ESET Cloud Office Security El manual del propietario

Tipo
El manual del propietario
ESET Cloud Office Security
Manual de usuario
Haga clic aquí para ver la versión de la Ayuda en línea de este documento
Copyright ©2021 de ESET, spol. s r.o.
ESET Cloud Office Security ha sido desarrollado por ESET, spol. s r.o.
Para obtener más información, visite el sitio www.eset.com.
Todos los derechos reservados. Ninguna parte de esta documentación podrá reproducirse, almacenarse en un
sistema de recuperación o transmitirse en forma o modo alguno, ya sea por medios electrónicos, mecánicos,
fotocopia, grabación, escaneo o cualquier otro medio sin la previa autorización por escrito del autor.
ESET, spol. s r.o. se reserva el derecho de modificar cualquier elemento del software de la aplicación sin previo
aviso.
Servicio de atención al cliente: www.eset.com/support
REV. 02/05/2021
1 Integración 1 ....................................................................................................................................................
2 Características principales 1 ...................................................................................................................
2.1 Novedades 3 ................................................................................................................................................
3 Requisitos 4 ......................................................................................................................................................
3.1 Planes de Microsoft 365 compatibles 4 ..................................................................................................
3.2 Navegadores de Internet compatibles 5 .................................................................................................
4 Limitaciones 6 ..................................................................................................................................................
5 Licencias de ESET Cloud Office Security 6 ......................................................................................
5.1 Agregar licencia de ESET Cloud Office Security 8 ..................................................................................
6 Activar 9 ..............................................................................................................................................................
6.1 Desactivar ESET Cloud Office Security 11 ...............................................................................................
7 Inquilino 12 ........................................................................................................................................................
7.1 Quitar inquilino 14 ......................................................................................................................................
7.2 Quitar ESET Cloud Office Security del portal de Azure 14 ....................................................................
8 Panel 14 ...............................................................................................................................................................
9 Usuarios 17 ........................................................................................................................................................
10 Equipos y sitios 18 ......................................................................................................................................
11 Detecciones 18 .............................................................................................................................................
12 Informes 19 .....................................................................................................................................................
13 Cuarentena 21 ...............................................................................................................................................
14 Registros 22 ....................................................................................................................................................
15 Políticas 23 ......................................................................................................................................................
15.1 Configuración de la protección de Exchange Online 25 .....................................................................
15.2 Configuración de la protección de OneDrive 28 ..................................................................................
15.3 Configuración de la protección de Grupos de Teams 29 ....................................................................
15.4 Configuración de la protección de sitios de SharePoint 29 ...............................................................
15.5 Protección de informes y aprendizaje automático 30 ........................................................................
16 Administración de licencias 31 ............................................................................................................
17 Configuración 34 ..........................................................................................................................................
18 Enviar opinión 35 .........................................................................................................................................
19 Términos de uso 35 ....................................................................................................................................
19.1 Acuerdo de licencia para el usuario final 38 ........................................................................................
19.2 Acuerdo de procesamiento de datos 44 ................................................................................................
19.3 Cláusulas contractuales tipo 45 .............................................................................................................
20 Política de privacidad 51 .........................................................................................................................
1
Integración
ESET Cloud Office Security es un servicio en la nube multiinquilino y escalable en Microsoft Azure. ESET Cloud
Office Security se ofrece como un Software-as-a-Service (SaaS) que funciona totalmente en la nube sin necesidad
de hardware.
Es la combinación más avanzada de filtrado de spam, análisis antimalware y protección anti-phishing. La
arquitectura ESET Cloud Office Security le permite iniciar rápidamente la protección conectándola a su Office 365,
lo que le ofrece la posibilidad de administrar la protección desde una consola web a la que se puede acceder desde
cualquier lugar.
Activar ESET Cloud Office Security con ESET Business Account o ESET MSP Administrator
Características principales
En la siguiente tabla se incluye una lista de funciones disponibles en ESET Cloud Office Security.
Varios inquilinos Puede proteger y administrar varios inquilinos de Microsoft 365 desde una consola ESET Cloud
Office Security. Azure Active Directory (Azure AD) organiza objetos como usuarios y aplicaciones
en grupos denominados inquilinos. Los inquilinos le permiten establecer políticas sobre los
usuarios y las aplicaciones de su organización para cumplir las políticas de seguridad y
operativas.
2
Antispam Antispam es un componente básico para cualquier servidor de correo. ESET Cloud Office
Security emplea un moderno motor antispam que protege de intentos de spam y de phishing
con unas tasas de captura muy altas. ESET Cloud Office Security ha ganado de forma
consecutiva las pruebas de filtrado de spam de Virus Bulletin, una empresa de pruebas de
seguridad líder, y ha recibido la certificación VBSpam+ durante varios años. El motor de
Antispam ha logrado una tasa de captura de spam del 99,99 % con cero falsos positivos, lo que
lo convierte en la tecnología de protección contra el spam líder del sector. ESET Cloud Office
Security Antispam está en la nube, y la mayoría de las bases de datos de la nube están en
centros de datos de ESET. Los servicios en la nube Antispam permiten actualizar los datos
rápidamente, lo que significa una reacción más rápida en caso de nuevo spam.
Protección Anti-
Phishing
Esta función impide a los usuarios acceder a páginas web conocidas por sus actividades de
phishing. Los mensajes de correo electrónico pueden contener vínculos que dirijan a páginas
web de phishing, ESET Cloud Office Security utiliza un analizador sofisticado que busca en el
cuerpo y asunto de los mensajes de correo electrónico entrantes para identificar dichos vínculos
(URL). Los vínculos (URL) se comparan con una base de datos de phishing que se actualiza
continuamente.
Protección Anti-
Malware
Una defensa galardonada e innovadora contra el malware; una tecnología de vanguardia
que impide ataques. Elimina todo tipo de amenazas, incluidos virus, ransomware, rootkits,
gusanos y spyware con análisis en la nube para conseguir tasas de detección todavía mejores.
Ocupa poco espacio y no requiere demasiados recursos del sistema, por lo que no reduce su
rendimiento. La detección contra malware utiliza un modelo de seguridad por capas. Cada capa,
o fase, presenta un número de tecnologías centrales. La fase de ejecución previa incluye las
siguientes tecnologías: Análisis UEFI, Protección contra los ataques de red, Reputación y caché,
Sandbox en el producto, Detecciones de ADN. Las tecnologías de la fase de Ejecución son
Bloqueador de exploits, Protección contra ransomware, Análisis avanzado de memoria y Análisis
de scripts (AMSI). En la fase Posterior a la ejecución se utilizan Protección contra botnets,
Sistema de protección de malware en la nube y Entorno de pruebas. Esta amplia variedad de
tecnologías básicas ofrecen un nivel de protección incomparable.
Políticas Las organizaciones de mayor tamaño suelen tener varios departamentos y desean configurar
diferentes ajustes de protección para cada unidad organizativa. ESET Cloud Office Security
ofrece ajustes de protección basados en políticas que se pueden asignar a los inquilinos,
usuarios, grupos de Teams o sitios de SharePoint seleccionados. Puede personalizar cada
política de acuerdo con sus necesidades.
Administrador
de la
cuarentena
Inspeccione los objetos en cuarentena y realice una acción adecuada (descargar, eliminar o
liberar). Esta función ofrece una administración sencilla de los mensajes de correo electrónico,
los archivos adjuntos y los archivos de Exchange Online/OneDrive/Grupos de Teams/Sitios de
SharePoint que ha puesto en cuarentena ESET Cloud Office Security. La descarga le ofrece la
opción de analizar los objetos en cuarentena con herramientas de terceros, si es necesario, lo
que puede resultar útil a la hora de decidir qué acción realizar.
Panel con
estadísticas de
detección
Consiga rápidamente información general sobre las actividades de seguridad de Microsoft 365.
El panel contiene información esencial en cada una de sus pestañas de información general
(Exchange Online/OneDrive/Grupos de Teams/Sitios de SharePoint). La información general de
Usuario muestra el número de inquilinos y el uso de licencias, así como estadísticas de cada
inquilino: número de usuarios, principales destinatarios de spam/phishing/malware y principales
cuentas de OneDrive, grupos de Teams y sitios de SharePoint sospechosos. Puede elegir un
periodo de tiempo y un inquilino para los que mostrar las estadísticas. En las pestañas de
información general Exchange Online, OneDrive, Grupos de Teams y Sitios de SharePoint se
pueden ver estadísticas y gráficos de detección adicionales. Se trata de estadísticas como el
número de correos electrónicos y archivos analizados y el número de spam/phishing/malware
detectado. Los gráficos muestran el tráfico de cada tipo de detección: spam, malware y
phishing.
Detecciones con
opciones de
filtrado
Esta función contiene todos los registros sobre detecciones. Incluye registros de todas las
detecciones realizadas por el análisis del correo electrónico en la pestaña Exchange Online, así
como las realizadas por el análisis de archivos en la pestaña OneDrive/Grupos de Teams y Sitios
de SharePoint. Esto permite filtrar y buscar de forma eficaz mediante información adicional
sobre la detección específica (por ejemplo, el nombre de la amenaza, el hash del archivo, etc.).
3
Usuarios La entidad central que protege ESET Cloud Office Security es la cuenta de usuario. Para obtener
información útil, abra los detalles de un usuario, como la información general, la configuración
definida por políticas, la lista de políticas asignadas al usuario y las detecciones de Exchange
Online y OneDrive. Esta función ayuda cuando es necesario investigar las detecciones
relacionadas con un usuario específico. También puede elegir qué usuarios desea proteger. Los
usuarios se clasifican en grupos. Cada grupo es un inquilino de Microsoft 365 que contiene sus
usuarios. Use varios criterios de filtrado para facilitar la búsqueda de un usuario concreto en un
grupo.
Protección de
informes y
aprendizaje
automático
El aprendizaje automático avanzado forma parte del motor de detección como capa de
protección avanzada, que mejora la detección gracias al aprendizaje automático. Puede obtener
más información sobre este tipo de protección en el glosario . Puede configurar niveles de
información para las siguientes categorías: Malware, Aplicaciones potencialmente indeseables
(PUA), Aplicaciones potencialmente sospechosas y Aplicaciones potencialmente peligrosas.
Informes Reciba datos estadísticos para la protección de Exchange Online y OneDrive por correo
electrónico o genere y descargue un informe de un periodo concreto. Puede programar informes
para que se generen y distribuyan periódicamente a los destinatarios de correo electrónico
especificados. Elija PDF o CSV como formato de salida. Los informes contienen datos, como un
número de correos electrónicos analizados y malware, phishing y spam detectados. El formato
PDF incluye gráficos con datos. Hay un gráfico para cada tipo de datos: correos electrónicos
analizados, tráfico de malware, tráfico de phishing y tráfico de spam. También contienen
estadísticas independientes de los destinatarios más destacados de cada categoría: malware,
phishing y spam. Hay varias opciones disponibles para generar informes.
Equipos y sitios ESET Cloud Office Security ofrece protección para grupos de Teams o sitios de SharePoint. De
esta forma, se amplía la protección de las soluciones de colaboración de Microsoft 365 con la
protección de SharePoint y Teams mediante el uso compartido seguro de archivos. Para poder
utilizar la protección de equipos y sitios, actualice el consentimiento.
Novedades
Información sobre nuevas funciones y mejoras implementadas en cada versión de ESET Cloud Office Security:
Versión del portal 86.2 Publicada el 03 de may de 2021
La nueva función Equipos y sitios proporciona protección para grupos de Teams o sitios de SharePoint (debe
actualizar el consentimiento para utilizarla)
Nueva configuración de políticas para grupos de Teams y sitios de SharePoint
Cambio en la sección Configuración, donde la opción Mostrar todos los usuarios se ha sustituido por la opción
Usuarios con licencia de Microsoft 365
Versión del portal 72.6 Publicada el 17 de marzo de 2021
La nueva lista de remitentes autorizados y bloqueados de Políticas para Antispam de Exchange Online le
permite especificar una dirección de correo electrónico o un dominio que se agregarán a la lista blanca o la lista
negra.
Versión del portal 72.2 publicada el 28 de enero de 2021
La nueva función Informes proporciona datos estadísticos para la protección de Exchange Online y OneDrive.
Es posible mostrar los encabezados de los correos electrónicos puestos en cuarentena.
Versión del portal 69.3 publicada el 8 de diciembre de 2020
La nueva función Mostrar todos los usuarios de la sección Configuración protege a los usuarios y los buzones de
correo compartidos sin una licencia válida de Microsoft 365.
Se han actualizado la dirección del remitente y el asunto del correo electrónico que se envía al liberar el correo
electrónico de la cuarentena.
Versión del portal 64.1 publicada el 29 de octubre de 2020
4
Integración completa con ESET MSP Administrator .
Nueva página Acerca.
Etiqueta de Acceso anticipado quitada.
Versión del portal 60
Consola de ECOS traducida a 20 idiomas: inglés, chino simplificado y tradicional), croata, checo, neerlandés,
francés, alemán, húngaro, italiano, japonés, coreano, polaco, portugués brasileño, rumano, ruso, eslovaco,
español, español de Latinoamérica, turco, ucraniano).
Mejoras generales en materia de estabilidad del producto y correcciones.
Al activar ESET Cloud Office Security en ESET Business Account, puede elegir la ubicación del centro de datos de
la UE o EE. UU.
Mejoras en la administración de licencias en la interfaz de usuario.
La advertencia de estado de protección solo se muestra en los detalles del usuario (Información general).
Versión del portal 53.6
Se agregó Protección de informes y aprendizaje automático. Una nueva función que puede configurarse en los
ajustes de políticas para Antimalware de Exchange Online y Antimalware de OneDrive.
ESET MSP Administrator : un cliente con una cuenta de EMA podrá utilizarla para ECOS. Esta parte de la
integración aún no ha finalizado, por lo que no está totalmente operativa.
Versión del portal 48.3
ESET Security for Microsoft 365 se llama ahora ESET Cloud Office Security (ECOS).
el portal de ECOS está localizado en el mismo conjunto de idiomas que ESET Business Account (no se admiten
aún todos los idiomas).
Protección automática (cuando se agrega un usuario a un grupo/inquilino especificado, se asigna una licencia
automáticamente al usuario).
Correos electrónicos de notificación de detecciones (el propietario y el administrador del buzón pueden recibir
notificaciones sobre las detecciones).
Se puede cambiar la prioridad de las políticas.
Las políticas pueden asignarse a grupos.
Se han agregado listas de IP antispam de Exchange Online (Aprobadas, Bloqueadas o Ignoradas).
Versión del portal 40.1
Se ha agregado información sobre herramientas para Configuración de la política, con descripciones.
Las columnas de Detecciones, Cuarentena y Registros se han reorganizado y unificado para facilitar su
seguimiento.
Puede utilizar signos diacríticos al buscar un grupo en la pantalla Usuarios. En el cuadro de búsqueda se
distinguen mayúsculas de minúsculas.
Nuevos elementos de la interfaz de usuario agregados para facilitar la asignación de una política a un inquilino.
Requisitos
Para aprovechar la protección del servicio ESET Cloud Office Security para su Microsoft 365, se requiere lo
siguiente:
Plan de suscripción compatible de Microsoft 365
Acceso de administrador a Azure Active Directory (Azure AD)
Azure Cloud Services: Exchange | OneDrive
Una cuenta en el portal de ESET Business Account o ESET MSP Administrator
Planes de Microsoft 365 compatibles
5
ESET Cloud Office Security es compatible con los siguientes planes de Microsoft 365, Exchange Online y OneDrive.
Planes de Microsoft 365 para grandes empresas:
Microsoft 365 Apps for enterprise
Microsoft 365 E3
Microsoft 365 E5
Microsoft 365 F3
Office 365 E1
Office 365 E3
Office 365 E5
Planes de Microsoft 365 para empresas:
Microsoft 365 Business Basic
Microsoft 365 Business Standard
Microsoft 365 Business Premium
Microsoft 365 Apps
Planes de Microsoft 365 para el sector educativo:
Microsoft 365 A3
Microsoft 365 A5
Planes de Exchange Online:
Exchange Online (Plan 1)
Exchange Online (Plan 2)
Microsoft 365 Business Standard
Planes de OneDrive:
OneDrive for Business (Plan 1)
OneDrive for Business (Plan 2)
Microsoft 365 Business Basic
Microsoft 365 Business Standard
Navegadores de Internet compatibles
NOTA
Para disfrutar de la mejor experiencia con la Consola web de ESET Cloud Office Security, le recomendamos
que mantenga actualizados los navegadores web.
Puede utilizar la consola de ESET Cloud Office Security con los siguientes navegadores web:
Mozilla Firefox 69 y versiones más recientes
Microsoft Edge 44 y versiones más recientes
Google Chrome 77 y versiones más recientes
Opera 63 y versiones más recientes
Safari 13.x y versiones más recientes
NOTA
No se admite Microsoft Internet Explorer.
6
Limitaciones
En determinadas circunstancias, existen limitaciones de análisis en ESET Cloud Office Security. Un archivo no se
analiza y aparecerá en los registros como No analizado si ocurre lo siguiente:
El archivo tiene más de 200 MB.
El análisis tarda más de 2 minutos y se agota el tiempo de espera.
El archivo de almacenamiento tiene un nivel de anidamiento de 10 o más (suele ser un archivo que se
conoce como bomba de archivo o bomba zip).
El archivo de almacenamiento está protegido por contraseña.
El archivo está dañado.
Límites de cuarentena (cuando se libera un elemento de la cuarentena):
15 MB para un archivo adjunto de correo electrónico.
150 MB para todo el mensaje de correo electrónico, incluidos los archivos adjuntos.
Políticas de retención:
El periodo de retención de los objetos en cuarentena es de 21 días. Los objetos con una antigüedad
superior a los 21 días se eliminarán de forma permanente.
El periodo de retención de las detecciones es de 90 días. Los registros con una antigüedad superior a 90
días se eliminarán de forma permanente.
El periodo de retención de las entradas del registro es de 90 días. Los registros con una antigüedad
superior a 90 días se eliminarán de forma permanente. Si tiene una política que utiliza Registrar todos los
objetos, la retención de las entradas de registro con un resultado de análisis de Desinfectado es de 3
días. Los resultados de análisis de Desinfectado con una antigüedad superior a los 3 días se eliminarán de
forma permanente.
El periodo de retención de copias de seguridad de la base de datos ESET Cloud Office Security es de 90
días. Las copias de seguridad de más de 90 días se eliminarán de forma permanente. Las copias de
seguridad se almacenan en Microsoft Azure.
Cuando se quita un inquilino de la consola de ESET Cloud Office Security, el periodo de retención es de 30
días. Si vuelve a agregar el inquilino en un plazo de 30 días, se restaurarán todos los datos (registros, reglas
y detecciones).
Si elimina ESET Cloud Office Security de ESET Business Account, el periodo de retención es de 30 días.
Este proceso elimina también el inquilino de Microsoft 365. Si vuelve a activar ESET Cloud Office Security,
también tendrá que agregar el mismo inquilino para recuperar todos los datos.
Licencias de ESET Cloud Office Security
Administre las licencias de ESET Cloud Office Security desde ESET Business Account o ESET MSP Administrator.
Pruebe ESET Cloud Office Security con una licencia de prueba de 30 días disponible en ESET Business Account y en
ESET MSP Administrator.
ESET Business Account
7
ESET Business
Account funciona
como un punto
de acceso
unificado para
ESET Business
Account y ESET
Cloud Office
Security. Utilice
la página de
inicio de sesión
de ESET Cloud
Office Security o
ESET Business
Account para
acceder a ESET
Cloud Office
Security. Ambas
páginas le
redirigen a la
autenticación de
ESET Business
Account para
verificar su inicio
de sesión.
Crear una
nueva cuenta
para ESET
Business Account
Abra la página
de inicio de
sesión de ESET
Business
Account y
haga clic en
Regístrese de
forma
gratuita.
Rellene el
formulario con
detenimiento
para su registro.
La dirección de
correo
electrónico
introducida se
utilizará como
nombre de inicio
de sesión.
La contraseña
debe tener al
menos 10
caracteres.
