad de amenazas limpias y encontradas. Si la columna Desinfectados está resaltada en rojo, algunos archivos
infectados no se desinfectaron ni quitaron. Para ver más detalles de una entrada, haga clic en ella y, luego, en
Mostrar detalles.
La pantalla Detalle de exploración incluye tres fichas:
Descripción general: muestra la misma información que se observa en la pantalla Exploraciones, más la
cantidad de discos que se han explorado.
Detecciones: muestra los detalles de la infiltración detectada y la acción iniciada al respecto.
Archivos no explorados: muestra los detalles y los motivos por los cuales los archivos no pudieron
explorarse.
Perfiles de exploración
Es posible guardar los parámetros preferidos de exploración (parámetros de ThreatSense) para usarlos en el
futuro. Se recomienda crear un perfil distinto (con varios objetos para explorar, métodos de exploración y otros
parámetros) para cada exploración usada regularmente.
Para crear un nuevo perfil, haga clic en Configuración > Motor de detección > Exploraciones de malware >
Exploración a petición > Lista de perfiles.
26
Exploración a petición mediante terminal
Para ejecutar una exploración a petición desde una ventana de terminal, use el comando
/opt/eset/efs/bin/odscan.
Ejecute una exploración a petición desde una ventana
de terminal
Sintaxis: /opt/eset/efs/bin/odscan [OPCIONES..]
Opciones:
forma
abreviada
Opciones: forma larga Descripción
-l --list Mostrar exploraciones que se están ejecutando en la
actualidad
--list-profiles Mostrar todos los perfiles de exploración disponibles
--all Mostrar todas las exploraciones ejecutadas por otro
usuario (necesita privilegios de raíz)
-r --resume=session_id Reanudar exploración puesta en pausa anteriormente
identificada por session_id
-p --pause=session_id Poner en pausa la exploración identificada por session_id
-t --stop=session_id Detener la exploración identificada por session_id
-s --scan Comenzar exploración
--show-scan-info Mostrar información básica (incluye log_name) sobre la
exploración iniciada
--profile=PERFIL Explorar con el PERFIL seleccionado
--profile-priority=PRIORIDAD
La tarea se ejecutará con la prioridad especificada.
La prioridad puede ser: normal, más baja, la más baja,
inactiva
--readonly Explorar sin desinfectar
--local Explorar unidades locales
--network Explorar unidades de red
--removable Explorar medios extraíbles
--boot-local Explorar los sectores de arranque de la unidad local
--boot-removable Explorar los sectores de arranque de los medios extraíbles
--boot-main Explorar el sector de arranque principal
--exclude=ARCHIVO Omitir archivo o directorio seleccionado
--ignore-exclusions Explorar también rutas y extensiones excluidas
La utilidad odscan odscan finaliza con un código de salida cuando concluye el análisis. Ejecute echo $? en la
ventana de la terminal cuando haya finalizado el análisis para mostrar el código de salida.
27
Códigos de salida
Código de salida Significado
0No se detectó ninguna amenaza
1 Se detectó una amenaza y se desinfectó
10 Algunos archivos no se pudieron explorar (pueden ser amenazas)
50 Amenaza detectada
100 Error
EJEMPLO
Ejecutar exploración a petición del directorio
/root/
de forma recursiva con el perfil de exploración "@Smart
scan" como proceso en segundo plano:
/opt/eset/efs/bin/odscan --scan --profile="@Smart scan" /root/ &
Ejecutar exploración a petición con el perfil de exploración "@Smart scan" respecto de varios destinos de forma
recursiva:
/opt/eset/efs/bin/odscan --scan --profile="@Smart scan" /root/ /tmp/ /home/
Mostrar todas las exploraciones en ejecución
/opt/eset/efs/bin/odscan -l
Poner en pausa la exploración con session-id "15". Cada exploración tiene su propio session-id exclusivo generado
cuando se inicia.
/opt/eset/efs/bin/odscan -p 15
Detener la exploración con session-id "15". Cada exploración tiene su propio session-id exclusivo generado
cuando se inicia.
/opt/eset/efs/bin/odscan -t 15
Ejecutar la exploración a petición con un directorio excluido
/root/exc_dir
y un archivo excluido
/root/eicar.com
:
/opt/eset/efs/bin/odscan --scan --profile="@In-depth scan" --
exclude=/root/exc_dir/ --exclude=/root/eicar.com /
Explore el sector de arranque de los dispositivos extraíbles. Ejecute el siguiente comando como usuario con
privilegios.
28
sudo /opt/eset/efs/bin/odscan --scan --profile="@In-depth scan" --boot-removable
Exclusiones
Exclusiones de extensiones de archivos
Este tipo de exclusión puede configurarse para la protección del sistema de archivos en tiempo real, la
exploración a petición y la exploración remota.
1. En Interfaz Web, haga clic en Configuración.
2. Vaya a:
Protecciones > Protección del sistema de archivos en tiempo real > Parámetros de ThreatSense para
modificar exclusiones relacionadas con Protección del sistema de archivos en tiempo real
Motor de detección > Exploraciones de malware > Exploración a petición > Parámetros de ThreatSense
para modificar exclusiones relacionadas con Exploración a petición (exploración personalizada)
Motor de detección > Análisis remoto > Parámetros de Threatsense para modificar exclusiones
relacionadas con el análisis remoto
3. Junto a Extensiones de archivos que no se explorarán, haga clic en Editar.
4. Haga clic en Agregar y escriba la extensión que desea excluir. Para definir varias extensiones a la vez, haga
clic en Ingresar valores múltiples y escriba las extensiones aplicables, separadas por una línea nueva u otro
separador que seleccione.
5. Haga clic en Aceptar y, luego, en Guardar para cerrar el diálogo.
6. Haga clic en Guardar para guardar los cambios.
Exclusiones de rendimiento
Con la exclusión de rutas (carpetas) del análisis, se puede reducir notablemente el tiempo que se necesita para
explorar el sistema de archivos a fin de detectar la presencia de malware.
1. En Interfaz Web, haga clic en Configuración > Motor de detección.
2. Junto a Exclusiones de rendimiento, haga clic en Editar.
3. Haga clic en Agregar y defina la Ruta que debe omitir el análisis. De forma opcional puede agregar un
comentario como información.
4. Haga clic en Aceptar y, luego, en Guardar para cerrar el diálogo.
5. Haga clic en Guardar para guardar los cambios.
29
Ruta de exclusión
/root/*
: El directorio "
root
" y todos sus subdirectorios y su contenido.
/root
: El archivo "
root
" únicamente.
/root/file.txt
: El
file.txt
en el directorio "
root
" únicamente.
Comodines en mitad de una ruta de acceso
Le recomendamos encarecidamente no usar comodines en la mitad de una ruta de acceso (por ejemplo,
/home/user/*/data/file.dat
), a menos que la infraestructura de su sistema lo requiera. Para obtener más
información, consulte el siguiente Artículo de base de conocimiento.
Cuando se utilizan exclusiones de detección, no hay restricciones respecto a utilizar comodines en la mitad
de una ruta de acceso.
Criterios de exclusiones de la detección
Ruta: Exclusión de detección para una ruta especificada (o cualquiera, si está vacía)
Nombre de la detección: Un objeto detectado se excluirá si coincide con el nombre de detección definido. Si
más tarde el archivo se infecta con otro malware, su nombre de detección cambiará. Por lo tanto, se detectará
como amenaza y se realizará la acción adecuada contra él. Si se define la ruta de acceso, solo se excluirán de la
detección los archivos situados en esa ruta y que coincidan con el nombre de la detección. Para agregar estas
detecciones a la lista de exclusiones, use el asistente de exclusión de detección. También puede ir
a Cuarentena, hacer clic en un archivo en cuarentena y seleccionar Restaurar y excluir. Esta opción solo se
muestra para los elementos evaluados como aptos para exclusión por el motor de detección.
Hash: Excluye un archivo en base a hash específico (SHA1), independientemente del tipo de archivo, su
ubicación, nombre o extensión
Detecciones
Todas las amenazas detectadas y las acciones tomadas contra estas se registran en la pantalla Detecciones.
Las amenazas detectadas por el Análisis a petición y las acciones realizadas se registran en Análisis > Seleccionar
un análisis completado > Mostrar detalles > Detecciones.
Si se detecta una amenaza que no se ha limpiado, toda la fila se resaltará en color rojo.
Acciones disponibles
Para intentar la limpieza de un archivo malicioso detectado, haga clic en la fila en particular y seleccione
Analizar de nuevo con la limpieza.
Para localizar el archivo que se detectó como malicioso, pero que aún no se eliminó, haga clic en la fila
relacionada, seleccione Copiar ruta y use un explorador de archivos para buscar el archivo.
Para crear una exclusión de detección basada en el hash SHA-1 manualmente, seleccione Copiar hash.
30
Para iniciar el asistente de exclusión, seleccione Crear exclusión.
Para aplicar Analizar de nuevo con la limpieza o Crear una acción de exclusión en varias detecciones a la vez:
1. Marque la casilla de verificación de detecciones relevantes.
2. Haga clic en Acciones, seleccione la acción deseada.
Cuarentena
La función principal de la cuarentena consiste en almacenar los archivos infectados en forma segura. Los archivos
deben ponerse en cuarentena cuando no se pueden limpiar, cuando no es seguro o recomendable eliminarlos o
en caso de que ESET Server Security for Linux los esté detectado erróneamente. Puede elegir poner cualquier
archivo en cuarentena. Esta acción es recomendable cuando un archivo se comporta de manera sospechosa pero
la exploración antivirus no lo detecta. Los archivos en cuarentena se pueden enviar para su análisis al laboratorio
de virus de ESET.
Administrar elementos en cuarentena a través de la interfaz web
En la pantalla Cuarentena se muestra una lista de los archivos almacenados en la carpeta de cuarentena. En la
lista se muestra:
la fecha y la hora en que se pusieron en cuarentena
la ruta a la ubicación original del archivo en cuarentena
el nombre de la detección (vacío para elementos puestos en cuarentena manualmente)
el motivo de mover el archivo a la cuarentena (en blanco para los elementos puestos en cuarentena
manualmente)
el número de amenazas (por ejemplo, si se trata de un archivo que contiene varias amenazas)
el tamaño y hash del elemento puesto en cuarentena
Haga clic en el elemento que se encuentra en cuarentena para mostrar las acciones disponibles:
Restaurar: se restaura el elemento puesto en cuarentena a su ubicación original
Restaurar y excluir: se restaura el elemento puesto en cuarentena a su ubicación original y se crea una
exclusión de detección que coincida con la ruta de acceso y el nombre de la detección
Copiar ruta de acceso: se copia la ruta de acceso original del archivo en el portapapeles
Copiar hash: se copia el hash SHA-1 del archivo en el portapapeles
Descargar: se descarga el elemento puesto en cuarentena en su disco duro
Eliminar de la cuarentena: se elimina el elemento en cuarentena de forma permanente
Enviar para análisis: se envía una copia del elemento puesto en cuarentena para su análisis a ESET
31
La opción Restaurar y excluir se muestra únicamente para los elementos que el motor de detección evaluó como
elegibles para la exclusión.
Ruta al directorio de cuarentena:
/var/opt/eset/efs/cache/quarantine/root/
Para enviar un archivo en cuarentena para su análisis:
1. Seleccione un elemento y seleccione Enviar para análisis.
2. Seleccione el Motivo adecuado para enviar la muestra.
Archivo sospechoso: Un archivo que no se puede limpiar durante un análisis o que tiene características
inusuales
Archivo falso positivo: Un archivo identificado como malware de forma falsa
Otros
3. Introduzca su dirección de correo electrónico o seleccione Enviar de forma anónima.
4. Haga clic en Siguiente.
5. Proporcione información adicional.
6. Haga clic en Enviar.
Administrar elementos en cuarentena mediante terminal
Syntax: /opt/eset/efs/bin/quar[OPCIONES]
Opciones: forma
abreviada Opciones: forma larga Descripción
-i --import Importar archivo a cuarentena
-l --list Mostrar lista de archivos en cuarentena
-r --restore=id Restaurar elemento en cuarentena identificado por id a la ruta
definida por --restore-path
-e --restore-exclude=id Restaurar elemento en cuarentena identificado por id y marcado
con 'x' en la columna excluible
-d --delete=id Quitar elemento de cuarentena identificado por id
--restore-path=ruta Nueva ruta para restaurar un elemento en cuarentena a
-h --help Mostrar ayuda
-v --version Mostrar información de la versión y salir
Restaurar
La restauración no está disponible si el comando no se ejecuta con un usuario con privilegios.
EJEMPLO
Quite un elemento en cuarentena con id "0123456789":
32
/opt/eset/efs/bin/quar -d 0123456789
o
/opt/eset/efs/bin/quar --delete=0123456789
Restaure un elemento en cuarentena con id "9876543210" a la carpeta
Descarga
del usuario que inició sesión y
cambie el nombre a
restoredFile.test
:
/opt/eset/efs/bin/quar -r 9876543210 --restore-
path=/home/$USER/Download/restoredFile.test
o
/opt/eset/efs/bin/quar --restore=9876543210 --restore-
path=/home/$USER/Download/restoredFile.test
Restaure un elemento en cuarentena con id "9876543210" que esté marcado con "x" en la columna excluible a la
carpeta
Descarga
:
/opt/eset/efs/bin/quar -e 9876543210 --restore-
path=/home/$USER/Download/restoredFile.test
o
/opt/eset/efs/bin/quar --restore-exclude=9876543210 --restore-
path=/home/$USER/Download/restoredFile.test
Restaurar archivos desde cuarentena mediante terminal
1. Mostrar elementos en cuarentena.
/opt/eset/efs/bin/quar -l
2. Busque el ID y el nombre del objeto en cuarentena que desea restaurar y ejecute el siguiente comando:
/opt/eset/efs/bin/quar --restore=ID_OF_OBJECT_TO_RESTORE --restore-
path=/final/path/of/restored/file
Sitios Web filtrados
En la sección Sitios web filtrados, se muestran los intentos de acceso a las URL que coinciden con los criterios
definidos en las listas de direcciones URL. La lista de detecciones muestra:
33
Fecha y hora de detección
URI de objeto de la detección activada
Motivo de la detección del elemento
Ruta de acceso de la aplicación que activó la detección
Usuario que activó la detección
Dirección IP que activó la detección
Acción realizada por la detección
Gravedad de la lista que activó la detección
La detección aparece en la lista si se cumplen las siguientes condiciones:
La protección de acceso a la Web está deshabilitada
La lista de la gestión de la lista de URL está activa
La gravedad del registro de la lista no se establece en Ninguna
La lista contiene la dirección URI (se pueden usar comodines como *)
Se accede al sitio web desde el servidor (por ejemplo, a través de wget o navegador web)
Haga clic en la detección para mostrar las acciones disponibles:
Copiar aplicación: copie la ruta de acceso de la aplicación en el portapapeles.
Copiar URI: copie la dirección URI en el portapapeles.
Copiar IP: copie la dirección IPv4 o IPv6 en el portapapeles.
Crear exclusión: cree una exclusión basada en criterios de exclusión. La dirección IP agrega la dirección IP
a la lista de direcciones IP excluidas que activaron la detección. La aplicación agrega la ruta de acceso de la
aplicación a la lista de aplicaciones excluidas que activaron la detección.
Cambiar la lista de URL
Agregar a la lista de URL permitidas: agregue la dirección URI a la lista activa de direcciones permitidas.
Esta opción no está disponible si alguna de las listas activas de direcciones permitidas ya contiene la
dirección URI.
Quitar de la lista de direcciones URL permitidas: quite la dirección URI de la lista activa de direcciones
permitidas. Esta opción no está disponible si ninguna de las listas activas de direcciones permitidas contiene
la dirección URI o si la dirección URI contiene un comodín.
Eliminar de la lista de direcciones URL bloqueadas: elimine la dirección URI de la lista activa de
direcciones bloqueadas. Esta opción no está disponible si ninguna de las listas activas de direcciones
bloqueadas contiene la dirección URI o si la dirección URI contiene un comodín.
34
Enviar archivos
La versión 8.1 y posteriores de ESET Server Security for Linux brindan información general sobre los archivos
enviados para su análisis para ESET LiveGrid® o ESET LiveGuard Advanced.
Los archivos sospechosos se envían automáticamente para su análisis a ESET LiveGrid®. Si activa ESET LiveGuard
Advanced, los archivos enviados manualmente para su análisis se enviarán únicamente a ESET LiveGuard
Advanced. Sin embargo, es posible que algunos archivos enviados automáticamente se envíen a ESET LiveGrid®.
También puede enviar manualmente archivos o sitios sospechosos para su análisis. Los archivos enviados
manualmente tardan unos minutos en mostrarse en la lista.
Para ver la lista de archivos enviados para su análisis, inicie sesión en la Interfaz web y haga clic en Archivos
enviados. También puede ejecutar cualquiera de los siguientes comandos desde una ventana de la Terminal, con
un usuario con privilegios:
/opt/eset/efs/bin/lslog -n
o
/opt/eset/efs/bin/lslog --sent-files
Si desea crear una exclusión de detección temporal para un archivo enviado para su análisis, haga clic en el
archivo para copiar su ruta de acceso o su hash.
Enviar el archivo para su análisis
Si encuentra un archivo de conducta sospechosa en su equipo o un sitio sospechoso en Internet, puede enviarlo al
laboratorio de investigación de ESET para su análisis.
ESET LiveGrid® El sistema de comentarios debe estar activado
1. En Interfaz web, haga clic en Configuración > Motor de detección > Protección basada en la nube.
2. Active Activar el sistema de comentarios de ESET LiveGrid®; haga clic en Guardar.
Para enviar una muestra para su análisis:
1. Haga clic en Ayuda > Enviar archivos, luego haga clic en Enviar muestra para su análisis.
2. Seleccione el Motivo por el que enviar la muestra.
Archivo sospechoso: Un archivo que no se puede limpiar durante un análisis o que tiene características
inusuales
Sitio sospechoso: Un sitio web que se encuentra infectado por un malware
Sitio falso positivo: Un sitio web identificado falsamente como infectado por malware
Archivo falso positivo: Un archivo identificado como malware de forma falsa
35
Otros
3. Agregue la dirección del sitio o la ruta del archivo.
4. Introduzca su dirección de correo electrónico o seleccione Enviar de forma anónima.
5. Haga clic en Siguiente.
6. Proporcione información adicional.
7. Haga clic en Enviar.
También puede enviar archivos en cuarentena para su análisis.
Eventos
Las acciones importantes tomadas en la interfaz web de ESET Server Security for Linux, los intentos fallidos de
inicio de sesión en la interfaz web, los comandos relacionados de ESET Server Security for Linux ejecutados
mediante terminal y otra información se registran en la pantalla Eventos.
Cada acción registrada incluye la siguiente información: hora en la que ocurrió el evento, componente (si está
disponible), evento, usuario
Mostrar eventos mediante terminal
Para mostrar el contenido de la pantalla Eventos mediante la pantalla de terminal, use la herramienta de la línea
de comandos lslog.
Syntax: /opt/eset/efs/bin/lslog[OPCIONES]
Opciones:
forma
abreviada
Opciones: forma larga Descripción
-f --follow Espere nuevos registros y añádalos a la salida
-o --optimize Optimizar registros
-c --csv Mostrar registros en formato CSV.
-e --events Enumerar registros de eventos
-n --sent-files Mostrar una lista de los archivos enviados para el
análisis
-s --scans Enumerar registros de la exploración a petición
--with-log-name Mostrar además la columna Nombre de registro
--ods-details=nombre del registro Mostrar detalles de un análisis a petición
identificado mediante el nombre del registro
--ods-detections=nombre del
registro
Mostrar detecciones de un análisis a petición
identificado mediante el nombre del registro
--ods-notscanned=nombre del
registro
Mostrar elementos no analizados de un análisis a
petición identificados mediante el nombre del
registro
36
Opciones:
forma
abreviada
Opciones: forma larga Descripción
-d --detections Enumerar registros del registro de detección
--ods-events=nombre del registro
Imprimir las detecciones encontradas y los
archivos no explorados durante una exploración a
pedido identificada por el nombre de registro.
EJEMPLOS
Mostrar todos los registros de eventos:
/opt/eset/efs/bin/lslog -e
Guarde todos los registros de eventos en formato CSV en un archivo en el directorio
Documentos
del usuario
actual:
/opt/eset/efs/bin/lslog -ec > /home/$USER/Documents/eventlogs.csv
Archivos bloqueados
Si ESET Server Security for Linux (ESSL) está integrado con ESET Inspect, los archivos bloqueados por ESET Inspect
aparecerán en Archivos bloqueados.
Para integrar ESSL con ESET Inspect, implemente el ESET Inspect Conector en el equipo protegido por ESSL.
ESET Inspect El Conector se comenzará a comunicar automáticamente con ESSL.
Configuración
Para modificar la configuración predeterminada de ESET Server Security for Linux, navegue a la pantalla
Configuración. Puede ajustar el comportamiento de la detección, modificar la actualización del producto y las
configuraciones de conexión, o cambiar la contraseña y el certificado de la interfaz web. Para aplicar estos
cambios, haga clic en Guardar en la pantalla Configuración.
Si configuró ESET Server Security for Linux de acuerdo con sus requisitos y desea guardar la configuración para
usarla más tarde (o para usarla con otra instancia de ESET Server Security for Linux), puede exportarla a un
archivo
.xml
.
Ejecute los siguientes comandos con privilegios de raíz desde una ventana de terminal.
Exportar configuración
/opt/eset/efs/sbin/cfg --export-xml=/tmp/export.xml
37
Importar configuración
/opt/eset/efs/sbin/cfg --import-xml=/tmp/export.xml
Opciones disponibles
Forma abreviada Forma larga Descripción
--import-xml import settings
--export-xml export settings
-h --help show help
-v --version show version information
Motor de detección
Motor de detección permite configurar las siguientes opciones:
Exclusiones
oExclusiones de detección
Protección basada en la nube
Exploración de malware
Análisis remoto (análisis ICAP)
Exclusiones
Exclusiones de extensiones de archivos
Este tipo de exclusión puede configurarse para la protección del sistema de archivos en tiempo real, la
exploración a petición y la exploración remota.
1. En Interfaz Web, haga clic en Configuración.
2. Vaya a:
Protecciones > Protección del sistema de archivos en tiempo real > Parámetros de ThreatSense para
modificar exclusiones relacionadas con Protección del sistema de archivos en tiempo real
Motor de detección > Exploraciones de malware > Exploración a petición > Parámetros de ThreatSense
para modificar exclusiones relacionadas con Exploración a petición (exploración personalizada)
Motor de detección > Análisis remoto > Parámetros de Threatsense para modificar exclusiones
relacionadas con el análisis remoto
38
3. Junto a Extensiones de archivos que no se explorarán, haga clic en Editar.
4. Haga clic en Agregar y escriba la extensión que desea excluir. Para definir varias extensiones a la vez, haga
clic en Ingresar valores múltiples y escriba las extensiones aplicables, separadas por una línea nueva u otro
separador que seleccione.
