HP JetAdvantage Security Manager 250 Device E-LTU El manual del propietario

Tipo
El manual del propietario

Este manual también es adecuado para

HP JetAdvantage Security Manager -
Guía del usuario
Resumen
HP JetAdvantage Security Manager es una solución de cumplimiento de seguridad para crear una política de seguridad
que evalúa y supervisa los ajustes de seguridad de una variedad de productos HP.
Información legal
Copyright y licencia
© Copyright 2020 HP Development Company,
L.P.
La reproducción, adaptación o traducción
sin consentimiento previo por escrito están
prohibidas, salvo lo que permita la legislación de
derechos de autor.
La información contenida aquí está sujeta a
Las únicas garantías de los productos y servicios
de HP se detallan en las declaraciones de
garantía expresas que acompañan a dichos
productos y servicios. Nada de lo que aquí se
incluya debe considerarse como una garantía
adicional. HP no será responsable de los
errores u omisiones técnicos o editoriales aquí
contenidos.
Producto aplicable: J8023AA
Edición 16.0, 12/2020 (versión 4.0)
Créditos de marcas comerciales
Microsoft®, Windows®, and Windows Server®
are U.S. registered trademarks of Microsoft
Corporation.
Adobe
®
, Acrobat
®
y PostScript
®
son marcas
comerciales de Adobe Systems Incorporated.
VMware® es una marca registrada de VMware,
Inc.
Tabla de contenido
1 Introducción.................................................................................................................................................................................................1
2 Introducción a Security Manager..............................................................................................................................................................3
Acceso a la aplicación Security Manager ............................................................................................................................................3
Características de Security Manager...................................................................................................................................................3
Controles y noticaciones comunes....................................................................................................................................................5
Qué debe proporcionar..........................................................................................................................................................................6
3 Conguración de Security Manager .........................................................................................................................................................9
Conguración de los ajustes de Security Manager ...........................................................................................................................9
Conguración de los ajustes de seguridad.........................................................................................................................................9
Instalación de licencias....................................................................................................................................................................... 11
Conguración de seguridad instantánea......................................................................................................................................... 12
Conguración de los ajustes del servidor de correo electrónico ................................................................................................. 16
Conguración de credenciales globales........................................................................................................................................... 17
4 Creación de una política de seguridad.................................................................................................................................................. 19
Navegación por la página Políticas................................................................................................................................................... 19
Creación de una política ..................................................................................................................................................................... 19
Edición de una política........................................................................................................................................................................ 20
Iconos del editor de políticas.................................................................................................................................................... 21
Conguración de la gravedad, la corrección y el comportamiento no admitido en elementos de política de
conguración rápida .................................................................................................................................................................. 21
Conguración de las opciones de política para un único elemento .......................................................................... 22
Establecimiento de las opciones de política para todos los elementos o para una categoría ............................. 23
Conguración de las opciones de política para el informe de evaluación de seguridad de rmware ................. 23
Exportación e importación de políticas ........................................................................................................................................... 24
Exportación de una política ...................................................................................................................................................... 24
Importación de una política ...................................................................................................................................................... 24
5 Uso de Security Manager........................................................................................................................................................................ 27
Agregación y edición de información del dispositivo..................................................................................................................... 27
Creación de un grupo................................................................................................................................................................. 27
Creación de un grupo manual ......................................................................................................................................... 27
Creación de un grupo automático................................................................................................................................... 28
Detección de dispositivos.......................................................................................................................................................... 29
Uso de la detección automática para agregar o modicar dispositivos en un grupo............................................. 29
Uso de la detección manual para agregar o modicar dispositivos en un grupo ................................................... 30
Edición de una tarea de detección.................................................................................................................................. 32
Navegación por las páginas de dispositivos .......................................................................................................................... 32
Exportación de detalles de dispositivo ................................................................................................................................... 33
iii
Edición de la información del dispositivo y del grupo .......................................................................................................... 33
Administración de grupos................................................................................................................................................ 33
Agregación, eliminación o supresión de un dispositivo de un grupo........................................................................ 35
Asignación de una licencia manualmente..................................................................................................................... 36