Escriba su
Nombre y su
Información de
empresa y
haga clic en
Continuar. Lea
y confirme que
acepta los
Términos de
uso de ESET.
Complete el
formulario
de reCAPTCHA y
haga clic en
Registrar.
Recibirá un
mensaje de
correo
electrónico de
confirmación
tras registrarse
correctamente
(puede tardar
hasta quince
minutos). Haga
clic en el vínculo
del mensaje de
correo
electrónico de
confirmación
para abrir una
nueva ventana
de Activar
cuenta.
Escriba su
contraseña y
haga clic en
Activar para
activar su ESET
Business
Account.
Recibirá otro
mensaje de
correo
electrónico en el
que se verificará
que su cuenta
de ESET
Business
Account se ha
creado
correctamente.
Ya puede Iniciar
sesión en su
ESET Business
Account .
Periodo de
gracia
Cuando su
licencia esté a
punto de
caducar, verá
una alerta en la
interfaz de ESET
Business
Account. Si pasa
la fecha de
caducidad y no
ha renovado su
licencia ni ha
activado una
nueva licencia,
verá una alerta
de licencia
caducada en
ESET Business
Account. Si no
hay ninguna
licencia válida,
se mostrará en
ESET Business
Account una
notificación de
que su licencia
se suspenderá
dentro de
catorce días y
recibirá un
mensaje de
correo
electrónico en la
dirección
especificada en
su cuenta de
administrador.
Contará con un
periodo de
gracia de
catorce días
para renovar la
licencia después
de que esta
haya caducado.
Recibirá una
notificación en
ESET Business
Account y por
correo
electrónico
cuando haya
transcurrido la
mitad del
periodo de
gracia. Después
de catorce días,
se suspenderá
su uso de ESET
Cloud Office
Security. La
cuenta dejará de
ser accesible y
no estará
operativa. La
cuenta de ESET
Cloud Office
Security
suspendida se
almacenará, y
podrá acceder a
ella de nuevo si
agrega una
nueva licencia
de ESET Cloud
Office Security a
ESET Business
Account. Su
cuenta de ESET
Cloud Office
Security puede
permanecer
suspendida
hasta 30 días.
Después de este
periodo, se
eliminará de
forma
permanente.
Si su cuenta se
suspende,
recibirá una
notificación en
ESET Business
Account y por
correo
electrónico
cuando queden
14 días para que
se elimine dicha
cuenta. Debe
activar una
nueva licencia
de ESET Cloud
Office Security
para restaurar el
acceso a su
cuenta de ESET
Cloud Office
Security.
Licencia
suspendida
Si no hay
ninguna licencia
de ESET Cloud
Office Security
válida presente
en ESET
Business
Account, se
suspenderá su
instancia de
ESET Cloud
Office Security.
No podrá
acceder a la
instancia, que
tampoco
funcionará. Su
instancia de
ESET Cloud
Office Security
puede
permanecer
suspendida
hasta treinta
días. Después
de este periodo,
se eliminará de
forma
permanente.
Debe activar
una nueva
licencia válida
de ESET Cloud
Office Security
para restaurar el
acceso a su
instancia de
ESET Cloud
Office Security.
Sitios y grupo
de licencias
Las licencias y
los grupos de
licencias se
cargan desde
ESET Business
Account. Los
grupos de
licencias solo
están
disponibles si
tiene sitios en
ESET Business
Account.
Crear un nuevo
usuario en ESET
Business Account
Puede crear un usuario que le ayude a administrar el uso compartido de sus licencias.
1. Abra ESET Business Account e inicie sesión.
2. Vaya a Administración de usuarios, haga clic en Nuevo usuario y escriba la información necesaria.
3. Seleccione los derechos de acceso de ESET Cloud Office Security para un usuario:
Lectura : el usuario tiene acceso a ESET Cloud Office Security y ve usuarios, registros y detecciones, pero no puede administrar políticas, proteger a los usuarios ni liberar elementos de la cuarentena.
Escritura : el usuario tiene acceso total a ESET Cloud Office Security, ve y administra usuarios, pone elementos en cuarentena o crea políticas.
Sin acceso: el usuario no puede acceder a ESET Cloud Office Security.
4. Defina el idioma en las Preferencias de la consola de ESET Cloud Office Security.
5. Haga clic en Crear: se creará el usuario.
Crear un nuevo
sitio en ESET
Business Account
Los sitios le
permiten dividir
o fusionar sus
licencias en
grupos de
licencias. Los
sitios son grupos
individuales que
pueden tener
sus propios
administradores
y su propia
ubicación.
1. Abra ESET
Business
Account e
inicie sesión.
2. Diríjase a
Detalles,
seleccione
Crear sitio y
escriba la
información
personal
necesaria.
3. Haga clic en
Agregar
usuario,
seleccione el
usuario y haga
clic en
Confirmar.
4. En el grupo de
licencias, haga
clic en Agregar
unidades y
seleccione una
licencia de ESET
Cloud Office
Security. Puede
cambiar
Unidades
secundarias y
hacer clic en
Confirmar.
5. Haga clic en
Crear: se creará
el sitio.
Agregar licencia
de ESET Cloud
Office Security
en ESET Business
Account
Activar ESET
Cloud Office
Security desde
ESET Business
Account
ESET MSP Administrator
8
Es un sistema de administración de licencias que permite a los usuarios de MSP crear varios clientes de MSP y
generar licencias específicas con un recuento de puestos. El portal de licencias de ESET MSP Administrator es
compatible con precios por volumen y facturación en función del número exacto de puestos y días que se hayan
adquirido.
ESET Cloud Office Security está disponible para todos los MSP Managers, MSPs y managed MSPs. El usuario de
ESET MSP Administrator con acceso de escritura puede activar ESET Cloud Office Security. Los usuarios pueden
acceder a ESET Cloud Office Security con derechos de acceso de escritura, lectura o personalizados.
Crear un nuevo cliente de MSP (la dirección de correo electrónico del cliente es necesaria para la activación de
la consola de ESET Cloud Office Security.
Activar ESET Cloud Office Security desde ESET MSP Administrator
ESET Business Account y ESET MSP Administrator (cuenta de licencias híbridas)
Si tiene la misma dirección de correo electrónico registrada en ESET MSP Administrator y ESET Business
Account (inicio de sesión único), puede cambiar entre la vista de ESET Business Account y ESET MSP
Administrator.
Proteger a los usuarios o empresas que utilizan la Administración de licencias de ESET Cloud Office Security.
El cambio de idioma del portal de ESET Cloud Office Security se puede realizar desde ESET Business Account o
ESET MSP Administrator.
Inicie sesión en ESET Business Account o ESET MSP Administrator , vaya a Administración de usuarios y
Modificar usuario. Busque Configuración de idioma de ESET Cloud Office Security, cambie al idioma que
desee y haga clic en Guardar.
Agregar licencia de ESET Cloud Office Security
Tras un inicio de sesión correcto en ESET Business Account , verá una pantalla de bienvenida de ESET Business
Account si es la primera vez que entra.
1. Haga clic en Agregar licencia para abrir la ventana de licencia. Si es un usuario habitual de ESET Business
Account, diríjase a la pestaña Licencia y haga clic en Agregar licencia.
2. Introduzca su Clave de licencia y haga clic en Agregar licencia.
9
3. Recibirá un mensaje de correo electrónico con un vínculo de verificación. Haga clic en el vínculo e introduzca
sus credenciales de inicio de sesión en el portal de ESET Business Account cuando se le solicite. Si desea
obtener más información sobre la administración de licencias, los usuarios y los sitios, consulte la guía de ESET
Business Account .
Activar
1. Inicie sesión en ESET Business Account o ESET MSP Administrator y localice la ventana ESET Cloud Office
Security ventana en el Panel.
2. Haga clic en Activar en la esquina inferior derecha de la ventana de ESET Cloud Office Security.
3. El asistente de activación consultará los Términos de uso de ESET Cloud Office Security y mostrará la
ubicación del centro de datos óptimo en función de su ubicación actual. Seleccione Acepto los términos de
uso y haga clic en Activar. No se recomienda cambiar la ubicación del centro de datos; sin embargo, puede
realizar una elección distinta si necesita utilizar otra ubicación.
NOTA
Los centros de datos son totalmente independientes. Una vez que seleccione la ubicación del centro de datos,
no se podrá cambiar y no podrá migrar a otra ubicación. Para cambiar el centro de datos, inicie el proceso de
activación desde el principio.
10
4. Haga clic en Abrir en la ventana de ESET Cloud Office Security. El Panel de ESET Cloud Office Security se
abre en una nueva pestaña del navegador.
Cuando inicie sesión en ESET Cloud Office Security por primera vez, aparecerá un asistente de inicio. Este
asistente le guía por el proceso de implementación inicial.
1. Agregue su inquilino de Microsoft 365.
11
2. Proteger a los usuarios. Si pulsa Omitir, puede proteger a los usuarios o las empresas más adelante con la
Administración de licencias de ESET Cloud Office Security.
Desactivar ESET Cloud Office Security
1. Inicie sesión en ESET Business Account o ESET MSP Administrator y localice la ventana ESET Cloud Office
Security ventana en el Panel.
2. Haga clic en el icono del engranaje en la esquina superior derecha de la ventana de ESET Cloud Office
Security y seleccione Eliminar ESET Cloud Office Security.
3. También puede ir a la sección Detalles y hacer clic en Eliminar.
4. Aparece una ventana emergente de advertencia en la que se le avisa de que se van a quitar todos los datos.
Introduzca su contraseña de ESET Business Account para confirmar y haga clic en Eliminar.
12
A continuación, la instancia de ESET Cloud Office Security se elimina y la ventana del producto ESET Cloud Office
Security vuelve al estado No activado.
Inquilino
Azure Active Directory (Azure AD) organiza objetos como usuarios y aplicaciones en grupos denominados
inquilinos. Una forma habitual de identificar a un inquilino es utilizar un nombre de dominio. Si varios usuarios
comparten un nombre de dominio, estos usuarios forman parte del mismo inquilino. Los inquilinos le permiten
establecer políticas sobre los usuarios y las aplicaciones de su organización para cumplir las políticas de seguridad
y operativas. Puede proteger y administrar varios inquilinos de Microsoft 365 desde una consola ESET Cloud Office
Security.
Si desea obtener más información, consulte el artículo de Microsoft sobre Inquilinos en Azure Active Directory .
Agregar inquilino
13
1. Diríjase a Configuración y haga clic en Agregar inquilino.
2. Escriba el nombre del inquilino de Microsoft 365 o el nombre de dominio completo y haga clic en Agregar
inquilino.
3. Se le redirigirá a la página de consentimiento en línea de Microsoft, en la que se muestra una lista de los
permisos que necesita ESET Cloud Office Security.
4. Introduzca las credenciales de su cuenta de administrador de Office 365 para permitir el acceso de ESET Cloud
Office Security a los datos de su cuenta de Microsoft y haga clic en Aceptar.
14
Quitar inquilino
Vaya a Configuración, seleccione el inquilino correspondiente y haga clic en Quitar. Se mostrará una ventana
emergente en la que se indica que se quitarán todos los datos y los usuarios dejarán de estar protegidos.
Introduzca sus credenciales de ESET Business Account o ESET MSP Administrator para confirmar la eliminación.
NOTA
Los datos se quitarán por completo de nuestros sistemas en 30 días.
Quitar ESET Cloud Office Security del portal de Azure
1. Inicie sesión en el portal de Azure con una cuenta de administrador.
IMPORTANTE
Para eliminar una aplicación, debe figurar como propietario de la aplicación o tener privilegios de
administrador.
2. Desplácese hasta el servicio Azure Active Directory y seleccione Aplicaciones empresariales.
3. Busque la aplicación ESET Cloud Office Security y haga clic en ella en la página de información general.
Diríjase a propiedades y haga clic en Eliminar.
Panel
El Panel es un conjunto de widgets que proporcionan información general sobre las actividades de seguridad de
Microsoft 365. El Panel contiene información esencial en cada una de sus pestañas de información general
(Información general/Exchange Online/OneDrive/Grupos de Teams/Sitios de SharePoint). Información general es
la pantalla principal del Panel que ve cada vez que inicia sesión en la consola de ESET Cloud Office Security.
Muestra información general y estadísticas.
NOTA
El intervalo de actualización del Panel es de 10 minutos. Si no ve la información más reciente en el Panel,
pulse F5 para actualizarlo manualmente.
Para ver las estadísticas del Panel, elija el Periodo de tiempo aplicable (día, semana, mes) y el e Inquilino. En
las pestañas de información general Exchange Online, OneDrive, Grupos de Teams y Sitios de SharePoint
se pueden ver estadísticas y gráficos de detección adicionales. Se trata de estadísticas como el número de correos
electrónicos y archivos analizados y el número de spam/phishing/malware detectado. Los gráficos muestran el
tráfico de cada tipo de detección: spam, malware y phishing.
Ocasionalmente, es posible que aparezca la barra de anuncio. Los colores indican el tipo de anuncio (azul =
noticias, amarillo = conocimiento, rojo = advertencia).
Utilice las pestañas del Panel para cambiar de panel de vista:
  Visión general
15
indica
número de inquilinos y uso de licencias
estadísticas por cada inquilino:
Número de usuarios
Los 10 principales destinatarios de spam/phishing/malware
Las 10 principales cuentas sospechosas de OneDrive
Grupos de equipos más sospechosos
Sitios de SharePoint más sospechosos
profundizar
haga clic en la ventana Número total de usuarios para abrir la sección Usuarios
haga clic en un usuario de la sección de estadísticas (spam/phishing/malware/OneDrive) para ver las
detecciones pertinentes o haga clic en un grupo o sitio para ver detecciones y más información sobre el grupo de
Teams o el sitio de SharePoint sospechosos.
  Exchange Online
muestra
número total de correos electrónicos analizados
estadísticas de correos electrónicos de spam, malware y phishing detectados
gráficos en los que cada uno representa el tráfico de spam, malware y phishing
Cuando hace clic en una de las ventanas, se abre una sección de Registros con las entradas de registro
relevantes.
  OneDrive
muestra
grupos protegidos
número total de archivos analizados
estadísticas de malware detectado
un gráfico que representa el tráfico de malware
Cuando hace clic en una de las ventanas, se abre una sección de Registros con las entradas de registro
relevantes.
  Grupos de Teams
muestra
grupos protegidos
número total de archivos analizados
estadísticas de malware detectado
un gráfico que representa el tráfico de malware
Cuando hace clic en una de las ventanas, se abre una sección de Registros con las entradas de registro
relevantes.
  Sitios de SharePoint
muestra
grupos protegidos
número total de archivos analizados
estadísticas de malware detectado
un gráfico que representa el tráfico de malware
Cuando hace clic en una de las ventanas, se abre una sección de Registros con las entradas de registro
relevantes.
Utilice la barra de navegación del lado izquierdo para cambiar entre distintas partes de la consola de ESET Cloud
Office Security:
Usuarios
Equipos y sitios
16
Detecciones
Cuarentena
Registros
Informes
Políticas
Administración de licencias
Configuración
Enviar opinión
Colapsar
Despliegue y colapse el menú de navegación. El colapso del panel ofrece más espacio en la pantalla del
Panel. Para desplegar el panel de navegación, haga clic en el icono .
También hay una barra de herramientas en la esquina superior derecha. Está disponible en todas las pantallas de
la consola de ESET Cloud Office Security:
ESET Business Account y ESET MSP Administrator (cuenta de licencias híbrida)
Si tiene la misma dirección de correo electrónico registrada en ESET MSP Administrator y ESET Business
Account (inicio de sesión único), puede cambiar entre la vista de ESET Business Account y ESET MSP
Administrator.
Mostrar notificaciones
Para ver todas las notificaciones, haga clic en el icono de la esquina superior derecha.
Enlaces rápidos
Permite acceder fácilmente a Agregar inquilino, Nueva política, ESET Business Account o ESET
MSP Administrator.
Ayuda
El primer enlace de este menú siempre remite a la ayuda en línea de la pantalla en la que se encuentra.
Si no puede resolver un problema, realice una búsqueda en la Base de conocimiento de ESET o en el
Foro de soporte técnico . También puede hacer clic en Enviar opinión . Abra la página Acerca de, que
contiene información detallada sobre la versión de ESET Cloud Office Security y vínculos a documentos
legales.
Usuario (sesión actual)
Muestra el nombre de usuario.
Salir de sesión
Para salir de la consola de ESET Cloud Office Security, pulse este pictograma omnipresente.
17
Usuarios
La entidad central que protege ESET Cloud Office Security es la cuenta de usuario. Haga doble clic en un usuario
para ver información útil como, por ejemplo, la información general, la configuración definida por las políticas, la
lista de políticas asignadas al usuario y las detecciones de Exchange Online y OneDrive. También puede elegir qué
usuarios se protegerán o no. Los usuarios se clasifican en grupos, y cada grupo es un inquilino de Microsoft 365
que contiene sus usuarios. Para facilitar la búsqueda de un usuario concreto en un grupo, puede utilizar el filtrado
con varios criterios.
NOTA
No se mostrarán en la consola de ESET Cloud Office Security los usuarios sin una licencia de Microsoft 365
válida y activa. Esto incluye buzones de correo compartidos sin una licencia de Microsoft 365.
Si desea ver y administrar todos los usuarios de Microsoft 365, diríjase a Configuración y active Usuarios con
licencia de Microsoft 365.
Estado de protección:
Estado Descripción
Sin protección Un usuario no está protegido actualmente.
Pendiente Estado de transición que tiene lugar durante el proceso de protección de un usuario. Cuando
finalice, el estado del usuario cambiará a Protegido.
Protegido El buzón y el OneDrive del usuario están protegidos por la política predeterminada o por una
política personalizada.
Advertencia El proceso de protección de un usuario ha fallado. Es posible que se haya producido un error en
uno de los recursos, buzones de correo o OneDrive. Es probable que ninguno de los dos recursos
estén disponibles para el usuario. Compruebe si el usuario tiene una licencia de Microsoft 365
válida asignada.
Desplácese por el árbol para ver los usuarios de un inquilino o grupo determinados. Para ver todos los usuarios de
todos los inquilinos y grupos, haga clic en Todo.
Para obtener información más detallada, haga doble clic en un usuario o haga clic en el icono y seleccione una
acción (Mostrar detalles, Proteger o Quitar protección). Haga clic en un usuario para abrir la ventana
Mostrar detalles, que consta de cuatro partes:
Acción Uso
Visión general Muestra información básica sobre el usuario cargado desde Microsoft 365 (correo electrónico,
grupo, perfil de trabajo, etc.). También se muestra el estado de protección actual del buzón y
OneDrive.
Configuración Contiene una lista de solo lectura de la Configuración y las Políticas asignadas a este usuario.
Cambie entre las pestañas para ver la configuración o una lista de las políticas asignadas. No
puede modificar la configuración ni asignar políticas a usuarios; vaya a la sección Políticas.
Detecciones Mostrar todas las detecciones de esta cuenta de usuario (Exchange Online o OneDrive).
Cuarentena Muestre todos los archivos y los correos electrónicos en cuarentena almacenados de este usuario.
También puede utilizar una de las siguientes acciones: Liberar, Descargar o Eliminar los
archivos o los correos electrónicos en cuarentena.
Se pueden filtrar los usuarios mediante varios criterios. Haga clic en Agregar filtro y seleccione un tipo de filtro
en el menú desplegable o escriba una cadena (repetir al combinar varios criterios):
Agregar filtro Uso
Protegido automáticamente Muestra los usuarios protegidos automáticamente.
Nombre Escriba un nombre de usuario válido.
Correo electrónico Escriba un correo electrónico de usuario válido.
18
Agregar filtro Uso
Estado de protección Seleccione el estado Protegido, Sin protección, Advertencia o Pendiente de un
usuario.
Proteger a los usuarios
1. Seleccione los Usuarios que se protegerán y haga clic en Proteger.
2. Seleccione el Grupo de licencias cargado desde ESET Business Account y haga clic en Aceptar. La política
predeterminada protege ahora a los usuarios seleccionados.