5. Haga clic en Aceptar y, luego, en Guardar para cerrar el diálogo.
6. Haga clic en Guardar para guardar los cambios.
Exclusiones de rendimiento
Con la exclusión de rutas (carpetas) del análisis, se puede reducir notablemente el tiempo que se necesita para
explorar el sistema de archivos a fin de detectar la presencia de malware.
1. En Interfaz Web, haga clic en Configuración > Motor de detección.
2. Junto a Exclusiones de rendimiento, haga clic en Editar.
3. Haga clic en Agregar y defina la Ruta que debe omitir el análisis. De forma opcional puede agregar un
comentario como información.
4. Haga clic en Aceptar y, luego, en Guardar para cerrar el diálogo.
5. Haga clic en Guardar para guardar los cambios.
Ruta de exclusión
/root/*
: El directorio "
root
" y todos sus subdirectorios y su contenido.
/root
: El archivo "
root
" únicamente.
/root/file.txt
: El
file.txt
en el directorio "
root
" únicamente.
Comodines en mitad de una ruta de acceso
Le recomendamos encarecidamente no usar comodines en la mitad de una ruta de acceso (por ejemplo,
/home/user/*/data/file.dat
), a menos que la infraestructura de su sistema lo requiera. Para obtener más
información, consulte el siguiente Artículo de base de conocimiento.
Cuando se utilizan exclusiones de detección, no hay restricciones respecto a utilizar comodines en la mitad
de una ruta de acceso.
Exclusiones de detección
Las exclusiones de la detección permiten excluir objetos de la desinfección (eliminación o paso a cuarentena)
mediante el filtro del nombre de la detección, la ruta del objeto o su hash.
39
Cómo funcionan las exclusiones de detección
Las exclusiones de la detección no excluyen archivos y carpetas de la exploración como las Exclusiones de
rendimiento. Las exclusiones de la detección excluyen objetos para que no se quiten ni se muevan a
cuarentena solo cuando el motor de detección los detecta y existe una regla pertinente en la lista de
exclusiones.
Vea las reglas de muestra en la imagen de abajo. La regla de la primera fila excluirá un objeto que se
detecte como
Eicar test file
y se encuentre en
/home/demo/Download/some.file
. La regla en la segunda
fila excluirá todos los objetos detectados que tengan el hash SHA-1 correspondiente, más allá del nombre
de detección.
Criterios objetivos de las exclusiones de detección
Ruta: Exclusión de detección para una ruta especificada (o cualquiera, si está vacía)
Nombre de la detección: Un objeto detectado se excluirá si coincide con el nombre de detección definido. Si
más tarde el archivo se infecta con otro malware, su nombre de detección cambiará. Por lo tanto, se detectará
como amenaza y se realizará la acción adecuada contra él. Si se define la ruta de acceso, solo se excluirán de la
detección los archivos situados en esa ruta y que coincidan con el nombre de la detección. Para agregar estas
detecciones a la lista de exclusiones, use el asistente de exclusión de detección. También puede ir
a Cuarentena, hacer clic en un archivo en cuarentena y seleccionar Restaurar y excluir. Esta opción solo se
muestra para los elementos evaluados como aptos para exclusión por el motor de detección.
Hash: Excluye un archivo en base a hash específico (SHA1), independientemente del tipo de archivo, su
ubicación, nombre o extensión
40
Agregar o editar exclusiones de la detección
Definir manualmente las exclusiones de detección
1. Haga clic en Configurar > Motor de detección.
2. Haga clic en Editar junto a Exclusiones de detección y haga clic en Agregar.
3. Defina el criterio de exclusión:
Ruta: Exclusión de detección para una ruta especificada (o cualquiera, si está vacía)
Nombre de la detección: Un objeto detectado se excluirá si coincide con el nombre de detección definido. Si
más tarde el archivo se infecta con otro malware, su nombre de detección cambiará. Por lo tanto, se detectará
como amenaza y se realizará la acción adecuada contra él. Si se define la ruta de acceso, solo se excluirán de la
detección los archivos situados en esa ruta y que coincidan con el nombre de la detección. Para agregar estas
detecciones a la lista de exclusiones, use el asistente de exclusión de detección. También puede ir
a Cuarentena, hacer clic en un archivo en cuarentena y seleccionar Restaurar y excluir. Esta opción solo se
muestra para los elementos evaluados como aptos para exclusión por el motor de detección.
Hash: Excluye un archivo en base a hash específico (SHA1), independientemente del tipo de archivo, su
ubicación, nombre o extensión
4. Haga clic en Aceptar y luego haga clic en Guardar.
5. En la pantalla Configuración, haga clic en Guardar.
Asistente para usar exclusiones de la detección
1. Haga clic en una detección y seleccione Crear exclusión.
2. Seleccione los criterios de exclusión adecuados:
Archivo exacto: Excluir un archivo con el hash SHA-1
Detección: Excluir un archivo por nombre de la detección
Ruta de acceso + Detección: Excluir un archivo que coincida con la ruta de acceso y el nombre de la
detección
3. Escriba un comentario, si corresponde. Aparece en la lista de exclusiones de detección en Configuración >
Motor de detección, haga clic en Editar junto a Exclusiones de detección.
4. Haga clic en Crear exclusión
Modificar o quitar una exclusión de detección
1. Haga clic en Configurar > Motor de detección.
2. Haga clic en Modificar junto a Exclusiones de detección.
41
3. Seleccione una exclusión, haga clic en Modificar o Quitar.
4. Guarde los cambios.
Exportar/Importar exclusiones de detección
Para compartir las exclusiones de detección configuradas con otra instancia de ESET Server Security for Linux que
no se administra de forma remota, exporte la configuración:
1. Haga clic en Configurar > Motor de detección.
2. Haga clic en Editar junto a Exclusiones de detección y haga clic en Exportar.
3. Haga clic en el icono de descarga junto a Descargar datos exportados.
4. Si el navegador le pide que abra o guarde el archivo, seleccione Guardar.
Para importar el archivo de exclusiones de detección exportado:
1. Haga clic en Configurar > Motor de detección.
2. Haga clic en Editar junto a Exclusiones de detección y haga clic en Importar.
3. Haga clic en el icono del navegador para examinar el archivo exportado y haga clic en Abrir.
4. Haga clic en Importar > Aceptar > Guardar.
5. En la pantalla Configuración, haga clic en Guardar.
Protección basada en la nube
Vínculos rápidos: Protección en la nube, Envío de muestras, ESET LiveGuard Advanced
ESET LiveGrid® es un sistema avanzado de alerta temprana compuesto por varias tecnologías basadas en la nube.
Ayuda a detectar amenazas emergentes basadas en la reputación y mejora el rendimiento de análisis mediante la
creación de listas blancas.
En forma predeterminada, ESET Server Security for Linux (ESSL) está configurado para enviar archivos
sospechosos al laboratorio de virus de ESET para su análisis detallado. Los archivos con ciertas extensiones, como
.doc
o
.xls
, siempre se excluyen. También puede agregar otras extensiones si usted o su organización prefieren no
enviar ciertos archivos específicos.
Modifique la configuración en Ajustes > Motor de detección > Protección basada en la nube.
Protección basada en la nube
Habilitar el sistema de reputación ESET LiveGrid® (recomendado)
El sistema de reputación ESET LiveGrid® mejora la eficacia de las soluciones antimalware de ESET al comparar los
42
archivos analizados con una base de datos de elementos de listas blancas y negras en la nube.
Habilitar el sistema de retroalimentación ESET LiveGrid®
Se enviarán datos al ESET Research Lab para su análisis posterior.
Habilitar ESET LiveGuard Advanced
Disponible a partir de la versión 8.1 de ESET Server Security for Linux. Se enviarán datos a ESET LiveGuard
Advanced.
Enviar informes de error y datos de diagnóstico
Enviar datos tales como informes de errores, módulos o volcados de memorias.
Ayudar a mejorar el producto al enviar estadísticas de uso anónimas
Permite que ESET recolecte información anónima sobre amenazas recientemente detectadas, como el nombre de
la amenaza, fecha y hora de detección, método de detección y metadatos asociados, archivos explorados (hash,
nombre de archivo, origen del archivo, telemetría), URL bloqueadas o sospechosas, versión y configuración del
producto, incluida la información sobre su sistema.
Correo electrónico de contacto (opcional)
Puede incluir su correo electrónico junto con los archivos sospechosos, así podrá usarse para contactarlo en caso
de que se requiera información adicional para el análisis. Recuerde que no recibirá ninguna respuesta de ESET a
menos que se necesite información adicional.
Envío de muestras
Envío automático de muestras detectadas
Según la opción seleccionada, pueden enviarse muestras infectadas a ESET para que las analice y mejore la futura
detección.
Todas las muestras detectadas
Todas las muestras, excepto los documentos
No enviar
Envío automático de muestras sospechosas
Las muestras sospechosas que se asemejan a amenazas, y/o muestras con características o comportamientos
inusuales se envían a ESET para su análisis.
Ejecutable: Incluye todos los archivos en formato PE (por ejemplo,
.exe, .dll, .sys
) y los archivos ELF (por
ejemplo,
.axf, .bin, .elf
). También archivos de texto con el indicador "x" (ejecutable)
Archivos - Incluye tipos de archivo del agente:
.zip, .rar, .7z, .arch, .arj, .bzip2, .gzip, .ace, .arc, .cab
Scripts - Incluye tipos de archivo de script:
.bat, .cmd, .hta, .js, .vbs, .ps1, .sh, .py, .pl
43
Otros - Incluye tipos de archivo:
.jar, .reg, .msi, .swf, .lnk
Documentos: Incluye documentos creados en Microsoft Office, Libre Office u otra herramienta de Office o
PDF con contenido activo
Exclusiones
Haga clic en Editar junto a Exclusiones para configurar de qué manera se envían las amenazas a los
laboratorios de virus de ESET para su análisis.
Tamaño máximo de muestras (MB)
Define el tamaño máximo de las muestras a explorar.
ESET LiveGuard Advanced
ESET LiveGuard Advanced es un servicio de pago proporcionando por ESET. Su finalidad es agregar una capa de
protección diseñada específicamente para mitigar las nuevas amenazas en el mundo.
Cambio de nombre del servicio
El 23 de marzo de 2022, ESET Dynamic Threat Defense pasó a llamarse ESET LiveGuard Advanced. En los
productos empresariales de ESET también puede denominarse ESET LiveGuard. Ambos nombres hacen referencia
al mismo servicio.
Disponibilidad
El servicio solo está disponible si la versión 8.1 o posterior de ESET Server Security for Linux se administra
de forma remota. Active ESET LiveGuard Advanced antes de utilizarlo.
Según la configuración de la protección proactiva de ESET LiveGuard Advanced, un archivo enviado para su
análisis puede bloquearse desde la ejecución hasta que se reciba un resultado. Este bloqueo viene
acompañado del mensaje "Operación no permitida" o de un mensaje similar.
Para ver el estado del servicio ESET LiveGuard Advanced en su instancia de ESSL, ejecute uno de los siguientes
comandos en una ventana de la Terminal con un usuario con privilegios:
/opt/eset/efs/sbin/cloud -l
o
/opt/eset/efs/sbin/cloud --liveguard-status
Para activar el servicio en ESSL:
1. Activar ESET LiveGuard Advanced.
2. En Interfaz web, haga clic en Configuración > Motor de detección > Protección basada en la nube.
3. Active Activar ESET LiveGrid® sistema de reputación (recomendado), Activar ESET LiveGrid® sistema de
comentarios y, a continuación, Activar ESET LiveGuard.
4. Para modificar la configuración predeterminada de ESET LiveGuard Advanced, haga clic en ESET LiveGuard y
44
ajuste las opciones disponibles. Para obtener más información sobre esos ajustes de ESET LiveGuard, consulte
la tabla con el encabezado "Sección: ESET LiveGuard Advanced" en la documentación de ESET LiveGuard
Advanced.
5. Haga clic en Guardar.
Instrucciones de activación ESET LiveGuard Advanced remota a través de ESET PROTECT
1. En ESET PROTECT haga clic en Políticas > Nueva política e ingrese un nombre para la política.
2. Haga clic en Configuración y seleccione ESET Server/File Security for Linux (V7+) en el menú desplegable.
3. Motor de detección > Protección basada en la nube.
4. Active Activar ESET LiveGrid® sistema de reputación (recomendado), Activar ESET LiveGrid® sistema de
comentarios y, a continuación, Activar ESET LiveGuard.
5. Para modificar la configuración predeterminada de ESET LiveGuard Advanced, haga clic en ESET LiveGuard y
ajuste las opciones disponibles. Para obtener más información sobre esos ajustes de ESET LiveGuard, consulte la
tabla con el encabezado "Sección: ESET LiveGuard Advanced" en la documentación de ESET LiveGuard Advanced.
6. Haga clic en Continuar > Asignar y seleccione el grupo de equipos al que desea aplicar la política.
7. Haga clic en Aceptar y luego en Finalizar.
Portal de estado de ESET
El Portal de estado de ESET muestra el estado actual de los servicios en la nube de ESET, las interrupciones
programadas y los incidentes pasados. Si tiene un problema con un servicio ESET compatible y no lo ve
mencionado en el Portal de estado, comuníquese con Soporte técnico de ESET.
Los equipos de monitoreo verifican los posibles problemas internamente, y los incidentes confirmados se publican
y actualizan manualmente para mantener una alta credibilidad y precisión. Por lo tanto, aparecen en el Portal de
estado con un ligero retraso. Las incidencias de corta duración no podrán ser contabilizadas si se resuelven antes
de ser confirmadas manualmente.
Exploración de malware
Esta sección ofrece opciones para seleccionar los parámetros de exploración para la exploración a petición.
Perfil seleccionado
Un conjunto especial de parámetros utilizados por la exploración a petición. Puede utilizar uno de los perfiles de
exploración definidos previamente o crear uno nuevo. Los perfiles de exploración utilizan diferentes parámetros
de motores de ThreatSense.
Lista de perfiles
Para crear uno nuevo, haga clic en Editar. Ingrese un nombre para el perfil y haga clic en Agregar. El nuevo perfil
se mostrará en el menú desplegable Perfil seleccionado que muestra una lista de los perfiles de exploración
existentes.
Protección de acuerdo a las necesidades y con aprendizaje automático
La configuración del explorador se puede configurar por separado para el explorador en tiempo real y el
explorador bajo demanda. De forma predeterminada, Usar configuración de protección en tiempo real está
45
habilitado. Cuando está habilitada, la configuración de exploración bajo demanda relevante se hereda de la
sección Respuestas de detección.
Análisis remoto (análisis ICAP)
Para proteger los dispositivos/software compatibles con ICAP externos de forma remota, habilite y configure la
exploración remota.
1. En la interfaz web, navegue hasta Configuración > Motor de detección > Exploración remota.
2. Active la tecla de alternancia junto a Habilitar exploración remota con el servicio ICAP.
3. Haga clic en Editar junto a Escuchar direcciones y puertos, haga clic en Agregar, defina la dirección y el
puerto del servidor ICAP. Haga clic en Aceptar y, luego, en Guardar.
4. De forma opcional, revise y ajuste los parámetros de ThreatSense.
5. Haga clic en Guardar.
Consulte cómo integrar el servidor ICAP con EMC Isilon.
Clientes ICAP compatibles
Dell EMC Isilon
Citrix ShareFile
EFT Enterprise
Nutanix
Actualización
De forma predeterminada, el Tipo de actualización se establece en Actualización regular. Esto garantiza que la
base de datos de firmas de detección y los módulos de producto se actualizan diariamente de forma automática
directamente desde los servidores de actualización de ESET.
Las actualizaciones previas a su lanzamiento incluyen los métodos de detección o de solución de errores más
recientes que estarán disponibles para el público en general. Sin embargo, pueden no ser estables algunas veces,
por lo que se recomienda usarlos en un entorno de producción.
Actualizaciones demorada permite hacer la actualización desde los servidores de actualización especial que
proporcionan nuevas versiones de bases de datos de virus con un retraso de por lo menos X horas (es decir, bases
de datos revisadas en un entorno real y por lo tanto consideradas como estables).
Si una actualización de ESET Server Security for Linux no fuera estable, revierta las actualizaciones del módulo a
un estado anterior. Haga clic en Descripción general de estado > Actualización de módulo > Reversión del
módulo, seleccione la duración deseada, haga clic en Revertir ahora.
De forma predeterminada, solo se almacena una instantánea de los módulos de forma local. Para almacenar más
46
instantáneas, aumente el número de instantáneas almacenadas localmente al número deseado.
Actualización del producto
Desde la versión 9.1, las actualizaciones automáticas de producto de ESET Server Security for Linux (ESSL) están
activadas de forma predeterminada. Le recomendamos que no cambie esa configuración, para asegurarse de que
en ESSL se apliquen las actualizaciones del producto más recientes cuando se vayan lanzando.
Para la versión 9.0 y anteriores, active las actualizaciones automáticas al seleccionar Actualización automática
desde la casilla de la lista Modo de actualización.
Actualizaciones automáticas (versión 9.1 y posteriores)
Los nuevos paquetes se descargan automáticamente y se instalan durante el siguiente reinicio del sistema
operativo. Si se actualizó el Acuerdo de licencia de usuario final, el usuario debe aceptar el Acuerdo de licencia de
usuario final actualizado antes de descargar el nuevo paquete.
Modo de actualización (versión 9.0 y anteriores)
Actualizaciones automáticas: Los nuevos paquetes se descargan automáticamente y se instalan durante el
siguiente reinicio del sistema operativo. Si se actualizó el Acuerdo de licencia de usuario final, el usuario debe
aceptar el Acuerdo de licencia de usuario final actualizado antes de descargar el nuevo paquete.
No actualizar: Los nuevos paquetes no se descargan, pero el producto indica que están disponibles en el
Descripción general de estado.
Servidor personalizado, Nombre de usuario, Contraseña
Si administra varias instancias de ESSL y prefiere la actualización desde una ubicación personalizada, defina la
dirección y las credenciales de acceso aplicables de un servidor HTTP(S), una unidad local o una unidad extraíble.
Protecciones
Protecciones protege contra ataques maliciosos del sistema controlando archivos, dispositivos y comunicaciones
por Internet. Por ejemplo, la corrección se iniciará si se detecta un objeto clasificado como malware. Protecciones
puede eliminarlo bloqueándolo y luego limpiándolo, eliminándolo o moviéndolo a cuarentena.
Respuestas de detección
Puede configurar Niveles de informes y protecciones de las siguientes categorías:
Detecciones de malware (impulsadas por aprendizaje automático) – Un virus informático es un código
malicioso que puede agregarse al principio o al final de archivos existentes en su equipo. Sin embargo, el
término "virus" suele usarse en forma errónea. "Malware" (software malicioso) es un término más preciso.
La detección de malware se realiza mediante la combinación del módulo del motor de detección con el
componente de aprendizaje automático.
Lea más información sobre estos tipos de aplicaciones en el glosario.
47
Aplicaciones potencialmente no deseadas: el grayware o aplicaciones potencialmente no deseadas (PUA)
es una amplia categoría de software, cuya intención no es tan inequívocamente maliciosa como con otros
tipos de malware, como virus o troyanos. Sin embargo, podría instalar software adicional no deseado,
cambiar el comportamiento del dispositivo digital o realizar actividades que el usuario no aprueba o no
espera.
Lea más información sobre estos tipos de aplicaciones en el glosario.
Aplicaciones sospechosas: incluyen programas comprimidos con empaquetadores o protectores. Estos
tipos de protectores, por lo general, son vulnerados por los autores de malware para evadir la detección.
Aplicación potencialmente no segura: hace referencia al software comercial y legítimo que se puede usar
inadecuadamente para fines maliciosos. Algunos ejemplos de las aplicaciones potencialmente inseguras son
las herramientas de acceso remoto, las aplicaciones para adivinar contraseñas y los registradores de
pulsaciones (programas que registran cada tecla pulsada por el usuario).
Lea más información sobre estos tipos de aplicaciones en el glosario.
Informar
El motor de detección y el componente de aprendizaje automático se ocupan de realizar los informes. Puede
personalizar el umbral de informes para que se ajuste a su entorno y necesidades. Recomendamos que monitoree
el comportamiento dentro de su entorno y decida si hay una configuración de informes más apropiada. Esta
configuración de informes no influye en el bloqueo, la limpieza o la eliminación de objetos.
Intenso Se han configurado los informes con máxima confidencialidad. Se informan más detecciones. El
ajuste Intenso puede identificar de manera falsa objetos como maliciosos y se iniciará una acción
respecto de dichos objetos (según los ajustes de Protección).
Balanceado Este ajuste es un equilibrio óptimo entre el rendimiento y la precisión de las tasas de detección y el
número de objetos que se reportan falsamente.
Cauteloso Informes que se configuran para minimizar la cantidad de objetos identificados en forma errónea
al mismo tiempo que se mantiene un nivel suficiente de protección. Los objetos se informan
únicamente cuando la probabilidad es evidente y concuerda con el comportamiento de un
malware.
Desactivado Informes no activos. No se hallaron, reportaron ni limpiaron detecciones.
La opción «Desactivado» no está disponible para informes de malware y es el valor
predeterminado para aplicaciones potencialmente no deseadas e inseguras.
Protección
Si se informa de un objeto, el programa bloquea el objeto y, a continuación, lo limpia, elimina o mueve a
cuarentena.
Intenso Las detecciones informadas de nivel agresivo (o más bajo) se bloquean, y se inicia la corrección
automática (por ejemplo, la desinfección). Esta configuración se recomienda cuando todos los
puntos de conexión han sido exploradas con configuración agresiva y cuando los objetos
reportados en forma errónea han sido agregados a las exclusiones de detección.
Balanceado
Las detecciones reportadas de nivel balanceado (o más bajo) se bloquean, y se inicia la corrección
automática (por ejemplo, la desinfección).
Cauteloso Las detecciones reportadas de nivel cauteloso se bloquean, y se inicia la corrección automática
(por ejemplo, la desinfección).
Desactivado De utilidad para la identificación y exclusión de objetos reportados en forma errónea.
La opción «Desactivado» no está disponible para la protección contra malware y es el valor
predeterminado para aplicaciones potencialmente no deseadas e inseguras.
48
Protección del sistema de archivos en tiempo real
La protección del sistema de archivos en tiempo real controla todos los sucesos del sistema relacionados con el
antivirus. Se exploran todos los archivos en busca de códigos maliciosos cuando se abren, se crean o se ejecutan
en el equipo. De manera predeterminada, la protección del sistema de archivos en tiempo real se activa junto con
el inicio del sistema y ofrece análisis ininterrumpido.