Establecimiento de credenciales de dispositivo........................................................................................................... 36
Establecimiento de la aplicación de SSL/TLS................................................................................................................ 39
Evaluación y corrección...................................................................................................................................................................... 39
Ejecución o programación de una evaluación o corrección................................................................................................. 39
Navegación por la página Tareas............................................................................................................................................. 41
Modicación de una tarea ......................................................................................................................................................... 42
Inicio de una tarea ............................................................................................................................................................. 42
Edición de una tarea.......................................................................................................................................................... 42
Eliminación de una tarea.................................................................................................................................................. 42
Consulta de los resultados de evaluación .............................................................................................................................. 42
Consulta de resultados desde la página Dispositivos ................................................................................................. 42
Consulta de resultados desde la página informes....................................................................................................... 43
Conguración de suscripciones a alerta .......................................................................................................................................... 43
Navegación por la páginas de alertas (suscripciones) ......................................................................................................... 43
Creación de suscripción a alerta .............................................................................................................................................. 44
Edición, eliminación o cambio de nombre de una suscripción a alertas ........................................................................... 44
Ejecución de informes ........................................................................................................................................................................ 45
Exportación y programación de informes....................................................................................................................................... 46
Generación de informes y exportación instantánea de los informes................................................................................ 46
Creación de un programa para exportar informes ............................................................................................................... 47
Edición o eliminación de un programa creado....................................................................................................................... 48
Exportación de informes a ubicaciones personalizadas...................................................................................................... 48
6 Uso de la solución de gestión de certicados HP Security Manager ............................................................................................... 51
7 Asignaciones de puertos de red ............................................................................................................................................................ 53
8 Declaraciones legales.............................................................................................................................................................................. 55
Contrato de licencia del usuario nal ............................................................................................................................................... 55
Copyrights ............................................................................................................................................................................................ 58
Licencia log4net.......................................................................................................................................................................... 59
licencia nhibernate ..................................................................................................................................................................... 61
Apéndice A Uso de la solución de gestión de certicados HP Security Manager.............................................................................. 69
Apéndice B Asignaciones de puertos de red........................................................................................................................................... 71
Apéndice C Declaraciones legales............................................................................................................................................................. 73
Contrato de licencia del usuario nal ............................................................................................................................................... 73
Copyrights ............................................................................................................................................................................................ 76
Licencia log4net.......................................................................................................................................................................... 77
licencia nhibernate ..................................................................................................................................................................... 79
iv
Introducción1
HP JetAdvantage Security Manager (HP Security Manager) es una solución de cumplimiento de seguridad para
una ota de productos HP. Permite a los administradores crear una política de seguridad para reducir los riesgos
de la red y supervisar la seguridad para una ota de impresoras.
Las ventajas principales de usar Security Manager son las siguientes:
Crea de forma rápida y fácil de políticas de seguridad del dispositivo. Las solicitudes inteligentes le guían por
el proceso al proporcionar consejo y recomendaciones a medida que congura la política.
Agrega direcciones IP o nombres de host del dispositivo con los siguientes métodos:
Importa un archivo de texto o XML que contiene la información del dispositivo.
Detecta dispositivos automática o manualmente.
Evalúa y corrige los dispositivos de forma automática cuando se conectan por primera vez a la red mediante
la función Seguridad instantánea de Security Manager y permite la corrección automática.
Crea un programa para ejecutar evaluaciones o evaluar o corregir dispositivos a intervalos predeterminados.
Para obtener más información sobre HP Security Manager, consulte los siguientes temas:
Introducción a Security Manager en la página 3
Conguración de Security Manager en la página 9
Uso de Security Manager en la página 27
Introducción 1
2 Capítulo 1 Introducción
Introducción a Security Manager2
La versión 3.4 de Security Manager es una aplicación basada en web compatible con los siguientes navegadores:
Internet Explorer (IE) 11 o posterior
Edge 79 o posterior (basado en Chromium)
Chrome 60 o versiones más recientes.
Para ver los temas principales en la Página de inicio de HP Security Manager, consulte Introducción en la página 1
Las siguientes secciones le ayudarán a empezar a usar HP Security Manager:
Acceso a la aplicación Security Manager
Siga estos pasos para iniciar sesión en Security Manager:
1. Instale HP Security Manager.
NOTA: Para obtener las instrucciones de instalación de HP Security Manager, consulte la Guía de
instalación y conguración de HP JetAdvantage Security Manager.
2. Asegúrese de que dispone de un navegador web admitido y, a continuación, abra HP JetAdvantage Security
Manager.