3. Si es necesario, especifique una política personalizada para los usuarios en la sección Políticas.
Quitar protección a los usuarios
Seleccione los Usuarios que se desprotegerán y haga clic en Quitar protección.
Equipos y sitios
ESET Cloud Office Security ofrece protección para grupos de Teams o sitios de SharePoint.
Actualice el consentimiento de todos los inquilinos que desee proteger. De esta forma, se activa la protección
de los grupos de Teams y los sitios de SharePoint de Microsoft 365. Cuando haga clic en el enlace Actualizar
consentimiento, se le redirigirá a la página de consentimiento en línea de Microsoft, en la que se muestra una
lista de los permisos que necesita ESET Cloud Office Security. Introduzca las credenciales de su cuenta de
administrador de Office 365 para permitir el acceso de ESET Cloud Office Security a los datos de su cuenta de
Microsoft y haga clic en Aceptar.
Cambie entre las pestañas Grupos de Teams y Sitios de SharePoint. Muestra una lista de grupos de Teams o sitios
de SharePoint para cada inquilino. Para proteger a los grupos de Teams, asegúrese de que al menos un miembro
sea un usuario protegido mediante ESET Cloud Office Security. Los sitios de SharePoint se protegen
automáticamente, incluidos sus subsitios.
Para obtener información más detallada, haga clic en un grupo de Teams o en un sitio de SharePoint para abrir la
ventana Mostrar detalles, que consta de cuatro partes:
Acción Uso
Visión general Muestra la información necesaria sobre los grupos de Teams o sitios de SharePoint cargados desde
Microsoft 365 (correo electrónico, propietario, miembros, autor, URL, etc.). También se muestra el
estado de protección actual del grupo de Teams o el sitio de SharePoint.
Configuración Contiene una lista de solo lectura de la Configuración y las Políticas asignadas. Cambie entre las
pestañas para ver la configuración o una lista de las políticas asignadas. No puede modificar la
configuración ni asignar políticas; vaya a la sección Políticas.
Detecciones Muestre todas las detecciones del grupo de Teams o el sitio de SharePoint.
Cuarentena Muestre todos los archivos en cuarentena. También puede utilizar una de las siguientes acciones:
Libere, descargue o elimine los archivos en cuarentena.
Haga clic en Agregar filtro para filtrar grupos de Teams o sitios de SharePoint.
Detecciones
Muestra todas las detecciones realizadas por ESET Cloud Office Security. Cambie entre Exchange Online, OneDrive,
grupos de Teams y sitios de SharePoint utilizando las pestañas. Puede ver información importante sobre cada
detección.
Haga clic en el icono para abrir una barra lateral con un resumen de una entrada de registro específica
(detección). Para obtener información más detallada, haga clic en el icono y seleccione Mostrar detalles.
19
Desplácese por el árbol para ver solo las detecciones de un determinado inquilino o grupo. Para ver todas las
detecciones de cada inquilino y grupo, haga clic en Todo. Para facilitar la búsqueda de una detección concreta,
puede filtrar mediante varios criterios. Haga clic en Agregar filtro y seleccione el tipo de filtro en el menú
desplegable o escriba una cadena (repetir cuando se combinen criterios):
Agregar filtro
Fecha de inicio Especifique el rango de "fecha de inicio".
Fecha de fin Especifique el rango de "fecha de fin".
Asunto Se aplica a los mensajes que contienen o no contienen una cadena concreta (o una
expresión regular) en el asunto.
Desde Filtre los mensajes por un remitente específico.
Hasta Filtre los mensajes por destinatarios.
Buzón Se aplica a los mensajes situados en un buzón concreto.
Resultado del análisis Seleccione una de las siguientes opciones: Malware, phishing o spam.
Acción Seleccione una de las acciones disponibles.
Propietario Escriba el nombre de propietario válido.
Objeto Escriba un nombre de objeto válido.
Detección Escriba un nombre de detección válido.
Hash Escriba un hash de detección válido.
Cuando haga clic en el icono , se mostrará la opción Quitar elemento de lista blanca si antes ha añadido a la
lista blanca un archivo quitándolo de la Cuarentena para el mismo usuario. Utilice esta opción para quitar un
archivo de la lista blanca. Todos los futuros archivos de este tipo se pondrán en cuarentena.
NOTA
El periodo de retención de las detecciones es de 90 días. Los registros con una antigüedad superior a 90 días
se eliminarán de forma permanente.
Informe de falsos positivos (FP)/falso negativo (FN)
Puede informar de forma manual de las detecciones falsos positivos y falsos negativos de spam, phishing o
malware mediante el envío de una muestra a los laboratorios de ESET para su análisis. Direcciones de correo
electrónico a las que enviar las muestras:
Spam: envíe un mensaje de correo electrónico a [email protected] para los mensajes de correo
electrónico incorrectamente marcados como spam o a [email protected] para los mensajes de spam no
detectados con el mensaje original como archivo adjunto en formato .eml o .msg.
Phishing: para informar de un falso positivo o falso negativo de clasificación de phishing, envíe un mensaje
de correo electrónico a [email protected] con el asunto 'phishing email' e incluya el correo electrónico de
phishing como archivo adjunto en formato .eml o .msg.
Malware: para informar de un falso positivo o falso positivo de clasificación de malware, envíe un mensaje de
correo electrónico [email protected] con el asunto 'False positive' o 'Suspected infection' e incluya los
archivos comprimidos en formato .zip .rar como archivo adjunto.
Informes
Los informes de ESET Cloud Office Security le mantienen informado con una descripción general de las estadísticas
de protección de ESET Cloud Office Security. La información estadística para la protección de Exchange Online y
OneDrive contiene el número de correos electrónicos y archivos analizados y el malware, el phishing y el spam
detectados durante el periodo de tiempo especificado. Si elige el formato de salida PDF, el informe presenta los
datos en un gráfico, muestra la media a largo plazo para compararlas e incluye también información sobre el
tráfico de cada tipo de protección y los principales destinatarios de malware, phishing y spam.
20
Puede acceder a las estadísticas por correo electrónico sin necesidad de iniciar sesión en la consola de ESET Cloud
Office Security. Configure y programe informes recurrentes y especifique destinatarios de correos electrónicos.
Además, puede generar estadísticas de informes inmediatamente desde la consola de ESET Cloud Office Security.
Seleccione un informe existente (también puede ser un informe programado) y haga clic en Generar &
Descargar. Hacer clic con el botón derecho del ratón en el menú desplegable también funciona. Puede crear
fácilmente una nueva plantilla de informe con una configuración personalizada.
Nuevo
Haga clic en Nueva para abrir el asistente de plantilla de informe y especificar los ajustes personalizados del
nuevo informe. Escriba el nombre y la descripción del informe.
Datos
Seleccione Exchange Online u OneDrive, o ambos, para generar estadísticas y cronología de los correos
electrónicos y archivos analizados y el malware, el phishing y el spam detectados.
Inquilino
Esta opción está disponible para un entorno multiinquilino. Puede seleccionar varios inquilinos para los que
generar estadísticas. El informe se generará para cada inquilino por separado, y se enviará en un mensaje de
correo electrónico de informe de ESET Cloud Office Security con varios archivos adjuntos.
Período de tiempo
Defina el periodo de tiempo para el que desea que se muestren los resultados (últimas 24 horas, semana,
mes). Si selecciona Personalizar, puede especificar un intervalo (Fecha de inicio y Fecha de fin).
Salida
Seleccione el formato de archivo adecuado. Puede elegir PDF o CSV. El formato PDF incluye datos recogidos en
gráficos. El formato CSV es apropiado para datos sin procesar. Los informes se recopilarán de acuerdo con las
opciones especificadas. Si seleccionó tanto datos de Exchange Online como de OneDrive, el archivo de salida
sería un archivo comprimido en formato ZIP que contiene archivos de informes en formato PDF o CSV.
Programado
Utilice las tareas programadas para que los informes se generen en una fecha y una hora especificadas,
también como evento recurrente. Los informes programados se entregan a destinatarios seleccionados, que
recibirán el mensaje de correo electrónico del informe de ESET Cloud Office Security con archivos adjuntos.
Repetir
Elija si desea que el informe se genere una o varias veces:
Una vez: el informe se realizará solo una vez.
Diariamente: el informe se generará y entregará reiteradamente todos los días (a menos que defina la
opción finalizar después de ocurrencias).
Semanalmente: el informe se generará y entregará reiteradamente los días seleccionados de la semana.
Mensualmente: el informe se generará y entregará una vez al mes el día seleccionado.
Inicio desde
Elija la fecha de inicio de los informes.
Termina
Seleccione cuándo finaliza el intervalo de repetición.
Destinatarios
21
Especifique la dirección de correo electrónico del destinatario del informe y pulse Entrar para confirmar. Repita
el procedimiento para agregar varios destinatarios.
Para ver información o acciones detalladas, haga clic en el icono y seleccione una acción:
Acción Uso
Mostrar detalles Muestra información detallada sobre un informe.
Generar &
Descargar
Haga clic en Generar & Descargar y elija PDF o CSV. El formato PDF incluye datos
recogidos en gráficos. El formato CSV es apropiado para datos sin procesar. Los informes se
recopilarán de acuerdo con las opciones especificadas. Si seleccionó tanto datos de Exchange
Online como de OneDrive, el archivo de salida sería un archivo comprimido en formato ZIP
que contiene archivos de informes en formato PDF o CSV.
Modificar Edite la configuración de un informe existente.
Eliminar Elimine el informe seleccionado por completo.
Se pueden filtrar los informes mediante varios criterios. Haga clic en Agregar filtro y seleccione un tipo de filtro
en el menú desplegable o escriba una cadena (repetir al combinar varios criterios):
Agregar filtro Uso
Nombre Escriba el nombre parcial o completo del informe.
Programado Seleccione No programado, Una vez, Diariamente, Semanalmente o Mensualmente.
Datos Seleccione Exchange Online u OneDrive para filtrar por datos.
Cuarentena
Una sencilla administración de objetos (mensajes de correo electrónico y archivos) que ha puesto en cuarentena
ESET Cloud Office Security. Cambie entre Exchange Online, OneDrive, grupos de Teams y sitios de SharePoint
utilizando las pestañas. Puede ver información importante sobre cada objeto.
Haga clic en el icono para abrir una barra lateral con un resumen de un objeto específico. Para obtener
información más detallada, haga clic en el icono y seleccione Mostrar detalles.
Desplácese por el árbol para ver solo los objetos de un determinado inquilino o grupo. Para ver todas las
detecciones de cada inquilino y grupo, haga clic en Todo.
Inspeccione archivos o mensajes de correo electrónico puestos en cuarentena y realice una acción (Eliminar o
Liberar). También puede Descargar el archivo original o el archivo de almacenamiento con protección por
contraseña en formato .zip.
NOTA
Si considera que una detección no es maliciosa (falso positivo), puede Liberar un archivo de la cuarentena. El
archivo liberado se coloca automáticamente en una lista blanca, en función del hash. Todas las instancias
futuras del mismo archivo, para el mismo usuario, no se detectarán como sospechosas y no se pondrán en
cuarentena. La lista blanca se realiza automáticamente por usuario. Para otros usuarios, el mismo archivo se
sigue detectando como sospechoso y puesto en cuarentena.
Puede quitar un archivo de la lista blanca de Detecciones mediante la opción Quitar elemento de lista
blanca.
Haga clic en el icono y seleccione una acción:
Acción Uso
Mostrar detalles Muestra información más detallada sobre el mensaje de correo electrónico puesto
en cuarentena.
22
Acción Uso
Liberar (mensajes de correo
electrónico o archivos)
Libera el correo electrónico y lo envía a sus destinatarios originales en forma de
correo electrónico de notificación de la cuarentena con el mensaje original como
archivo adjunto. Si se trata de un elemento de OneDrive, el archivo se cargará en
su ubicación original en el OneDrive del usuario. Al liberar un archivo de un grupo
de Teams o un sitio de SharePoint, el archivo aparecerá de nuevo en su ubicación
original. El archivo liberado se coloca automáticamente en una lista blanca, en
función del hash. Esto impide que el archivo se vuelva a poner en cuarentena.
Eliminar Elimina el elemento de la cuarentena.
Descargar archivo original Descargue el archivo no protegido en su forma original.
Descargar archivo de
almacenamiento con
protección por contraseña
Descargue el archivo comprimido protegido con una contraseña.
Para facilitar la búsqueda de un objeto en cuarentena concreto, puede filtrar mediante varios criterios. Haga clic en
Agregar filtro y seleccione el tipo de filtro en el menú desplegable o escriba una cadena (repetir cuando se
combinen criterios):
Agregar filtro
Fecha de inicio Especifique el rango de "fecha de inicio".
Fecha de fin Especifique el rango de "fecha de fin".
Asunto Se aplica a los mensajes que contienen o no contienen una cadena concreta (o una
expresión regular) en el asunto.
Desde Filtre los mensajes por un remitente específico.
Hasta Filtre los mensajes por destinatarios.
Buzón Se aplica a los mensajes situados en un buzón concreto.
Resultado del análisis Seleccione una de las siguientes opciones: Malware, phishing o spam.
Propietario Escriba el nombre de propietario válido.
Objeto Escriba un nombre de objeto válido.
NOTA
El periodo de retención de los objetos en cuarentena es de 21 días. Los objetos con una antigüedad superior a
los 21 días se eliminarán de la cuarentena de forma permanente.
Registros
Muestra todos los resultados de análisis obtenidos por ESET Cloud Office Security. Los registros son similares a las
detecciones, pero también incluyen objetos desinfectados. Cambie entre Exchange Online, OneDrive, grupos de
Teams y sitios de SharePoint utilizando las pestañas. Puede ver información importante sobre cada detección.
Haga clic en el icono para abrir una barra lateral con un resumen de una entrada de registro concreta. Para
obtener información más detallada, haga clic en el icono y seleccione Mostrar detalles.
Desplácese por el árbol para ver solo las entradas de registro de un determinado inquilino o grupo. Para ver todas
las detecciones de cada inquilino y grupo, haga clic en Todo.
NOTA
Si el resultado del análisis es No analizado, el motivo puede variar. Consulte las limitaciones para obtener
más información.
Para facilitar la búsqueda de una determinada entrada de registro, puede utilizar varios criterios para filtrar. Haga
clic en Agregar filtro y seleccione el tipo de filtro en el menú desplegable o escriba una cadena (repetir cuando
se combinen criterios):
23
Agregar filtro
Fecha de inicio Especifique el rango de "fecha de inicio".
Fecha de fin Especifique el rango de "fecha de fin".
Buzón Se aplica a los mensajes situados en un buzón concreto.
Desde Filtre los mensajes por un remitente específico.
Hasta Filtre los mensajes por destinatarios.
Asunto Se aplica a los mensajes que contienen o no contienen una cadena concreta en el asunto.
Resultado del análisis Seleccione una de las siguientes opciones: Malware, Phishing, Spam, Desinfectado, No
analizado, Error o Desactivado.
Acción Seleccione una de las acciones disponibles.
Propietario Escriba el nombre de propietario válido.
Objeto Escriba un nombre de objeto válido.
Detección Escriba un nombre de detección válido.
NOTA
El periodo de retención de las entradas del registro es de 90 días. Los registros con una antigüedad superior a
90 días se eliminarán de forma permanente. Si tiene una política que utiliza Registrar todos los objetos, la
retención de las entradas de registro con un resultado de análisis de Desinfectado es de 3 días. Los
resultados de análisis de Desinfectado con una antigüedad superior a los 3 días se eliminarán de forma
permanente.
Políticas
Las organizaciones de mayor tamaño suelen tener varios departamentos y desean configurar diferentes ajustes de
protección para cada unidad organizativa. ESET Cloud Office Security ofrece ajustes de protección basados en
políticas que puede personalizar de acuerdo con sus necesidades y asignar a los usuarios y grupos de usuarios,
inquilinos, grupos de Teams o sitios de SharePoint seleccionados.
Para agregar criterios de filtrado, haga clic en Agregar filtro, seleccione el Nombre del elemento aplicable y
escriba el nombre de la política válido. El árbol de políticas muestra los inquilinos y sus grupos de usuarios, grupos
de Teams o sitios de SharePoint, incluido un grupo No asignado que contiene políticas personalizadas que no
están asignadas a ningún destino.
Puede agregar una nueva política o modificar una política existente y su configuración:
1. Diríjase a Políticas y haga clic en Nueva política.
2. Escriba el Nombre y la Descripción de una política nueva.
3. Seleccione un destino y configure una política para:
Inquilinos – Configurar la protección de Exchange Online, OneDrive, sitios de SharePoint y grupos de
Teams y asignarla a los inquilinos seleccionados
Usuarios: protección de Exchange Online y OneDrive, y asígnela a los usuarios o grupos de usuarios
seleccionados
Grupos de Teams – Configurar la protección de los grupos de Teams y asignarla a los grupos de
Teams seleccionados
Sitios de SharePoint – Configurar la protección de los sitios de SharePoint y asignarla a los sitios
seleccionados
4. Personalice la configuración de protección para Exchange Online, OneDrive, Grupos de Teams o Sitios
de SharePoint y haga clic en Siguiente.
24
5. Haga clic en Asignar y elija el destino al que se asignará la política.
6. Haga clic en Guardar cambios para guardar la configuración de la política.
Principios de la política
Política predeterminada:
Se aplica a todos los usuarios (protegidos y no protegidos)
No se puede modificar ni eliminar
Política personalizada puede asignarse a:
Usuarios: se aplica a usuarios concretos seleccionados manualmente
Grupos: política que se aplica a todos los miembros del grupo de usuarios
Inquilinos: la política se aplica a todas las entidades del inquilino
Grupos de Teams: la política se aplica a un grupo de Teams
Sitios de SharePoint: la política se aplica a un sitio de SharePoint
La política personalizada asignada a un Inquilino o un Grupo se fusiona con la política predeterminada
La Política de inquilino, la Política de grupo, la Política de grupos de Teams o la Política de sitios de
SharePoint personalizadas tienen prioridad sobre la política predeterminada
La política personalizada asignada a un usuario se fusiona con las políticas de inquilino, grupo, grupos de
Teams, sitios de SharePoint y la política predeterminada
La política de usuario personalizada tiene prioridad sobre la política de inquilino o la política de grupo y la
política predeterminada. No obstante, cuando un usuario carga un archivo en un grupo de Teams o un sitio de
SharePoint, se aplica la política para el grupo de Teams o el sitio de SharePoint
Solo puede asignarse a usuarios e inquilinos una política personalizada
NOTA
Para reorganizar la prioridad de las políticas, haga clic en Cambiar orden. Seleccione una política o varias
políticas y haga clic en Aplicar antes o en Aplicar más tarde para cambiar su prioridad. Las políticas se
aplican de forma global (independientemente de la asignación: inquilino, grupo o usuario) en el orden
especificado, de arriba abajo. La política predeterminada siempre se aplica primero.
Para realizar las siguientes acciones, seleccione la política y haga clic en el icono :
Acción Uso
Mostrar detalles Muestra información detallada sobre una política creada, la configuración y la política asignada a
ella.
Modificar Modificar la configuración de una política existente.
Asignar Seleccione los usuarios, los inquilinos, los grupos de Teams o los sitios de SharePoint a los que se
aplica la política.
Eliminar Quite la política seleccionada por completo.
25
EJEMPLO
Cree una política de inquilino personalizada para ver todos los resultados de análisis (incluidos los archivos
desinfectados) en Registros. La política de inquilino se aplica a todos los usuarios (protegidos y no
protegidos).
1. Diríjase a Políticas y haga clic en Nueva política.
2. Escriba un Nombre y una Descripción para la nueva política, seleccione Inquilinos como destino y haga
clic en Siguiente.
3. Expanda Exchange Online general y utilice el control deslizante para activar Registrar todos los
objetos.
4. Expanda OneDrive general, utilice el control deslizante para activar Registrar todos los objetos.
5. Expanda General de grupos del equipo, utilice el control deslizante para activar Registrar todos los
objetos.
6. Expanda General de sitios de Sharepoint, utilice el control deslizante para activar Registrar todos los
objetos y haga clic en Siguiente.