La protección del sistema de archivos en tiempo real no analiza el contenido de los archivos comprimidos.
Analiza el contenido de determinados archivos comprimidos de autoextracción cuando se descargan en el
disco duro.
No se admite la exploración remota en el acceso de una carpeta compartida NFS
montada localmente
Supongamos que tiene instalado el servidor del kernel NFS en un equipo protegido por ESET Server Security
for Linux (ESSL); si su carpeta compartida se monta localmente en un equipo remoto no protegido por ESSL,
la exploración en el acceso de ESSL no funcionará.
En casos excepcionales (por ejemplo, si se entra en conflicto con otro explorador en tiempo real), la protección en
tiempo real se puede desactivar:
1. Haga clic en Configuración > Protecciones > Protección del sistema de archivos en tiempo real.
2. Deshabilitar Habilitar la protección del sistema de archivos en tiempo real.
Medios para explorar
En forma predeterminada, todos los tipos de medios se exploran en busca de amenazas potenciales:
Unidades locales: controla todos los discos rígidos del sistema.
Medios extraíbles: controla los CD/DVD, el almacenamiento USB, los dispositivos Bluetooth, etc.
Unidades de red: explora todas las unidades asignadas.
Recomendamos que use la configuración predeterminada y solo modificarla en los casos específicos, por ejemplo,
si al explorar ciertos medios, se ralentizan significativamente las transferencias de archivos.
Explorar al
En forma predeterminada, se exploran todos los archivos cuando se abren, se crean o se ejecutan. Se recomienda
mantener estas configuraciones predeterminadas, ya que proveen el máximo nivel de protección en tiempo real
del equipo:
Abrir el archivo: habilita o deshabilita la exploración cuando se abren los archivos.
Crear el archivo: habilita o deshabilita la exploración cuando se crean los archivos.
Acceder a medios extraíbles: Habilita o deshabilita la exploración automática de los medios extraíbles
cuando se conectan al equipo.
La protección del sistema de archivos en tiempo real verifica todos los tipos de medios y se acciona por diversos
49
eventos del sistema, como acceder a un archivo. Al usar los métodos de detección de la tecnología ThreatSense
(como se describe en la sección ThreatSense parámetros), puede configurarse la protección del sistema de
archivos en tiempo real para tratar nuevos archivos creados de modo diferente a los ya existentes. Por ejemplo,
puede configurar la protección del sistema de archivos en tiempo real para controlar más de cerca a los archivos
creados recientemente.
Para asegurar el mínimo impacto en el sistema al usar la protección en tiempo real, los archivos que ya se
exploraron no se vuelven a explorar reiteradamente (a menos que se hayan modificado). Los archivos se vuelven
a explorar de inmediato luego de cada actualización de la base de datos del motor de detección. Este
comportamiento se controla mediante el uso de la Optimización inteligente. Si se deshabilita la Optimización
inteligente, se exploran todos los archivos cada vez que se accede a ellos. Para modificar esta configuración:
1. En Interfaz web, haga clic en Configuración > Protecciones > Protección del sistema de archivos en tiempo
real > parámetros de ThreatSense.
2. Active o desactive Activar optimización inteligente.
3. Haga clic en Guardar.
Exclusiones de procesos
La función Exclusiones de procesos le permite excluir procesos de la aplicación de la protección del sistema de
archivos en tiempo real.
Las soluciones de copia de seguridad buscan mejorar la velocidad, la integridad del proceso y la disponibilidad del
servicio. Suelen usar técnicas que se sabe que entran en conflicto con la protección contra malware a nivel de
archivo para conseguirlo. Al intentar completar una migración en vivo de máquinas virtuales, pueden producirse
problemas similares. Normalmente, la única forma efectiva de evitar estas situaciones es desactivar el software
antimalware.
Al excluir procesos concretos (por ejemplo, los de la solución de copia de seguridad), todas las operaciones con
archivos atribuidas a dichos procesos excluidos se ignoran y se consideran seguras, y se minimizan de este modo
las interferencias con el proceso de copia de seguridad. Se recomienda tener cuidado a la hora de crear
exclusiones: una herramienta de copia de seguridad excluida puede acceder a archivos infectados sin
desencadenar una alerta, razón por la cual los permisos ampliados solo se permiten en el módulo de protección
en tiempo real.
El objetivo de esta función es excluir las herramientas de copia de seguridad. Excluir el proceso de exploración de
la herramienta de copia de seguridad garantiza la estabilidad del sistema y no afecta al rendimiento de la copia de
seguridad, ya que esta no se ralentiza mientras se está ejecutando. En última instancia, se minimiza el riesgo de
que se produzcan posibles conflictos.
Agregar binarios a la lista de procesos excluidos
1. Haga clic en Configuración > Protecciones > Protección del sistema de archivos en tiempo real.
2. En la sección Protección del sistema de archivos en tiempo real > Exclusiones de procesos, haga clic en
Editar junto a Procesos que desea excluir del análisis.
3. Haga clic en Agregar.
50
4. Introduzca la ruta de acceso absoluta del binario.
5. Haga clic en Guardar dos veces.
6. En la pantalla Configuración, haga clic en Guardar.
En cuanto se agrega un binario a las exclusiones, ESET Server Security for Linux deja de supervisar su actividad.
Los análisis no se ejecutan en ninguna operación de archivo realizada por ese binario.
También puede Editar los procesos existentes o Eliminarlos de las exclusiones.
Exportar/Importar exclusiones de detección
Para compartir las exclusiones de procesos configurados con otra instancia de ESET Server Security for Linux que
no se administra de forma remota, exporte la configuración:
1. Haga clic en Configuración > Protecciones > Protección del sistema de archivos en tiempo real.
2. En la sección Protección del sistema de archivos en tiempo real > Exclusiones de procesos, haga clic en
Editar junto a Procesos que desea excluir del análisis.
3. Haga clic en Exportar.
4. Haga clic en el icono de descarga junto a Descargar datos exportados.
5. Si el navegador le pide que abra o guarde el archivo, seleccione Guardar.
Para importar el archivo de exclusiones de procesos exportado:
1. Haga clic en Configuración > Protecciones > Protección del sistema de archivos en tiempo real.
2. En la sección Protección del sistema de archivos en tiempo real > Exclusiones de procesos, haga clic en
Editar junto a Procesos que desea excluir del análisis.
3. Haga clic en Importar y, a continuación, en el icono de examinar para examinar el archivo exportado,
después haga clic en Abrir.
4. Haga clic en Importar > Aceptar > Guardar.
5. En la pantalla Configuración, haga clic en Guardar.
Parámetros de ThreatSense
ThreatSense es conformada por muchos métodos complejos de detección de amenazas. Esta tecnología es
proactiva, lo que significa que también proporciona protección durante la fase inicial de expansión de una nueva
amenaza. Utiliza una combinación de la exploración del código, la emulación del código, las firmas genéricas y las
firmas de virus que funcionan conjuntamente para mejorar en forma significativa la seguridad del sistema. El
motor de exploración cuenta con la capacidad de controlar simultáneamente varios flujos de datos para
maximizar la eficiencia y la tasa de detección. La tecnología de ThreatSense también elimina los rootkits de forma
51
correcta.
Las opciones de configuración del motor ThreatSense permiten especificar varios parámetros de exploración:
Tipos de archivos y extensiones que se escanearán
La combinación de diversos métodos de detección.
Los niveles de desinfección, etc.
Para ingresar a la ventana de configuración, haga clic en Configuración > Motor de detección o Protecciones,
seleccione uno de los módulos que se mencionan a continuación, haga clic en parámetros ThreatSense.
Diferentes escenarios de seguridad pueden requerir distintas configuraciones. Por ese motivo, ThreatSense puede
configurarse en forma individual para cada uno de los siguientes módulos de protección:
• Protección del sistema de archivos en tiempo real
• Exploración de malware
• Exploración remota
• Protección del acceso a la Web
Los parámetros de ThreatSense están sumamente optimizados para cada módulo y su modificación puede afectar
el funcionamiento del sistema en forma significativa. Por ejemplo, la modificación de los parámetros para que
siempre se exploren los empaquetadores de tiempo de ejecución, o la habilitación de la heurística avanzada en el
módulo de protección del sistema de archivos en tiempo real podrían ralentizar el sistema (normalmente, solo los
nuevos archivos creados se exploran con estos métodos).
Objetos para explorar
Esta sección le permite definir qué componentes y archivos del equipo se explorarán en busca de infiltraciones.
Sectores de inicio/UEFI: explora los sectores de inicio/UEFI para detectar la presencia de virus en el
Master Boot Record
Archivos de correo electrónico: el programa es compatible con las siguientes extensiones: DBX (Outlook
Express) yEML.
Archivos: el programa es compatible con las siguientes extensiones: ARJ, BZ2, CAB, CHM, DBX, GZIP,
ISO/BIN/NRG, LHA, MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE y otros.
Archivos de autoextracción: los archivos de autoextracción (SFX) son los archivos que se pueden extraer a
sí mismos
Empaquetadores de tiempo de ejecución: después de su ejecución, los empaquetadores de tiempo de
ejecución (a diferencia de los tipos de archivos comprimidos estándar) se descomprimen en la memoria.
Además de los empaquetadores estáticos estándar (UPX, yoda, ASPack, FSG, etc.), el explorador puede
reconocer varios tipos de empaquetadores adicionales mediante el uso de la emulación del código
La protección del sistema de archivos en tiempo real no analiza el contenido de los archivos comprimidos.
Analiza el contenido de determinados archivos comprimidos de autoextracción cuando se descargan en el
disco duro.
52
Opciones de exploración
Seleccione los métodos usados al explorar el sistema en busca de infiltraciones. Se encuentran disponibles las
siguientes opciones:
Heurística – La heurística es un algoritmo que analiza la actividad (maliciosa) de los programas. La ventaja
principal de esta tecnología radica en su capacidad de identificar software malicioso que antes no existía o
que no estaba cubierto por la base de datos de firmas de virus anterior. La desventaja es la probabilidad
(muy reducida) de identificar falsos positivos
Heurística avanzada/Firmas de ADN: la heurística avanzada está compuesta por un algoritmo heurístico
exclusivo, desarrollado por ESET, optimizado para detectar gusanos informáticos y troyanos que se crearon
con lenguajes de programación de última generación. El uso de la heurística avanzada incrementa
significativamente la capacidad de detección de amenazas de los productos de ESET. Las firmas tienen la
capacidad de detectar e identificar los virus en forma confiable. Mediante el uso del sistema de
actualizaciones automáticas, las nuevas firmas están disponibles en el transcurso de unas pocas horas tras el
descubrimiento de una amenaza. La desventaja de las firmas es que solo detectan los virus que ya conocen
(o las versiones ligeramente modificadas de estos virus)
Exclusiones
Una extensión es la parte delimitada por un punto en el nombre de un archivo. Una extensión define el tipo de
archivo y su contenido. Esta sección de la configuración de los parámetros de ThreatSense permite definir los
tipos de archivos a excluir de la exploración.
Otros
Cuando se configuran los valores de los parámetros del motor ThreatSense para una exploración del equipo a
petición, las siguientes opciones en la sección Otros también están disponibles:
Explorar secuencias de datos alternativas (ADS): Las secuencias de datos alternativas usadas por el
sistema de archivos NTFS constituyen asociaciones de archivos y carpetas que son invisibles para las técnicas
comunes de exploración. Muchas infiltraciones intentan evitar la detección camuflándose como secuencias
de datos alternativas
Realizar exploraciones en segundo plano con baja prioridad: cada secuencia de exploración consume una
cantidad determinada de recursos del sistema. Si se trabaja con programas cuyo consumo de recursos
constituye una carga importante para los recursos del sistema, es posible activar la exploración en segundo
plano con baja prioridad y reservar los recursos para las aplicaciones
Habilitar la optimización inteligente: Cuando la opción para habilitar la optimización inteligente está
seleccionada, se usa la configuración más favorable para garantizar el nivel de exploración más eficiente, al
mismo tiempo que mantiene la mayor velocidad de exploración. Los diversos módulos de protección
realizan exploraciones en forma inteligente; para ello emplean distintos métodos de exploración y los
aplican a tipos de archivos específicos. Si se deshabilita la Optimización inteligente, solo se aplica la
configuración definida por el usuario en el núcleo ThreatSense de los módulos específicos al realizar una
exploración.
Preservar el último acceso con su fecha y hora: seleccione esta opción para preservar la hora de acceso
original a los archivos explorados en vez de actualizarla (por ejemplo, para usarlos con sistemas que realizan
copias de seguridad de datos).
53
Límites
La sección Límites le permite especificar el tamaño máximo de los objetos y los niveles de los archivos
comprimidos anidados que se explorarán.
Configuración de los objetos
Para modificar la configuración del objeto, desactive Configuración predeterminada del objeto.
Tamaño máximo del objeto: define el tamaño máximo de los objetos que se van a explorar. El módulo
antivirus determinado explorará solamente los objetos con un tamaño inferior al especificado. Los únicos
que deberían modificar esta opción son los usuarios avanzados que tengan motivos específicos para excluir
objetos de mayor tamaño de la exploración. Valor predeterminado: ilimitado
Tiempo máximo de exploración para el objeto (seg.): define el valor máximo de tiempo para explorar un
objeto. Si en esta opción se ingresó un valor definido por el usuario, el módulo antivirus detendrá la
exploración de un objeto cuando haya transcurrido dicho tiempo, sin importar si finalizó la exploración.
Valor predeterminado: ilimitado
Configuración de la exploración de archivos comprimidos
Para modificar la configuración de la exploración de los archivos comprimidos, desactive Configuración
predeterminada para la exploración de archivos comprimidos.
Nivel de anidado de archivos comprimidos – especifica la profundidad máxima de la exploración de
archivos comprimidos. Valor predeterminado: 10
Tamaño máximo del archivo incluido en el archivo comprimido: esta opción permite especificar el
tamaño máximo de los archivos incluidos en archivos comprimidos (al extraerlos) que se explorarán. Valor
predeterminado: ilimitado
Valores predeterminados
no se recomienda cambiar los valores predeterminados; en circunstancias normales, no existe ninguna
razón para modificarlos.
Parámetros adicionales de ThreatSense
La probabilidad de infección de los archivos nuevos o modificados es mayor al compararla con la correspondiente
a los archivos existentes. Por ese motivo, el programa los verifica con parámetros adicionales de exploración.
Junto con los métodos comunes de exploración basados en firmas, se usa la heurística avanzada, que puede
detectar las nuevas amenazas antes del lanzamiento de la actualización del módulo.
Además de los nuevos archivos creados, la exploración se realiza en los archivos de autoextracción (
.sfx
) y los
empaquetadores de tiempo de ejecución (archivos ejecutables comprimidos internamente). En forma
predeterminada, los archivos comprimidos se exploran hasta el décimo nivel de anidado y se verifican
independientemente de su tamaño real. Para modificar la configuración de la exploración de los archivos
comprimidos, desactive Configuración predeterminada para la exploración de archivos comprimidos.
54
Niveles de desinfección
Sin limpieza: Los archivos infectados no se limpian automáticamente. El número de amenazas detectadas se
resalta en color rojo en la columna Detecciones ocurridas. La columna Desinfectados se resalta en color rojo,
pero muestra 0.
Desinfección normal: El programa intentará desinfectar o quitar de manera automática los archivos
infectados, excepto aquellos que podrían provocar que se pierdan datos útiles, por ejemplo, un archivo que
contiene una combinación de archivos infectados y limpios. La cantidad de archivos detectados en dicho
archivo se tomará en cuenta para las Detecciones ocurridas y la columna Desinfectados se resaltará en rojo.
Desinfección estricta: El programa desinfectará o eliminará todos los archivos infectados. Las únicas
excepciones son los archivos del sistema.
Limpieza rigurosa: El programa limpiará o eliminará todos los archivos infectados sin excepción.
Eliminar: El programa elimina todos los archivos infectados sin excepción.
Protección del acceso a la Web
La protección de acceso a la web explora la comunicación HTTP (Protocolo de transferencia de hipertexto) y
HTTPS (comunicación cifrada) entre navegadores web y servidores remotos.
El acceso a las páginas web que se conocen por contenido malicioso se bloquea antes de que se descargue el
contenido. Las demás páginas usar son exploradas por el motor de exploración ThreatSense cuando se cargan, y
se bloquean si se detecta contenido malicioso. La protección de acceso a la web ofrece dos niveles de protección:
bloqueo según la lista negra y bloqueo según el contenido.
Habilitar protección de acceso a la web: supervisa la comunicación HTTP y HTTPS entre exploradores web y
servidores remotos. Habilitado de forma predeterminada; se recomienda que la protección de acceso a la web
esté habilitada.
Aplicaciones excluidas: haga clic en editar para excluir comunicaciones de aplicaciones específicas que
compatibles con la red del filtrado de protocolos.
IP excluidas: haga clic en editar para excluir las direcciones IP del filtrado de contenido del protocolo.
La protección de acceso a la web admite las siguientes VPN:
OpenVPN
PulseSecure
Wireguard
ProtonVPN
Actualmente, la protección de acceso a la web solo admite proxy HTTP cuando está configurado
explícitamente en ESET Server Security for Linux. Los proxies del sistema y HTTPS no son compatibles.
55
Administración de direcciones URL
La administración de direcciones URL le permite especificar las direcciones URL que se desean bloquear, permitir
o excluir en la verificación. Los sitios web de la Lista de direcciones bloqueadas no estarán accesibles a no ser que
también se incluyan en la Lista de direcciones permitidas. Los sitios web en la lista de direcciones de se ignora el
malware encontrado se acceden sin ser explorados en busca de código malicioso.
Si desea bloquear todas las direcciones HTTP excepto las direcciones presentes en la Lista de direcciones
permitidas activa, agregue un * a la Lista de direcciones bloqueadas activa.
Puede usar los símbolos especiales «*» (asterisco) y «?» (signo de interrogación) al crear listas de direcciones. El
asterisco sustituye cualquier cadena de caracteres, y el signo de interrogación sustituye cualquier símbolo.
Tenga especial cuidado al especificar direcciones excluidas, ya que la lista solo debe contener direcciones seguras
y de confianza. Del mismo modo, asegúrese de que los símbolos * y ? se usan correctamente en esta lista.
Para activar una lista, seleccione Lista activa. Si desea recibir una notificación al introducir una dirección de la lista
actual, seleccione Notificar al presentar la solicitud. Consulte la administración de direcciones URL para obtener
información detallada.
Exploración del tráfico HTTPS
La exploración del tráfico HTTPS le permite comprobar si hay amenazas en la comunicación que usan los
protocolos SSL y TLS. Puede usar diferentes modos de exploración para examinar las comunicaciones protegidas
por SSL mediante certificados de confianza, certificados desconocidos o certificados excluidos de la verificación de
las comunicaciones protegidas por SSL. El programa solo explorará el tráfico en los puertos (443, 0–65535)
definidos en Puertos usados por el protocolo HTTPS. Consulte Exploración del tráfico HTTPS para obtener
información detallada.
ThreatSense parámetros
Los parámetros de ThreatSense le permiten configurar los ajustes de la protección de acceso a la web, como los
tipos de objetos que desea explorar, las opciones de exploración, etc. Consulte los parámetros de ThreatSense
para obtener información detallada.
Aplicaciones excluidas
Úselo para excluir comunicaciones de aplicaciones específicas compatibles con la red del filtrado de protocolos. La
comunicación HTTP para las aplicaciones seleccionadas no se explorará en busca de amenazas. Se recomienda
usar esta técnica solo cuando las aplicaciones no funcionen correctamente con el filtrado de protocolos
habilitado.
Para excluir la aplicación de la exploración:
1. En Interfaz Web, haga clic en Configuración.
2. Vaya a Protecciones > protección de acceso a la web y haga clic en Editar junto a Aplicaciones excluidas.
3. Haga clic en Agregar y defina la Ruta que debe omitir el análisis.
56
4. Haga clic en Aceptar y, luego, en Guardar para cerrar el diálogo.
5. Haga clic en Guardar para guardar los cambios.
Ruta de exclusión
/root/*
: El directorio "
root
" y todos sus subdirectorios y su contenido.
/root
: El archivo "
root
" únicamente.
/root/file.txt
: El
file.txt
en el directorio "
root
" únicamente.
Comodines en mitad de una ruta de acceso
Le recomendamos encarecidamente no usar comodines en la mitad de una ruta de acceso (por ejemplo,
/home/user/*/data/file.dat
), a menos que la infraestructura de su sistema lo requiera. Para obtener más
información, consulte el siguiente Artículo de base de conocimiento.
Cuando se utilizan exclusiones de detección, no hay restricciones respecto a utilizar comodines en la mitad
de una ruta de acceso.
IP excluidas
Úselo para excluir direcciones IP del filtrado de contenido de protocolo. La comunicación HTTP desde/hacia las
direcciones seleccionadas no se revisará en busca de amenazas. Es recomendable que únicamente use esta
opción para las direcciones confiables conocidas.
Para excluir la dirección IP de la exploración:
1. En Interfaz Web, haga clic en Configuración.
2. Vaya a Protecciones > protección de acceso a la web y haga clic en Editar junto a Direcciones IP excluidas.
3. Haga clic en Agregar y escriba la dirección IP que desea excluir. Para definir varias direcciones IP a la vez,
haga clic en Ingresar valores múltiples y escriba las direcciones IP deseadas, separadas por una línea nueva u
otro separador que seleccione.
4. Haga clic en Aceptar y, luego, en Guardar para cerrar el diálogo.
5. Haga clic en Guardar para guardar los cambios.
57
Ejemplos de direcciones IP
Agregar dirección IPv4:
Dirección única: agrega una dirección IP de un equipo individual. Por ejemplo, 192.168.1.100.
Intervalo de direcciones: escriba las direcciones IP inicial y final para especificar el intervalo de IP de varios
equipos. Por ejemplo, 192.168.1.1-192.168.1.99.
Subred: la subred (un grupo de equipos) es definida por una dirección IP y una máscara. Por ejemplo,
255.255.255.0 es la máscara de red para la subred 192.168.1.0 y para excluir todo el tipo de subred en
192.168.1.0/24.
Agregar dirección IPv6:
Dirección única: agrega la dirección IP de un equipo individual. Por ejemplo, ::ffff:c0a8:164.
Subred: la subred (un grupo de equipos) es definida por una dirección IP y una máscara. Por ejemplo,
::ffff:c0a8:100/64.
Administración de direcciones URL
En esta sección puede especificar listas de direcciones HTTP que se bloquearán, permitirán o excluirán en la
verificación.