3. Asegúrese de añadir el nombre de usuario a cualquiera de los siguientes grupos HPIPSC para el acceso
remoto al servicio web:
HPIPSC
HPIPSC_Guest
HPIPSC_Analyst
4. Escriba su nombre de usuario y contraseña (Dominio/Nombre de usuario) y haga clic en Iniciar sesión.
NOTA: Si se produce un fallo en la operación de inicio de sesión, HP Security Manager muestra un mensaje
de noticación de error. Un máximo de 5 intentos de contraseña no válida bloqueará la cuenta durante 30
minutos.
Características de Security Manager
Las características de HP Security Manager siempre están presentes en las pestañas de menú superiores,
proporcionando al usuario acceso fácil a cada función.
Las chas del menú superior incluyen:
Tablero
La cha Tablero es la página predeterminada que aparece después de un inicio de sesión correcto. Ofrece
una visión general gráca de la ota del dispositivo en las siguientes chas:
Introducción a Security Manager
3
Estado actual de la ota: Muestra los dispositivos actuales de la ota y proporciona la siguiente
información:
Número de dispositivos: El número total de dispositivos en la ota y el número de dispositivos con
licencia y sin licencia.
El número de licencias de los dispositivos.
Estado de evaluación de los dispositivos.
Estado no evaluado de los dispositivos.
El número de días que faltan para que la licencia caduque.
Estado de ota histórica: Muestra el historial de los dispositivos en la ota en función del número de
días que se haya seleccionado en el cuadro de edición Últimos días. En la opción Mostrar porcentaje de
datos se muestra el porcentaje o el número en el informe.
NOTA: La selección máxima del número de días en el cuadro de edición Últimos días es "90".
En función del rango seleccionado, proporciona un estudio comparativo de la primera y la última fecha
del rango para el número total de dispositivos, el estado de evaluación y el estado no evaluado de los
dispositivos.
NOTA: Para seleccionar la primera fecha del rango, haga clic en el gráco de barras. Normalmente, el
último día del rango es la fecha actual.
Políticas
La cha Políticas muestra información sobre el número de políticas y el estado de cada una de ellas (válida,
no válida o nueva). Le permite crear, editar e importar políticas.
Dispositivos
La cha Dispositivos muestra información del número de dispositivos en la red, información de identidad del
dispositivo (dirección IP, nombre de host y nombre de modelo), si se admite un dispositivo, si se ha asignado
una licencia, la fecha de evaluación, el nombre de política más reciente utilizado y un nombre de grupo
asociado a un dispositivo. Los iconos indican si el dispositivo pasó la evaluación y el estado del dispositivo.
Utilice la cha Dispositivos para realizar las siguientes tareas:
Crear un grupo para asociar dispositivos al grupo y gestionar estos grupos.
Detectar dispositivos conectados a la red y agregarlos a un grupo.
Crear una tarea para evaluar o valorar y corregir un grupo de dispositivos.
Asignar licencias, establecer credenciales y vericar dispositivos.
Tareas
La cha Tareas muestra información sobre el estado de las tareas (nalizadas, en curso o programadas),
el nombre y el tipo de una tarea, la política asociada, el nombre del grupo y la programación de las tareas
(la última ejecución de la tarea y el programa de tareas que se ejecutarán). Incluye opciones para crear y
programar nuevas tareas de evaluación/corrección. Puede programar una tarea para que se ejecute una vez
o se repita cuando sea necesario, como diariamente, semanalmente o mensualmente.
Utilice el icono de Tarea nueva en las chas Políticas, Dispositivos o Tareas para crear una nueva tarea y, a
continuación, vea las evaluaciones/correcciones de los dispositivos en la cha Tarea.
4
Capítulo 2 Introducción a Security Manager
Alertas
La cha Alertas permite al usuario crear alertas en función de las condiciones establecidas para grupos de
dispositivos y recibir noticaciones.
Utilice el icono de Alerta para crear alertas desde las chas Dispositivos o Alertas para recibir noticaciones.
NOTA: Para recibir noticaciones de alerta, asegúrese de que el servidor SMTP se congura en las
opciones de Correo electrónico automatizado.
Informes
La cha Informes incluye opciones para ejecutar informes que muestran información sobre dispositivos,
políticas y evaluaciones.
Utilice el informe Resumen ejecutivo de la cha Informes para revisar las recomendaciones y el estado del
dispositivo. Para obtener más información sobre los diversos informes (dispositivos valorados, dispositivos
no evaluados, elementos de política valorados, recomendaciones y correcciones), consulte Ejecución de
informes en la página 45.