7. Haga clic en Asignar, marque la casilla de verificación situada junto al inquilino y, a continuación, haga clic
en Aceptar.
8. Haga clic en Guardar cambios para finalizar el proceso.
EJEMPLO
Cree una política personalizada para usuarios específicos con ajustes avanzados que afecten al modo de
tratar el malware, el spam y el phishing. Con esta política, los archivos adjuntos de correo electrónico que
contienen malware se eliminarán, los mensajes de spam se moverán a la carpeta de correo no deseado del
usuario, se marcará el asunto de los correos electrónicos de phishing, que se pondrán en cuarentena, y el
contenido de los archivos de malware ubicados en OneDrive se sustituirá por texto sin formato para evitar
que cause daños.
1. Diríjase a Políticas y haga clic en Nueva política.
2. Escriba un Nombre y una Descripción para la nueva política, seleccione Usuarios como destino y haga
clic en Siguiente.
3. Expanda Antimalware de Exchange Online y utilice el menú desplegable situado junto a Cuando se
informa de elementos para seleccionar Eliminar archivo adjunto.
4. Expanda Antispam de Exchange Online y utilice el menú desplegable situado junto a Cuando se
informa de elementos para seleccionar Mover a correo no deseado.
5. Expanda Anti-Phishing de Exchange Online y utilice el control deslizante para activar Etiquetar
asunto. También puede cambiar el texto de Etiquetar asunto si desea personalizarlo.
6. Expanda Antimalware de OneDrive Online, utilice el menú desplegable situado junto a Cuando se
informa de elementos para seleccionar Sustituir y haga clic en Siguiente.
7. Haga clic en Asignar, marque las casillas de verificación situadas junto a los usuarios a los que desee
aplicar la política y haga clic en Aceptar. Si un usuario tiene una política personalizada existente aplicada, se
sobrescribirá con la nueva.
8. Haga clic en Guardar cambios para finalizar el proceso.
Configuración de la protección de Exchange Online
En esta sección se proporciona información sobre cómo cambiar la configuración general, antimalware, antispam o
antiphishing de Exchange Online, así como las diferentes opciones que se ajustan a sus necesidades.
Exchange Online general
Comentarios sobre ESET LiveGrid®
Los datos se enviarán al laboratorio de investigación de ESET para su posterior análisis. Puede obtener más
información sobre estos tipos de aplicaciones en el glosario .
Registrar todos los objetos
Si se selecciona esta opción, se mostrarán en los registros todos los resultados de análisis (incluidos los elementos
desinfectados). La política de retención de los resultados de análisis de Desinfectado es de tres días. Los
resultados de análisis con una antigüedad superior a los tres días se eliminarán de forma permanente.
Antimalware de Exchange Online
26
Activar Antimalware de Exchange Online
Cuando se selecciona esta función, se activa y podrá configurar opciones detalladas.
Protección de informes y aprendizaje automático
El aprendizaje automático avanzado forma parte del motor de detección como capa de protección avanzada, que
mejora la detección gracias al aprendizaje automático. Lea lo siguiente antes de modificar un umbral (o nivel)
para las categorías de informe.
Cuando se informa de elementos
Sin acción : no se realiza ninguna acción y el correo electrónico se envía al destinatario.
Mover a correo no deseado : el correo electrónico se mueve a la carpeta de correo no deseado
Mover a la papelera : el correo electrónico se mueve a la carpeta Papelera
Eliminar : el correo electrónico se elimina.
Mensaje completo en cuarentena : se elimina el correo electrónico original y se almacena una copia del
correo electrónico en la cuarentena. Si decide liberar el correo electrónico de la cuarentena, se enviará como
archivo adjunto en un correo electrónico nuevo y se entregará al destinatario.
Eliminar archivo adjunto : elimina el archivo adjunto de un mensaje. El mensaje se entregará al destinatario
sin el archivo adjunto.
Sustituir archivo adjunto : sustituye los archivos adjuntos por un archivo de texto que contiene información
detallada sobre una acción realizada.
Poner archivo adjunto en cuarentena : el archivo adjunto se elimina del correo electrónico y se coloca en la
cuarentena de archivos.
Texto de reemplazo de archivo adjunto
Sustituye los archivos adjuntos por un archivo de texto que contiene información detallada sobre una acción
realizada.
Notificar al propietario del buzón
Cuando esta opción está activada, el usuario recibe un mensaje de correo electrónico de notificación cuando se
produce una detección.
Notificar al administrador
Especifique la dirección de correo electrónico (pulse Entrar para agregar varias direcciones) que recibirá correos
electrónicos de notificación siempre que se produzca una detección para cualquier usuario de Exchange Online.
Etiquetar asunto
Cuando esta opción está activada, puede modificar las plantillas agregadas al asunto de mensajes infectados.
Etiquetar texto del asunto
Puede agregar una etiqueta personalizada a los asuntos de los mensajes afectados.
Antispam de Exchange Online
27
Activar Antispam de Exchange Online
Cuando se selecciona esta función, se activa y podrá configurar opciones detalladas.
Cuando se informa de elementos
Sin acción : no se realiza ninguna acción y el correo electrónico se envía al destinatario.
Mover a correo no deseado : el correo electrónico se mueve a la carpeta de correo no deseado
Mover a la papelera : el correo electrónico se mueve a la carpeta Papelera
Eliminar : el correo electrónico se elimina.
Mensaje completo en cuarentena : se elimina el correo electrónico original y se almacena una copia del
correo electrónico en la cuarentena. Si decide liberar el correo electrónico de la cuarentena, se enviará como
archivo adjunto en un correo electrónico nuevo y se entregará al destinatario.
Etiquetar asunto
Cuando esta opción está activada, puede modificar las plantillas agregadas al asunto de mensajes infectados.
Etiquetar texto del asunto
Puede agregar una etiqueta personalizada a los asuntos de los mensajes afectados.
Puede configurar las listas de Aprobado, Bloqueado e Ignorado especificando criterios como direcciones IP o
intervalos de direcciones IP, nombres de dominio, etc. Si desea añadir, modificar o eliminar criterios, haga clic en
Editar junto a la lista que quiera gestionar.
Lista de IP autorizadas Añade automáticamente a la lista blanca los correos electrónicos que tienen su origen en
las direcciones IP especificadas. El contenido del correo electrónico no se comprobará.
Lista de IP bloqueadas Bloquea automáticamente los correos electrónicos que tienen su origen en las
direcciones IP especificadas.
Lista de IP ignoradas Lista de direcciones IP que se ignorarán durante la clasificación. Se comprobará el
contenido del correo electrónico.
Lista de remitentes
autorizados
Agregar a la lista blanca los correos electrónicos procedentes de un remitente o dominio
concretos. Para la verificación solo se utiliza una dirección de remitente o un dominio
completo. Se sigue el orden de prioridad siguiente:
1. Dirección "MAIL FROM" SMTP
2. Campo del encabezado de correo electrónico "Return-Path:"
3. Campo del encabezado de correo electrónico "X-Env-Sender:"
4. Campo del encabezado de correo electrónico "From:"
5. Campo del encabezado de correo electrónico "Sender:"
6. Campo del encabezado de correo electrónico "X-Apparently-From:"
Lista de remitentes
bloqueados
Bloquea los correos electrónicos procedentes de un remitente o dominio concretos. Para
la verificación se utilizan todas las direcciones de remitentes identificadas o todos los
dominios:
Dirección "MAIL FROM" SMTP
Campo del encabezado de correo electrónico "Return-Path:"
Campo del encabezado de correo electrónico "X-Env-Sender:"
Campo del encabezado de correo electrónico "From:"
Campo del encabezado de correo electrónico "Sender:"
Campo del encabezado de correo electrónico "X-Apparently-From:"
Anti-Phishing de Exchange Online
28
Activar Anti-Phishing de Exchange Online
Cuando se selecciona esta función, se activa y podrá configurar opciones detalladas.
Cuando se informa de elementos
Sin acción : no se realiza ninguna acción y se envía al destinatario un correo electrónico con un archivo adjunto
malicioso.
Mover a correo no deseado : el correo electrónico se mueve a la carpeta de correo no deseado
Mover a la papelera : el correo electrónico se mueve a la carpeta Papelera
Eliminar : el correo electrónico se elimina.
Mensaje completo en cuarentena : se elimina el correo electrónico original y se almacena una copia del
correo electrónico en la cuarentena. Si decide liberar el correo electrónico de la cuarentena, se enviará como
archivo adjunto en un correo electrónico nuevo y se entregará al destinatario.
Notificar al propietario del buzón
Cuando esta opción está activada, el usuario recibe un mensaje de correo electrónico de notificación cuando se
produce una detección.
Notificar al administrador
Especifique la dirección de correo electrónico (pulse Entrar para agregar varias direcciones) que recibirá correos
electrónicos de notificación siempre que se produzca una detección para cualquier usuario de Exchange Online.
Etiquetar asunto
Cuando esta opción está activada, puede modificar las plantillas agregadas al asunto de mensajes infectados.
Etiquetar texto del asunto
Puede agregar una etiqueta personalizada a los asuntos de los mensajes afectados.
Configuración de la protección de OneDrive
En esta sección se proporciona información sobre cómo cambiar la configuración general de OneDrive o la
configuración antimalware de OneDrive, así como las diferentes opciones que se ajustan a sus necesidades.
OneDrive general
Comentarios sobre ESET LiveGrid®
Los datos se enviarán al laboratorio de investigación de ESET para su posterior análisis. Puede obtener más
información sobre estos tipos de aplicaciones en el Glosario .
Registrar todos los objetos
Si se selecciona esta opción, se mostrarán en los registros todos los resultados de análisis (incluidos los elementos
desinfectados). La política de retención de los resultados de análisis de Desinfectado es de tres días. Los
resultados de análisis con una antigüedad superior a los tres días se eliminarán de forma permanente.
Antimalware de OneDrive
Antimalware de OneDrive
Cuando se selecciona esta función, se activa y podrá configurar opciones detalladas.
Protección de informes y aprendizaje automático
El aprendizaje automático avanzado forma parte del motor de detección como capa de protección avanzada, que
mejora la detección gracias al aprendizaje automático. Lea lo siguiente antes de modificar un umbral (o nivel)
para las categorías de informe.
Cuando se informa de elementos
Sin acción : no se realiza ninguna acción y el archivo permanece en OneDrive.
Mover a la papelera : el archivo se mueve a la carpeta Papelera de OneDrive.
Sustituir : el contenido del archivo original se sustituye por el texto definido a continuación en la ventana
"Texto de reemplazo del archivo"
Cuarentena : el archivo original se mueve a la carpeta Papelera de OneDrive y se copia en cuarentena. Cuando
se libera el archivo, el archivo eliminado anteriormente se mantiene en la papelera y se carga una nueva copia en
la carpeta de OneDrive original.
Texto de reemplazo del archivo
Sustituye los archivos adjuntos por un archivo de texto que contiene información detallada sobre una acción
realizada.
Notificar al propietario
Cuando esta opción está activada, el usuario recibe un mensaje de correo electrónico de notificación cuando se
produce una detección.
Notificar al administrador
Especifique la dirección de correo electrónico (pulse Entrar para agregar varias direcciones) que recibirá correos
electrónicos de notificación siempre que se produzca una detección para cualquier usuario de OneDrive.
29
Configuración de la protección de Grupos de Teams
En esta sección se proporciona información sobre cómo cambiar la configuración general de Grupos de Teams o la
configuración antimalware de Grupos de Teams, así como las diferentes opciones que se ajustan a sus
necesidades.
General de grupos del equipo
Comentarios sobre ESET LiveGrid®
Los datos se enviarán al laboratorio de investigación de ESET para su posterior análisis. Puede obtener más
información sobre estos tipos de aplicaciones en el glosario .
Registrar todos los objetos
Si se selecciona esta opción, se mostrarán en los registros todos los resultados de análisis (incluidos los elementos
desinfectados). La política de retención de los resultados de análisis de Desinfectado es de tres días. Los
resultados de análisis con una antigüedad superior a los tres días se eliminarán de forma permanente.
Antimalware de grupos del equipo
Antimalware de grupos del equipo
Cuando se selecciona esta función, se activa y podrá configurar opciones detalladas.
Protección de informes y aprendizaje automático
El aprendizaje automático avanzado forma parte del motor de detección como capa de protección avanzada, que
mejora la detección gracias al aprendizaje automático. Lea lo siguiente antes de modificar un umbral (o nivel)
para las categorías de informe.
Cuando se informa de elementos
Sin acción : no se realiza ninguna acción, el archivo permanece intacto.
Mover a la papelera : el archivo se mueve a la papelera de reciclaje de Teams.
Sustituir : el contenido del archivo original se sustituye por el texto definido a continuación en la ventana
"Texto de reemplazo del archivo"
Cuarentena : el archivo original se mueve a la papelera de reciclaje de Teams y se copia en cuarentena.
Cuando se libera el archivo, el archivo eliminado anteriormente se mantiene en la papelera de reciclaje y se carga
una nueva copia en la ubicación original.
Texto de reemplazo del archivo
Sustituye los archivos adjuntos por un archivo de texto que contiene información detallada sobre una acción
realizada.
Notificar al propietario
Cuando esta opción está activada, el usuario recibe un mensaje de correo electrónico de notificación cuando se
produce una detección.
Notificar al administrador
Especifique la dirección de correo electrónico (pulse Entrar para agregar varias direcciones) que recibirá correos
electrónicos de notificación siempre que se produzca una detección para cualquier usuario de Exchange Online.
Configuración de la protección de sitios de SharePoint
En esta sección se proporciona información sobre cómo cambiar la configuración general de Sitios de SharePoint o
la configuración antimalware de Sitios de SharePoint, así como las diferentes opciones que se ajustan a sus
necesidades.
General de sitios de Sharepoint
Comentarios sobre ESET LiveGrid®
Los datos se enviarán al laboratorio de investigación de ESET para su posterior análisis. Puede obtener más
información sobre estos tipos de aplicaciones en el glosario .
Registrar todos los objetos
Si se selecciona esta opción, se mostrarán en los registros todos los resultados de análisis (incluidos los elementos
desinfectados). La política de retención de los resultados de análisis de Desinfectado es de tres días. Los
resultados de análisis con una antigüedad superior a los tres días se eliminarán de forma permanente.
Antimalware de sitios de Sharepoint
30
Antimalware de sitios de Sharepoint
Cuando se selecciona esta función, se activa y podrá configurar opciones detalladas.
Protección de informes y aprendizaje automático
El aprendizaje automático avanzado forma parte del motor de detección como capa de protección avanzada, que
mejora la detección gracias al aprendizaje automático. Lea lo siguiente antes de modificar un umbral (o nivel)
para las categorías de informe.
Cuando se informa de elementos
Sin acción : no se realiza ninguna acción, el archivo permanece intacto.
Mover a la papelera : el archivo se mueve a la papelera de reciclaje de SharePoint.
Sustituir : el contenido del archivo original se sustituye por el texto definido a continuación en la ventana
"Texto de reemplazo del archivo"
Cuarentena : el archivo original se mueve a la papelera de reciclaje de SharePoint y se copia en cuarentena.
Cuando se libera el archivo, el archivo eliminado anteriormente se mantiene en la papelera de reciclaje y se carga
una nueva copia en la ubicación original.
Texto de reemplazo del archivo
Sustituye los archivos adjuntos por un archivo de texto que contiene información detallada sobre una acción
realizada.
Notificar al propietario
Cuando esta opción está activada, el usuario recibe un mensaje de correo electrónico de notificación cuando se
produce una detección.
Notificar al administrador
Especifique la dirección de correo electrónico (pulse Entrar para agregar varias direcciones) que recibirá correos
electrónicos de notificación siempre que se produzca una detección para cualquier usuario de Exchange Online.
Protección de informes y aprendizaje automático
El motor de detección protege contra ataques maliciosos al sistema mediante el análisis de los archivos, los
correos electrónicos y la comunicación de red. Si se detecta un objeto clasificado como malware, se iniciará la
corrección. El motor de detección puede eliminarlo bloqueándolo primero y, a continuación, emprendiendo
acciones como la desinfección, la eliminación o la puesta en cuarentena.
Protección en tiempo real y de aprendizaje automático
El aprendizaje automático avanzado forma parte del motor de detección como capa de protección avanzada, que
mejora la detección gracias al aprendizaje automático. Puede obtener más información sobre este tipo de
protección en el glosario . Puede configurar niveles de información para las siguientes categorías:
Malware
Un virus informático es un fragmento de código malicioso que se antepone o se pospone a archivos existentes
en el ordenador. Sin embargo, el término "virus" suele utilizarse de forma inadecuada. "Malware" (software
malicioso) es un término más exacto. El módulo del motor de detección, en combinación con el componente
de aprendizaje automático, se encarga de la detección de malware. Puede obtener más información sobre
estos tipos de aplicaciones en el glosario .
Aplicaciones potencialmente indeseables (PUA)
Una aplicación potencialmente indeseable es un software con una intención que no es inequívocamente
malintencionada. Pero que puede instalar software adicional no deseado, cambiar el comportamiento del
dispositivo digital, realizar actividades no aprobadas o esperadas por el usuario, o que tiene otros objetivos
que no son claros.
En esta categoría se incluyen el software de visualización de publicidad, los contenedores de descarga,
diversas herramientas barras de herramientas para el navegador, software con comportamiento engañoso,
software agrupado, software de seguimiento.
Puede obtener más información sobre estos tipos de aplicaciones en el glosario .
Aplicaciones potencialmente sospechosas
Es un software comprimido con empaquetadores o protectores que normalmente se utilizan para impedir la
ingeniería inversa u ocultar el contenido del archivo ejecutable (por ejemplo para ocultar la presencia de
malware) con métodos privados de compresión o cifrado.
31
En esta categoría se incluyen todas las aplicaciones desconocidas comprimidas con un empaquetador o
protector que se suelen usar para comprimir malware.
Aplicaciones potencialmente peligrosas
Esta clasificación se aplica a software comercial legítimo que puede utilizarse de forma inadecuada con fines
maliciosos. Por aplicaciones potencialmente peligrosas se entienden programas de software comercial
legítimo que tienen el potencial de usarse con fines maliciosos.
En esta categoría se incluyen herramientas de descifrado, generadores de claves de licencia, herramientas de
ataques informáticos, herramientas de control o acceso remoto aplicaciones para detectar contraseñas y
registradores de pulsaciones (programas que registran todas las teclas que pulsa un usuario). Esta opción está
desactivada de manera predeterminada.
Puede obtener más información sobre estos tipos de aplicaciones en el glosario .
Informe
El motor de detección y el componente de aprendizaje automático se encargan del Informe. Puede establecer el
umbral de elaboración de informes que mejor se adapte a su entorno y a sus necesidades. No hay una sola
configuración correcta. Por ello, le recomendamos que supervise el comportamiento de su entorno y decida si es
más adecuado un ajuste de Informe distinto.
Los informes no llevan a cabo acciones con los objetos. Transfieren información a la capa de protección
correspondiente y la capa de protección lleva a cabo la acción adecuada.
Agresivo Informe configurado con la sensibilidad máxima. Se informa de más detecciones. Aunque el ajuste
Agresivo puede parecer el más seguro, suele ser demasiado sensible, lo que puede ser
contraproducente.
NOTA
El ajuste Agresivo puede identificar erróneamente objetos como maliciosos, y se realizará
una acción con dichos objetos (en función de la configuración de la protección).
Equilibrado Este ajuste tiene un equilibrio óptimo entre rendimiento, precisión de la detección y número de
falsos positivos.
Precavido Informe configurado para reducir al mínimo los objetos identificados de forma errónea y mantener
un nivel de protección suficiente. Los objetos solo se notifican cuando la probabilidad es evidente y
coincide con un comportamiento malicioso.
Desactivado Informe no está activo. Las detecciones no se producen, no se informa de ellas o no se desinfectan.
NOTA
Los informes de malware no se pueden desactivar; por lo tanto, el ajuste Desactivado no está
disponible para el malware.