De forma predeterminada, las listas siguientes están disponibles:
Lista de direcciones permitidas: si la lista de direcciones bloqueadas contiene * (coincide con todo), solo
se puede acceder a las direcciones especificadas en esta lista.
58
Lista de direcciones bloqueadas: no se permitirá el acceso a las direcciones especificadas en esta lista a
menos que las direcciones aparezcan en la lista de direcciones permitidas.
Lista de direcciones excluidas de la exploración de contenido: se accede a las direcciones sin explorarlas
en busca de código malicioso.
Haga clic en Agregar para crear una nueva lista. Para eliminar la lista seleccionada, haga clic en Quitar.
Creación de una nueva lista
Esta ventana de diálogo le permite configurar una nueva lista de máscaras/direcciones URL que se bloquearán,
permitirán o excluirán en la verificación.
Tipos de lista de direcciones
Elija el tipo de lista de direcciones en el menú desplegable:
Se ignora el malware encontrado: no se comprobará la existencia de códigos maliciosos en ninguna de las
direcciones agregadas a esta lista.
59
Bloqueado: se bloqueará el acceso a las direcciones especificadas en esta lista.
Permitido: se permitirá el acceso a las direcciones especificadas en esta lista. Las direcciones de esta lista
se permiten incluso si coinciden con la lista de direcciones bloqueadas.
Nombre de la lista: especifique el nombre de la lista. Este campo no se puede editar para listas predefinidas.
Descripción de la lista: escriba la descripción de la lista para una mejor identificación. Este campo no se puede
editar para listas predefinidas.
Haga clic en el botón de alternancia junto a Lista activa para deshabilitar o habilitar esta lista. Esto puede ser útil
si no desea eliminar la lista permanentemente.
Severidad de registro
Elija la Severidad de registro de la lista desplegable:
Ninguno: no se graba ningún mensaje.
Diagnóstico: registra los mensajes de diagnóstico, incluida la información de conexión con PID y la ruta.
Información: registra mensajes informativos y los envía a ESET PROTECT.
Advertencia: registra los errores críticos y los mensajes de advertencia, y los envía a ESET PROTECT.
La verbosidad del registro de información y advertencias solo está disponible para las reglas que contienen
al menos dos componentes sin comodines dentro del dominio. Por ejemplo:
*.domain.com/*
*www.domain.com/*
Elementos de control
Agregar: agregue una dirección URL nueva a la lista. Para definir varias direcciones URL a la vez, haga clic
en Ingresar valores múltiples y escriba las direcciones URL deseadas, separadas por una línea nueva u otro
separador que seleccione.
Editar: modifica la dirección existente en la lista.
Quitar: elimina las direcciones existentes en la lista.
Importar: importa un archivo con direcciones URL (valores separados por un salto de línea; por ejemplo,
.TXT
, cuando use codificación UTF-8).
Máscaras de URL
Puede utilizar máscaras si el nombre completo del servidor remoto es desconocido o si desea especificar un grupo
completo de servidores remotos. Las máscaras incluyen los símbolos ? y *:
utilice ? para sustituir un símbolo
utilice * para sustituir una cadena de texto
60
Por ejemplo *.?u se aplica a todas las direcciones, donde la última parte termina con la letra u y contiene un
símbolo desconocido (.eu, .au, etc.).
Por ejemplo , *o? denota cualquier dirección con o como penúltimo carácter.
Para que coincida con todo el dominio, escríbalo con el formato *.domain.com/*. La especificación del prefijo de
protocolo
http://
,
https://
en la máscara es opcional.
Para definir varias máscaras de URL a la vez, haga clic en Ingresar valores múltiples y escriba las máscaras de URL
deseadas, separadas por una línea nueva u otro separador que seleccione.
Exploración del tráfico HTTPS
ESET Server Security for Linux puede comprobar si hay amenazas en la comunicación que usan los protocolos SSL
y TLS. Puede usar diferentes modos de exploración para examinar las comunicaciones protegidas por SSL
mediante certificados de confianza, certificados desconocidos o certificados excluidos de la verificación de las
comunicaciones protegidas por SSL. El programa solo explorará el tráfico en los puertos (443, 0–65535) definidos
en Puertos usados por el protocolo HTTPS.
Habilitar SSL/TLS: el filtrado de protocolos SSL/TLS está habilitado de forma predeterminada.
Modo SSL/TLS: puede elegir entre 2 opciones:
Modo de política: todas las conexiones de SSL/TLS se filtran, excepto las exclusiones configuradas.
Modo automático: solo se filtran las conexiones SSL/TLS admitidas a continuación, excepto las exclusiones
configuradas.
El modo automático SSL/TLS admite los siguientes navegadores y aplicaciones:
Edge
Firefox
Chrome
Chromium
wget
curl
El navegador o la aplicación deben instalarse de forma predeterminada en el administrador de paquetes de
distribución. El inicio es necesario para la integración de los navegadores.
Reglas de exploración de aplicaciones: cree una lista de aplicaciones filtradas SSL/TLS para personalizar el
comportamiento de ESET Server Security for Linux para aplicaciones específicas.
Reglas de certificado: cree una lista de certificados conocidos para personalizar el comportamiento de ESET
Server Security for Linux para certificados SSL específicos.
61
No explorar el tráfico con dominios de confianza de ESET: cuando se habilita, la comunicación con dominios de
confianza se excluirá de la verificación. La confiabilidad de un dominio se determina en función de la lista blanca
incorporada.
Bloquear tráfico cifrado por SSL obsoleto: la comunicación que use una versión anterior del protocolo SSL se
bloqueará automáticamente.
Puertos usados por el protocolo HTTPS: especifica los puertos para explorar el tráfico. Los números de puerto
múltiples deben delimitarse con una coma. Valor predeterminado: 443, 0-65535
Certificado raíz
Para que la comunicación SSL/TLS funcione correctamente en las aplicaciones compatibles, se debe agregar el
certificado raíz para ESET a la lista de certificados raíz conocidos (desarrolladores). Se debe habilitar Integrar el
certificado raíz de ESET en las aplicaciones compatibles.
Seleccione esta opción para agregar automáticamente el certificado raíz de ESET a los navegadores compatibles.
Validez del certificado
Si no se puede demostrar la confianza del certificado – En algunos casos, el certificado de un sitio web no se
puede verificar mediante el almacén de Entidades de certificación de raíz de confianza (TRCA). Esto significa que
alguien firma automáticamente el certificado (por ejemplo, el administrador de un servidor web o una pequeña
empresa); por lo que considerar este certificado como confiable no siempre es un riesgo. La mayoría de los
negocios (por ejemplo, los bancos) usan un certificado firmado por las TRCA. Si se selecciona Preguntar sobre la
validez del certificado (predeterminado), el programa le indicará al usuario que seleccione la acción a realizar
cuando se establezca una comunicación cifrada. Puede seleccionar Bloquear las comunicaciones que usan el
certificado para finalizar siempre las conexiones cifradas a los sitios con certificados no verificados.
Si el certificado está dañado: significa que el certificado se firmó incorrectamente o está dañado. En este caso, es
recomendable que deje Bloquear las comunicaciones que usan el certificado seleccionado. Si se selecciona
Preguntar sobre la validez del certificado, el programa le indicará al usuario que seleccione la acción a realizar
cuando se establezca una comunicación cifrada.
Lista de aplicaciones SSL/TLS filtradas
Lista de aplicaciones SSL/TLS filtradas se puede usar para personalizar el comportamiento de ESET Server
Security for Linux para aplicaciones específicas.
Haga clic en Agregar para personalizar el comportamiento para una aplicación específica. La ventana Agregar
aplicación contiene:
62
Aplicación: escriba la ruta exacta a la aplicación.
Acción de exploración
Automático: explora el modo automático.
Explorar o ignorar: explora/ignora la comunicación protegida por esta aplicación.
Lista de certificados conocidos
Lista de certificados conocidos se puede usar para personalizar el comportamiento de ESET Server Security for
Linux para certificados SSL específicos.
63
Cuando se encuentre en la ventana Agregar certificado, haga clic en Archivo para buscar un archivo de
certificado. Los siguientes campos se llenarán automáticamente utilizando los datos del certificado:
Nombre del certificado: nombre del certificado.
Emisor del certificado: nombre del creador del certificado.
Sujeto del certificado: el campo del sujeto identifica la entidad asociada con la clave pública almacenada
en el campo de la clave pública del sujeto.
Acción del acceso
Automático: permite certificados de confianza y solicita certificados que no sean de confianza.
Permitir o Bloquear: para permitir o bloquear la comunicación asegurada por este certificado,
independientemente de su confianza.
Acción de exploración
Automático: explora el modo automático.
Explorar o ignorar: explora/ignora la comunicación protegida por este certificado.
Al establecer la acción de exploración en Ignorar, se anula la acción de acceso Bloquear.
64
Herramientas
En la sección Configuración > Herramientas de la interfaz web de ESET Server Security for Linux, puede modificar
la configuración general de ESET Server Security for Linux.
Definir los detalles de un servidor proxy para conectarse a Internet
Cambiar la contraseña o el certificado de la interfaz web
Configurar el modo en que se gestionan los archivos de registro
Activar o desactivar el servicio de vigilancia
También puede programar una exploración a petición.
Servicio de vigilancia
El servicio de vigilancia comprueba el estado del daemon de exploración. Si el servicio está activado, el estado del
servicio de exploración se muestra en Información general de estado en los mosaicos Exploración a petición y
Exploración en tiempo real.
Si el servicio de vigilancia está desactivado, el mosaico de Exploración a petición está oculto en Información
general de estado.
Servidor proxy
Configure ESET Server Security for Linux para usar su servidor proxy para conectarse a Internet o los servidores de
actualización definidos (replicación). Para ajustar los parámetros, haga clic en Configuración > Herramientas >
Servidor proxy.
Interfaz Web
Para cambiar la dirección IP y el puerto de la interfaz web de ESET Server Security for Linux, o agregar direcciones
adicionales en las que se supone que está disponible la interfaz web, haga clic en Editar junto a Direcciones y
puertos de escucha. Haga clic en Agregar, escriba la dirección y el puerto correctos, haga clic en Aceptar y, luego,
en Guardar. Haga clic en Guardar en la pantalla Configuración.
Para importar un nuevo certificado y la clave privada correspondiente, use los botones Certificado y Clave
privada. Si el certificado está protegido con contraseña, escriba la contraseña para el campo Contraseña de los
certificados. Haga clic en Guardar en la pantalla Configuración.
Deshabilitar y habilitar la interfaz web
Si haga clic en la tecla de alternancia junto a la opción Habilitar interfaz web y hace clic en Guardar en la pantalla
Configuración, se cerrará la sesión inmediatamente y la interfaz web no estará más disponible.
65
Puede habilitar la interfaz web nuevamente mediante una ventana de terminal.
Si completa la instalación de ESET Server Security for Linux de forma remota a través de ESET PROTECT, no se
habilita la interfaz web.
Si desea acceder a la interfaz web en el equipo específico, ejecute el siguiente comando desde una ventana de
terminal:
sudo /opt/eset/efs/sbin/setgui -gre
La salida final mostrará la dirección URL de la interfaz web y las credenciales de acceso.
Para poner a disposición la interfaz web en una dirección IP y un puerto personalizados, por ejemplo,
10.1.184.230:9999, ejecute el siguiente comando desde una ventana de terminal:
sudo /opt/eset/efs/sbin/setgui -i 10.1.184.230:9999
Para activar la interfaz web a través de ESET PROTECT, use la tarea Ejecutar comando para ejecutar el siguiente
comando:
/opt/eset/efs/sbin/setgui -re --password=<password>
donde <password> representa la contraseña deseada que usted define.
Opciones disponibles para el comando setgui
Opciones:
forma
abreviada
Opciones: forma larga Descripción
-g --gen-password Generar una nueva contraseña para acceder a la
interfaz web
-p --password=CONTRASEÑA Definir una nueva contraseña para acceder a la interfaz
web
-f --passfile=ARCHIVO Establecer una nueva contraseña leída desde un archivo
para acceder a la interfaz web
-r --gen-cert Generar una nueva clave privada y un certificado
-a --cert-password=CONTRASEÑA Establecer contraseña del certificado
-l --cert-passfile=ARCHIVO Establecer contraseña del certificado leída desde un
archivo
-i --ip-address=IP:PORT Dirección del servidor (IP y número de puerto)
-c --cert=ARCHIVO Certificados de importación
-k --key=ARCHIVO Importar clave privada
-d --disable Deshabilitar interfaz web
-e --enable Habilitar interfaz web
Dirección y puerto de escucha
ESET Server Security for Linux le permite configurar una dirección IP y un puerto personalizados para las opciones
interfaz web y servidor ICAP.
Archivos de registro
Modifique la configuración del registro de ESET Server Security for Linux.
66
Nivel de detalle mínimo para los registros
El nivel de detalle de los registros define el nivel de detalles que incluyen los archivos de registro en relación con
ESET Server Security for Linux.
Advertencias críticas: incluye solo errores críticos (por ejemplo, error al iniciar la protección antivirus).
Errores: se registrarán errores tales como “Error al descargar el archivo” además de Advertencias críticas.
Advertencias: se registrarán mensajes de advertencia y errores críticos además de los Errores.
Registros informativos: registra los mensajes de información, que incluyen los mensajes de
actualizaciones correctas, y todos los registros antes mencionados.
Registros de diagnóstico: incluye la información necesaria para ajustar el programa y todos los registros
antes mencionados.
Eliminar automáticamente historiales anteriores a (días)
Para ocultar entradas de registro anteriores al número de días especificado desde la pantalla Eventos,
Deteccciones o Archivos enviados o la lista de registros (lslog):
1. Active Eliminar automáticamente historiales anteriores a (días).
2. Ajuste el día para especificar la antigüedad de los archivos que desea ocultar.
3. Haga clic en Guardar.
Los registros ocultos no se pueden volver a mostrar. Las entradas de registro de la exploración a petición se
eliminan de inmediato. Para evitar la acumulación de registros ocultos, active la optimización automática de
archivos de registro.
Optimizar archivos de registro automáticamente
Cuando estén activados, los archivos de registro se desfragmentarán si el porcentaje de fragmentación es mayor
que el valor especificado en el campo Si el número de registros no utilizados excede (%). Los registros no usados
son los registros ocultos. Todas las entradas de registro vacías se eliminan para mejorar el rendimiento y la
velocidad de procesamiento del registro. Esta mejora se observa más claramente cuanto mayor es el número de
entradas de los registros.
Recurso Syslog
Recurso Syslog es un parámetro de registro de syslog que se usa para agrupar mensajes de registro similares. Por
ejemplo, los registros de demonios (que recopilan registros a través del demonio del recurso syslog) pueden ir a
/var/log/daemon.log
si se configuran así. Con el cambio reciente a systemd y su diario, el recurso syslog es menos
importante, pero aún se puede usar para filtrar registros.
67
Tareas programadas
ESET Server Security for Linux versión 8 y posteriores permite exploraciones personalizadas semanales periódicas
en días y horas definidos.
Programar una exploración
1. En Interfaz web, haga clic en Configuración > Herramientas > Tareas programadas.
2. Junto a Tareas, haga clic en Editar.
3. Haga clic en Agregar.
4. Asígnele un nombre a la programación, defina un horario y seleccione los días en que se desencadenará
automáticamente la exploración personalizada. Haga clic en Siguiente.
5. Seleccione perfil de exploración.
6. Seleccione Explorar objetivos u objetivos personalizados definidos, separados por una nueva línea.
7. Seleccione o cancele la selección de las opciones disponibles (Exploración con limpieza, Exploración de
exclusiones).
8. Haga clic en Finalizar. Luego, haga clic en Guardar para cerrar el diálogo.
9. Haga clic en Guardar para guardar todos los cambios.
Para modificar una tarea programada, en el paso 3 de arriba, seleccione la tarea específica y haga clic en Editar.
Continúe con el resto de los pasos.
Para eliminar una tarea programada, en el paso 3 de arriba, seleccione la tarea específica y haga clic en Quitar.
Continúe con los pasos 8 y 9.
Ejecución de tareas programadas
Las tareas programadas usan un cron y se ejecutan si el equipo aplicable se está ejecutando. Si el equipo
está apagado, la tarea se ejecutará en el siguiente horario programado en el que el equipo esté encendido.
Interfaz de usuario
Para configurar las notificaciones que se muestran en Información general de estado:
1. En la interfaz web, haga clic en Configuración > Interfaz del usuario > Elementos de la interfaz del usuario.
2. Haga clic en Modificar junto a Mostrar en Estado de protección.
3. Seleccione el estado de la aplicación correspondiente.
4. Haga clic en Aceptar y luego haga clic en Guardar.
68
El estado no seleccionado está silenciado en Información general de estado. Todos los cambios solo se
aplican localmente.
Si se administra ESET Server Security for Linux de forma remota, consulte los estados de visualización en ESET
PROTECT.
Estados
Cada estado seleccionado en Configuración > Interfaz de usuario > Elementos de la interfaz del usuario >
Mostrar en estado de protección > Editar muestra una notificación en Descripción general de estado si el
módulo relacionado está desactivado, no funcional o falta.
El estado no seleccionado está silenciado en Información general de estado. Todos los cambios solo se
aplican localmente.
Mostrar estados en ESET PROTECT
Para mostrar estados en ESET PROTECT al administrar ESET Server Security for Linux de forma remota:
1. En ESET PROTECT haga clic en Políticas > Nueva política e ingrese un nombre para la política.
2. Haga clic en Configuración y seleccione ESET Server/File Security for Linux (V7+) en el menú desplegable.
3.Haga clic en Interfaz de usuario > Elementos de interfaz de usuario.
4.Haga clic en Editar junto a Enviar a ESET consola de administración.
5.Seleccione los estados adecuados y haga clic en Aceptar.
6.Haga clic en Continuar > Asignar y seleccione el grupo de equipos al que desea aplicar la política.
7.Haga clic en Aceptar y luego en Finalizar.
Gestión remota
Para administrar ESET Server Security for Linux de forma remota, conecte el equipo que aloja su producto de
seguridad de ESET a ESET PROTECT.
1. Implemente ESET Management Agent.
2. Agregue el equipo a ESET PROTECT.
A partir de este momento, puede ejecutar tareas de cliente aplicables relacionadas con ESET Server Security for
Linux.
A partir de la versión 8.1, ESSL es compatible con la fusión de listas locales y remotas de políticas.
69
Seguridad de contenedores
Con frecuencia, los servidores Linux son una base para ejecutar los contenedores de Docker y las herramientas de
organización de Docker. La función de seguridad de los contenedores forma parte de la protección del sistema de
archivos en tiempo real en ESET Server Security for Linux (ESSL).
ESSL puede detectar amenazas o actividades sospechosas en un contenedor y bloquearlas, pero no las puede
eliminar. Es decir, un script sospechoso se bloqueará de la ejecución, pero no se eliminará. Lo puede eliminar de
manera manual.
La protección del sistema de archivos en tiempo real de ESET puede analizar el contenedor en las siguientes fases:
proceso de construcción de la imagen del contenedor
implementación de la imagen del contenedor en un equipo protegido por ESSL
La actividad dentro del contenedor también se explora en tiempo real en busca de comportamientos
sospechosos.
En ESET, probamos la versión 20.10.7 de Docker CE(Community Edition).
Ejemplos de casos de uso
En este capítulo, veremos los casos de uso más comunes de ESET Server Security for Linux:
ICAP protegido con proxy TLS de stunnel
Integrar el servidor ICAP con EMC Isilon
Recuperar información del módulo
Programar exploración
ICAP protegido con proxy TLS de stunnel
Puede utilizar el servicio stunnel para administrar la conexión cifrada para la exploración ICAP a fin de aumentar la
seguridad.
1. Instale y active ESET Server Security for Linux.
2. Para habilitar la exploración ICAP, haga clic en Configuración > Motor de detección > Exploración remota >
haga clic en el botón de alternancia situado junto a Habilitar la exploración remota mediante el servicio ICAP.
3. Instale stunnel por administrador de paquetes. En Ubuntu 20.04, ejecute el siguiente comando desde la
ventana de terminal como un usuario con privilegios:
sudo apt install stunnel
4. Almacene claves privadas y públicas para cifrar la comunicación por stunnel en un archivo con acceso
70
restringido. Este certificado debe ser de confianza para un cliente ICAP, que se conectará a ESSL través de esta
conexión segura. Ejemplo de cómo almacenar claves y establecer permisos:
sudo cat private_key.pem ca_key.pem >> /etc/pki/tls/private/stunnel.pem
sudo chmod 400 /etc/pki/tls/private/stunnel.pem
5. Cree un archivo de configuración
/etc/stunnel/stunnel.conf
legible solo por root (chmod 0600) que
contenga las siguientes líneas:
[efs_icap]
accept = 0.0.0.0:11344
connect = 0.0.0.0:1344
cert = /etc/pki/tls/private/stunnel.pem
efs_icap: nombre del servicio, que configuramos en las siguientes líneas. Stunnel admite el reenvío de
varias conexiones.
accept: dirección IP y puerto que aceptarán conexiones ICAPS. En este ejemplo es localhost y el puerto
11344
connect: dirección IP y puerto donde ESSL escucha las solicitudes ICAP. En este ejemplo es la misma
máquina y el puerto predeterminado 1344
Stunnel puede incluso ejecutarse en un servidor dedicado y conectarse a varias máquinas con ESSL o estar
aislado en chroot. Para ver todas las opciones de stunnel, consulte el manual.
6. Inicie stunnel con systemd y habilítelo para que se ejecute automáticamente después del arranque del
sistema:
sudo systemctl start stunnel
sudo systemctl enable stunnel
7. Puerto abierto para el puerto ICAPS en un firewall. En Ubuntu 20.04, ejecute los siguientes comandos desde
la ventana de terminal como un usuario con privilegios:
sudo ufw allow 11344/tcp
sudo ufw reload
8. Configure el cliente ICAP (por ejemplo, almacenamiento) de acuerdo con su guía y conéctelo al puerto
11344, donde ESSL se ejecuta con stunnel y confía en el certificado usado. A continuación, pruebe si la
conexión antivirus funciona, por ejemplo, en la muestra eicar.
71
Integrar el servidor ICAP con EMC Isilon
Información general
Puede escanear los archivos que almacena en un clúster Isilon en busca de virus informáticos, malware y otras
amenazas de seguridad mediante la integración con ESET Server Security for Linux (ESSL) a través de Internet
Content Adaptation Protocol (ICAP).
Prerrequisitos
1. ESSL está instalado y su interfaz web está habilitada.
2. Isilon OneFS está instalado.
Habilitar servidor ICAP en ESSL
En este ejemplo, el servidor ICAP escuchará la dirección IP 10.1.169.28 y el puerto 1344.