Icono de Conguración ( )
Se muestran las siguientes opciones:
Conguración: Le permite congurar los ajustes del producto.
Acerca de HPSM: Muestra una descripción general gráca del software.
Ayuda: Ofrece información e instrucciones para HP Security Manager.
Ayuda (notas del producto): Muestra la lista de enlaces de notas del producto con información adicional
de ayuda.
Icono de Perl ( )
Muestra el nombre de usuario (rol asignado a un usuario) y un botón Cerrar sesión .
Security Manager asigna los siguientes roles a los usuarios:
Administrador: Permite al usuario acceder a todas las funciones y realizar todas las operaciones en
Security Manager.
Analista: Permite al usuario acceder a todas las funciones, pero realizar operaciones limitadas en
Security Manager. Esto incluye desactivar las opciones Mis preferencias y Generales de Conguración.
Invitado: Permite al usuario ver solo las chas Tablero e Informes, pero no permite ninguna operación
interactiva.
NOTA: De forma predeterminada, la cuenta de usuario de dominio que se utiliza para instalar HP Security
Manager es el administrador. Para agregar usuarios adicionales, el administrador agregará al usuario del
dominio a un grupo apropiado basado en un rol especíco.
Controles y
noticaciones comunes
En esta sección se indican los controles y las noticaciones de manera consistente en todas las chas de HP
Security Manager.
Controles y
noticaciones comunes 5
Controles comunes en el panel de lista Dispositivos, Políticas y Tareas
Filtro: ordena o ltra el contenido que aparece en el panel de lista basándose en los criterios de
ltro. Las opciones de ltro disponibles dependen de las columnas activas. Las opciones de ltro
solo aparecerán si se muestran las columnas correspondientes (Dirección IP, Estado de evaluación,
Compatible, Bajo licencia, Pertenencia a grupo o Estado del dispositivo).
Buscar: busca cadenas en el panel de lista.
Ordenar: permite ordenar todas las columnas del panel de lista de dispositivos. Haga clic en la echa
situada junto a un encabezado de columna para ordenar la columna. Para cambiar el orden de las
columnas, puede arrastrar y soltar las columnas.
Tipos de noticación comunes
NOTA: Todas las noticaciones se descartan después de cinco segundos.
Mensaje de resultado correcto: se muestra un mensaje en una diapositiva verde para tras una operación
correcta.
Mensaje de información: se muestra un mensaje en una diapositiva azul cuando el sistema proporciona
información de la operación.
Mensaje de error: se muestra un mensaje en una diapositiva tras una operación fallida.
Qué debe proporcionar
Los siguientes son los requisitos básicos para utilizar HP Security Manager:
Un equipo compatible con Microsoft Windows.
Se admiten los siguientes sistemas operativos Microsoft Windows de 64 bits:
Windows Server 2019, 2016, 2012, 2012 R2 y 2008 R2.
Windows 10, 8.1 y 8.
HP Security Manager se admite en un entorno de VMware.
Requisitos: Microsoft Windows Server 2012 R2 o posterior (versiones de 64 bits) es un sistema operativo
huésped compatible en VMware ESX y ESXi versiones 4.0, actualización 4 o posterior.
Un dispositivo HP compatible (impresora, MFP, envío digital o un dispositivo Zebra compatible).
Para obtener una lista actualizada de los dispositivos HP compatibles, vaya a
www.hp.com/go/SecurityManager.
La última versión del rmware del dispositivo HP.
HP le recomienda que instale la versión más reciente del rmware para garantizar que los dispositivos
contienen las últimas actualizaciones y funciones de seguridad. Para obtener instrucciones de actualización
de rmware, consulte las guías de conguración o de usuario que se suministran con el dispositivo.
La versión más reciente del rmware de HP JetDirect.
6
Capítulo 2 Introducción a Security Manager
Las tarjetas HP JetDirect requieren la versión de rmware 40.xx o posterior. Para obtener instrucciones de
actualización de rmware, consulte las guías de conguración o uso que se suministran con HP JetDirect.
Para productos con NIC incorporados, se recomienda utilizar siempre el rmware más reciente.
Qué debe proporcionar 7
8 Capítulo 2 Introducción a Security Manager
Conguración de Security Manager3
Siga las instrucciones de esta sección para congurar los valores de Security Manager.