Administración de licencias
La ventana principal muestra una visión general de las licencias recuperadas de ESET Business Account o ESET
MSP Administrator. Puede ver todos los grupos de licencias, sitios o empresas disponibles en el portal de ESET
Business Account o ESET MSP Administrator . La administración de licencias le permite proteger o desproteger
a los usuarios.
Si tiene la misma dirección de correo electrónico registrada en ESET MSP Administrator y ESET Business Account
(inicio de sesión único), puede cambiar entre la vista de ESET Business Account y ESET MSP Administrator (cuenta
de licencias híbridas).
32
Administración de licencias con ESET Business Account
33
Muestra información sobre la licencia y el uso (nombre del grupo de licencias, ID de licencia, unidades, validez y
estado). Las licencias y los grupos de licencias se cargan desde ESET Business Account. Los grupos de licencias
solo están disponibles si tiene sitios en ESET Business Account (los sitios son útiles para la categorización). Una
unidad representa la protección que realiza ESET Cloud Office Security de un solo usuario para Exchange Online y
OneDrive.
Todos los usuarios nuevos aparecerán en la sección Usuarios como Sin protección. Si utiliza la protección
automática por inquilino o grupo, los nuevos usuarios se protegen automáticamente y aparecerán como
Protegido.
Cuando protege a los usuarios, tiene dos opciones:
Protección automática por inquilino o grupo (recomendada): no hay mantenimiento, cualquier usuario recién
agregado que sea miembro del grupo de Azure AD o pertenezca a un inquilino se protege automáticamente.
Protección individual del usuario: requiere administración y tendrá que proteger manualmente a todos los
usuarios nuevos.
Proteger a los usuarios (sin grupo de licencias)
1. Haga clic en Proteger.
2. Seleccione el inquilino o el grupo para la protección automática del usuario y haga clic en Proteger. Para la
protección individual del usuario, seleccione los usuarios que quiera proteger y haga clic en Proteger. La política
predeterminada protege ahora a los usuarios.
3. Si es necesario, especifique una política personalizada para los usuarios en la sección Políticas.
Proteger a los usuarios (con el grupo de licencias)
1. Seleccione el grupo de licencias y haga clic en el icono > Mostrar detalles junto al grupo de licencias.
2. Haga clic en Proteger.
3. Seleccione el inquilino o el grupo para la protección automática del usuario y haga clic en Proteger. Para la
protección individual del usuario, seleccione los usuarios que quiera proteger y haga clic en Proteger. La política
predeterminada protege ahora a los usuarios.
4. Si es necesario, especifique una política personalizada para los usuarios en la sección Políticas.
Mover
Para mover los usuarios entre grupos de licencias y para realizar operaciones más avanzadas con licencias, haga
clic en Abrir ESET Business Account .
Quitar protección
Seleccione usuarios individuales, inquilinos o grupos y haga clic en Quitar protección. Al quitar la protección
automática de inquilino o grupo, se le preguntará ¿Desea mantener protegidos a los usuarios de estos
inquilinos o grupos? Si opta por no utilizar esta opción, los usuarios se desprotegerán. Si selecciona la casilla de
verificación, la protección automática de inquilinos o grupos se desactivará y cambiará a la protección individual
del usuario. Los usuarios siguen estando protegidos, pero tendrá que proteger de forma manual a los usuarios
recién agregados.
Administración de licencias con ESET MSP Administrator
34
Muestra información y uso de la licencia (empresa del cliente, ID de la licencia, unidades y estado).
Todos los usuarios nuevos aparecerán en la sección Usuarios como Sin protección. Si utiliza la protección
automática por inquilino o grupo, los nuevos usuarios se protegen automáticamente y aparecerán como
Protegido.
Cuando protege a los usuarios, tiene dos opciones:
Protección automática por inquilino o grupo (recomendada): no hay mantenimiento, cualquier usuario recién
agregado que sea miembro del grupo de Azure AD o pertenezca a un inquilino se protege automáticamente.
Protección individual del usuario: requiere administración y tendrá que proteger manualmente a todos los
usuarios nuevos.
Proteger a los usuarios
1. Haga clic en Proteger.
2. Seleccione el inquilino o el grupo para la protección automática del usuario y haga clic en Proteger. Para la
protección individual del usuario, seleccione los usuarios que quiera proteger y haga clic en Proteger. La política
predeterminada protege ahora a los usuarios.
3. Si es necesario, especifique una política personalizada para los usuarios en la sección Políticas.
Quitar protección
Seleccione usuarios individuales, inquilinos o grupos y haga clic en Quitar protección. Al quitar la protección
automática de inquilino o grupo, se le preguntará ¿Desea mantener protegidos a los usuarios de estos
inquilinos o grupos? Si opta por no utilizar esta opción, los usuarios se desprotegerán. Si selecciona la casilla de
verificación, la protección automática de inquilinos o grupos se desactivará y cambiará a la protección individual
del usuario. Los usuarios siguen estando protegidos, pero tendrá que proteger de forma manual a los usuarios
recién agregados.
Configuración
Administre los inquilinos conectados a ESET Cloud Office Security. Puede ver todos los inquilinos registrados en la
tabla con detalles para cada inquilino. Utilice el botón Actualizar para volver a cargar la tabla con inquilinos.
Si desea agregar un nuevo inquilino, haga clic en Agregar inquilino e introduzca el nombre del inquilino de
Microsoft 365 o el dominio completo. Su Microsoft 365 ya está protegido por ESET Cloud Office Security.
Para eliminar un inquilino de ESET Cloud Office Security, seleccione el que desee eliminar y haga clic en Quitar.
Aparecerá una ventana de confirmación para que tome una decisión final. Una vez eliminado, todos los datos del
usuario se quitarán transcurridos 30 días.
Usuarios con licencia de Microsoft 365
Esta opción está activada de forma predeterminada. Equivale a una lista de usuarios del centro de
administración de Microsoft 365 en Usuarios > Usuarios activos > Filtrar: Usuarios con licencia.
Si se desactiva esta opción, ESET Cloud Office Security mostrará todos los usuarios, incluidos los usuarios sin
una licencia de Microsoft 365 (por ejemplo, buzones de correo compartidos). Si está utilizando la protección
automática para el grupo o el inquilino que contiene usuarios sin una licencia de Microsoft 365, estos usuarios
pasarán a estar visibles, estarán protegidos y consumirán unidades de licencia ECOS. El estado de protección
de los nuevos usuarios visibles puede ser Pendiente durante un periodo de hasta 1 hora. Una vez completado
el proceso de protección automática, el estado de protección cambiará a Protegido u otro Estado posible en
la sección Usuarios.
NOTA
Si su inquilino o grupo con protección automática contiene un usuario sin un buzón de correo y OneDrive, este
usuario consumirá una unidad de licencia ESET Cloud Office Security. Verá el estado de protección
Advertencia para este usuario.
Si vuelve a activar Usuarios con licencia de Microsoft 365, solo se mostrarán los usuarios que tengan una
licencia de Microsoft 365. Si había protegido automáticamente a algunos usuarios sin una licencia de Microsoft
365, estos usuarios desaparecerán de la sección Usuarios y se liberarán las unidades de licencia de ESET
Cloud Office Security. El cambio puede tardar hasta 1 hora en realizarse.
35
NOTA
Si tiene usuarios protegidos de forma manual que no disponen de una licencia de Microsoft 365 (mientras
estaba desactivado el ajuste Usuarios con licencia de Microsoft 365), estos usuarios permanecerán
visibles y protegidos incluso después de activar la opción Usuarios con licencia de Microsoft 365 (hasta
que los usuarios dejen de estar protegidos).
Enviar opinión
Para enviar su opinión, haga clic en Enviar opinión y seleccione Envíenos su opinión (compartir ideas y
experiencias) o Informar de un problema o fallo.
Términos de uso
Este Acuerdo ESET Cloud Office Security (en adelante, los "Términos") constituye un acuerdo especial entre ESET,
spol. s r. o., con domicilio social en Einsteinova 24, 851 01 Bratislava (Eslovaquia), inscrita en el Registro Mercantil
administrado por el tribunal de distrito de Bratislava I, sección Sro, n.º de entrada 3586/B, número de registro: 31
333 535 (en adelante, "ESET" o el "Proveedor"), y usted, persona física o persona jurídica (en adelante, "Usted" o
el "Usuario"), que accede a una cuenta para la administración, ESET Cloud Office Security, y que accede al portal
web controlado por ESET (en adelante, la "Cuenta") para utilizar ESET Cloud Office Security. Si utiliza la Cuenta y
ESET Cloud Office Security (en adelante, el "Producto") en nombre de una organización, acepta estos Términos en
nombre de dicha organización y garantiza que tiene autoridad para someter a la organización a estos Términos. Es
ese caso, "Usted" y el "Usuario" se referirán a esa organización. Lea estos Términos detenidamente: se refieren
también a los servicios prestados por ESET a través del Producto o en relación con él. Las condiciones específicas
de uso de servicios concretos no incluidas en estos Términos se indican con cada servicio, y su aceptación forma
parte del proceso de activación del servicio. Los anexos adjuntos complementan estos Términos.
Seguridad y protección de datos
La Cuenta permite acceder a los servicios prestados por ESET. El nombre completo del usuario, el nombre de la
empresa, la dirección de correo electrónico válida, el número de teléfono, los datos de licencias y las estadísticas
son necesarios para el registro y el uso de la Cuenta y a efectos de la prestación y el mantenimiento de los
servicios a los que se accede a través de la Cuenta. Acepta la recopilación de los datos y su transferencia a los
servidores del Proveedor o de sus socios: los únicos fines de lo anterior son garantizar la funcionalidad y la
autorización de uso del Software y la protección de los derechos del Proveedor. Cuando estos Términos dejen de
estar en vigor, el Proveedor y sus socios podrán transferir, procesar y almacenar datos esenciales que lo
identifiquen para fines relacionados con la asistencia y el cumplimiento de estos Términos. Solo está autorizado
para utilizar la Cuenta con los fines y la forma que se mencionan en estos Términos, en los términos de servicio
correspondientes y en la documentación.
Usted es el responsable de la seguridad de su Cuenta y las credenciales necesarias para iniciar sesión. ESET no es
responsable de pérdidas o daños derivados del incumplimiento de esta obligación de garantizar la seguridad. El
Usuario también es responsable de todas las actividades relacionadas con el uso de la Cuenta, autorizadas o no. Si
la seguridad de la Cuenta se ve comprometida, debe informar al Proveedor inmediatamente.
Para proporcionar el servicio de administración de la Cuenta, es necesaria la recopilación de los datos relativos a
los datos administrados junto con la información de administración (en lo sucesivo "Datos"). Usted proporciona los
Datos con el único fin de recibir el servicio de administración de la Cuenta. Los Datos se proporcionarán y
almacenarán de conformidad con las políticas y prácticas de seguridad de ESET, además de con la Política de
privacidad.
Puede obtener información detallada sobre la privacidad, la protección de los datos personales y sus
derechos como persona interesada en la Política de privacidad.
Directiva de uso correcto
El usuario está obligado a cumplir las limitaciones técnicas estipuladas en la documentación. Acepta que solo
36
utilizará la Cuenta y sus funciones de manera que no se limiten las posibilidades de otros Usuarios de acceder a
estos servicios. El Proveedor se reserva el derecho de limitar el alcance de los servicios prestados a Usuarios
concretos a fin de permitir que la máxima cantidad posible de Usuarios pueda utilizar los servicios. Limitar el
alcance de los servicios significa también poner fin por completo a la posibilidad de utilizar cualquiera de las
funciones de la Cuenta y eliminar datos e información.
Ubicación
El Proveedor puede permitirle elegir una de las ubicaciones host disponibles para la Cuenta, incluida la ubicación
recomendada elegida por el Proveedor. Reconoce que, si elige una ubicación distinta de la recomendada, su
experiencia de Usuario puede verse afectada. En función de la ubicación elegida, podrían ser de aplicación el
Acuerdo de protección de datos incluido en el Anexo n.º 2 de este Acuerdo y las Cláusulas contractuales tipo
incluidas en el Anexo n.º 3 de este Acuerdo. ESET se reserva el derecho a cambiar la ubicación específica en
cualquier momento sin previo aviso para mejorar los servicios prestados por ESET de acuerdo con sus preferencias
de ubicación (p. ej., Unión Europea).
Software
ESET o sus proveedores tienen los derechos de autor o los ejercen en lo que respecta a todo el software disponible
como parte del Producto (en adelante, el "Software"). El Software solo puede utilizarse de conformidad con el
Acuerdo de licencia para el usuario final incluido en el Anexo n.º 1 de este Acuerdo. Encontrará más información
sobre licencias, derechos de autor, documentación y marcas comerciales en la Información legal.
Restricciones
No puede copiar ni distribuir la Cuenta, ni extraer componentes o crear obras derivadas de ella. El uso de la Cuenta
software está sujeto a las siguientes restricciones:
(a) No puede utilizar, modificar, traducir ni reproducir la Cuenta ni transferir los derechos de uso de la Cuenta o sus
componentes de ninguna forma que no se haya establecido expresamente en estos Términos.
(b) No puede vender, conceder bajo licencia, alquilar, arrendar ni prestar la Cuenta, ni utilizarla para prestar
servicios comerciales.
(c) No puede aplicar la ingeniería inversa, descompilar ni desmontar la Cuenta, ni intentar obtener de otra manera
su código fuente, salvo que la ley prohíba expresamente esta restricción.
(d) Acepta que el uso de la Cuenta se realizará de conformidad con la legislación aplicable en la jurisdicción donde
se utilice, y que respetará las restricciones aplicables a los derechos de copyright y otros derechos de propiedad
intelectual.
Descargo de responsabilidad
COMO USUARIO, RECONOCE POR LA PRESENTE QUE LA CUENTA SE OFRECE "TAL CUAL", SIN GARANTÍA DE NINGÚN
TIPO, NI EXPLÍCITA NI IMPLÍCITA, HASTA DONDE LO PERMITA LA LEGISLACIÓN APLICABLE. NI EL PROVEEDOR, NI
SUS LICENCIADORES O FILIALES NI LOS TITULARES DE LOS DERECHOS DE AUTOR DECLARAN NI GARANTIZAN
NADA, NI EXPLÍCITA NI IMPLÍCITAMENTE, LO QUE INCLUYE, ENTRE OTRAS COSAS, LAS GARANTÍAS DE
COMERCIABILIDAD O ADECUACIÓN A UN PROPÓSITO ESPECÍFICO O QUE LA CUENTA RESPETE LAS PATENTES, LOS
DERECHOS DE AUTOR, LAS MARCAS U OTROS DERECHOS DE TERCEROS. NI EL PROVEEDOR NI NINGUNA OTRA
PARTE GARANTIZAN QUE LAS FUNCIONES DE LA CUENTA CUMPLAN SUS REQUISITOS NI QUE EN EL
FUNCIONAMIENTO DE LA CUENTA NO HAYA INTERRUPCIONES NI ERRORES. ASUME TODOS LOS RIESGOS Y
RESPONSABILIDAD DE LA SELECCIÓN Y EL USO DE LA CUENTA PARA CONSEGUIR LOS RESULTADOS QUE DESEA Y
DE LOS RESULTADOS OBTENIDOS.
Ausencia de otras obligaciones. Estos Términos no crean más obligaciones al Proveedor ni a sus licenciadores que
las expuestas específicamente en este documento.
Limitación de responsabilidad
HASTA DONDE LO PERMITA LA LEGISLACIÓN APLICABLE, NI EL PROVEEDOR, NI SUS EMPLEADOS NI SUS
37
LICENCIADORES SERÁN RESPONSABLES EN NINGÚN CASO DE PÉRDIDAS DE BENEFICIOS, INGRESOS, VENTAS O
DATOS, GASTOS DE ADQUISICIÓN DE BIENES O SERVICIOS SUSTITUTIVOS, DAÑOS MATERIALES, DAÑOS
PERSONALES, INTERRUPCIÓN COMERCIAL, PÉRDIDA DE INFORMACIÓN COMERCIAL O DAÑOS ESPECIALES,
DIRECTOS, INDIRECTOS, INCIDENTALES, ECONÓMICOS, DE COBERTURA, PUNITIVOS O CONSECUENTES, SEA CUAL
SEA SU CAUSA Y TANTO SI SE DERIVAN DE UN CONTRATO, UN ACUERDO EXTRACONTRACTUAL, UNA NEGLIGENCIA
U OTRA TEORÍA DE RESPONSABILIDAD, PROVOCADOS POR EL USO DE LA CUENTA O LA INCAPACIDAD DE
UTILIZARLA, AUNQUE EL PROVEEDOR O SUS LICENCIADORES O FILIALES CONOZCAN LA POSIBILIDAD DE DICHOS
DAÑOS. ALGUNOS PAÍSES Y JURISDICCIONES NO PERMITEN LA EXCLUSIÓN DE RESPONSABILIDAD, PERO PUEDEN
PERMITIR SU LIMITACIÓN, POR LO QUE, EN DICHOS CASOS, LA RESPONSABILIDAD DEL PROVEEDOR Y SUS
EMPLEADOS, LICENCIADORES Y FILIALES SE LIMITA A LA SUMA QUE PAGÓ AL PROVEEDOR.
Cumplimiento de las normas de control comercial
(a) No puede exportar, reexportar, transferir ni poner el Software a disposición de ninguna persona de alguna otra
forma, ni directa ni indirectamente, ni usarlo de ninguna forma ni participar en ninguna acción si ello puede tener
como resultado que ESET o su grupo, sus filiales o las filiales de cualquier empresa del grupo, así como las
entidades controladas por dicho grupo (en adelante, las "Filiales"), incumplan las Leyes de control comercial o
sufran consecuencias negativas debido a dichas Leyes, entre las que se incluyen
i. cualquier ley que controle, restrinja o imponga requisitos de licencia en relación con la exportación, la
reexportación o la transferencia de bienes, software, tecnología o servicios, publicada oficialmente o adoptada por
cualquier autoridad gubernamental, estatal o reguladora de los Estados Unidos de América, Singapur, el Reino
Unido, la Unión Europea o cualquiera de sus Estados miembros o cualquier país en el que deban cumplirse
obligaciones en virtud de estos Términos o en el que ESET o cualquiera de sus Filiales estén registradas u operen
(en adelante, las "Leyes de control de las exportaciones") y
ii. cualesquier sanciones, restricciones, embargos o prohibiciones de importación o exportación, de transferencia
de fondos o activos o de prestación de servicios, todo ello en los ámbitos económico, financiero y comercial o en
cualquier otro ámbito, o cualquier medida equivalente, impuestos por cualquier autoridad gubernamental, estatal
o reguladora de los Estados Unidos de América, Singapur, el Reino Unido, la Unión Europea o cualquiera de sus
Estados miembros o cualquier país en el que deban cumplirse obligaciones en virtud de estos Términos o en el que
ESET o cualquiera de sus Filiales estén registradas u operen (en adelante, las "Leyes sancionadoras").
(b) ESET tiene derecho a suspender las obligaciones adquiridas en virtud de estos Términos o a rescindir los
Términos con efecto inmediato en el caso de que:
i. con una base razonable para fundamentar su opinión, ESET determine que el Usuario ha incumplido o es
probable que incumpla lo dispuesto en la sección (a) de esta cláusula de Cumplimiento de las normas de control
comercial, o
ii. el Usuario final o el Software queden sujetos a las Leyes de control comercial y, como resultado, con una base
razonable para fundamentar su opinión, ESET determine que continuar cumpliendo las obligaciones adquiridas en
virtud de estos Términos podría causar que ESET o sus Filiales incumplieran las Leyes de control comercial o
sufrieran consecuencias negativas debido a dichas Leyes.
(c) Ninguna disposición de estos Términos tiene por objeto inducir u obligar a ninguna de las partes a actuar o
dejar de actuar (ni a aceptar actuar o dejar de actuar) de forma incompatible con las Leyes de control comercial
aplicables o de forma penalizada o prohibida por dichas Leyes, y ninguna disposición del Acuerdo debe
interpretarse en ese sentido.