1. Haga clic en Configuración > Motor de detección > Exploración remota, active las opciones Habilitar
exploración remota con el servicio ICAP y Compatibilidad de Dell EMC Isilon.
2. Haga clic en Editar junto a Escuchar direcciones y puertos.
3. Haga clic en Agregar.
4. Escriba la dirección IP y el puerto aplicables. En nuestro ejemplo, la dirección IP es 10.1.168.28 y el puerto
es 1344.
5. Haga clic en Guardar.
Habilitar servidor ICAP en OneFS
1. Inicie sesión en el panel de administración de OneFS, haga clic en Protección de datos > Antivirus >
Servidores ICAP > Agregar un servidor ICAP.
2. Seleccione Habilitar servidor ICAP e ingrese la dirección URL del servidor ICAP en el campo URL del servidor
ICAP con el siguiente patrón: icap://<IP_ADDRESS>:<PORT>/scan
En nuestro ejemplo: icap://10.1.168.28:1344/scan
3. Haga clic en Agregar servidor.
4. Haga clic en Configuración, seleccione Habilitar servicio antivirus.
5. Ingrese los Prefijos de ruta de la ruta para explorar. Para explorar todas las rutas, escriba "/ifs" (sin
comillas).
6. Haga clic en Guardar cambios.
72
Configuración relacionada con la exploración en EMC Isilon
Restricciones de tamaño de archivo, nombre de archivo o extensión de archivo
Exploración en el acceso o exploración a petición mediante política
Configuración de la respuesta a la amenaza
¿Cómo funciona?
Cuando un archivo se escribe en (o se accede a él en) el clúster de EMC Isilon, OneFS coloca en cola el archivo que
se explorará, y envía el archivo al servidor ICAP configurado en OneFs y ESSL. ESSL explora el archivo y
proporciona comentarios sobre el archivo explorado a EMC Isilon. OneFS decide qué hacer con el archivo
explorado según la configuración de respuestas a amenazas.
Probar su configuración
Para probar su configuración, necesita tener acceso desde su equipo al clúster OneFS a través de uno de los
protocolos admitidos. En nuestro ejemplo, usaremos el protocolo NFS.
1. Configurar NFS:
a.Inicie sesión en el panel de administración OneFS, haga clic en Protocolos > UNIX Sharing (NFS) > Crear
exportación.
b.Deje la configuración predeterminada, verifique que la ruta sea /ifs, haga clic en Guardar.
2. Montar el recurso compartido NFS en su equipo Linux:
mkdir isilon
sudo mount -t nfs <IP address of OneFS cluster>:/ifs isilon
3. Realice un análisis de prueba:
a.Obtenga el archivo de prueba de antivirus eicar desde www.eicar.org, cópielo en el recurso compartido
NFS de Isilon e intente leer su contenido.
wget www.eicar.org/download/eicar.com
cp eicar.com isilon
cat isilon/eicar.com
b.Según la configuración del antivirus de OneFS, el resultado será permiso denegado sobre ese archivo
(predeterminado) o el archivo se truncará o eliminará. Por ejemplo:
73
cat: isilon/eicar.com: Permiso denegado
c.Para verificar la amenaza detectada, inicie sesión en el panel de administración de OneFS, haga clic en
Protección de datos > Antivirus.
Recuperar información del módulo
Use la función upd con el parámetro -l en un ventana de terminal para mencionar todos los módulos y sus
versiones.
/opt/eset/efs/bin/upd -l
Programar exploración
ESET Server Security for Linux v8 tiene un planificador de tareas programadas integrado para ejecutar análisis
personalizados periódicos en días y horas definidos. Para configurar un análisis personalizado periódico sin el
planificador de tareas programadas incorporado, siga las instrucciones que se indican a continuación.
En sistemas basados en Unix, use cron para programar una exploración a petición en un período personalizado.
Para configurar una tarea programada, edite la tabla cron (crontab) mediante una ventana de terminal.
Si está editando la tabla cron por primera vez, se le presentará la opción de elegir un editor al presionar el
número correspondiente. Seleccione un editor con el que tenga experiencia, por ejemplo, el editor Nano a
continuación, al guardar los cambios.
Programe una exploración detallada del disco completo todos los
domingos a las 2 a. m.
1. Para editar la tabla cron, ejecute el siguiente comando desde la ventana de terminal como un usuario con
privilegios que puede acceder a las carpetas que se explorarán:
sudo crontab -e
2. Use las teclas de flecha para navegar debajo del texto en crontab y escriba el siguiente comando:
0 2 * * 0 /opt/eset/efs/bin/odscan --scan --profile="@In-depth scan" / &>/dev/null
3. Para guardar los cambios, presione CTRL + X, escriba Y y presione Intro.
Programar una exploración inteligente de una carpeta específica todas las
74
noches a las 11 p. m.
En este ejemplo, se programó explorar la carpeta
/var/www/download/
todas las noches.
1. Para editar la tabla cron, ejecute el siguiente comando desde la ventana de terminal como un usuario con
privilegios que puede acceder a las carpetas que se explorarán:
sudo crontab -e
2. Use las teclas de flecha para navegar debajo del texto que ve en crontab y escriba el siguiente comando:
0 23 * * * /opt/eset/efs/bin/odscan --scan --
profile="@Smart scan" /var/www/download/ &>/dev/null
3. Para guardar los cambios, presione CTRL + X, escriba Y y presione Intro.
Estructura de archivo y carpeta
En este tema se detalla la estructura de archivos y carpetas de ESET Server Security for Linux, en el caso en que el
soporte técnico de ESET le solicite acceder a archivos a fin de solucionar problemas. La lista de demonios y
utilidades de la línea de comandos está disponible a continuación.
Directorio base
El directorio donde se almacenan los módulos de ESET Server Security for Linux que se pueden cargar y contienen
la base de datos de firmas de virus.
/var/opt/eset/efs/lib
Directorio de almacenamiento en caché
El directorio donde se almacenan la caché de ESET Server Security for Linux y los archivos temporales (como
informes o archivos de cuarentena).
/var/opt/eset/efs/cache
Directorio de archivos binarios
El directorio donde se almacenan los archivos binarios de ESET Server Security for Linux relevantes.
/opt/eset/efs/bin
Aquí se encuentran las siguientes utilidades:
lslog: Úselo para mostrar registros recopilados por ESET Server Security for Linux.
75
odscan: Úselo para ejecutar una exploración a petición a través de una ventana de terminal.
quar: Úselo para administrar elementos en cuarentena.
upd: Úselo para administrar actualizaciones de los módulos o para modificar la configuración de la
actualización.
Directorio de archivos binarios del sistema
El directorio donde se almacenan los archivos binarios del sistema de ESET Server Security for Linux relevantes.
/opt/eset/efs/sbin
Aquí se encuentran las siguientes utilidades:
cfg: Úselo para importar/exportar configuraciones ESET Server Security for Linux.
nube: Úselo para comprobar el estado de ESET LiveGuard Advanced.
collect_logs.sh: Úselo para generar todos los registros esenciales como un archivo en la carpeta de inicio del
usuario que inició sesión.
lic: Úselo para activar ESET Server Security for Linux con la clave de licencia adquirida o para verificar el
estado de activación y la validez de la licencia.
setgui: Úselo para habilitar/deshabilitar la interfaz web de ESET Server Security for Linux y administrar
operaciones relacionadas.
startd: Úselo para iniciar el daemon ESET Server Security for Linux manualmente si se ha detenido.
Para ver si el servicio de ESET Server Security for Linux está activo, ejecute el siguiente comando desde una
ventana de terminal con privilegios de raíz:
systemctl status efs.service
o
/etc/init.d/efs status
Salida de muestra de systemctl:
76
Daemons
sbin/startd: demonio principal, inicia y administra otros demonios
lib/scand: demonio de exploración
lib/oaeventd: servicio de intercepción de eventos durante el acceso (con el módulo del kernel eset_rtp)
lib/confd: servicio de administración de configuración
lib/logd: servicio de administración de registros
lib/licensed: servicio de activación y licencia
lib/updated: servicio de actualización del módulo
lib/execd+odfeeder: aplicaciones auxiliares de exploración a petición
lib/utild: servicio de utilidad
lib/sysinfod: servicio de detección de medios y sistema operativo
lib/icapd: Servicio ICAP para exploración de NAS
lib/webd: servidor https e interfaz web
lib/wapd: servicio de protección de acceso a la web
77
Utilidades de la línea de comandos
bin/lslog: utilidad de listado de registros
bin/odscan: explorador a petición
sbin/cfg: utilidad de configuración
sbin/lic: utilidad de licencia
bin/upd: utilidad de actualización del módulo
bin/quar: utilidad de administración de cuarentena
sbin/setgui: Configuración básica de la interfaz web
sbin/collect_logs.sh: Script para generar registros básicos como archivo si así lo solicita Atención al cliente
de ESET
Solución de problemas
Esta sección describe el modo para solucionar los diversos problemas que se detallan a continuación.
Problemas de activación (solo en inglés)
Recopilar registros
Contraseña olvidada
Error en la actualización
Uso del indicador noexec
No se puede iniciar la protección en tiempo real
Deshabilitar protección en tiempo real en el arranque
Biblioteca curl obsoleta para el protocolo SMB
TMPDIR personalizado
Error en el soporte de NFS
Uso de WireGuard con protección de acceso a la web
Recopilar registros
Si el servicio de asistencia técnica de ESET solicita registros de ESET Server Security for Linux, use el script
collect_logs.sh
disponible en /opt/eset/efs/sbin/ para generar los registros.
Inicie el script desde una ventana de terminal con privilegios de raíz. Por ejemplo, en Ubuntu, ejecute el siguiente
78
comando:
sudo /opt/eset/efs/sbin/collect_logs.sh
El script genera todos los registros esenciales como un archivo en la carpeta de inicio del usuario que inició sesión
y mostrará la ruta a este. Envíe ese archivo a la asistencia técnica de ESET por correo electrónico.
Registros de activación
El Soporte técnico de ESET puede solicitar los registros relacionados para ayudarlo a resolver los problemas de
activación del producto.
1. Para habilitar el servicio de registros de activación, ejecute el siguiente comando como un usuario con
privilegios:
sudo /opt/eset/efs/sbin/ecp_logging.sh -e
como alternativa
sudo /opt/eset/efs/sbin/ecp_logging.sh -e -f
para reiniciar el producto si resulta fundamental sin ninguna solicitud.
2. Intente realizar el proceso de activación nuevamente. Si no es posible, ejecute el script de recopilación de
registros como un usuario con privilegios.
sudo /opt/eset/efs/sbin/collect_logs.sh
3. Envíe los registros recopilados al Soporte técnico de ESET.
4. Para deshabilitar los registros de activación, ejecute el siguiente comando como un usuario con privilegios:
sudo /opt/eset/efs/sbin/ecp_logging.sh -d
como alternativa
sudo /opt/eset/efs/sbin/ecp_logging.sh -d -f
para reiniciar el producto si resulta fundamental sin ninguna solicitud.
Registros de instalación
Para ayudarlo a solucionar los problemas de instalación del producto, el Soporte técnico de ESET podría solicitarle
que envíe registros e información relacionados.
1. Copie el resultado completo del terminal del instalador ejecutado.
79
2. Para copiar la información exacta sobre la versión del sistema operativo y la distribución, ejecute el
siguiente comando desde una ventana de terminal como un usuario con privilegios:
lsb_release -a
como alternativa
hostnamectl
3. Para copiar la información exacta sobre el kernel, ejecute el siguiente comando desde una ventana de
terminal como un usuario con privilegios:
dmesg | grep Linux
como alternativa
yum list kernel-*
4. Para copiar la información exacta sobre el hardware, ejecute el siguiente comando desde una ventana de
terminal como un usuario con privilegios:
lshw
5. Recopile archivos de registro mediante info_get.command.
Contraseña olvidada
Para restablecer la contraseña de la interfaz web, abra una ventana de terminal en el equipo donde está instalado
ESET Server Security for Linux.
Para generar una nueva contraseña, ejecute el siguiente comando con privilegios de raíz:
/opt/eset/efs/sbin/setgui -g
Para definir una nueva contraseña, ejecute el siguiente comando con privilegios de raíz:
/opt/eset/efs/sbin/setgui --password=PASSWORD
si bien PASSWORD se supone que se reemplaza con la contraseña deseada.
La salida final mostrará la dirección URL de la interfaz web y las credenciales de acceso.
Error en la actualización
Si por cualquier motivo, falla la actualización de los módulos del producto, se proporcionará información en
dashboard.
80
Error en los intentos recientes de actualización: ESET Server Security for Linux no se pudo conectar al servidor de
actualización recientemente para verificar las actualizaciones de las últimas firmas de virus. Verifique la
conectividad de red y haga clic en Verificar y actualizar para intentar actualizar los módulos de nuevo.
Motor de detección obsoleto: hace tiempo que no se actualiza el motor de detección. Verifique la conectividad
de red y haga clic en Verificar y actualizar para intentar actualizar los módulos nuevamente.
Uso del indicador noexec
Si tiene las rutas
/var
de acceso
/tmp
montadas con el indicador noexec y escribir por
/opt
restringido, la
instalación de ESET Server Security for Linux falla con el siguiente mensaje de error:
Invalid value of environment variable MODMAPDIR. Modules cannot be loaded.
Solución
Se ejecutan los siguientes comandos en una ventana de terminal.
1. Cree una carpeta donde exec esté habilitado con el siguiente propietario y permiso establecidos:
/usr/lib/efs drwxrwxr-x. root eset-efs-daemons
2. Ejecute el siguiente comando:
# mkdir /usr/lib/efs
# chgrp eset-efs-daemons /usr/lib/efs
# chmod g+w /usr/lib/efs/
3. Sustituya
/opt/eset/lib/modules
por un symlink:
# rmdir /opt/eset/lib/modules
# ln -s /opt/eset/lib/modules /usr/lib/efs
4. Compile los módulos esenciales:
# /opt/eset/efs/bin/upd --compile-nups
5. Reinicie el servicio efs:
# systemctl restart efs
81
Si un usuario normal sin privilegios ejecuta utilidades de efs, puede surgir el mismo error cuando el directorio
principal del usuario está montado con noexec.
Solución
1. Permita que otros usen
/opt/eset/lib/modules
# chmod o+rwx /opt/eset/lib/modules
2a.O cree una carpeta donde esté habilitado exec para un usuario específico:
# mkdir /usr/lib/efs-user
# chown <user>:<user_group> /usr/lib/efs-user
# chmod 770 /usr/lib/efs-user
2b.Ejecute la utilidad con la variable MODMAPDIR especificada, por ejemplo:
# MODMAPDIR=/usr/lib/efs-user /opt/eset/efs/bin/lslog -s
No se puede iniciar la protección en tiempo real
Problema
La protección en tiempo real no se puede iniciar porque faltan archivos del kernel o porque está activada la
opción Arranque seguro.
En la pantalla Eventos de la interfaz web de ESET Server Security for Linux (ESSL) se muestra un mensaje de error.
Archivos del kernel que faltan
El arranque seguro está activado
82
En los registros del sistema, se muestra el mensaje de error correspondiente:
Nov 30 15:47:02 localhost.localdomain efs[373639]: ESET File Security error: cannot
find kernel sources directory for kernel version 5.4.17-2036.100.6.1.el8uek.x86_64
Nov 30 15:47:02 localhost.localdomain efs[373641]: ESET File Security error: please
check if kernel-devel (or linux-
headers) package version matches the current kernel version
Nov 30 15:47:04 localhost.localdomain oaeventd[373656]: ESET File Security Error: Ca
nnot open file /lib/modules/5.4.17-2036.100.6.1.el8uek.x86_64/eset/efs/eset_rtp.ko:
No such file or directory
Nov 30 15:47:04 localhost.localdomain oaeventd[373656]: ESET File Security Warning:
If you are running UEK kernel, make sure you have kernel-uek-devel installed
Nov 30 15:47:04 localhost.localdomain oaeventd[373656]: ESET File Security Error: In
itialization of system handler for on-
access scan has failed. Please update your OS and restart your computer, then check
system logs.
Archivos del kernel que faltan
Feb 05 14:58:47 ubuntu2004 efs[52262]: ESET File Security Error: Secure Boot require
s signed kernel modules. Please run "/opt/eset/efs/lib/install_scripts/sign_modules.
sh" to sign our modules.
Feb 05 14:58:50 ubuntu2004 oaeventd[52303]: ESET File Security Error: Secure Boot is
enabled. Please sign the kernel module /lib/modules/5.8.0-41-
generic/eset/efs/eset_rtp.ko or disable Secure Boot in BIOS/UEFI.
Feb 05 14:58:50 ubuntu2004 oaeventd[52303]: ESET File Security Error: Initialization
of system handler for on-
access scan has failed. Please update your OS and restart your computer, then check
system logs.
El arranque seguro está activado
Solucion
Si el equipo con ESSL instalado tiene Arranque seguro activado, consulte la sección Arranque seguro.
Método 1: requiere reiniciar el sistema operativo.
1. Actualice los paquetes de su sistema operativo a la versión más reciente. En CentOS 7, ejecute el siguiente
comando desde la ventana de terminal como un usuario con privilegios:
yum upgrade
2. Reinicie el sistema operativo.
83
Método 2
1. Instale los módulos kernel-devel más recientes (en distribuciones Linux basadas en RPM) o los módulos
linux-headers más recientes (en distribuciones Linux basadas en DEB). En Ubuntu Linux, ejecute el siguiente
comando desde una ventana de terminal como un usuario con privilegios:
apt-get install linux-headers-`uname -r`
2. Reinicie el servicio ESSL. Ejecute el siguiente comando desde una ventana de terminal con un usuario con
privilegios:
systemctl restart efs
Método 3: sistema operativo con kernel empresarial irrompible
Si se usa el kernel empresarial irrompible, el paquete kernel-uek-devel se debe instalar manualmente.
1. En Oracle Linux, ejecute el siguiente comando desde una ventana de terminal con un usuario con
privilegios:
yum install kernel-uek-devel-`uname -r` kernel-headers
2. Reinicie el servicio ESSL. Ejecute el siguiente comando desde una ventana de terminal con un usuario con
privilegios:
systemctl restart efs
Deshabilitar protección en tiempo real en el arranque
Si el equipo protegido con ESET Server Security for Linux se muestra lento en responder y la CPU se sobrecarga en
forma permanente, puede deshabilitar la protección en tiempo real en el arranque para solucionar problemas.
1. Inicie el equipo y aguarde a que aparezca el menú GRUB.
2. Resalte el kernel que quiere usar y presione la tecla E.
3. Desplácese hacia abajo hasta la línea que comienza con linux y agréguele el parámetro eset_rtp=0 al
final.
4. Para arrancar, presione CTRL + X.
NOTA
La modificación de GRUB puede variar ligeramente en algunas distribuciones de Linux.
84
Biblioteca curl obsoleta para el protocolo SMB
Si intenta cargar el archivo de cuarentena mediante ESET PROTECT, puede recibir el siguiente mensaje de error:
Para usar esta función, asegúrese de tener la versión 7.40.0 o posterior de curl instalada en su máquina.
TMPDIR personalizado
Para cambiar el directorio
/tmp
temporal predeterminado para ESET Server Security for Linux:
1. Cree un directorio
/efs-tmp
personalizado con permiso de lectura y escritura para eset-efs-daemons.
Ejecute los siguientes comandos desde una ventana Terminal como usuario privilegiado:
sudo mkdir /efs-tmp
sudo chmod g+rw /efs-tmp
sudo chgrp eset-efs-daemons /efs-tmp/
El resultado debería verse así:
ls -l /
drwxrwxr-x. 1 root eset-efs-daemons 0 Jan 15 15:56 efs-tmp
2. Establezca la variable de entorno en el archivo de configuración:
sudo echo TMPDIR=/efs-tmp >> /opt/eset/efs/etc/systemd/environment
3. Reinicie el producto:
sudo systemctl restart efs
Error en el soporte de NFS
85
Problema
La tecnología detrás de la protección de acceso a la web rompe la conexión a los soportes de NFS. La
configuración predeterminada del servidor de NFS espera que el cliente se conecte desde un puerto inferior a
1025 (accesible a la raíz). La conexión interceptada por el acceso a la web intenta conectarse desde un puerto
aleatorio por encima de 1024, lo que resulta en la denegación del servidor.
Solución
Puede evitar la denegación cambiando la configuración del servidor de soportes de NFS a insegura. Esto permite
al cliente conectarse desde un puerto aleatorio al servidor.
1. En el equipo del servidor de NFS, abra el archivo
/etc/exports
en su editor de texto como usuario con
privilegios. En este ejemplo usamos nano:
nano /etc/exports
2. Configure su directorio compartido como inseguro y guarde los cambios. Un ejemplo del directorio
compartido de NFS:
/srv/nfs-share 10.10.10.10/24(rw,sync,no_subtree_check,no_root_squash,insecure)
3. Reinicie el servidor NFS. Ejecute el siguiente comando como usuario con privilegios:
systemctl restart nfs-kernel-server
Uso de WireGuard con protección de acceso a la web
Problema
Supongamos que la protección de acceso a la web (WAP) se combina con WireGuard mediante wg-quick de la
línea de comandos o como un servicio. En ese caso, la conectividad a Internet puede perderse cuando las
interfaces WAP y WireGuard están habilitadas. Esto es causado por una regla agregada a nftables por wg-quick,
cuando se abre una interfaz. Supongamos que la interfaz es wg0, con una dirección
IP 10.10.10.2. L
a regla se
agrega a la tabla
wg-quick-wg0
, cadena preraw y se ve así:
iifname != "wg0" ip daddr 10.10.10.2 fib saddr type != local drop
El propósito de esta regla es proporcionar cierta protección contra problemas de configuración y paquetes
maliciosos.
Solución
En un sistema correctamente configurado y seguro, la regla nftables no debería ser necesaria. La configuración de
86
wg-quick para no dejar esa regla en su lugar debería solucionar los problemas de conexión. Por ejemplo, puede
editar el archivo de configuración de la interfaz afectada y, en la sección
[Interfaz]
, agregar la siguiente acción
PostUp:
PostUp = nft flush chain wg-quick-wg0 preraw
Tenga en cuenta que el nombre wg-quick-wg0 se aplica solo a la interfaz
“wg0”
y debe cambiarse en
consecuencia para otras interfaces. Si aún desea obtener algún nivel de protección, puede reemplazar la regla por
una más débil, como esta:
PostUp = nft flush chain wg-quick-wg0 preraw; nft 'add rule wg-quick-
wg0 preraw iifname != "wg0" iif != "lo" ip daddr 10.10.10.2 fib saddr type != local
drop'
Recuerde que todas las menciones de «wg0» deben actualizarse si la interfaz no es «wg0». Además, es necesario
actualizar la dirección IP si no es 10.10.10.2.