Conguración de los ajustes de Security Manager
Obtenga más información sobre cómo congurar los ajustes de HP Security Manager.
1. Inicie sesión en HP Security Manager, seleccione el icono de menú Conguración ( ) y, a continuación,
seleccione la opción Conguración.
2. En el panel de navegación izquierdo, seleccione uno de los siguientes menús para congurar los ajustes:
Mis preferencias: para seleccionar el formato de hora (12 o 24 horas)
General: para congurar la corrección de dispositivos y la conguración de la resolución de nombres de
host.
Licencias: para instalar las licencias de Security Manager.
Seguridad instantánea: para detectar y congurar dispositivos cuando se conectan por primera vez a la
red.
Correo electrónico automatizado: para congurar los parámetros de correo electrónico y noticar a los
destinatarios.
Credenciales globales: para congurar credenciales globales y comprobar las credenciales de los
dispositivos.
Integración de servicio: para congurar la integración con Qualys.
Para ver los temas principales en la Página de inicio de HP Security Manager, consulte Introducción en la página 1
Conguración
de los ajustes de seguridad
HP le recomienda que compruebe la conguración global de correcciones que controla si un dispositivo fuera de
conformidad se corrige durante el proceso de evaluación.
NOTA: Para controlar cómo se procesan los elementos individuales no conformes de una política durante la
corrección, utilice la Conguración rápida (Política) de la política. Para obtener más información, consulte
Conguración de la gravedad, la corrección y el comportamiento no admitido en elementos de política de
conguración rápida en la página 21.
NOTA: HP Security Manager resuelve las direcciones IP en nombres de host solo durante la detección inicial.
Para resolver las direcciones IP en nombres de host en otro momento, elimine el dispositivo y, a continuación,
vuelva a añadir el dispositivo.
Siga estos pasos para establecer la opción de corrección de dispositivo y de resolución de nombre de host:
1. Inicie sesión en HP Security Manager, seleccione el icono de menú Conguración ( ) y, a continuación,
seleccione la opción Conguración.
Conguración
de Security Manager 9
2. En el panel de navegación izquierdo, en el menú General, seleccione la opción de corrección
correspondiente para dispositivos:
Activar la corrección de dispositivos (corregir y noticar): esta es la opción seleccionada predeterminada
y permite corregir dispositivos que no son de conformidad.
Desactivar la corrección de dispositivos (solo informe): seleccione esta opción para desactivar la
corrección.
NOTA: Para evitar cambios fortuitos en los dispositivos de la red, desactive la corrección de
dispositivos. Cuando se selecciona esta opción, la conguración se aplica a todas las políticas y
prevalece sobre la
conguración avanzada de corrección de una política individual (Conguración rápida
(Política)).
3. En la sección Resolución de nombre de host, active o desactive la opción Resolución de direcciones IP en
nombres de host cuando se agreguen dispositivos.
NOTA: Esta opción está activada de forma predeterminada y permite a HP Security Manager resolver
direcciones IP en nombres de host cuando se agregan dispositivos. Cuando esta opción se activa, es
necesario que la entrada DNS funcione en ambas direcciones. De lo contrario, la importación de dispositivos
falla y no se agregará el nombre de host durante la detección.
Para desactivar la opción, desmarque la casilla de vericación.
4. En la sección Informe de corrección repetitiva , active o desactive la opción Activar informe.
Esta opción está desactivada de forma predeterminada. Cuando está activada, informa a los dispositivos
que están continuamente fuera de la conformidad y que tienen las siguientes características de informes:
Umbral de corrección: escriba el número de intentos de corrección para dispositivos que están
continuamente fuera de la conformidad.
Renovar informe: seleccione el período de tiempo (mes, fecha de inicio y hora de inicio) para restablecer
el recuento de intentos de corrección de los dispositivos.
NOTA: El Informe de corrección repetitiva se renueva instantáneamente durante una fecha y hora de
inicio transcurridas.
5. En la sección Historial de evaluación de dispositivos, active o desactive la opción Activar informe. De
forma predeterminada, esta opción está establecida en activada y permite establecer Guardar datos de
evaluación.
6. Seleccione una opción de la sección Eliminar datos históricos para quitar la recomendación y los datos de
corrección anteriores a los días especicados para liberar espacio en el disco.
NOTA: No se eliminará el informe más reciente.
7. Haga clic en Guardar.
NOTA: Si las selecciones predeterminadas no se han modicado, el botón Guardar permanecerá
desactivado.