Legislación aplicable e idioma
Estos Términos se regirán e interpretarán de conformidad con la legislación eslovaca. El Usuario final y el
Proveedor acuerdan que no se aplicarán las disposiciones relativas a conflictos de leyes de la legislación aplicable
y la Convención de las Naciones Unidas sobre los Contratos de Compraventa Internacional de Mercaderías. Acepta
explícitamente que la jurisdicción exclusiva en caso de reclamaciones o disputas con el Proveedor o relacionadas
de cualquier forma con su uso del Software corresponde al tribunal de distrito de Bratislava I (Eslovaquia); además,
acepta explícitamente el ejercicio de la jurisdicción personal en el tribunal de distrito de Bratislava I en relación con
dichas reclamaciones o disputas.
38
Si existen discrepancias entre las versiones en diferentes idiomas, siempre prevalecerá la versión en inglés, pues
la versión en inglés se considera el original.
Disposiciones generales
ESET se reserva el derecho de revisar estos Términos o cualquier parte de ellos en cualquier momento sin previo
aviso; se limitará a actualizar este documento para reflejar cambios de la legislación o cambios de la Cuenta. Se le
notificará cualquier revisión de estos Términos mediante la Cuenta. Si no acepta los cambios de estos Términos,
puede cancelar su Cuenta. A menos que cancele su Cuenta, las modificaciones y las revisiones de estos Términos
serán vinculantes para Usted. Le recomendamos que visite esta página periódicamente para consultar los
Términos aplicables a su uso de la Cuenta.
Avisos
Todos los avisos deben entregarse a: ESET, spol. s r. o., Einsteinova 24, 851 01 Bratislava, Slovak Republic.
Anexo n.º 1
Acuerdo de licencia para el usuario final
Anexo n.º 2
Acuerdo de procesamiento de datos
Anexo n.º 3
Cláusulas contractuales tipo
Acuerdo de licencia para el usuario final
IMPORTANTE: Lea los términos y condiciones de la aplicación del producto que se detallan a continuación antes
de descargarlo, instalarlo, copiarlo o utilizarlo. LA DESCARGA, LA INSTALACIÓN, LA COPIA O LA UTILIZACIÓN
DEL SOFTWARE IMPLICAN SU ACEPTACIÓN DE ESTOS TÉRMINOS Y CONDICIONES Y DE LA POLÍTICA DE
PRIVACIDAD.
Acuerdo de licencia para el usuario final
En virtud de los términos de este Acuerdo de licencia para el usuario final (en adelante, "Acuerdo"), firmado por
ESET, spol. s r. o., con domicilio social en Einsteinova 24, 851 01 Bratislava, Slovak Republic, empresa inscrita en el
Registro Mercantil administrado por el tribunal de distrito de Bratislava I, sección Sro, número de entrada 3586/B,
número de registro comercial 31 333 535 (en adelante, "ESET" o "Proveedor") y usted, una persona física o jurídica
(en adelante, "Usted" o "Usuario final"), tiene derecho a utilizar el Software definido en el artículo 1 del presente
Acuerdo. El Software definido en el artículo 1 del presente Acuerdo puede almacenarse en un soporte de datos,
enviarse por correo electrónico, descargarse de Internet, descargarse de los servidores del Proveedor u obtenerse
de otras fuentes en virtud de los términos y condiciones especificados a continuación.
ESTO NO ES UN CONTRATO DE VENTA, SINO UN ACUERDO SOBRE LOS DERECHOS DEL USUARIO FINAL. El
proveedor sigue siendo el propietario de la copia del software y del soporte físico incluidos en el paquete de venta,
así como de todas las copias que el usuario final pueda realizar en virtud de este acuerdo.
Al hacer clic en las opciones "Acepto" o "Acepto…" durante la instalación, la descarga, la copia o la utilización del
Software, expresa su aceptación de los términos y condiciones de este Acuerdo. Si no acepta todos los términos y
condiciones de este Acuerdo, haga clic en la opción de cancelación, cancele la instalación o descarga o destruya o
devuelva el Software, el soporte de instalación, la documentación adjunta y el recibo de compra al Proveedor o al
lugar donde haya adquirido el Software.
USTED ACEPTA QUE SU UTILIZACIÓN DEL SOFTWARE INDICA QUE HA LEÍDO ESTE ACUERDO, QUE LO COMPRENDE
Y QUE ACEPTA SU SUJECIÓN A LOS TÉRMINOS Y CONDICIONES.
39
1. Software. En este acuerdo, el término "Software" se refiere a: (i) el programa informático que acompaña a este
Acuerdo y todos sus componentes; (ii) todo el contenido de los discos, CD-ROM, DVD, mensajes de correo
electrónico y documentos adjuntos, o cualquier otro soporte que esté vinculado a este Acuerdo, incluido el código
objeto del Software proporcionado en un soporte de datos, por correo electrónico o descargado de Internet; (iii)
todas las instrucciones escritas y toda la documentación relacionada con el Software, especialmente todas las
descripciones del mismo, sus especificaciones, todas las descripciones de las propiedades o el funcionamiento del
Software, todas las descripciones del entorno operativo donde se utiliza, las instrucciones de uso o instalación del
software o todas las descripciones de uso del mismo (de aquí en adelante, la "Documentación"); (iv) copias,
reparaciones de posibles errores, adiciones, extensiones y versiones modificadas del software, así como
actualizaciones de sus componentes, si las hay, para las que el Proveedor le haya concedido una licencia en virtud
del artículo 3 de este Acuerdo. El Software se proporciona únicamente en forma de código objeto ejecutable.
2. Instalación, Ordenador y una Clave de licencia. El Software suministrado en un soporte de datos, enviado
por correo electrónico, descargado de Internet, descargado de los servidores del Proveedor u obtenido de otras
fuentes requiere instalación. Debe instalar el Software en un Ordenador correctamente configurado que cumpla,
como mínimo, los requisitos especificados en la Documentación. El método de instalación se describe en la
Documentación. No puede haber programas informáticos o hardware que puedan afectar negativamente al
Software instalados en el Ordenador donde instale el Software. Ordenador significa hardware, lo que incluye, entre
otros elementos, ordenadores personales, portátiles, estaciones de trabajo, ordenadores de bolsillo, smartphones,
dispositivos electrónicos de mano u otros dispositivos electrónicos para los que esté diseñado el Software, en el
que se instale o utilice. Clave de licencia significa la secuencia exclusiva de símbolos, letras, números o signos
especiales facilitada al Usuario final para permitir el uso legal del Software, su versión específica o la ampliación de
la validez de la Licencia de conformidad con este Acuerdo.
3. Licencia. Siempre que haya aceptado los términos de este Acuerdo y cumpla todos los términos y condiciones
aquí especificados, el Proveedor le concederá los siguientes derechos (en adelante denominados "Licencia"):
a) Instalación y uso. Tendrá el derecho no exclusivo e intransferible de instalar el Software en el disco duro de
un ordenador u otro soporte permanente para el almacenamiento de datos, de instalar y almacenar el Software en
la memoria de un sistema informático y de implementar, almacenar y mostrar el Software.
b) Estipulación del número de licencias. El derecho de uso del software está sujeto a un número de usuarios
finales. La expresión "un usuario final" se utilizará cuando se haga referencia a lo siguiente: (i) la instalación del
software en un sistema informático o (ii) un usuario informático que acepta correo electrónico a través de un
Agente de usuario de correo (de aquí en adelante, “un AUC”) cuando el alcance de una licencia esté vinculado al
número de buzones de correo. Si el AUC acepta correo electrónico y, posteriormente, lo distribuye de forma
automática a varios usuarios, el número de usuarios finales se determinará según el número real de usuarios para
los que se distribuyó el correo electrónico. Si un servidor de correo realiza la función de una pasarela de correo, el
número de usuarios finales será equivalente al número de usuarios de servidor de correo a los que dicha pasarela
preste servicios. Si se envía un número indefinido de direcciones de correo electrónico a un usuario, que las acepta
(por ejemplo, mediante alias), y el cliente no distribuye los mensajes automáticamente a más usuarios, se necesita
una licencia para un ordenador. No utilice la misma licencia en varios ordenadores de forma simultánea. El Usuario
final solo tiene derecho a introducir la Clave de licencia en el Software si tiene derecho a utilizar el Software de
acuerdo con la limitación derivada del número de Licencias otorgadas por el Proveedor. La Clave de licencia se
considera confidencial: no debe compartir la Licencia con terceros ni permitir que terceros utilicen la Clave de
licencia, a menos que lo permitan este Acuerdo o el Proveedor. Si su Clave de licencia se ve expuesta,
notifíqueselo inmediatamente al Proveedor.
c) Business Edition. Debe obtener una versión Business Edition del software para poder utilizarlo en servidores,
transmisores y pasarelas de correo, así como en pasarelas de Internet.
d) Vigencia de la licencia. Tiene derecho a utilizar el software durante un período de tiempo limitado.
e) Software OEM. El software OEM solo se puede utilizar en el ordenador con el que se le proporcionó. No se
puede transferir a otro ordenador.
f) Software de prueba y NFR. El software clasificado como "No para la reventa", NFR o VERSIÓN DE PRUEBA no
se puede vender y únicamente se debe utilizar para demostraciones o para comprobar las características del
software.
40
g) Terminación de la licencia. La licencia se terminará automáticamente cuando concluya su período de
vigencia. Si no cumple algunas de las disposiciones de este acuerdo, el proveedor podrá cancelarlo sin perjuicio de
los derechos o soluciones legales que tenga a su disposición para estos casos. En caso de cancelación de la
licencia, el usuario debe eliminar, destruir o devolver (a sus expensas) el software y todas las copias de seguridad
del mismo a ESET o al lugar donde lo haya adquirido. Tras la terminación de la Licencia, el Proveedor estará
autorizado a cancelar el derecho que tiene el Usuario final para utilizar las funciones del Software que requieren
conexión a los servidores del Proveedor o de terceros.
4.Funciones con requisitos de recopilación de datos y conexión a Internet. El Software necesita conexión
a Internet para funcionar correctamente, y debe conectarse periódicamente a los servidores del Proveedor o a
servidores de terceros; además, se recopilarán datos de acuerdo con la Política de Privacidad. La conexión a
Internet y la recopilación de datos son necesarias para las siguientes funciones del Software:
a) Actualizaciones del software. El proveedor podrá publicar ocasionalmente actualizaciones del software
("actualizaciones"), aunque no está obligado a ello. Esta función se activa en la sección de configuración estándar
del software y las actualizaciones se instalan automáticamente, a menos que el usuario final haya desactivado la
instalación automática de actualizaciones. Para suministrar Actualizaciones, es necesario verificar la autenticidad
de la Licencia, lo que incluye información sobre el ordenador o la plataforma en los que está instalado el Software,
de acuerdo con la Política de Privacidad.
b) Envío de amenazas e información al proveedor. El software incluye funciones que recogen muestras de virus
informáticos y otros programas informáticos maliciosos, así como objetos sospechosos, problemáticos,
potencialmente indeseables o potencialmente inseguros como archivos, direcciones URL, paquetes de IP y tramas
Ethernet (de aquí en adelante "amenazas") y posteriormente las envía al Proveedor, incluida, a título enunciativo
pero no limitativo, información sobre el proceso de instalación, el Ordenador o la plataforma en la que el Software
está instalado e información sobre las operaciones y las funciones del Software (en adelante "Información"). La
Información y las Amenazas pueden contener datos (incluidos datos personales obtenidos de forma aleatoria o
accidental) sobre el Usuario final u otros usuarios del ordenador en el que el Software está instalado, así como los
archivos afectados por las Amenazas junto con los metadatos asociados. La información y las amenazas pueden
recogerse mediante las siguientes funciones del software:
i. La información y las amenazas pueden recogerse mediante las siguientes funciones del software:
i. La función del sistema de reputación LiveGrid incluye la recopilación y el envío al proveedor de algoritmos hash
unidireccionales relacionados con las amenazas. Esta función se activa en la sección de configuración estándar del
software.
ii. La función del Sistema de Respuesta LiveGrid incluye la recopilación y el envío al Proveedor de las Amenazas
con los metadatos y la Información asociados.
El Proveedor solo podrá utilizar la Información y las Amenazas recibidas con fines de análisis e investigación de las
Amenazas y mejora de la verificación de la autenticidad del Software y de la Licencia, y deberá tomar las medidas
pertinentes para garantizar la seguridad de las Amenazas y la Información recibidas. Si se activa esta función del
Software, el Proveedor podrá recopilar y procesar las Amenazas y la Información como se especifica en la Política
de Privacidad y de acuerdo con la normativa legal relevante. Estas funciones se pueden desactivar en cualquier
momento.
A los efectos de este Acuerdo, es necesario recopilar, procesar y almacenar datos que permitan al Proveedor
identificarle, de acuerdo con la Política de Privacidad. Acepta que el Proveedor puede comprobar por sus propios
medios si está utilizando el Software de conformidad con las disposiciones de este Acuerdo. Acepta que, a los
efectos de este Acuerdo, es necesaria la transferencia de sus datos, durante la comunicación entre el Software y
los sistemas informáticos del Proveedor o sus socios comerciales, como parte de la red de distribución y asistencia
técnica del Proveedor, para garantizar la funcionalidad del Software y la autorización para utilizar el Software y
proteger los derechos del Proveedor.
Tras la terminación de este Acuerdo, el Proveedor y sus socios comerciales, como parte de la red de distribución y
asistencia técnica del Proveedor, estarán autorizados a transferir, procesar y almacenar sus datos identificativos
fundamentales para fines relacionados con la facturación, la ejecución del Acuerdo y la transmisión de
notificaciones en su Ordenador. Por la presente acepta recibir notificaciones y mensajes, lo que incluye, entre otros
elementos, información de marketing.
41
En la Política de Privacidad, disponible en el sitio web del Proveedor y accesible directamente desde
el proceso de instalación, pueden encontrarse detalles sobre privacidad, protección de datos
personales y Sus derechos como persona interesada. También puede visitarla desde la sección de
ayuda del Software.
5. Ejercicio de los derechos de usuario final. Debe ejercer los derechos del Usuario final en persona o a través
de sus empleados. Tiene derecho a utilizar el Software solamente para asegurar sus operaciones y proteger los
Ordenadores o los sistemas informáticos para los que ha obtenido una Licencia.
6. Restricciones de los derechos. No puede copiar, distribuir, extraer componentes ni crear versiones derivadas
del software. El uso del software está sujeto a las siguientes restricciones:
a) Puede realizar una copia del software en un soporte de almacenamiento permanente, a modo de copia de
seguridad para el archivo, siempre que esta no se instale o utilice en otro ordenador. La creación de más copias
del software constituirá una infracción de este acuerdo.
b) No puede utilizar, modificar, traducir ni reproducir el software, ni transferir los derechos de uso del software o
copias del mismo de ninguna forma que no se haya establecido expresamente en este acuerdo.
c) No puede vender, conceder bajo licencia, alquilar, arrendar ni prestar el software, ni utilizarlo para prestar
servicios comerciales.
d) No puede aplicar la ingeniería inversa, descompilar ni desmontar el software, ni intentar obtener de otra manera
su código fuente, salvo que la ley prohíba expresamente esta restricción.
e) Acepta que el uso del software se realizará de conformidad con la legislación aplicable en la jurisdicción donde
se utilice, y que respetará las restricciones aplicables a los derechos de copyright y otros derechos de propiedad
intelectual.
f) Usted manifiesta estar de acuerdo en usar el software y sus funciones únicamente de manera tal que no se vean
limitadas las posibilidades del usuario final de acceder a tales servicios. El proveedor se reserva el derecho de
limitar el alcance de los servicios proporcionados a ciertos usuarios finales, a fin de permitir que la máxima
cantidad posible de usuarios finales pueda hacer uso de esos servicios. El hecho de limitar el alcance de los
servicios también significará la total anulación de la posibilidad de usar cualquiera de las funciones del software y
la eliminación de los datos y la información que haya en los servidores del proveedor o de terceros en relación con
una función específica del software.
g) Se compromete a no realizar actividades que impliquen el uso de la Clave de licencia en contra de los términos
de este Acuerdo o que signifiquen facilitar la Clave de licencia a personas no autorizadas a utilizar el Software,
como transferir la Clave de licencia utilizada o sin utilizar de cualquier forma, así como la reproducción no
autorizada, la distribución de Claves de licencia duplicadas o generadas o el uso del Software como resultado del
uso de una Clave de licencia obtenida de fuentes distintas al Proveedor.
7. Copyright. El software y todos los derechos, incluidos, entre otros, los derechos propietarios y de propiedad
intelectual, son propiedad de ESET y/o sus proveedores de licencias. Los propietarios están protegidos por
disposiciones de tratados internacionales y por todas las demás leyes aplicables del país en el que se utiliza el
software. La estructura, la organización y el código del software son secretos comerciales e información
confidencial de ESET y/o sus proveedores de licencias. Solo puede copiar el software según lo estipulado en el
artículo 6 (a). Todas las copias autorizadas en virtud de este acuerdo deben contener los mismos avisos de
copyright y de propiedad que aparecen en el software. Por el presente acepta que, si aplica técnicas de ingeniería
inversa al código fuente del software, lo descompila, lo desmonta o intenta descubrirlo de alguna otra manera que
infrinja las disposiciones de este acuerdo, se considerará de forma automática e irrevocable que la totalidad de la
información así obtenida se deberá transferir al proveedor y que este será su propietario a partir del momento en
que dicha información exista, sin perjuicio de los derechos del proveedor con respecto a la infracción de este
acuerdo.
8. Reserva de derechos. Por este medio, el Proveedor se reserva todos los derechos del Software, excepto por
los derechos concedidos expresamente bajo los términos de este Acuerdo a Usted como el Usuario final del
Software.
42
9. Versiones en varios idiomas, software en soporte dual, varias copias. Si el software es compatible con
varias plataformas o idiomas, o si recibe varias copias del software, solo puede utilizar el software para el número
de sistemas informáticos y para las versiones para los que haya obtenido una licencia. No puede vender, arrendar,
alquilar, sublicenciar, prestar o transferir ninguna versión o copias del Software no utilizado por Usted.
10. Comienzo y rescisión del Acuerdo. Este acuerdo es efectivo a partir de la fecha en que acepte sus
términos. Puede terminar este acuerdo en cualquier momento mediante la desinstalación, destrucción o
devolución (a sus expensas) del software, todas las copias de seguridad y todo el material relacionado que le
hayan suministrado el proveedor o sus socios comerciales. Independientemente del modo de terminación de este
acuerdo, las disposiciones de los artículos 7, 8, 11, 13, 19 y 21 seguirán en vigor de forma ilimitada.
11. DECLARACIONES DEL USUARIO FINAL. COMO USUARIO FINAL, USTED RECONOCE QUE EL SOFTWARE SE
SUMINISTRA "TAL CUAL", SIN GARANTÍA EXPRESA O IMPLÍCITA DE NINGÚN TIPO Y DENTRO DEL ALCANCE MÁXIMO
PERMITIDO POR LA LEGISLACIÓN APLICABLE. NI EL PROVEEDOR, SUS PROVEEDORES DE LICENCIAS O SUS
AFILIADOS NI LOS TITULARES DEL COPYRIGHT OFRECEN NINGUNA GARANTÍA O DECLARACIÓN, EXPRESA O
IMPLÍCITA; EN PARTICULAR, NINGUNA GARANTÍA DE VENTAS O IDONEIDAD PARA UNA FINALIDAD ESPECÍFICA O
GARANTÍAS DE QUE EL SOFTWARE NO INFRINJA UNA PATENTE, DERECHOS DE PROPIEDAD INTELECTUAL, MARCAS
COMERCIALES U OTROS DERECHOS DE TERCEROS. NI EL PROVEEDOR NI NINGUNA OTRA PARTE GARANTIZAN QUE
LAS FUNCIONES CONTENIDAS EN EL SOFTWARE SATISFAGAN SUS REQUISITOS O QUE EL SOFTWARE FUNCIONE SIN
INTERRUPCIONES NI ERRORES. ASUME TODOS LOS RIESGOS Y RESPONSABILIDAD DE LA SELECCIÓN DEL
SOFTWARE PARA CONSEGUIR LOS RESULTADOS QUE DESEA Y DE LA INSTALACIÓN, EL USO Y LOS RESULTADOS
OBTENIDOS.