Glosario
Daemon: Un tipo de programa en sistemas operativos tipo Unix que se ejecuta discretamente en segundo
plano. Se activa por la ocurrencia de un evento o condición específicos.
Consulte más términos en el glosario de ESET
Acuerdo de licencia de usuario final
Vigente a partir del 19 de octubre de 2021.
IMPORTANTE: Lea los términos y las condiciones del producto de aplicación que se especifican abajo antes de
descargarlo, instalarlo, copiarlo o usarlo. AL DESCARGAR, INSTALAR, COPIAR O UTILIZAR EL SOFTWARE, USTED
DECLARA SU CONSENTIMIENTO CON LOS TÉRMINOS Y CONDICIONES Y RECONOCE QUE HA LEÍDO LA POLÍTICA
DE PRIVACIDAD.
Acuerdo de Licencia de Usuario Final
Los términos de este Acuerdo de licencia para el usuario final ("Acuerdo") ejecutado por y entre ESET, spol. s r. o.,
con domicilio social en Einsteinova 24, 85101 Bratislava, Slovak Republic, registrado en el Registro Mercantil
administrado por el tribunal de distrito de Bratislava I, sección Sro, n.° de entrada 3586/B, número de registro de
negocio: 31333532 ("ESET" o el "Proveedor") y usted, una persona física o jurídica ("Usted" o el "Usuario final"),
tienen derecho a usar el Software definido en el Artículo 1 de este Acuerdo. El Software definido en este artículo
puede almacenarse en un soporte digital, enviarse mediante correo electrónico, descargarse de Internet,
descargarse de servidores del Proveedor u obtenerse de otras fuentes bajo los términos y condiciones
mencionados más adelante.
ESTO ES UN ACUERDO SOBRE LOS DERECHOS DEL USUARIO FINAL; NO UN CONTRATO DE COMPRA PARA
ARGENTINA. El Proveedor sigue siendo el propietario de la copia del Software y del soporte físico en el que el
Software se suministra en paquete comercial, así como de todas las demás copias a las que el Usuario final está
autorizado a hacer en virtud de este Acuerdo.
87
Al hacer clic en las opciones "Acepto" o "Acepto..." durante la instalación, descarga, copia o uso del Software,
acepta los términos y condiciones de este Acuerdo y la Política de privacidad. Si no acepta todos los términos y
condiciones de este Acuerdo o la Política de privacidad, de inmediato haga clic en la opción de cancelación,
cancele la instalación o descarga o destruya o devuelva el Software, el soporte de instalación, la documentación
adjunta y el recibo de compra al Proveedor o al lugar donde haya adquirido el Software.
USTED ACEPTA QUE LA UTILIZACIÓN DEL SOFTWARE INDICA QUE HA LEÍDO ESTE ACUERDO, QUE LO COMPRENDE
Y QUE CONSIENTE OBLIGARSE POR SUS TÉRMINOS Y CONDICIONES.
1. Software. Tal como se utiliza en este Acuerdo, el término "Software" significa: (i) el programa informático que
acompaña a este Acuerdo y todos sus componentes; (ii) todos los contenidos de los discos, CD-ROMs, DVDs,
correos electrónicos y cualquier adjunto, u otros medios con los cuales se provee este Acuerdo, incluyendo el
formulario del código objeto del software provisto en soporte digital, por medio de correo electrónico o
descargado a través de la Internet; (iii) cualquier material escrito explicativo relacionado y cualquier otra
documentación posible relacionada con el Software, sobre todo cualquier descripción del Software, sus
especificaciones, cualquier descripción de las propiedades u operación del software, cualquier descripción del
ambiente operativo en el cual se utiliza el Software, instrucciones de uso o instalación del Software o cualquier
descripción del modo de uso del Software ("Documentación"); (iv) copias del Software, parches para posibles
errores del Software, adiciones al Software, extensiones del Software, versiones modificadas del Software y
actualizaciones de los componentes del Software, si existieran, con la autorización que le da a Usted el Proveedor
con arreglo al Artículo 3 de este Acuerdo. El Software será provisto exclusivamente en la forma de código objeto
ejecutable.
2. Instalación, equipo y clave de licencia. El Software suministrado en un soporte digital, enviado por correo
electrónico, descargado de Internet, descargado de los servidores del Proveedor u obtenido de otras fuentes
requiere instalación. El Software debe instalarse en un equipo correctamente configurado que cumpla, como
mínimo, con los requisitos especificados en la Documentación. La metodología de instalación se describe en la
Documentación. No puede haber ningún programa informático ni Hardware que pudiera afectar al Software
instalado en el equipo en el que instala el Software. El equipo hace referencia al Hardware que incluye, pero no se
limita, a equipos personales, equipos portátiles, estaciones de trabajo, equipos de bolsillo, teléfonos inteligentes,
dispositivos electrónicos portátiles o cualquier otro dispositivo para el que se diseñe el Software y en el que vaya
a instalarse y/o utilizarse. La clave de licencia se refiere a una secuencia única de símbolos, letras números o
caracteres especiales que se le brinda al Usuario final para permitirle el uso del Software de manera legal, así
como de una versión específica de este o para brindarle una extensión de los términos de la Licencia en
conformidad con el presente Acuerdo.
3. Licencia. Siempre que haya aceptado los términos de este Acuerdo y cumpla con todos los términos y
condiciones aquí especificados, el Proveedor le concederá los siguientes derechos (la "Licencia"):
a) Instalación y uso. Usted tendrá el derecho no exclusivo y no transferible de instalar el Software en el disco
rígido de un equipo o soporte similar para un almacenamiento permanente de datos, instalar y almacenar el
Software en la memoria de un sistema informático e implementar, almacenar y mostrar el Software.
b) Disposición sobre la cantidad de licencias. El derecho a utilizar el Software estará sujeto a la cantidad de
Usuarios finales. Un "Usuario final" se refiere a lo siguiente: (i) instalación del Software en un sistema informático,
o (ii) si el alcance de una licencia está vinculado a la cantidad de buzones de correo, un Usuario final se referirá a
un usuario informático que acepta correo electrónico a través de un Agente de usuario de correo ("AUC"). Si un
AUC acepta el correo electrónico y lo distribuye posteriormente en forma automática a varios usuarios, la
cantidad de Usuarios finales se determinará conforme a la cantidad real de usuarios para los que se distribuyó el
correo electrónico. Si un servidor de correo cumple la función de una pasarela de correo, la cantidad de Usuarios
finales será equivalente a la cantidad de usuarios de servidores de correo a los que dicha pasarela presta
servicios. Si se envía una cantidad no especificada de direcciones de correo electrónico (por ejemplo, con alias) a
88
un usuario y el usuario las acepta, y el cliente no distribuye automáticamente los mensajes a más usuarios, se
requiere la Licencia únicamente para un equipo. No debe usar la misma Licencia en más de un equipo al mismo
tiempo El Usuario final solo tiene derecho a introducir la Clave de licencia en el Software en la medida en que el
Usuario final tenga derecho a usar el Software de acuerdo con la limitación derivada del número de Licencias
otorgadas por el Proveedor. Se considera que la clave de Licencia es confidencial. No puede compartirla con
terceros ni puede permitirles que la utilicen a menos que el presente Acuerdo o el Proveedor indique lo contrario.
Si su clave de Licencia se encuentra en riesgo notifique al Proveedor de inmediato.
c) Home/Business Edition. La versión Home Edition del Software solo se usará en entornos privados o no
comerciales para uso en el hogar y familiar exclusivamente. Debe obtener una versión Business Edition del
software para poder usarla en un entorno comercial, así como en servidores, transmisores y puertas de enlace de
correo o de Internet.
d) Término de la Licencia. El derecho a utilizar el Software tendrá un límite de tiempo.
e) Software de OEM. El software clasificado como "OEM" solo se puede usar en el equipo con el que se ha
obtenido. No puede transferirse a otro equipo.
f) Software NFR y versión de prueba. Al Software clasificado como "No apto para la reventa", "NFR" o "Versión
de prueba" no se le podrá asignar un pago y puede utilizarse únicamente para hacer demostraciones o evaluar las
características del Software.
g) Rescisión de la Licencia. La Licencia se rescindirá automáticamente al finalizar el período para el cual fue
otorgada. Si Usted no cumple con alguna de las disposiciones de este Acuerdo, el Proveedor tendrá el derecho de
anular el Acuerdo, sin perjuicio de cualquier derecho o recurso judicial disponible para el Proveedor en dichas
eventualidades. En el caso de cancelación de la Licencia, Usted deberá borrar, destruir o devolver de inmediato
por su propia cuenta el Software y todas las copias de seguridad a ESET o al punto de venta donde obtuvo el
Software. Tras la finalización de la Licencia, el Proveedor podrá cancelar el derecho del Usuario Final a utilizar las
funciones del Software que requieran conexión a los servidores del Proveedor o de terceros.
4. Funciones con recopilación de información y requisitos para la conexión a Internet. Para que funcione de
manera correcta, el Software requiere conexión a Internet y debe conectarse a intervalos regulares a los
servidores del Proveedor o de terceros y debe recopilar información en conformidad con la Política de Privacidad.
La conexión a Internet y la recopilación de datos son necesarias para llevar a cabo las siguientes funciones del
Software:
a) Actualizaciones del Software. El Proveedor podrá publicar periódicamente actualizaciones o actualizaciones
del Software ("Actualizaciones"), aunque no está obligado a proporcionarlas. Esta función se activa en la sección
de configuración estándar del Software y las Actualizaciones se instalan automáticamente, a menos que el
Usuario final haya desactivado la instalación automática de Actualizaciones. Para aprovisionar Actualizaciones, es
necesario verificar la autenticidad de la Licencia, lo que incluye información sobre el equipo o la plataforma en los
que está instalado el Software, de acuerdo con la Política de Privacidad.
La entrega de todas las actualizaciones puede estar sujeta a la Política de fin de la vida útil ("Política EOL"),
disponible en https://go.eset.com/eol_home. No se proporcionarán actualizaciones una vez que el Software o
cualquiera de sus funciones lleguen a la fecha de fin de su vida útil, como se define en la Política EOL.
b) Envío de infiltraciones e información al Proveedor. El Software contiene funciones que reúnen muestras de
virus informáticos, otros programas informáticos dañinos y objetos sospechosos, problemáticos, potencialmente
no deseados o potencialmente no seguros como archivos, URL, paquetes de IP y marcos de Ethernet
(“Infiltraciones”) y luego los envía al Proveedor, incluidas, entre otras, la información sobre el proceso de
instalación, el equipo o la plataforma en los cuales se instala el Software y la información sobre las operaciones y
la funcionalidad del Software (“Información”). La Información y las Infiltraciones pueden contener datos (incluidos
89
datos personales obtenidos aleatoriamente o accidentalmente) sobre el Usuario Final u otros usuarios del equipo
en el cual se encuentra instalado el Software, y archivos afectados por Infiltraciones con metadatos asociados.
La Información y las Infiltraciones pueden ser recopiladas por las siguientes funciones del Software:
i. La función Sistema de reputación de LiveGride incluye la recopilación y el envío de hashes de una vía
relacionados a Infiltraciones al Proveedor. Esta función se activa con la configuración estándar del Software.
ii. La función del sistema de comentarios de LiveGrid es recopilar información acerca de las infiltraciones con
metadatos relacionados para enviársela al Proveedor. El Usuario final debe activar esta función durante la
instalación del Software.
El proveedor solo debe hacer uso de la información y de las infiltraciones que recibe para analizar y para
investigar las infiltraciones, para mejorar el Software y el proceso de verificación de la autenticidad de la Licencia.
Asimismo, debe tomar las medidas correspondientes para garantizar la seguridad de las infiltraciones y de la
información que recibe. Si se activa esta función del Software, el Proveedor deberá recopilar y procesar las
infiltraciones y la información tal como se especifica en la Política de Privacidad y en conformidad con las normas
legales vigentes. Puede desactivar estas funciones en cualquier momento.
A los efectos de este Acuerdo, es necesario recopilar, procesar y almacenar información que permita al Proveedor
identificarlo en conformidad con la Política de Privacidad. Por medio del presente, reconoce que el Proveedor
utiliza sus propios medios para verificar si Usted hace uso del Software de acuerdo con las disposiciones del
Acuerdo. Asimismo, reconoce que, a los efectos de este Acuerdo, es necesario que su información se transfiera
durante las comunicaciones entre el Software y los sistemas informáticos del Proveedor o de sus socios
comerciales como parte de la red de distribución y soporte del Proveedor a fin de garantizar la funcionalidad del
Software, de autorizar el uso del Software y proteger los derechos del Proveedor.
Tras la finalización de este Acuerdo, el Proveedor o cualquiera de sus socios comerciales tendrán el derecho de
transferir, procesar y almacenar datos esenciales que lo identifiquen, con el propósito de realizar la facturación y
para la ejecución del presente Acuerdo y para transmitir notificaciones a su equipo.
Los detalles sobre la privacidad, la protección de la información personal y sus derechos como parte interesada
pueden encontrarse en la Política de Privacidad, disponible en el sitio web del Proveedor y a la que se puede
acceder de manera directa desde el proceso de instalación. También puede acceder a ella desde la sección de
ayuda del Software.
5. Ejercicio de los derechos del Usuario final. Debe ejercer los derechos del Usuario final en persona o a través de
sus empleados. Tiene derecho a utilizar el Software solamente para asegurar sus operaciones y proteger los
sistemas informáticos para los que ha obtenido una Licencia.
6. Restricciones de los derechos. No puede copiar, distribuir, extraer componentes o crear versiones derivadas
del Software. Al usar el Software, Usted tiene la obligación de cumplir con las siguientes restricciones:
a) Puede crear una copia del Software en un soporte de almacenamiento permanente de datos como una copia
de seguridad para archivar, siempre que su copia de seguridad para archivar no esté instalada ni se utilice en
ningún equipo. Cualquier otra copia que realice del Software constituirá un incumplimiento de este Acuerdo.
b) No puede utilizar, modificar, traducir ni reproducir el Software, o transferir los derechos de su uso o copias
realizadas del Software de ninguna otra forma a lo establecido en este Acuerdo.
c) No puede vender, sublicenciar, arrendar o alquilar el Software, ni usarlo para suministrar servicios comerciales.
d) No puede aplicar técnicas de ingeniería inversa, descompilar o desmontar el Software, ni intentar obtener el
90
código fuente del Software de ninguna otra forma, salvo en la medida en que esta restricción esté explícitamente
prohibida por la ley.
e) Usted acepta que solo usará el Software de forma que se cumplan todas las leyes aplicables en la jurisdicción
en la que lo utilice, incluyendo, pero sin limitarse a, las restricciones aplicables relacionadas con el copyright y
otros derechos de propiedad intelectual.
f) Usted acepta que solamente usará el Software y sus funciones de una manera que no limite las posibilidades de
otros Usuarios finales para acceder a estos servicios. El Proveedor se reserva el derecho de limitar el alcance los
servicios proporcionados a Usuarios finales individuales, para activar el uso de los servicios por parte de la mayor
cantidad posible de Usuarios finales. La limitación del alcance de los servicios también significará la terminación
completa de la posibilidad de usar cualquiera de las funciones del Software y la eliminación de los Datos y de la
información de los servidores de los Proveedores o de los servidores de terceros relacionados con una función
específica del Software.
g) Usted acepta no ejercer ninguna actividad que implique el uso de la clave de Licencia de manera contraria a los
términos de este Acuerdo ni que implique proporcionar la clave de Licencia a personas que no estén autorizadas a
hacer uso del Software, como la transferencia de la clave de Licencia usada o no. en cualquier forma, así como la
reproducción no autorizada, o la distribución de claves de Licencia duplicadas o generadas. Asimismo, no utilizará
el Software como resultado del uso de una clave de Licencia obtenida de una fuente que no sea el Proveedor.
7. Copyright. El Software y todos los derechos, incluyendo, pero sin limitarse a, los derechos de propiedad y los
derechos de propiedad intelectual, son propiedad de ESET y/o sus licenciatarios. Están protegidos por las
disposiciones de tratados internacionales y por todas las demás leyes nacionales aplicables del país en el que se
utiliza el Software. La estructura, la organización y el código del Software son valiosos secretos comerciales e
información confidencial de ESET y/o sus licenciatarios. No puede copiar el Software, a excepción de lo
especificado en el artículo 6 (a). Todas las copias que este Acuerdo le permita hacer deberán incluir el mismo
copyright y los demás avisos legales de propiedad que aparezcan en el Software. Si aplica técnicas de ingeniería
inversa, descompila o desmonta el Software, o intenta obtener el código fuente del Software de alguna otra
forma, en incumplimiento de las disposiciones de este Acuerdo, por este medio Usted acepta que toda la
información obtenida de ese modo se considerará automática e irrevocablemente transferida al Proveedor o
poseída por el Proveedor de forma completa desde el momento de su origen, más allá de los derechos del
Proveedor en relación con el incumplimiento de este Acuerdo.
8. Reserva de derechos. Por este medio, el Proveedor se reserva todos los derechos del Software, excepto por los
derechos concedidos expresamente bajo los términos de este Acuerdo a Usted como el Usuario final del
Software.
9. Versiones en varios idiomas, software en medios duales, varias copias. En caso de que el Software sea
compatible con varias plataformas o idiomas, o si Usted obtuvo varias copias del Software, solo puede usar el
Software para la cantidad de sistemas informáticos y para las versiones correspondientes a la Licencia adquirida.
No puede vender, arrendar, alquilar, sublicenciar, prestar o transferir ninguna versión o copias del Software no
utilizado por Usted.
10. Comienzo y rescisión del Acuerdo. Este Acuerdo es efectivo desde la fecha en que Usted acepta los términos
de la Licencia. Puede poner fin a este Acuerdo en cualquier momento. Para ello, desinstale, destruya o devuelva
permanentemente y por cuenta propia el Software, todas las copias de seguridad, y todos los materiales
relacionados suministrados por el Proveedor o sus socios comerciales. Su derecho a usar el Software y cualquiera
de sus funciones puede estar sujeto a la Política EOL. Cuando el Software o cualquiera de sus funciones lleguen a
la fecha de fin de su vida útil definida en la Política EOL, se terminará su derecho a usar el Software. Más allá de la
forma de rescisión de este Acuerdo, las disposiciones de los artículos 7, 8, 11, 13, 19 y 21 seguirán siendo
aplicables por tiempo ilimitado.
91
11. DECLARACIONES DEL USUARIO FINAL. COMO USUARIO FINAL, USTED RECONOCE QUE EL SOFTWARE SE
SUMINISTRA EN UNA CONDICIÓN "TAL CUAL ES", SIN UNA GARANTÍA EXPRESA O IMPLÍCITA DE NINGÚN TIPO Y
HASTA EL ALCANCE MÁXIMO PERMITIDO POR LAS LEYES APLICABLES. NI EL PROVEEDOR, SUS LICENCIATARIOS,
SUS AFILIADOS NI LOS TITULARES DEL COPYRIGHT PUEDEN HACER NINGUNA REPRESENTACIÓN O GARANTÍA
EXPRESA O IMPLÍCITA, INCLUYENDO, PERO SIN LIMITARSE A, LAS GARANTÍAS DE COMERCIABILIDAD O
ADECUACIÓN PARA UN FIN ESPECÍFICO O GARANTÍAS DE QUE EL SOFTWARE NO INFRINJIRÁ UNA PATENTE,
DERECHOS DE PROPIEDAD INTELECTUAL, MARCAS COMERCIALES U OTROS DERECHOS. NO EXISTE NINGUNA
GARANTÍA DEL PROVEEDOR NI DE NINGUNA OTRA PARTE DE QUE LAS FUNCIONES CONTENIDAS EN EL SOFTWARE
CUMPLIRÁN CON SUS REQUISITOS O DE QUE LA OPERACIÓN DEL SOFTWARE SERÁ ININTERRUMPIDA O ESTARÁ
LIBRE DE ERRORES. USTED ASUME TODA LA RESPONSABILIDAD Y EL RIESGO POR LA ELECCIÓN DEL SOFTWARE
PARA LOGRAR SUS RESULTADOS DESEADOS Y POR LA INSTALACIÓN, EL USO Y LOS RESULTADOS QUE OBTENGA
DEL MISMO.
12. Sin más obligaciones. Este Acuerdo no crea obligaciones del lado del Proveedor y sus licenciatarios, excepto
las obligaciones específicamente indicadas en este Acuerdo.
13. LIMITACIÓN DE RESPONSABILIDAD. EN LA MEDIDA EN QUE LO PERMITA LA LEGISLACIÓN APLICABLE, EN
NINGÚN CASO EL PROVEEDOR, SUS EMPLEADOS O LICENCIADORES SERÁN RESPONSABLES DE PÉRDIDAS DE
INGRESOS, GANANCIAS, VENTAS, DATOS O COSTOS DE ADQUISICIÓN DE BIENES O SERVICIOS SUSTITUIDOS,
DAÑOS A LA PROPIEDAD, DAÑOS PERSONALES, INTERRUPCIÓN DEL NEGOCIO, PÉRDIDA DE INFORMACIÓN
COMERCIAL O DE CUALQUIER VALOR ESPECIAL, DIRECTO, INSONDADO, ACCIDENTAL, ECONÓMICO, DE
COBERTURA, DAÑOS PUNITIVOS, ESPECIALES O CONSECUENCIALES, QUE SIN EMBARGO DERIVEN O SURJAN POR
CONTRATO, AGRAVIOS, NEGLIGENCIA U OTRA TEORÍA DE RESPONSABILIDAD QUE DERIVE DE LA INSTALACIÓN, EL
USO O LA INCAPACIDAD DE USAR EL SOFTWARE, AUNQUE EL PROVEEDOR, SUS LICENCIADORES O FILIALES
RECIBAN INFORMACIÓN DE LA POSIBILIDAD DE DICHOS DAÑOS. DADO QUE DETERMINADOS PAÍSES Y
JURISDICCIONES NO PERMITEN LA EXCLUSIÓN DE RESPONSABILIDAD, PERO PUEDEN PERMITIR LA LIMITACIÓN DE
RESPONSABILIDAD, EN DICHOS CASOS, LA RESPONSABILIDAD DEL PROVEEDOR, SUS EMPLEADOS,
LICENCIATARIOS O AFILIADOS SE LIMITARÁ AL PRECIO QUE USTED PAGÓ POR LA LICENCIA.
14. Nada de lo contenido en este Acuerdo perjudicará los derechos estatutarios de ninguna parte que actúe en
calidad de consumidor si infringe dicho Acuerdo.