10
Capítulo 3 Conguración de Security Manager
Instalación de licencias
Las licencias se proporcionan a través de un archivo de licencia. Para crear una política, o para evaluar y
corregir los dispositivos de la red, instale una licencia de dispositivo de HP Security Manager. Sin una licencia de
dispositivo, todas las demás acciones están disponibles, como por ejemplo, clasicar, ltrar y comprobar.
NOTA: HP Security Manager se instala con una licencia de demostración que permite una evaluación limitada
de hasta 50 dispositivos. Solo se puede utilizar una política de demostración y el editor de políticas se limita a
unos pocos elementos. Esta licencia se ignora cuando se instala una licencia de prueba o completa. Póngase en
contacto con su representante de HP para obtener más información.
NOTA: Si el servicio de HP JetAdvantage Security Manager no se está ejecutando, se mostrará un mensaje de
error en la aplicación HP Security Manager.
La compra de HP Security Manager debe incluir licencias de dispositivos.
Las licencias están bloqueadas por el nodo mediante la dirección MAC del servidor de HPSM.
Una vez instaladas las licencias, se otorga la licencia de los dispositivos automáticamente cuando se
producen las siguientes acciones:
Cuando se agregan dispositivos a través de un archivo de texto o xml. Para obtener más información,
consulte Uso de la detección manual para agregar o modicar dispositivos en un grupo en la página
30.
Cuando se detectan dispositivos con la característica Seguridad instantánea. Para obtener más
información, consulte Conguración de seguridad instantánea en la página 12.
Si no hay licencias sucientes disponibles durante una importación, los dispositivos se agregan pero
no se otorga licencia sobre ellos. Para dispositivos que no tengan licencia, agregue licencias en la
página Conguración y, a continuación, utilice el icono Asignar licencias que se encuentra en la barra de
herramientas de dispositivo de la página Dispositivos.
NOTA: Para reducir el riesgo de que se agoten todas las licencias, asegúrese de que haya sucientes
licencias antes de realizar la importación.
Para devolver las licencias al grupo de licencias, elimine el dispositivo con licencia.
NOTA: La eliminación de un dispositivo con licencia elimina los datos históricos de ese dispositivo.
Conguración de licencia
El cuadro de texto Umbral de caducidad de licencia está destinado a licencias temporales y permite al usuario
congurar una noticación del número de días antes de que caduque una licencia.
Siga estos pasos para instalar licencias o agregar licencias adicionales:
1. Inicie sesión en HP Security Manager, seleccione el icono de menú Conguración ( ) y, a continuación,
seleccione la opción Conguración.
2. En el panel de navegación izquierdo, haga clic en Licencias.
3. Haga clic en Añadir licencias.
Instalación de licencias
11
4. Localice dónde se encuentra el archivo de licencia (.lic) en el explorador de archivos y haga doble clic en él
para abrir el archivo.
HP Security Manager lee el archivo de licencia y actualiza la página de Conguración con las licencias
disponibles y la información de caducidad.
Esto incluye el número de días que quedan antes de que caduque la licencia. Se mostrará un mensaje de
advertencia de licencia antes de que caduque.
Si se muestra un error, las causas son:
HP Security Manager no se puede conectar al servidor de licencias.
HP Security Manager ha intentado actualizar una licencia de demostración. Una nueva licencia de
demostración no sustituirá una licencia de demostración existente.
HP Security Manager ha intentado instalar una licencia de demostración cuando hay una licencia
normal instalada actualmente.
HP Security Manager ha intentado instalar el mismo archivo de licencia.
HP Security Manager ha intentado instalar un archivo de licencia dañado o no válido.
5. Haga clic en Ver detalles de licencia para abrir la ventana Detalles de licencia individual. Contiene detalles
sobre la licencia individual.
NOTA: Si hay una discrepancia con la licencia indicada a través de API de Flexera distintas, se muestra una
nota adicional en la ventana Detalles de licencia individual que notica esta inexactitud en el recuento de
licencias.
6. En el cuadro de texto Umbral de caducidad de licencia, escriba un número del 7 al 60.
NOTA: Según el número de días que se conguren, la aplicación mostrará un mensaje de advertencia de
licencia después de que un usuario inicie una sesión en la aplicación. Este mensaje le proporcionará
información sobre el número de días que quedan cuando caduque la licencia.