12. No existe ninguna otra obligación. Este Acuerdo no crea obligaciones del lado del Proveedor y sus
licenciatarios, excepto las obligaciones específicamente indicadas en este Acuerdo.
13. LIMITACIÓN DE RESPONSABILIDAD. HASTA EL ALCANCE MÁXIMO PERMITIDO POR LA LEGISLACIÓN
APLICABLE, EN NINGÚN CASO EL PROVEEDOR, SUS EMPLEADOS O PROVEEDORES DE LICENCIAS SERÁN
RESPONSABLES DE LAS PÉRDIDAS DE BENEFICIOS, INGRESOS, VENTAS, DATOS O COSTES SOPORTADOS PARA
OBTENER PRODUCTOS O SERVICIOS DE SUSTITUCIÓN, DAÑOS A LA PROPIEDAD, DAÑOS PERSONALES,
INTERRUPCIÓN DEL NEGOCIO, PÉRDIDA DE INFORMACIÓN COMERCIAL O DAÑOS ESPECIALES, DIRECTOS,
INDIRECTOS, ACCIDENTALES, ECONÓMICOS, DE COBERTURA, CRIMINALES O SUCESIVOS CAUSADOS DE
CUALQUIER MODO, YA SEA A CAUSA DE UN CONTRATO, CONDUCTA INADECUADA INTENCIONADA, NEGLIGENCIA U
OTRO HECHO QUE ESTABLEZCA LA OCURRENCIA DE RESPONSABILIDAD, SOPORTADOS DEBIDO A LA UTILIZACIÓN
O LA INCAPACIDAD DE UTILIZACIÓN DEL SOFTWARE, INCLUSO EN EL CASO DE QUE EL PROVEEDOR O SUS
PROVEEDORES DE LICENCIAS HAYAN SIDO NOTIFICADOS DE LA POSIBILIDAD DE DICHOS DAÑOS. DADO QUE
DETERMINADOS PAÍSES Y JURISDICCIONES NO PERMITEN LA EXCLUSIÓN DE RESPONSABILIDAD, PERO PUEDEN
PERMITIR LA LIMITACIÓN DE RESPONSABILIDAD, EN DICHOS CASOS, LA RESPONSABILIDAD DEL PROVEEDOR, SUS
EMPLEADOS, LICENCIATARIOS O AFILIADOS SE LIMITARÁ AL PRECIO QUE USTED PAGÓ POR LA LICENCIA.
14. Ninguna de las disposiciones de este acuerdo se establece en perjuicio de los derechos estatutarios de una
parte que actúe como consumidor en contra de lo aquí dispuesto.
15. Soporte técnico. ESET y los terceros contratados por ESET proporcionarán soporte técnico, a su discreción,
sin ningún tipo de garantía o declaración. El usuario final debe realizar una copia de seguridad de todos los datos,
aplicaciones de software y programas almacenados en el ordenador antes de recibir soporte técnico. ESET y/o los
terceros contratados por ESET no se hacen responsables de los daños, las pérdidas de datos, elementos en
propiedad, software o hardware ni las pérdidas de ingresos a causa de la prestación del servicio de soporte
técnico. ESET y/o los terceros contratados por ESET se reservan el derecho de determinar que la solución de un
problema no entra dentro del ámbito de soporte técnico. ESET se reserva el derecho de rechazar, anular o
terminar, a su discreción, la disposición de servicio técnico. Pueden ser necesarios los datos de Licencia, la
Información y otros datos de acuerdo con la Política de Privacidad para prestar soporte técnico.
16. Transferencia de la licencia. El software se puede transferir de un sistema informático a otro, a no ser que
se indique lo contrario en los términos del acuerdo. Si no se infringen los términos del acuerdo, el usuario solo
puede transferir la licencia y todos los derechos derivados de este acuerdo a otro usuario final de forma
permanente con el consentimiento del proveedor, y con sujeción a las siguientes condiciones: (i) el usuario final
original no conserva ninguna copia del software; (ii) la transferencia de derechos es directa, es decir, del usuario
final original al nuevo usuario final; (iii) el nuevo usuario final asume todos los derechos y obligaciones
43
correspondientes al usuario final original en virtud de los términos de este acuerdo; (iv) el usuario final original
proporciona al nuevo usuario final la documentación necesaria para verificar la autenticidad del software, tal como
se especifica en el artículo 17.
17. Verificación de la autenticidad del Software. El Usuario final puede demostrar su derecho a utilizar el
Software de las siguientes maneras: (i) mediante un certificado de licencia emitido por el Proveedor o un tercero
designado por el Proveedor; (ii) mediante un acuerdo de licencia por escrito, si se ha celebrado dicho acuerdo; (iii)
mediante el envío de un mensaje de correo electrónico enviado por el Proveedor con la información de la licencia
(nombre de usuario y contraseña). Pueden ser necesarios los datos de Licencia y de identificación del Usuario final
de acuerdo con la Política de Privacidad para verificar la autenticidad del Software.
18. Licencia para organismos públicos y gubernamentales de EE.UU.. UU. El software se proporcionará a
los organismos públicos, incluido el gobierno de Estados Unidos, con los derechos y las restricciones de licencia
descritos en este acuerdo.
19. Cumplimiento de las normas de control comercial.
a) No puede exportar, reexportar, transferir ni poner el Software a disposición de ninguna persona de alguna otra
forma, ni directa ni indirectamente, ni usarlo de ninguna forma ni participar en ninguna acción si ello puede tener
como resultado que ESET o su grupo, sus filiales o las filiales de cualquier empresa del grupo, así como las
entidades controladas por dicho grupo (en adelante, las "Filiales"), incumplan las Leyes de control comercial o
sufran consecuencias negativas debido a dichas Leyes, entre las que se incluyen
i. cualquier ley que controle, restrinja o imponga requisitos de licencia en relación con la exportación, la
reexportación o la transferencia de bienes, software, tecnología o servicios, publicada oficialmente o adoptada por
cualquier autoridad gubernamental, estatal o reguladora de los Estados Unidos de América, Singapur, el Reino
Unido, la Unión Europea o cualquiera de sus Estados miembros o cualquier país en el que deban cumplirse
obligaciones en virtud del Acuerdo o en el que ESET o cualquiera de sus Filiales estén registradas u operen (en
adelante, las "Leyes de control de las exportaciones") y
ii. cualesquier sanciones, restricciones, embargos o prohibiciones de importación o exportación, de transferencia
de fondos o activos o de prestación de servicios, todo ello en los ámbitos económico, financiero y comercial o en
cualquier otro ámbito, o cualquier medida equivalente, impuestos por cualquier autoridad gubernamental, estatal
o reguladora de los Estados Unidos de América, Singapur, el Reino Unido, la Unión Europea o cualquiera de sus
Estados miembros o cualquier país en el que deban cumplirse obligaciones en virtud del Acuerdo o en el que ESET
o cualquiera de sus Filiales estén registradas u operen (en adelante, las "Leyes sancionadoras").
b) ESET tiene derecho a suspender las obligaciones adquiridas en virtud de estos Términos o a rescindir los
Términos con efecto inmediato en el caso de que:
i. con una base razonable para fundamentar su opinión, ESET determine que el Usuario ha incumplido o es
probable que incumpla lo dispuesto en el Artículo 19.a del Acuerdo; o
ii. el Usuario final o el Software queden sujetos a las Leyes de control comercial y, como resultado, con una base
razonable para fundamentar su opinión, ESET determine que continuar cumpliendo las obligaciones adquiridas en
virtud del Acuerdo podría causar que ESET o sus Filiales incumplieran las Leyes de control comercial o sufrieran
consecuencias negativas debido a dichas Leyes.
c) Ninguna disposición del Acuerdo tiene por objeto inducir u obligar a ninguna de las partes a actuar o dejar de
actuar (ni a aceptar actuar o dejar de actuar) de forma incompatible con las Leyes de control comercial aplicables
o de forma penalizada o prohibida por dichas Leyes, y ninguna disposición del Acuerdo debe interpretarse en ese
sentido.
20. Avisos. Los avisos y el Software y la Documentación devueltos deben enviarse a: ESET, spol. s r. o.,
Einsteinova 24, 851 01 Bratislava, Slovak Republic.
21. Legislación aplicable. Este acuerdo se regirá e interpretará de conformidad con la legislación eslovaca. El
usuario final y el proveedor aceptan que los principios del conflicto entre las leyes y la Convención de las Naciones
Unidas para la Venta Internacional de Bienes no serán de aplicación. Acepta expresamente que las disputas o
44
reclamaciones derivadas de este acuerdo y relacionadas con el proveedor, así como las disputas o reclamaciones
relacionadas con el uso del software, se resolverán en el Tribunal del Distrito de Bratislava I. Acepta expresamente
la jurisdicción de dicho tribunal.
22. Disposiciones generales. El hecho de que alguna de las disposiciones de este acuerdo no sea válida o
aplicable no afectará a la validez de las demás disposiciones del acuerdo, que seguirán siendo válidas y aplicables
de conformidad con las condiciones aquí estipuladas. En caso de discrepancia entre las versiones de este acuerdo
en diferentes idiomas, prevalecerá la versión en inglés. Este acuerdo solo se puede modificar por escrito y con la
firma de un representante autorizado del proveedor o una persona autorizada expresamente para este fin
mediante un poder notarial.
Este es el Acuerdo completo entre el Proveedor y Usted en relación con el Software y sustituye cualquier otra
representación, debate, compromiso, comunicación o publicidad previas relacionadas con el Software.
EULA ID: BUS-ECOS-20-01
Acuerdo de procesamiento de datos
De acuerdo con los requisitos del Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo, de 27 de abril
de 2016, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a
la libre circulación de estos datos y por el que se deroga la Directiva 95/46/CE (en adelante, "RGPD"), el Proveedor
(en adelante, "Encargado del tratamiento") y Usted (en adelante, "Responsable del tratamiento") establecen una
relación contractual sobre tratamiento de datos para definir los términos y condiciones del tratamiento de datos
personales, la forma de proteger esos datos y otros derechos y obligaciones de ambas partes respecto al
tratamiento de datos personales de los interesados en nombre del Responsable del tratamiento con respecto al
objeto de estos Términos como contrato principal.
1. Tratamiento de datos personales. Entre los servicios prestados de acuerdo con estos Términos, se puede incluir
el tratamiento de información relativa a una persona física identificada o identificable indicada en la Política de
privacidad del servicio, disponible en el sitio web help.eset.com (en adelante, "Datos personales").
2. Autorización. El Responsable del tratamiento autoriza al Encargado del tratamiento a tratar los Datos
personales, lo que incluye lo siguiente:
(i) "Finalidad del tratamiento" es la prestación de servicios de acuerdo con estos Términos.
(ii) Período de tratamiento es el período comprendido entre el inicio de la cooperación mutua de acuerdo con estos
Términos y la finalización de los servicios.
(iii) En el alcance y las categorías de los Datos personales se incluyen datos personales generales, y se excluyen
todas las categorías especiales de Datos personales.
(iv) "Interesado" es la persona física en tanto usuario autorizado de los dispositivos del Responsable del
tratamiento.
(v) Operaciones de tratamiento son todas las operaciones necesarias para la finalidad del tratamiento.
(vi) "Instrucciones documentadas" son las instrucciones descritas en estos Términos, sus Anexos, la Política de
privacidad y la documentación del servicio.
3. Obligaciones del Encargado del tratamiento. El Encargado del tratamiento está obligado a:
(i) Tratar los Datos personales solo de acuerdo con las instrucciones documentadas.
(ii) Garantizar que las personas autorizadas a tratar los Datos personales se comprometan a mantener su
confidencialidad.
(iii) Tomar todas las medidas descritas en estos Términos, sus Anexos, la Política de privacidad y la documentación
45
del servicio.
(iv) Ayudar al Responsable del tratamiento a responder a las solicitudes de ejercicio de los derechos del
Interesado, garantizar la seguridad del tratamiento como se describe en el apartado iii de este artículo y notificar
las violaciones de la seguridad de los Datos personales a la autoridad supervisora y al Interesado.
(v) Eliminar todos los Datos personales o devolvérselos al Responsable del tratamiento una vez finalizada la
prestación de servicios relativa al tratamiento.
(vi) Mantener un registro actualizado de todas las categorías de actividades de tratamiento realizadas en nombre
del Responsable del tratamiento.
(vii) Poner a disposición del Responsable del tratamiento toda la información necesaria para demostrar el
cumplimiento de estos Términos, sus Anexos, la Política de privacidad y la documentación del servicio.
4. Participación de otro Encargado del tratamiento. El Encargado del tratamiento tiene derecho a solicitar la
participación de otro Encargado del tratamiento para realizar actividades de tratamiento específicas, como
proporcionar infraestructura y almacenamiento en la nube para el servicio, de acuerdo con estos Términos, este
Anexo, la Política de privacidad y la documentación del servicio. Incluso en este caso, el Encargado del tratamiento
seguirá siendo el único punto de contacto y la parte responsable del cumplimiento de la normativa.
5. Territorio del tratamiento. El Encargado del tratamiento garantiza que el tratamiento tiene lugar en el Espacio
Económico Europeo o en un país considerado seguro por la Comisión Europea de acuerdo con la decisión del
Responsable del tratamiento. En caso de transferencias y tratamiento que tengan lugar fuera del Espacio
Económico Europeo o de un país considerado seguro por la Comisión Europea, se aplican las cláusulas
contractuales tipo.
6. Seguridad. El Encargado del tratamiento cuenta con la certificación ISO 27001:2013 y usa el marco de
referencia ISO 27001 para implementar una estrategia de seguridad por capas al aplicar controles de seguridad en
las capas de red, sistemas operativos, bases de datos, aplicaciones, personal y procesos operativos. El
cumplimiento de los requisitos normativos y contractuales se evalúa y revisa con regularidad, de forma similar a lo
que sucede con otros procesos e infraestructuras del Encargado del tratamiento, y se dan los pasos necesarios
para garantizar dicho cumplimiento en todo momento. El Encargado del tratamiento ha organizado la seguridad de
los datos con ISMS, sobre la base de ISO 27001. La documentación de seguridad incluye principalmente
documentos de políticas sobre seguridad de la información, seguridad física y seguridad del equipo, gestión de
incidentes, gestión de filtraciones de datos e incidentes de seguridad, etc.
7. Datos de contacto del Encargado del tratamiento. Todas las notificaciones, solicitudes, demandas y demás
comunicaciones relativas a la protección de Datos personales deben dirigirse a ESET, spol. s.r.o., attention of: Data
Protection Officer, Einsteinova 24, 85101 Bratislava, Slovak Republic, email: [email protected].
Cláusulas contractuales tipo
A los efectos del Artículo 26(2) de la Directiva 95/46/CE para la transferencia de Datos personales a los Encargados
del tratamiento establecidos en terceros países que no garanticen un nivel adecuado de protección de los datos:
El Responsable del tratamiento especificado en el Anexo n.º 2, Acuerdo de procesamiento de datos (el "exportador
de datos")
y
el Encargado del tratamiento especificado en el Anexo n.º 2, Acuerdo de procesamiento de datos (el "importador
de datos"),
cada uno una "parte" y, conjuntamente, "las partes",
HAN ACORDADO las Cláusulas contractuales que se indican a continuación (las Cláusulas) para alegar que se
aplican medidas de seguridad adecuadas respecto a la protección de la privacidad y los derechos y libertades
46
fundamentales de las personas en la transferencia que realiza el exportador de datos al importador de datos de los
Datos personales especificados en el Apéndice 1, que es parte integrante de las Cláusulas (el "Apéndice 1").
Cláusula 1 Definiciones
A los efectos de las Cláusulas:
(a) El "exportador de datos" es el Responsable del tratamiento que transfiere los Datos personales en su nombre y
en nombre de sus filiales.
(b) El "importador de datos" es el Encargado del tratamiento que acepta recibir del exportador de datos Datos
personales que debe procesar en su nombre después de la transferencia de acuerdo con sus instrucciones y con
los términos de las Cláusulas, y que no está sometido al sistema de un tercer país para garantizar la protección
adecuada.
(c) El "Encargado secundario del tratamiento" es cualquier Encargado del tratamiento al que el importador de
datos o cualquier otro Encargado secundario del tratamiento del importador de datos solicitan que acepte recibir
del importador de datos o de cualquier otro Encargado secundario del tratamiento del importador de datos Datos
personales exclusivamente para realizar actividades de tratamiento en nombre del exportador de datos después
de la transferencia de acuerdo con sus instrucciones, con los términos de las Cláusulas y con los términos del
contrato secundario escrito.
(d) La "ley de protección de datos aplicable" es la legislación que protege los derechos y libertades fundamentales
de las personas y, en concreto, su derecho a la privacidad respecto al tratamiento de Datos personales, aplicable a
un Responsable del tratamiento de datos en el Estado miembro en el que está establecido el exportador de datos.
(e) "Medidas de seguridad técnicas y organizativas" son las medidas cuyo objetivo es proteger los Datos
personales contra la destrucción accidental o ilícita o la pérdida accidental, la modificación y la revelación o el
acceso no autorizados, especialmente cuando el tratamiento implica la transmisión de datos mediante una red, y
contra todas las demás formas ilícitas de tratamiento especificadas en el Apéndice 2, que es parte integrante de
las Cláusulas.
Cláusula 2 Detalles de la transferencia
Los detalles de la transferencia y, en concreto, las categorías especiales de Datos personales, en su caso, se
especifican en el Apéndice 1.
Cláusula 3 Cláusula de tercero beneficiario
1. El Interesado puede aplicar contra el exportador de datos esta Cláusula, la Cláusula 4 de los apartados (b) al (i),
la Cláusula 5 de los apartados (a) al (e) y (g) al (j), la Cláusula 6, apartados (1) y (2), la Cláusula 7, la Cláusula 8(2)
y las Cláusulas de la 9 a la 12 como tercero beneficiario.
2. El Interesado puede aplicar contra el importador de datos esta Cláusula, la Cláusula 5 de los apartados (a) al (e)
y (g), la Cláusula 6, la Cláusula 7, la Cláusula 8(2) y las Cláusulas de la 9 a la 12 cuando el exportador de datos ha
desaparecido o ha dejado de existir legalmente, a menos que alguna entidad sucesora haya asumido todas las
obligaciones legales del exportador de datos en virtud de un contrato o de la ley, lo que supone la asunción de los
derechos y obligaciones del exportador de datos, en cuyo caso el Interesado podrá aplicarlas contra dicha entidad.
3. El Interesado puede aplicar contra el Encargado secundario del tratamiento esta Cláusula, la Cláusula 5 de los
apartados (a) al (e) y (g), la Cláusula 6, la Cláusula 7, la Cláusula 8(2) y las Cláusulas de la 9 a la 12 cuando el
exportador de datos y el importador de datos han desaparecido o han dejado de existir legalmente o se han
declarado insolventes, a menos que alguna entidad sucesora haya asumido todas las obligaciones legales del
exportador de datos en virtud de un contrato o de la ley, lo que supone la asunción de los derechos y obligaciones
del exportador de datos, en cuyo caso el Interesado podrá aplicarlas contra dicha entidad. Esta responsabilidad de
terceros del Encargado secundario del tratamiento está limitada a sus propias operaciones de tratamiento de
acuerdo con las Cláusulas.
4. Las partes no se oponen a que un Interesado esté representado por una asociación u otro organismo si dicho
Interesado lo solicita expresamente y si lo permite la legislación del país.
47
Cláusula 4 Obligaciones del exportador de datos
El exportador de datos garantiza:
(a) Que el tratamiento de los Datos personales, incluida la propia transferencia, se ha realizado y continuará
realizándose de acuerdo con las disposiciones relevantes de la ley de protección de datos aplicable (y, en su caso,
que se ha notificado a las autoridades competentes del Estado miembro en el que está establecido el exportador
de datos) y que no incumple las disposiciones relevantes de ese Estado.
(b) Que ha dado instrucciones y, durante toda la prestación de los servicios de tratamiento de Datos personales,
dará instrucciones al importador de datos para que trate los Datos personales transferidos solo en nombre del
exportador de datos y de acuerdo con la ley de protección de datos aplicable y las Cláusulas.