15. Soporte técnico. ESET o los terceros autorizados por ESET suministrarán soporte técnico a discreción propia,
sin ninguna garantía ni declaración. Cuando el software o cualquiera de sus funciones lleguen a la fecha de fin de
la vida útil definida en la Política EOL, no se proporcionará soporte técnico. El Usuario final deberá crear una copia
de seguridad de todos los datos existentes, software y prestaciones de los programas en forma previa al
suministro de soporte técnico. ESET y/o los terceros autorizados por ESET no pueden aceptar la responsabilidad
por el daño o pérdida de datos, propiedad, software o hardware, o pérdida de beneficios debido al suministro de
soporte técnico. ESET y/o los terceros autorizados por ESET se reservan el derecho de decidir si la solución del
problema excede el alcance del soporte técnico. ESET se reserva el derecho de rechazar, suspender o dar por
finalizado el suministro de soporte técnico a discreción propia. Se puede solicitar información sobre la Licencia y
cualquier otro tipo de información a fin de brindar soporte técnico conforme a la Política de Privacidad.
16. Transferencia de la Licencia. El Software puede transferirse de un sistema informático a otro, a menos que
esta acción infrinja los términos del presente Acuerdo. Si no infringe los términos del Acuerdo, el Usuario final
solamente tendrá derecho a transferir en forma permanente la Licencia y todos los derechos derivados de este
Acuerdo a otro Usuario final con el consentimiento del Proveedor, sujeto a las siguientes condiciones: (i) que el
Usuario final original no se quede con ninguna copia del Software; (ii) que la transferencia de los derechos sea
directa, es decir, del Usuario final original al nuevo Usuario final; (iii) que el nuevo Usuario final asuma todos los
derechos y obligaciones pertinentes al Usuario final original bajo los términos de este Acuerdo; (iv) que el Usuario
final original le proporcione al nuevo Usuario final la Documentación que habilita la verificación de la autenticidad
del Software, como se especifica en el artículo 17.
92
17. Verificación de la autenticidad del Software. El Usuario final puede demostrar su derecho a usar el Software
en una de las siguientes maneras: (i) a través de un certificado de licencia emitido por el Proveedor o por un
tercero designado por el Proveedor; (ii) a través de un acuerdo de licencia por escrito, en caso de haberse
establecido dicho acuerdo; (iii) a través de la presentación de un correo electrónico enviado por el Proveedor
donde se incluyan los detalles de la Licencia (nombre de usuario y contraseña). Se puede solicitar información
sobre la Licencia y datos sobre el Usuario final a para llevar a cabo la verificación de la autenticidad del Software
conforme a la Política de Privacidad.
18. Licencias para autoridades públicas y el gobierno de los Estados Unidos. Se deberá suministrar el Software a
las autoridades públicas, incluyendo el gobierno argentino, con los derechos de la Licencia y las restricciones
descritas en este Acuerdo.
19. Cumplimiento del control comercial.
a) Usted no podrá, ya sea directa o indirectamente, exportar, reexportar o transferir el Software, o de alguna otra
forma ponerlo a disposición de ninguna persona, o utilizarlo de ninguna manera, o participar de ningún acto, que
pueda ocasionar que ESET o sus compañías controladoras, sus empresas subsidiarias y las subsidiarias de
cualquiera de sus compañías controladoras, así como también las entidades controladas por sus compañías
controladoras ("Afiliadas") violen, o queden sujetas a las consecuencias negativas de las Leyes de Control
Comercial, las cuales incluyen
i. toda ley que controle, restrinja o imponga requisitos de licencia a la exportación, reexportación o transferencia
de productos, software, tecnología o servicios, establecida o adoptada por cualquier gobierno, estado o autoridad
reguladora de los Estados Unidos de América, Singapur, el Reino Unido, la Unión Europea o cualquiera de sus
Estados Miembro, o cualquier país donde deban cumplirse las obligaciones conforme al Acuerdo, o donde ESET o
cualquiera de sus Afiliadas operen o estén constituidas y
ii. cualquier sanción, restricción, embargo, prohibición de exportación o importación, prohibición de transferencia
de fondos o activos o prohibición de prestación de servicios, ya sea de índole económica, financiera, comercial o
de otro tipo, o toda medida equivalente impuesta por cualquier gobierno, estado o autoridad reguladora de los
Estados Unidos de América, Singapur, el Reino Unido, la Unión Europea o cualquiera de sus Estados Miembro, o
cualquier país donde deban cumplirse las obligaciones conforme al Acuerdo, o donde ESET o cualquiera de sus
Afiliadas operen o estén constituidas.
(actos legales mencionados en los puntos i y ii. anteriormente, denominados "Leyes de control comercial").
b) ESET tendrá el derecho de suspender sus obligaciones conforme a estos Términos o terminar el Acuerdo, con
efecto inmediato, en los siguientes casos:
i. ESET determina que, en su razonable opinión, el Usuario ha violado o podría violar la disposición del Artículo 19
a) del Acuerdo; o
ii. el Usuario final o el Software quedan sujetos a las Leyes de Control Comercial y, en consecuencia, ESET
determina que, en su razonable opinión, el cumplimiento continuo de sus obligaciones conforme al Acuerdo
podría ocasionar que ESET o sus Afiliadas incurriesen en la violación de las Leyes de Control Comercial o quedasen
sujetas a las consecuencias negativas de estas.
c) Ninguna de las estipulaciones del Acuerdo tiene por objeto inducir o exigir, ni debe interpretarse como una
intención de inducir o exigir a ninguna de las partes actuar o abstenerse de actuar (o acordar actuar o abstenerse
de actuar) de ninguna manera que resulte inconsistente con las Leyes de Control Comercial aplicables, o se
encuentre penalizada o prohibida por estas.
20. Avisos. Todos los avisos y devoluciones de software o documentación deben entregarse a: ESET, spol. s r. o.,
93
Einsteinova 24, 85101 Bratislava, Slovak Republic, sin perjuicio del derecho de ESET a comunicarle cualquier
cambio de este Acuerdo, las Políticas de privacidad, la Política de EOL y la Documentación de acuerdo con el
artículo. 22 del Acuerdo. ESET puede enviarle correos electrónicos, notificaciones en la aplicación a través del
Software o publicar la comunicación en nuestro sitio web. Acepta recibir comunicaciones legales de ESET de
forma electrónica, lo que incluye comunicaciones sobre cambios de Términos, Términos especiales o Políticas de
privacidad, cualquier contrato de trabajo o aceptación o invitación a tratar, avisos u otras comunicaciones legales.
Dicha comunicación electrónica se considerará recibida por escrito, a menos que la legislación aplicable requiera
específicamente una forma de comunicación diferente.
21. Legislación aplicable. Este Acuerdo se regirá e interpretará conforme a la legislación de la República Eslovaca.
En el presente Acuerdo, el Usuario final y el Proveedor aceptan que los principios del conflicto de leyes y la
Convención de las Naciones Unidas sobre los Contratos de Venta Internacional de Bienes no serán aplicables.
Acepta expresamente que cualquier disputa o demanda derivada del presente Acuerdo con respecto al Proveedor
o relativa al uso del Software deberá resolverse por el Tribunal del Distrito de Bratislava I., Eslovaquia; asimismo,
Usted acepta expresamente el ejercicio de la jurisdicción del Tribunal mencionado.
22. Disposiciones generales. Si alguna disposición de este Acuerdo no es válida o aplicable, no afectará la validez
de las demás disposiciones del Acuerdo, que seguirán siendo válidas y ejecutables bajo las condiciones aquí
estipuladas. Este acuerdo se ha ejecutado en inglés. En el caso de que se prepare cualquier traducción del
acuerdo para su comodidad o con cualquier otro fin, o en caso de discrepancia entre las versiones en diferentes
idiomas de este acuerdo, prevalecerá la versión en inglés.
ESET se reserva el derecho de realizar cambios en el Software, así como de revisar los términos de este Acuerdo,
sus Anexos, la Política de privacidad, la Política y la Documentación de EOL o cualquier parte de ellos, en cualquier
momento mediante la actualización del documento pertinente (i) para reflejar cambios del Software o el
comportamiento comercial de ESET, (ii) por cuestiones legales, normativas o de seguridad; o (iii) para evitar
abusos o daños. Se le notificará cualquier revisión del Acuerdo por correo electrónico, notificación en la aplicación
o por otros medios electrónicos. Si no está de acuerdo con los cambios de texto del Acuerdo, puede rescindirlo de
acuerdo con el Artículo 10 en el plazo de 30 días después de recibir un aviso del cambio. A menos que rescinda el
Acuerdo dentro de este límite de tiempo, los cambios de texto se considerarán aceptados y estarán vigentes para
Usted a partir de la fecha en que reciba un aviso del cambio.
Este es el acuerdo entero entre el proveedor y Usted relacionado con el Software y reemplaza a cualquier
representación, discusión, garantía, comunicación o publicidad previa relacionadas con el Software.
ANEXO AL ACUERDO
Evaluación de seguridad de los dispositivos conectados a la red. Se aplican disposiciones adicionales a la
Evaluación de seguridad de los dispositivos conectados a la red como se muestra a continuación:
El Software contiene una función para verificar la seguridad de la red local del Usuario final y la seguridad de los
dispositivos en la red local, lo que requiere el nombre de la red local e información acerca de los dispositivos en la
red local, como presencia, tipo, nombre, dirección IP y dirección MAC en conexión con la información de licencia.
La información también incluye tipo de seguridad inalámbrica y tipo de cifrado inalámbrico para los dispositivos
del enrutador. Esta función también puede proporcionar información relacionada con la disponibilidad de la
solución de software de seguridad para asegurar los dispositivos en la red local.
Protección contra el uso indebido de datos. Se aplican disposiciones adicionales a la protección contra el uso
indebido de datos como se muestra a continuación:
El Software contiene una función que evita la pérdida o el uso indebido de datos críticos directamente
relacionados con el robo de un equipo. Esta función se puede desactivar en los parámetros predeterminados del
Software. Hay que crear una Cuenta ESET HOME para activarla, a través de la cual se activa la recopilación de
94
datos en caso de robo del equipo. Si activa esta función del Software, se recopilará la información acerca del
equipo robado y se enviará al Proveedor. Esta información puede incluir datos relacionados con la ubicación de
red del equipo, datos relacionados con el contenido que se muestra en la pantalla del equipo, datos acerca de la
configuración del equipo o datos grabados mediante una cámara conectada al equipo (en adelante denominados
“Datos”). El Usuario final podrá usar los Datos obtenidos por esta función y proporcionados a través de la Cuenta
ESET HOME exclusivamente para rectificar una situación adversa causada por el robo de un equipo. Para la única
finalidad de esta función, el Proveedor procesa los Datos según se especifica en la Política de Privacidad y
conforme a los reglamentos legales pertinentes. El Proveedor permitirá al Usuario final acceder a los Datos
durante el período requerido para alcanzar el objetivo para el que se obtuvieron los datos, que no podrá superar
el período de retención especificado en la Política de Privacidad. La protección contra el uso indebido de datos
será usada exclusivamente con equipos y cuentas para los que el Usuario final tenga acceso legítimo. Cualquier
uso ilegal será informado a la autoridad competente. El Proveedor cumplirá con las leyes relevantes y asistirá a las
autoridades encargadas del cumplimiento de la ley en caso de uso indebido. Usted acepta y reconoce que es
responsable de proteger la contraseña de acceso a la Cuenta ESET HOME y acuerda no divulgar la contraseña a un
tercero. El Usuario Final es responsable por cualquier actividad realizada la función de protección contra el uso
indebido de datos de la Cuenta ESET HOME, ya sea autorizada o no. Si su cuenta de ESET HOME se ve
comprometida, notifíquelo inmediatamente al Proveedor. Las disposiciones adicionales para la protección contra
el uso indebido de datos solo podrán aplicarse a los usuarios finales de ESET Internet Security y ESET Smart
Security Premium.
ESET Secure Data. Se aplican disposiciones adicionales a ESET Secure Data como se muestra a continuación:
1. Definiciones. En estas disposiciones adicionales de ESET Secure Data, los términos a continuación significan lo
siguiente:
a) “Información” Todo tipo de datos que se cifran o descrifran mediante el uso del software.
b) "Productos" el software y la documentación de ESET Secure Data;
c) "ESET Secure Data", el software que se usa para el cifrado y descifrado de datos electrónicos;
Toda referencia al plural deberá incluir el singular, así como toda referencia al género masculino deberá incluir el
femenino y el neutro, y viceversa. Las palabras que no tengan una definición específica deberán utilizarse en
conformidad con las definiciones estipuladas por este Acuerdo.
2. Declaración de Usuario final adicional. Usted reconoce y acepta que:
a) Es su responsabilidad proteger, mantener y realizar copias de seguridad de la Información;
b) Debe realizar copias de seguridad completas de toda la información y los datos (incluidos, por ejemplo,
información y datos críticos) en su equipo antes de instalar del ESET Secure Data;
c) Debe conservar un registro seguro de las contraseñas y demás información que se usa para la configuración y
uso del ESET Secure Data. También debe realizar copias de seguridad de todas las claves de cifrado, códigos de
licencia, archivos clave y demás datos generados en un medio de almacenamiento separado;
d) Usted es responsable del uso de los Productos. El Proveedor no será responsable por pérdidas, reclamos o
daños sufridos como consecuencia de cualquier cifrado o descifrado no autorizado o equivocado de información o
datos independientemente del lugar o del modo en que se almacena dicha información o dichos datos;
e) A pesar de que el Proveedor siguió todos los pasos posibles para garantizar la integridad y seguridad de ESET
Secure Data, los Productos (o cualquiera de ellos) no se deben usar en áreas que sean dependientes de un nivel
de seguridad a prueba de fallos o que sean potencialmente peligrosas o riesgosas, incluso, por ejemplo,
95
instalaciones nucleares, navegación aérea, sistemas de control o comunicación, sistemas de armas o defensa y
sistemas de soporte vital o control vital;
f) Es su responsabilidad garantizar que el nivel de seguridad y cifrado provisto por el producto sea adecuado para
sus requisitos;
g) Usted es responsable del uso de los Productos o cualquiera de ellos, que incluyen, pero no se limitan a,
asegurar que dicho uso cumpla con las leyes y normativas vigentes de la República Eslovaca o de otro país, región
o estado donde se utiliza el producto. Antes de usar los productos, debe asegurarse de que no constituye una
contravención de un embargo gubernamental (en la República Eslovaca o en otro país);
h) ESET Secure Data puede contactar al Proveedor en distintas oportunidades para verificar la información de la
licencia, parches disponibles, paquetes de servicio y otras actualizaciones que pueden mejorar, modificar o
realizar la operación de ESET Secure Data. El software puede enviar información general del sistema relacionada
con la funcionalidad del software en conformidad con la Política de Privacidad.
i) El Proveedor no será responsable por pérdidas, daños, gastos o reclamos generados por pérdidas, robos, mal
uso, corrupción, daños o destrucciones de contraseñas, información de configuración, claves de cifrado, códigos
de activación de licencias o demás datos generados o almacenados durante el uso del software.
Las disposiciones adicionales de ESET Secure Data solo se podrán aplicar a los usuarios finales de ESET Smart
Security Premium.
Password Manager Software. Se aplican disposiciones adicionales al software Password Manager como se
muestra a continuación:
1. Declaración de Usuario final adicional. Usted reconoce y acepta que no:
a) Utilizará el software de Password Manager para operar cualquier aplicación de misión crítica donde pudiera
estar en peligro la vida humana o las propiedades. Usted comprende que el software de Password Manager no
está diseñado para dichos propósitos y que su falla en dichos casos podría llevar a la muerte, lesiones personales
o daños graves a la propiedad o el medio ambiente por los cuales el Proveedor no será responsable.
EL SOFTWARE DE PASSWORD MANAGER NO ESTÁ DISEÑADO, LICENCIADO NI ES APTO PARA SU USO EN
ENTORNOS PELIGROSOS QUE REQUIEREN CONTROLES A PRUEBA DE FALLAS, INCLUIDOS, POR EJEMPLO, EL
DISEÑO, LA CONSTRUCCIÓN, EL MANTENIMIENTO O LA OPERACIÓN DE INSTALACIONES NUCLEARES, SISTEMAS
DE NAVEGACIÓN O COMUNICACIÓN AÉREOS, CONTROL DE TRÁFICO AÉREO Y SISTEMAS DE SOPORTE VITAL O DE
ARMAS. EL PROVEEDOR ESPECÍFICAMENTE NIEGA TODA GARANTÍA EXPRESA O IMPLÍCITA DE IDONEIDAD PARA
DICHOS PROPÓSITOS.
b) Utilizará el software de Password Manager de manera que viole este acuerdo o las leyes de la República
Eslovaca o su jurisdicción. En concreto, no puede usar el software Password Manager para crear ni promover
contenido ilegal, lo que incluye la carga de datos de contenido dañino o que pueda usarse para actividades
ilegales o que infrinjan de algún modo la ley o los derechos de terceros (incluidos todos los derechos de
propiedad intelectual), lo que incluye, entre otras cosas, cualquier intento de acceder a las cuentas del
Almacenamiento (a los efectos de estos términos adicionales del software Password Manager, por
“Almacenamiento” se hace referencia al espacio de almacenamiento de datos administrado por el Proveedor o un
tercero que no sea el Proveedor y el Usuario a efectos de activar la sincronización y copia de seguridad de los
datos del usuario) o cualquier cuenta y datos de otros usuarios del software Password Manager o del
Almacenamiento. Si usted viola cualquiera de estas disposiciones, el Proveedor tiene derecho a finalizar
inmediatamente este acuerdo y trasladarle los costos de cualquier acción, como así también a tomar las medidas
necesarias para evitar que Usted continúe usando el software de Password Manager sin la posibilidad de
reembolso.
96
2. LIMITACIÓN DE RESPONSABILIDAD. EL SOFTWARE DE PASSWORD MANAGER ES PROVISTO "COMO ESTÁ". NO
SE EXPRESA NI IMPLICA NINGÚN TIPO DE GARANTÍA. USTED USA EL SOFTWARE BAJO SU PROPIO RIESGO. EL
PRODUCTOR NO ES RESPONSABLE POR PÉRDIDAS DE DATOS, DAÑOS, LIMITACIÓN DE DISPONIBILIDAD DE
SERVICIO, INCLUIDOS DATOS ENVIADOS POR EL SOFTWARE DE PASSWORD MANAGER A UN ALMACENAMIENTO
EXTERNO POR PROPÓSITOS DE SINCRONIZACIÓN Y COPIA DE SEGURIDAD DE DATOS. EL CIFRADO DE DATOS CON
EL USO DEL SOFTWARE DE PASSWORD MANAGER NO IMPLICA NINGUNA RESPONSABILIDAD DEL PROVEEDOR
RESPECTO A LA SEGURIDAD DE DICHOS DATOS. USTED ACUERDA EXPRESAMENTE QUE LOS DATOS ADQUIRIDOS,
USADOS, CIFRADOS, ALMACENADOS, SINCRONIZADOS O ENVIADOS MEDIANTE EL SOFTWARE DE PASSWORD
MANAGER TAMBIÉN PUEDEN ALMACENARSE EN SERVIDORES DE TERCEROS (SE APLICA SOLO AL USO DEL
SOFTWARE DE PASSWORD MANAGER DONDE LOS SERVICIOS DE SINCRONIZACIÓN Y COPIA DE SEGURIDAD
FUERON HABILITADOS). SI EL PROVEEDOR, A SU PROPIA DISCRECIÓN, SELECCIONA USAR DICHO
ALMACENAMIENTO, SITIOS WEB, PORTAL WEB, SERVIDOR O SERVICIO DE TERCEROS, EL PROVEEDOR NO ES
RESPONSABLE POR LA CALIDAD, SEGURIDAD O DISPONIBILIDAD DE DICHO SERVICIO DE TERCEROS Y EN NINGÚN
CASO SERÁ EL PROVEEDOR RESPONSABLE ANTE USTED POR CUALQUIER INCUMPLIMIENTO DE LAS
OBLIGACIONES CONTRACTUALES O LEGALES POR PARTE DEL TERCERO NI POR DAÑOS, PÉRDIDA DE GANANCIAS,
DAÑOS ECONÓMICOS O NO ECONÓMICOS O CUALQUIER OTRO TIPO DE PÉRDIDA DURANTE EL USO DE ESTE
SOFTWARE. EL PROVEEDOR NO ES RESPONSABLE DEL CONTENIDO DE LOS DATOS ADQUIRIDOS, USADOS,
CIFRADOS, ALMACENADOS, SINCRONIZADOS O ENVIADOS MEDIANTE EL SOFTWARE DE PASSWORD MANAGER O
EN EL ALMACENAMIENTO. USTED RECONOCE QUE EL PROVEEDOR NO TIENE ACCESO AL CONTENIDO DE LOS
DATOS ALMACENADOS Y NO PUEDE CONTROLARLOS O ELIMINAR EL CONTENIDO LEGALMENTE DAÑINO.
El proveedor posee todos los derechos de mejoras, actualizaciones y arreglos relacionados con el software de
Password MANAGER ("Mejoras"), incluso en el caso de que dichas mejoras hayan sido creadas a partir de
comentarios, ideas o sugerencias enviados por usted en cualquier formato. Usted no tendrá derecho a
compensación, incluidas regalías relacionadas con dichas Mejoras.
LAS ENTIDADES O LICENCIADORES DEL PROVEEDOR NO SERÁN RESPONSABLES ANTE USTED POR RECLAMOS Y
RESPONSABILIDADES DE CUALQUIER TIPO QUE SURJAN O ESTÉN DE ALGUNA MANERA RELACIONADAS AL USO
DEL SOFTWARE DE PASSWORD MANAGER POR PARTE SUYA O DE TERCEROS, AL USO O NO USO DE FIRMAS O
PROVEEDORES DE CORRETAJE O A LA VENTA O COMPRA DE CUALQUIER SEGURIDAD, INDEPENDIENTEMENTE DE
QUE DICHOS RECLAMOS Y RESPONSABILIDADES SE BASEN EN UNA TEORÍA LEGAL O EQUITATIVA.