(c) Que el importador de datos dará garantías suficientes respecto a las medidas de seguridad técnicas y
organizativas especificadas en el Apéndice 2.
(e) Que, tras la evaluación de los requisitos de la ley de protección de datos aplicable, las medidas de seguridad se
consideran apropiadas para proteger los Datos personales contra la destrucción accidental o ilícita o la pérdida
accidental, la modificación y la revelación o el acceso no autorizados, especialmente cuando el tratamiento implica
la transmisión de datos mediante una red, y contra todas las demás formas ilícitas de tratamiento, y que estas
medidas garantizan un nivel de seguridad adecuado para los riesgos que supone el tratamiento y la naturaleza de
los datos que deben protegerse, teniendo en cuenta las tecnologías más recientes y el coste de su
implementación.
(e) Que garantizará el cumplimiento de las medidas de seguridad.
(f) Que, si la transferencia afecta a categorías especiales de datos, el Interesado ha sido informado o será
informado con anterioridad a la transferencia, o lo antes posible con posterioridad a ella, de que sus datos pueden
transmitirse a un tercer país que no proporcione una protección adecuada.
(g) Que reenviará todas las notificaciones que le envíen el importador de datos o cualquier Encargado secundario
del tratamiento de acuerdo con la Cláusula 5(b) y la Cláusula 8(3) a la autoridad supervisora de la protección de
datos si el exportador de datos decide continuar la transferencia o levantar la suspensión.
(h) Que pondrá a disposición de los Interesados, si así lo solicitan, una copia de las Cláusulas, con la excepción del
Apéndice 2, y una descripción resumida de las medidas de seguridad, así como una copia de cualquier contrato de
servicios de tratamiento secundario que deba celebrarse de acuerdo con las Cláusulas, a menos que las Cláusulas
o el contrato contengan información comercial, en cuyo caso podrá quitar dicha información comercial.
(i) Que, en caso de que exista tratamiento secundario, la actividad de tratamiento la realizará de acuerdo con la
Cláusula 11 un Encargado secundario del tratamiento que ofrezca como mínimo el mismo nivel de protección de
los Datos personales y los derechos del Interesado que el importador de datos conforme a las Cláusulas.
(j) Que garantizará el cumplimiento de la Cláusula 4, apartados del (a) al (i).
Cláusula 5 Obligaciones del importador de datos
El importador de datos garantiza:
(a) Que tratará los Datos personales solo en nombre del exportador de datos y de acuerdo con sus instrucciones y
con las Cláusulas y que, si no puede cumplirlas por cualquier motivo, se compromete a informar de inmediato al
exportador de datos de su incapacidad de cumplirlas, en cuyo caso el exportador de datos tendrá derecho a
suspender la transferencia de datos o a rescindir el contrato.
(b) Que no tiene motivos para creer que la legislación que se le aplica le impida cumplir las instrucciones que le ha
dado el exportador de datos y sus obligaciones contractuales y que, en caso de que se produzca un cambio en esa
legislación que tenga probabilidad de afectar considerable y negativamente a las garantías y las obligaciones
indicadas en las Cláusulas, notificará dicho cambio al exportador de datos en cuanto tenga conocimiento de él. En
este caso, el exportador de datos tendrá derecho a suspender la transferencia de datos o a rescindir el contrato.
48
(c) Que ha implementado las medidas de seguridad técnicas y organizativas especificadas en el Apéndice 2 antes
de tratar los Datos personales transferidos.
(d) Que notificará de inmediato al exportador de datos:
(i) Cualquier solicitud legalmente vinculante de revelación de los Datos personales realizada por una autoridad
policial, a menos que esté prohibido, por ejemplo, por el derecho penal para preservar la confidencialidad de una
investigación policial.
(ii) Cualquier acceso accidental o no autorizado.
(iii) Cualquier solicitud recibida directamente de los Interesados sin responder a dicha solicitud, a menos que esté
autorizado a hacerlo.
(e) Que responderá rápida y adecuadamente todas las preguntas del exportador de datos relacionadas con su
tratamiento de los Datos personales objeto de la transferencia y que seguirá las recomendaciones de la autoridad
supervisora respecto al tratamiento de los datos transferidos.
(f) Que, si el exportador de datos lo solicita, someter sus instalaciones de tratamiento de datos a una auditoría de
las actividades de tratamiento a las que hacen referencia las Cláusulas. Dicha auditoría la realizarán el exportador
de datos o un organismo de control formado por miembros independientes en posesión de las cualificaciones
profesionales necesarias obligado a mantener la confidencialidad y seleccionado por el exportador de datos, en su
caso, de acuerdo con la autoridad supervisora.
(g) Que pondrá a disposición del Interesado, si así lo solicita, una copia de las Cláusulas o de cualquier contrato de
tratamiento secundario existente, a menos que las Cláusulas o el contrato contengan información comercial, en
cuyo caso podrá quitar dicha información comercial, con la excepción del Apéndice 2, que se sustituirá por una
descripción resumida de las medidas de seguridad cuando el Interesado no pueda obtener una copia del
exportador de datos.
(h) Que, en caso de que exista tratamiento secundario, ha informado previamente al exportador de datos y
obtenido su consentimiento previo por escrito.
(i) Que los servicios de tratamiento del Encargado secundario del tratamiento se prestarán de acuerdo con la
Cláusula 11.
(j) Que enviará de inmediato al exportador de datos una copia de cualquier acuerdo que celebre con un Encargado
secundario del tratamiento de acuerdo con las Cláusulas.
Cláusula 6 Responsabilidad
1. Las partes acuerdan que cualquier Interesado que haya sufrido daños como resultado de un incumplimiento de
una parte o de un Encargado secundario del tratamiento de las obligaciones descritas en la Cláusula 3 o en la
Cláusula 11 tiene derecho a recibir una compensación del exportador de datos por los daños sufridos.
2. Si un Interesado no puede reclamar una compensación de acuerdo con el apartado 1 contra el exportador de
datos por el incumplimiento del importador de datos o de su Encargado secundario del tratamiento de cualquiera
de las obligaciones descritas en la Cláusula 3 o en la Cláusula 11 porque el exportador de datos ha desaparecido,
ha dejado de existir legalmente o se ha declarado insolvente, el importador de datos acepta que el Interesado
puede presentar una reclamación contra el importador de datos como si este fuera el exportador de datos, a
menos que alguna entidad sucesora haya asumido todas las obligaciones legales del exportador de datos en virtud
de un contrato o de la ley, en cuyo caso el Interesado podrá hacer valer sus derechos contra dicha entidad.
3. El importador de datos no puede aducir un incumplimiento de un Encargado secundario del tratamiento de sus
obligaciones para eludir sus propias responsabilidades.
4. Si un Interesado no puede presentar una reclamación contra el exportador de datos o el importador de datos tal
como se expone en los apartados 1 y 2 por el incumplimiento del Encargado secundario del tratamiento de
cualquiera de las obligaciones descritas en la Cláusula 3 o en la Cláusula 11 porque el exportador de datos y el
importador de datos han desaparecido, han dejado de existir legalmente o se han declarado insolventes, el
49
Encargado secundario del tratamiento acepta que el Interesado puede presentar una reclamación contra el
Encargado secundario del tratamiento de datos respecto a sus propias operaciones de tratamiento de acuerdo con
las Cláusulas como si este fuera el exportador de datos o el importador de datos, a menos que alguna entidad
sucesora haya asumido todas las obligaciones legales del exportador de datos o el importador de datos en virtud
de un contrato o de la ley, en cuyo caso el Interesado podrá hacer valor sus derechos contra dicha entidad. La
responsabilidad del Encargado secundario del tratamiento está limitada a sus propias operaciones de tratamiento
de acuerdo con las Cláusulas.
Cláusula 7 Mediación y jurisdicción
1. El importador de datos se compromete a que, si el Interesado alega contra él derechos de tercero beneficiario o
reclama una compensación por daños de acuerdo con las Cláusulas, el importador de datos aceptará la decisión
del Interesado:
(a) De solicitar la mediación en la disputa de una persona independiente o, en su caso, de la autoridad supervisora.
(b) De remitir la disputa a los tribunales del Estado miembro en el que está establecido el exportador de datos.
2. Las partes acuerdan que la elección del Interesado no perjudicará sus derechos sustantivos o procesales a la
hora de iniciar acciones legales de acuerdo con otras disposiciones de la legislación nacional o internacional.
Cláusula 8 Cooperación con las autoridades supervisoras
1. El exportador de datos se compromete a entregar una copia de este contrato a la autoridad supervisora si esta
lo solicita o si dicha entrega es necesaria de acuerdo con la ley de protección de datos aplicable.
2. Las partes acuerdan que la autoridad supervisora tiene derecho a realizar una auditoría del importador de datos
y de cualquier Encargado secundario del tratamiento con el mismo alcance y las mismas condiciones que se
aplicarían a una auditoría del exportador de datos de acuerdo con la ley de protección de datos aplicable.
3. El importador de datos informará de inmediato al exportador de datos de la existencia de legislación aplicable a
él o a cualquier Encargado secundario del tratamiento que impida la realización de una auditoría del importador de
datos o de cualquier Encargado secundario del tratamiento de acuerdo con el apartado 2. En este caso, el
exportador de datos tendrá derecho a tomar las medidas previstas en la Cláusula 5(b).
Cláusula 9 Ley aplicable
Las Cláusulas se regirán por la ley del Estado miembro en el que está establecido el exportador de datos.
Cláusula 10 Variación del contrato
Las partes se comprometen a no variar ni modificar las Cláusulas. Esto no impide a las partes añadir cláusulas
sobre asuntos empresariales cuando sea necesario, siempre que no contradigan esta Cláusula.
Cláusula 11 Tratamiento secundario
1. El importador de datos no subcontratará ninguna de las operaciones de tratamiento que realice en nombre del
exportador de datos de acuerdo con las Cláusulas sin el consentimiento previo por escrito del exportador de datos.
Si el importador de datos subcontrata sus obligaciones de acuerdo con las Cláusulas, con el consentimiento del
exportador de datos, lo hará solo mediante un acuerdo escrito con el Encargado secundario del tratamiento que
imponga a dicho Encargado secundario del tratamiento las mismas obligaciones que imponen las Cláusulas al
importador de datos. Si el Encargado secundario del tratamiento no cumple sus obligaciones de protección de
datos conforme a dicho acuerdo escrito, el importador de datos será plenamente responsable ante el exportador
de datos del cumplimiento de las obligaciones del Encargado secundario del tratamiento en virtud del mencionado
acuerdo.
2. El mencionado acuerdo escrito celebrado entre el importador de datos y el Encargado secundario del
tratamiento también debe incluir una cláusula de tercero beneficiario como la indicada en la Cláusula 3 para los
casos en los que el Interesado no pueda reclamar la compensación citada en el apartado 1 de la Cláusula 6 contra
el exportador de datos o el importador de datos porque han desaparecido, han dejado de existir legalmente o se
50
han declarado insolventes y ninguna entidad sucesora ha asumido todas las obligaciones legales del exportador de
datos o el importador de datos en virtud de un contrato o de la ley. Esta responsabilidad de terceros del Encargado
secundario del tratamiento está limitada a sus propias operaciones de tratamiento de acuerdo con las Cláusulas.
3. Las disposiciones relacionadas con aspectos de la protección de datos para el tratamiento secundario del
acuerdo mencionado en el apartado 1 se regirán por la ley del Estado miembro en el que está establecido el
exportador de datos.
4. El exportador de datos deberá contar con una lista de acuerdos de tratamiento secundario celebrados de
acuerdo con las Cláusulas y notificados por el importador de datos conforme a la Cláusula 5(j). Esta lista debe
actualizarse como mínimo una vez al año. La lista debe estar a disposición de la autoridad supervisora de la
protección de datos del exportador de datos.
Cláusula 12 Obligaciones tras la finalización de los servicios de tratamiento de Datos personales
1. Las partes acuerdan que, tras la finalización de la prestación de servicios de tratamiento de datos, el importador
de datos y el Encargado secundario del tratamiento deberán, a elección del exportador de datos, devolver al
exportador de datos todos los Datos personales transferidos y las copias de dichos datos o destruir todos los Datos
personales y certificar ante el exportador de datos que lo ha hecho, a menos que la legislación aplicable al
importador de datos le impida devolver o destruir total o parcialmente los Datos personales transferidos. En ese
caso, el importador de datos garantiza que mantendrá la confidencialidad de los Datos personales transferidos y
que dejará de tratar activamente los Datos personales transferidos.
2. El importador de datos y el Encargado secundario del tratamiento garantizan que, si lo solicitan el exportador de
datos o la autoridad supervisora, someterán sus instalaciones de tratamiento de datos a una auditoría de las
medidas mencionadas en el apartado 1.
Apéndice n.º 1 al Anexo n.º 3: Cláusulas contractuales tipo
Exportador de datos
El Responsable del tratamiento especificado en el Anexo n.º 2, Acuerdo de procesamiento de datos, de estos
Términos.
Importador de datos
El Encargado del tratamiento especificado en el Anexo n.º 2, Acuerdo de procesamiento de datos, de estos
Términos.
Interesados
Empleados, clientes, socios empresariales, etc., del exportador de datos por decisión exclusivamente suya.
Categorías de datos
Cualquier dato, por decisión del exportador de datos exclusivamente.
Categorías especiales de datos
El tratamiento de categorías especiales de datos depende solo de la decisión del exportador de datos.
Operaciones de tratamiento
Las descritas en estos Términos, en sus Anexos y en la Política de privacidad.
Apéndice n.º 2 al Anexo n.º 3: Cláusulas contractuales tipo
Descripción de las medidas de seguridad técnicas y organizativas implementadas por el importador de datos de
acuerdo con las Cláusulas 4(d) y 5(c) como se describe en estos Términos, en sus Anexos y en la Política de
privacidad
51
Política de privacidad
ESET, spol. s r. o., con domicilio social en Einsteinova 24, 851 01 Bratislava, República Eslovaca, registrada en el
Registro Mercantil administrado por el Tribunal de Distrito de Bratislava I, Sección Sro, n.º de entrada 3586/B,
número de registro de la empresa 31 333 535, como controlador de datos («ESET» o «Nosotros»), quiere ser
transparente en cuanto al procesamiento de datos personales y la privacidad de sus clientes. Para alcanzar este
objetivo, publicamos esta Política de privacidad con el único fin de informar a nuestros clientes («Usuario final» o
«Usted») sobre los siguientes temas:
Procesamiento de datos personales
Confidencialidad de los datos
Derechos del titular de los datos
Procesamiento de datos personales
Los servicios prestados por ESET implementados en su producto web se prestan de acuerdo con los términos del
acuerdo de ESET Cloud Office Security (en adelante "Términos"), pero algunos pueden requerir atención especial.
Queremos proporcionarle más detalles sobre el tratamiento de los datos relacionado con la prestación de nuestros
productos y servicios. Prestamos distintos servicios descritos en el Acuerdo y la documentación. Para que todo
funcione, debemos tratar la siguiente información:
Algoritmos hash unidireccionales relativos a infiltraciones que forman parte del sistema de reputación ESET
LiveGrid®, lo que mejora la eficiencia de nuestras soluciones contra malware mediante la comparación de los
archivos analizados con una base de datos de elementos incluidos en listas blancas y negras disponibles en la
nube.
Muestras sospechosas y metadatos que forman parte del sistema de respuesta ESET LiveGrid®, lo que
permite a ESET reaccionar inmediatamente ante las necesidades de los usuarios finales y responder a las
amenazas más recientes. Dependemos de que Usted nos envíe
oinfiltraciones como posibles muestras de virus y otros programas malintencionados y sospechosos; objetos
problemáticos, potencialmente no deseados o potencialmente peligrosos, como archivos ejecutables,
mensajes de correo electrónico marcados por Usted como spam o marcados por nuestro producto;
oinformación sobre dispositivos de la red local, como el tipo, el proveedor, el modelo o el nombre del
dispositivo;
oinformación relativa al uso de Internet, como dirección IP e información geográfica, paquetes de IP, URL y
marcos de Ethernet;
oarchivos de volcado de memoria y la información contenida en ellos.
No deseamos recopilar sus datos más allá de este ámbito, pero en ocasiones es imposible evitarlo. Los datos
recopilados accidentalmente pueden estar incluidos en malware (recopilados sin su conocimiento o aprobación) o
formar parte de nombres de archivos o URL, y no pretendemos que formen parte de nuestros sistemas ni tratarlos
con el objetivo declarado en esta Política de privacidad.
Cuarentena con periodo de retención de 30 días.
La información de licencia, como el ID de licencia, y los datos personales como el nombre, los apellidos, la
dirección y la dirección de correo electrónico son necesarios para la facturación, la verificación de la autenticidad
de la licencia y la prestación de nuestros servicios.
La información de contacto y los datos contenidos en sus solicitudes de soporte pueden ser necesarios para el
servicio de soporte. Según el canal que elija para ponerse en contacto con nosotros, podemos recopilar datos
como su dirección de correo electrónico, su número de teléfono, información sobre licencias, datos del producto
52
y descripción de su caso de asistencia. Podemos pedirle que nos facilite otra información para facilitar el servicio
de asistencia, como archivos de registro generados.
Confidencialidad de los datos
ESET es una empresa que opera en todo el mundo a través de filiales o socios que forman parte de la red de
distribución, servicio y soporte. La información tratada por ESET puede transferirse a y de filiales o socios para
cumplir los Términos en aspectos como la prestación de servicios, la asistencia o la facturación. En función de su
ubicación y del servicio que decida usar, es posible que debamos transferir sus datos a un país para el que no
exista decisión de adecuación de la Comisión Europea. Incluso en este caso, todas las transferencias de
información se rigen por la legislación sobre protección de datos y solo se realizan cuando es necesario. Deben
implementarse sin excepción las cláusulas contractuales tipo, las reglas corporativas vinculantes u otra medida de
seguridad adecuada.
Hacemos todo lo posible para evitar que los datos se almacenen más tiempo del necesario durante la prestación
de servicios de acuerdo con los Términos. Nuestro período de retención puede ser mayor que el período de validez
de su licencia para que tenga tiempo de renovarla de forma sencilla y cómoda. Pueden tratarse estadísticas
minimizadas y seudonimizadas, así como datos anónimos, con fines estadísticos.
ESET implementa medidas técnicas y organizativas adecuadas para garantizar un nivel de seguridad apropiado
para los posibles riesgos. Hacemos todo lo posible para garantizar en todo momento la confidencialidad, la
integridad, la disponibilidad y la resiliencia de los sistemas y los servicios de tratamiento. Sin embargo, en caso de
filtración de información que ponga en peligro sus derechos y libertades, estamos preparados para notificárselo a
la autoridad supervisora y a los interesados. El titular de los datos tiene derecho a presentar una reclamación ante
una autoridad supervisora.
Derechos del titular de los datos.
ESET se rige por la legislación de Eslovaquia y, al ser parte de la Unión Europea, en este país se debe cumplir la
correspondiente legislación sobre protección de datos. Sin perjuicio de las condiciones establecidas por las leyes
de protección de datos aplicables, en su calidad de interesado, tiene los siguientes derechos:
derecho a solicitar a ESET acceso a sus datos personales;
derecho de rectificación de sus datos personales en caso de que sean incorrectos (también tiene derecho a
completarlos en caso de que estén incompletos);
derecho a solicitar la eliminación de sus datos personales;
derecho a solicitar la restricción del procesamiento de sus datos personales;
derecho a oponerse al procesamiento;
derecho a presentar una reclamación y
derecho a la portabilidad de datos.
Toda la información que tratamos es valiosa y necesaria para los fines de nuestro interés legítimo, que es la
prestación de servicios y productos a nuestros clientes.
Si desea ejercer sus derechos como titular de los datos o tiene preguntas o dudas, envíenos un mensaje a:
ESET, spol. s r.o.
Data Protection Officer
Einsteinova 24
85101 Bratislava
Slovak Republic
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55

ESET Cloud Office Security El manual del propietario

Tipo
El manual del propietario