LAS ENTIDADES O LICENCIADORES DEL PROVEEDOR NO SON RESPONSABLES ANTE USTED POR CUALQUIER DAÑO
DIRECTO, ACCIDENTAL, ESPECIAL, INDIRECTO O CONSECUENTE DERIVADO O RELACIONADO A CUALQUIER
SOFTWARE DE TERCEROS, CUALQUIER DATO AL QUE SE ACCEDE A TRAVÉS DEL SOFTWARE DE PASSWORD
MANAGER, SU USO O IMPOSIBILIDAD DE USO O ACCESO AL SOFTWARE DE PASSWORD MANAGER O A
CUALQUIER DATO PROVISTO A TRAVÉS DEL SOFTWARE DE PASSWORD MANAGER, INDEPENDIENTEMENTE DE
QUE DICHOS RECLAMOS POR DAÑOS SE GENEREN BAJO UNA TEORÍA DE LEY O EQUIDAD. LOS DAÑOS EXCLUIDOS
POR ESTA CLÁUSULA INCLUYEN, POR EJEMPLO, AQUELLOS DE PÉRDIDAS DE GANANCIAS COMERCIALES, LESIÓN A
PERSONAS O DAÑOS MATERIALES, INTERRUPCIÓN DE NEGOCIOS, PÉRDIDA DE INFORMACIÓN COMERCIAL O
PERSONAL. ALGUNAS JURISDICCIONES NO PERMITEN LA LIMITACIÓN DE DAÑOS ACCIDENTALES O
CONSECUENTES, POR LO QUE ESTA RESTRICCIÓN PODRÍA NO APLICARSE A USTED. EN DICHO CASO, EL GRADO DE
RESPONSABILIDAD DEL PROVEEDOR SERÁ EL MÍNIMO PERMITIDO POR LA LEY EN VIGOR.
LA INFORMACIÓN PROVISTA A TRAVÉS DEL SOFTWARE DE PASSWORD MANAGER, INCLUIDAS COTIZACIONES DE
ACCIONES, ANÁLISIS, INFORMACIÓN DE MERCADO, NOTICIAS Y DATOS ECONÓMICOS PUEDE ESTAR RETRASADA,
SER IMPRECISA O CONTENER ERRORES U OMISIONES, Y LAS ENTIDADES Y LICENCIADORES DEL PROVEEDOR NO
SERÁN RESPONSABLES RESPECTO A LA MISMA. EL PROVEEDOR PUEDE CAMBIAR O DISCONTINUAR CUALQUIER
ASPECTO O FUNCIÓN DEL SOFTWARE DE PASSWORD MANAGER O EL USO DE TODAS O ALGUNAS DE LAS
FUNCIONES O LA TECNOLOGÍA DEL SOFTWARE DE PASSWORD MANAGER EN CUALQUIER MOMENTO SIN PREVIO
AVISO.
97
SI LAS DISPOSICIONES DE ESTE ARTÍCULO SON NULAS POR CUALQUIER MOTIVO O SI EL PROVEEDOR ES
CONSIDERADO RESPONSABLE POR PÉRDIDAS, DAÑOS, ETC. EN EL MARCO DE LAS LEYES VIGENTES, LAS PARTES
ACUERDAN QUE LA RESPONSABILIDAD DEL PROVEEDOR ANTE USTED SE LIMITARÁ AL MONTO TOTAL DE
DERECHOS DE LICENCIA QUE HA PAGADO.
USTED ACUERDA INDEMNIZAR, DEFENDER Y EXONERAR AL PROVEEDOR Y A SUS EMPLEADOS, SUBSIDIARIAS,
AFILIADOS, REPOSICIONAMIENTO DE MARCA Y DEMÁS SOCIOS CONTRA TODO RECLAMO, RESPONSABILIDAD,
DAÑO, PÉRDIDA, COSTO, GASTO Y TARIFA DE TERCEROS (INCLUIDOS LOS PROPIETARIOS DEL DISPOSITIVO O LAS
PARTES CUYOS DERECHOS FUERON AFECTADOS POR LOS DATOS USADOS EN EL SOFTWARE DE PASSWORD
MANAGER O EN EL ALMACENAMIENTO) QUE DICHAS PARTES PUDIERAN INCURRIR COMO RESULTADO DE SU USO
DEL SOFTWARE DE PASSWORD MANAGER.
3. Datos en el software de Password Manager. A menos que usted lo seleccione de manera explícita, todos los
datos ingresados por usted que sean guardados en una base de datos del software de Password Manager se
almacenan en un formato cifrado en su equipo u otro dispositivo de almacenamiento que haya definido. Usted
comprende que en el caso de eliminación de cualquier base de datos u otros archivos del software de Password
Manager o la eliminación de estos, todos los datos contenidos en los mismos se perderán irreversiblemente y
usted comprende y acepta el riesgo de dicha pérdida. El hecho de que sus datos personales estén almacenados en
un formato cifrado en el equipo no significa que la información no pueda ser robada o usada de forma errónea
por alguien que descubra la Contraseña maestra u obtenga acceso al dispositivo de activación definido por el
usuario para abrir la base de datos. Usted es responsable de mantener la seguridad de todos los métodos de
acceso.
4. Transmisión de datos personales al proveedor o al almacenamiento. Si elige hacerlo, y con el único propósito
de garantizar una sincronización y copia de seguridad oportunas, el software de Password Manager transmite o
envía datos personales desde la base de datos del software de Password Manager (principalmente contraseñas,
información de inicio de sesión, Cuentas e Identidades) a través de Internet hacia el Almacenamiento. Los datos
se transfieren exclusivamente en forma cifrada. El uso del software de Password Manager para completar
formularios en línea con contraseñas, inicios de sesión u otros datos puede requerir el envío de información a
través de Internet al sitio web que identifica. Esta transmisión de datos no se inicia en el software de Password
Manager y, por lo tanto, el Proveedor no puede ser responsable por la seguridad de dichas interacciones con
cualquier sitio web admitido por los diversos proveedores. Cualquier transacción a través de Internet, ya sea en
conjunto o no con el software de Password Manager, se realiza bajo su propia discreción y riesgo y usted será el
único responsable por los daños en su sistema informático o pérdidas de datos resultantes de la descarga y/o uso
de cualquier material o servicio mencionado. Para minimizar el riesgo de pérdidas de datos valiosos, el Proveedor
recomienda que los clientes realicen una copia de seguridad periódica de la base de datos y de los demás archivos
importantes en unidades externas. El Proveedor no puede proveerle asistencia en la recuperación de datos
perdidos o dañados. Si el Proveedor le proporciona servicios de copia de seguridad de los archivos de la base de
datos del usuario en caso de daños o eliminaciones de los archivos en las PC del usuario, dicho servicio de copia
de seguridad se provee sin garantías y no implica que el Proveedor tenga responsabilidad alguna ante usted.
Al utilizar el software de Password Manager, Usted acepta que el software puede contactar a los servidores del
Proveedor en distintas oportunidades para verificar la información de la licencia, parches disponibles, paquetes
de servicio y otras actualizaciones que pueden mejorar, mantener, modificar o realzar la operación del software
de Password Manager. El software puede enviar información general del sistema relacionada con la funcionalidad
del software de Password Manager en conformidad con la Polìtica de Privacidad.
5. Información e instrucciones de desinstalación. Toda la información que desee retener de la base de datos se
debe exportar antes de desinstalar el software de Password Manager.
Las disposiciones adicionales del software Password Manager solo se podrán aplicar a los usuarios finales de ESET
Smart Security Premium.
98
ESET LiveGuard. Se aplican disposiciones adicionales a ESET LiveGuard como se muestra a continuación:
El Software incluye una función de análisis adicional de los archivos enviados por el Usuario final. El Proveedor
solo podrá usar los archivos enviados por el Usuario final y los resultados del análisis de acuerdo con la Política de
Privacidad y la normativa legal relevante.
Las disposiciones adicionales de ESET LiveGuard solo se podrán aplicar a los usuarios finales de ESET Smart
Security Premium.
EULAID: EULA-PRODUCT-LG-EHSW; 3537.0
Política de privacidad
La protección de los datos personales reviste especial importancia para ESET, spol. s r. o., con domicilio social en
Einsteinova 24, 851 01 Bratislava, Slovak Republic, inscrita en el Registro comercial del Tribunal de Distrito de
Bratislava I, Sección Sro, Registro N.º 3586/B, Número de registro de empresa: 31333532 como controlador de
datos (“ESET” o “Nosotros”). Queremos cumplir con el requisito de transparencia de acuerdo con el Reglamento
General de Protección de Datos de la Unión Europea (“RGPD”). A fin de cumplir con el objetivo, publicamos la
presente Política de privacidad con el único propósito de informar a nuestros clientes (“Usuario final” o “Usted”),
en carácter de interesados, acerca de los siguientes temas relativos a la protección de los datos personales:
Fundamento jurídico para el procesamiento de datos personales.
Intercambio y confidencialidad de los datos.
Seguridad de los datos.
Sus derechos como interesado.
Procesamiento de sus datos personales.
Información de contacto.
Fundamento jurídico para el procesamiento de datos personales
Existen solo unas pocas bases legales para el procesamiento de datos que usamos de acuerdo con el marco
legislativo aplicable en relación con la protección de datos personales. En ESET, el procesamiento de datos
personales es necesario principalmente a fin de cumplir con el Acuerdo de Licencia de Usuario Final (“EULA”) con
el Usuario final [Art. 6 (1) (b) del Reglamento General de Protección de Datos (RGPD)], que rige la prestación de
productos o servicios de ESET, a menos que se indique algo distinto explícitamente, p. ej.:
El fundamento jurídico del interés legítimo, conforme al Art. 6 (1) (f) del RGPD, que nos permite procesar los
datos sobre cómo nuestros clientes usan nuestros Servicios y su satisfacción a fin de ofrecerles a nuestros
usuarios el máximo nivel posible en protección, soporte y experiencia. Incluso la legislación aplicable reconoce
el marketing como un interés legítimo. Por lo tanto, solemos confiar en este concepto cuando se trata de la
comunicación de marketing con nuestros clientes.
El consentimiento, conforme al Art. 6 (1) (a) del RGPD, que podemos solicitarle a Usted en situaciones
específicas en las que consideramos que este fundamento jurídico es el más adecuado o si lo exige la ley.
El cumplimiento de una obligación legal, conforme al Art. 6 (1) (c) del RGPD, por ejemplo, una que estipula
los requisitos para la comunicación electrónica o la retención de documentos de facturación o cobranza.
99
Intercambio y confidencialidad de los datos
No compartimos sus datos con terceros. Sin embargo, ESET es una compañía que opera globalmente a través de
entidades afiliadas o socios como parte de nuestra red de venta, servicio y soporte. La información sobre
licencias, facturación y soporte técnico que procesa ESET puede ser transferida desde las entidades afiliadas o los
socios o hacia ellos a fin de ejecutar el EULA, por ejemplo, para la prestación de servicios o soporte.
ESET prefiere procesar sus datos en la Unión Europea (UE). Sin embargo, según su ubicación (el uso de nuestros
productos o servicios fuera de la UE) o el servicio que elija, puede que sea necesario transmitir sus datos a un país
ubicado fuera de la UE. Por ejemplo, usamos servicios de terceros en conexión con la informática en la nube. En
estos casos, seleccionamos cuidadosamente a nuestros proveedores de servicios y garantizamos un nivel
adecuado de protección de los datos mediante medidas contractuales, técnicas y organizativas. Por regla general,
pactamos las cláusulas contractuales estándar de la UE, si es necesario, con normas contractuales
complementarias.
En el caso de algunos países fuera de la UE, como Reino Unido y Suiza, la UE ya ha determinado un nivel de
protección de datos equivalente. Debido a este nivel de protección de datos equivalente, la transferencia de
datos hacia estos países no requiere ninguna autorización ni acuerdo especial.
Seguridad de los datos
ESET implementa medidas técnicas y de organización para asegurar un nivel de seguridad apropiado ante riesgos
potenciales. Hacemos todo lo posible para garantizar una continua confidencialidad, integridad, disponibilidad y
resistencia de los sistemas operativos y servicios. Sin embargo, si ocurre una filtración de datos que genera un
riesgo para sus derechos y libertades, estamos preparados para notificar a la autoridad supervisora pertinente,
como también a los Usuarios finales afectados que actúen en carácter de interesados.
Derechos de la persona registrada
Los derechos de los Usuarios finales son importantes. Queremos informarle que cada Usuario final (de cualquier
país, dentro y fuera de la Unión Europea) tiene los siguientes derechos, que ESET garantiza. Para ejercer los
derechos de los interesados, puede comunicarse con nosotros a través del formulario de soporte o por correo
electrónico a la siguiente dirección: [email protected]. A fin de poder identificarlo, le solicitamos la siguiente
información: Nombre, dirección de correo electrónico y, de estar disponible, clave de licencia o número de cliente
y empresa de afiliación. No debe enviarnos ningún otro dato personal, como la fecha de nacimiento. Queremos
señalar que, para poder procesar su solicitud, así como con fines de identificación, procesaremos sus datos
personales.
Derecho a retirar el consentimiento. El derecho a retirar el consentimiento resulta aplicable únicamente cuando
nuestro procesamiento requiera su consentimiento. Si procesamos sus datos personales en razón de su
consentimiento, tiene derecho a retirarlo en cualquier momento sin expresión de causa. Solo podrá retirar su
consentimiento con efectos para el futuro, lo que no afectará la legitimidad de los datos procesados con
anterioridad.
Derecho a oponerse. El derecho a oponerse al procesamiento resulta aplicable únicamente cuando nuestro
procesamiento esté basado en el interés legítimo de ESET o un tercero. Si procesamos sus datos personales en
pos de un interés legítimo, Usted, como interesado, tiene derecho a oponerse, en cualquier momento, al interés
legítimo que designemos y al procesamiento de sus datos personales. Solo podrá oponerse al procesamiento con
efectos para el futuro, lo que no afectará la legitimidad de los datos procesados con anterioridad. Si procesamos
sus datos personales con fines de marketing directo, no es necesario que exprese una causa. Esto también se
aplica a la elaboración de perfiles, ya que se relaciona con el marketing directo. En todos los demás casos, le
100
solicitamos que nos informe, de forma breve, sus quejas en contra del interés legítimo de ESET para el
procesamiento de sus datos personales.
Tenga en cuenta que, en algunos casos, a pesar de que haya retirado su consentimiento, tenemos derecho a
continuar procesando sus datos personales en función de algún otro fundamento jurídico, por ejemplo, para el
cumplimiento de un contrato.
Derecho de acceso. En carácter de interesado, Usted tiene derecho a obtener información de los datos que
almacene ESET sobre usted de forma gratuita, en cualquier momento.
Derecho a solicitar una rectificación. En caso de que procesemos de forma involuntaria datos personales
incorrectos sobre Usted, tiene derecho a que se corrija esta información.
Derecho a solicitar el borrado de los datos y la restricción en el procesamiento. En carácter de interesado, Usted
tiene derecho a solicitar el borrado de sus datos personales o una restricción en su procesamiento. Si procesamos
sus datos personales, por ejemplo, con su consentimiento, Usted lo retira y no hay ningún otro fundamento
jurídico (como un contrato), eliminaremos sus datos personales de inmediato. También eliminaremos sus datos
personales en cuanto ya no sean necesarios para los fines indicados cuando finalice nuestro período de retención.
Si usamos sus datos personales únicamente con el fin de marketing directo y Usted ha retirado su consentimiento
o se ha opuesto al interés legítimo subyacente de ESET, restringiremos el procesamiento de sus datos personales,
lo que implicará que sus datos de contacto se incluyan en nuestra lista negra interna para evitar el contacto no
solicitado. De lo contrario, sus datos personales serán eliminados.
Tenga en cuenta que podemos tener la obligación de almacenar sus datos hasta que finalicen los períodos y las
obligaciones de retención determinados por el legislador o las autoridades supervisoras. La legislación eslovaca
también podría determinar períodos y obligaciones de retención. A partir de su finalización, los datos
correspondientes se eliminarán de forma rutinaria.
Derecho a la portabilidad de datos. Nos complace proporcionarle a Usted, en carácter de interesado, los datos
personales que procese ESET en formato xls.
Derecho a presentar una queja. Como interesado, Usted tiene el derecho de presentar una queja a una autoridad
supervisora en cualquier momento. ESET se encuentra sujeto a la regulación de las leyes eslovacas y Nosotros
cumplimos con la ley de protección de datos como parte de la Unión Europea. La autoridad supervisora
competente en materia de datos es la Oficina de Protección de Datos Personales de la República de Eslovaquia,
con sede en Hraničná 12, 82007 Bratislava 27, Slovak Republic.
Procesamiento de sus datos personales
Los servicios prestados por ESET implementados en nuestro producto se prestan de acuerdo con los términos del
EULA, pero algunos pueden requerir atención especial. Quisiéramos brindarle más detalles sobre la recolección
de datos relacionada a la provisión de nuestros servicios. Prestamos diversos servicios descritos en el EULA y la
documentación. Para hacer que todo funcione, necesitamos recolectar la siguiente información:
Datos de facturación y licencia. ESET recopila y procesa el nombre, la dirección de correo electrónico, la clave de
licencia y, si corresponde, la dirección, la empresa de afiliación y los datos de pago para facilitar la activación de la
licencia, la entrega de la clave de licencia, los recordatorios sobre caducidad, las solicitudes de soporte, la
verificación de la autenticidad de la licencia, la prestación de nuestro servicio y otras notificaciones, como
mensajes de marketing acordes a la legislación aplicable o Su consentimiento. ESET tiene la obligación legal de
conservar la información de facturación durante un plazo de 10 años, pero la información sobre licencias se
anonimiza a más tardar 12 meses después de la caducidad de la licencia.
101
Actualización y otras estadísticas. La información procesada comprende información relacionada con el proceso
de instalación y su equipo, lo que incluye la plataforma en la que está instalado nuestro producto e información
sobre las operaciones y la funcionalidad de nuestros productos, como el sistema operativo, información sobre el
hardware, identificadores de instalación, identificadores de licencias, dirección IP, dirección MAC o ajustes de
configuración del producto. Esta información se procesa con el fin de prestar servicios de actualización y a efectos
del mantenimiento, la seguridad y la mejora de nuestra infraestructura de backend.
Esta información se encuentra separada de la información de identificación necesaria para las licencias y la
facturación, ya que no requiere la identificación del Usuario final. El período de retención es de hasta cuatro años.
Sistema de reputación de ESET LiveGrid®. Las funciones hash unidireccionales relativas a infiltraciones se
procesan a efectos del sistema de reputación de ESET LiveGrid®, que mejora la eficiencia de nuestras soluciones
de protección contra malware comparando archivos analizados con una base de datos de elementos en listas
blancas y negras en la nube. Durante este proceso, no se identifica al Usuario final.
Sistema de comentarios de ESET LiveGrid®. Muestras y metadatos sospechosos de la circulación, parte del
sistema de realimentación de ESET LiveGrid®, que permite a ESET reaccionar de forma inmediata ante las
necesidades de sus usuarios finales y responder a las amenazas más recientes. Nosotros dependemos de que
Usted nos envíe:
Infiltraciones como muestras potenciales de virus y otros programas malignos y sospechosos; objetos
problemáticos o potencialmente no deseados o inseguros, como archivos ejecutables, mensajes de correo
electrónico que haya clasificado, como correo no deseado o que nuestro producto haya marcado;
Información relativa al uso de Internet, como dirección IP e información geográfica, paquetes IP, URL y
marcos de Ethernet;
Archivos de volcado de memoria y la información que contienen.
No necesitamos recopilar datos por fuera de este ámbito. Sin embargo, en algunas ocasiones no podemos
evitarlo. Los datos recopilados accidentalmente pueden incluirse como malware y Nosotros no pretendemos que
sean parte de nuestros sistemas o procesarlos para el cumplimiento de los objetivos detallados en la presente
Política de privacidad.
Toda la información obtenida y procesada a través del sistema de comentarios de ESET LiveGrid® ha de utilizarse
sin la identificación de Usuario final.
Evaluación de seguridad de los dispositivos conectados a la red. A fin de proporcionar la función de evaluación
de seguridad, procesamos el nombre de la red local y la información acerca de los dispositivos en la red local,
como presencia, tipo, nombre, dirección IP y dirección MAC en conexión con la información de licencia. La
información también incluye tipo de seguridad inalámbrica y tipo de cifrado inalámbrico para los dispositivos del
enrutador. La información de licencia que identifique al Usuario final se anonimiza a más tardar 12 meses después
de la caducidad de la licencia.
Soporte técnico. Se puede solicitar la información de contacto, la información de licencia y los datos incluidos en
sus solicitudes de soporte para brindar asistencia. Basados en el medio que Usted eligió para comunicarse con
Nosotros, podemos recopilar su correo electrónico, número de teléfono, datos de licencia, detalles del producto y
descripción de su caso de asistencia. Podemos solicitarle que proporcione datos adicionales para facilitar la
prestación del servicio de soporte. Los datos procesados a los fines del soporte técnico se almacenan durante
cuatro años.
Protección contra el uso indebido de datos. Si el Usuario final crea una Cuenta de ESET HOME en
https://home.eset.com y activa esta función en caso de robo del equipo, se recopilará y procesará la siguiente
102
información: datos sobre la ubicación, capturas de pantalla, datos sobre la configuración del equipo y datos
grabados mediante la cámara del equipo. Los datos recopilados se almacenan en nuestros servidores o en los
servidores de nuestros proveedores de servicios durante un período de retención de tres meses.
Password Manager. Si elige activar la función de Password Manager, la información relativa a sus datos de acceso
se almacena de forma cifrada solo en su equipo o en otro dispositivo designado. Si activa el servicio de
sincronización, los datos cifrados se almacenan en nuestros servidores o en los servidores de nuestros
proveedores de servicios. Ni ESET ni el proveedor de servicios tienen acceso a los datos cifrados. Solo usted tiene
la clave para descifrar los datos. Los datos se eliminarán una vez que desactive la función.
ESET LiveGuard. Si elige activar la función de ESET LiveGuard, se requiere el envío de muestras, como archivos
predefinidos y seleccionados por el Usuario final. Las muestras que elija para el análisis remoto se cargarán en el
servicio de ESET, y el resultado del análisis se enviará a su equipo. Las muestras sospechosas se procesan como
información recopilada por el sistema de comentarios de ESET LiveGrid®.
Programa de mejora de la experiencia del cliente. Si optó por activar Programa de mejora de la experiencia del
cliente , se recopilará y usará la información de telemetría anónima relativa al uso de nuestros productos, en
función de su consentimiento.
Tenga en cuenta que, si la persona que usa nuestros productos y servicios no es el Usuario final que ha adquirido
el producto o el servicio y celebrado el EULA con Nosotros (por ejemplo, un empleado del Usuario final, un
familiar o una persona autorizada por el Usuario final de otra forma a usar el producto o el servicio de acuerdo
con el EULA), el procesamiento de los datos se lleva a cabo en pos del interés legítimo de ESET en virtud del
Artículo 6 (1) (f) del RGPD, a fin de permitir que el usuario autorizado por el Usuario final use los productos y
servicios prestados por Nosotros en virtud del EULA.
Información de contacto
Si desea ejercer su derecho como persona registrada o tiene una consulta o preocupación, envíenos un mensaje
a:
ESET, spol. s r.o.
Data Protection Officer
Einsteinova 24
85101 Bratislava
Slovak Republic
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106

ESET Server Security for Linux (File Security) 10.1 El manual del propietario

Categoría
Software de seguridad antivirus
Tipo
El manual del propietario