Conguración
de seguridad instantánea
Las impresoras HP Enterprise que ejecutan la versión más reciente del rmware utilizan la Seguridad instantánea
y las funciones del Agente de anuncios de dispositivo HP para anunciar automáticamente su presencia en HP
Security Manager cuando se conectan por primera vez a la red.
Para detectar y congurar dispositivos entre aplicaciones como HP Security Manager, HP Web Jetadmin y HP
JetAdvantage Connector (JAMC), congure las opciones Listener principal y Listener secundario. El "servidor del
agente de anuncios del dispositivo (DAA)" se denomina listener principal. El trabajo del listener principal es
direccionar dispositivos al listener secundario. HP Security Manager es un listener principal o secundario y HP
Web JetAdmin solo puede ser un listener secundario.
NOTA: La evaluación o corrección automáticas de dispositivos recientemente detectados requieren una
licencia de dispositivo y una política de evaluación inicial válida.
NOTA: Para implementar la Seguridad inmediata, el dispositivo debe ser compatible con el Agente de
anuncios de dispositivos de HP.
Para obtener una lista de los dispositivos que incluyen el Agente de anuncios de dispositivo HP, vaya a
www.hp.com/go/SecurityManager.
12
Capítulo 3 Conguración de Security Manager
La detección automática requiere que la función Aceptar anuncios del dispositivo esté habilitada (desactivada de
forma predeterminada) y la función Agente de anuncios de dispositivo HP del dispositivo esté activada (activada
de forma predeterminada). Además, el servidor DNS corporativo debe congurarse con una entrada que apunte
el nombre de host hp-print-mgmt a la dirección IP del servidor de HP Security Manager, cuando HP Security
Manager es el listener principal.
Cuando el agente de anuncios del dispositivo se activa en una impresora compatible, el agente de anuncios
de dispositivo HP busca un host con el nombre de host de DNS hp-print-mgmt. Si lo encuentra, el dispositivo
se anuncia directamente en HP Security Manager. Si se ha activado Aceptar anuncios de dispositivo y el
dispositivo supera los requisitos mínimos de autenticación, el dispositivo se agrega automáticamente a HP
Security Manager.
NOTA: Un dispositivo no se agrega a HP Security Manager si falla la autenticación mínima necesaria para la
evaluación.
Cuando el agente de anuncios del dispositivo está activado, se anuncia al servidor de HP Security Manager en las
siguientes situaciones:
Cuando el dispositivo está encendido.
Cuando se realiza un restablecimiento en frío en el dispositivo.
Cuando se enciende la pila de IP (por ejemplo, después de un cambio en la conguración de la red).
Cuando cambia la dirección IP del servidor de conguración (utilice esta opción si no se puede utilizar una
entrada DNS).
Cuando se activa la función Agente de anuncios de dispositivo HP mediante la casilla de vericación Servidor
web incorporado de HP del dispositivo o del panel de control del dispositivo.
Los dispositivos FutureSmart 4 anuncian su presencia cada 48 horas.
Cuando se activa Aceptar anuncios del dispositivo, a cada uno de los dispositivos que superan la autenticación se
le asigna una licencia de dispositivo del grupo de licencias.
Siga estos pasos para congurar la Seguridad instantánea:
NOTA: Es posible que la función de Seguridad instantánea no funcione, si IPsec, el rewall de Windows o
cualquier otro rewall no permite la comunicación con HP Security Manager usando el puerto 3329.
1. Para activar la Seguridad instantánea y la corrección automática, solicite al administrador del sitio que
añada una entrada en el servidor DNS corporativo que apunte hp-print-mgmt a la dirección IP del servidor
de HP Security Manager.
2. Active la comunicación con el puerto 3329.
a. Haga clic en el icono del menú Conguración ( ) y, a continuación, seleccione la opción Conguración.
b. En el panel de navegación izquierdo, seleccione Seguridad instantánea.
c. Seleccione la casilla de vericación Aceptar anuncios del dispositivo y, a continuación, haga clic en
Aceptar en el cuadro de diálogo de conrmación para activar la comunicación con el puerto 3329.
Conguración
de seguridad instantánea 13
3. Determine si Security Manager debe ser el Listener principal o el Listener secundario.
Si HP Security Manager se ha establecido como listener principal, siga estos pasos para agregar
información del listener secundario:
NOTA: Solo se permiten 5 listeners secundarios. Este valor se puede modicar en el archivo de
conguración “maxSecondaryListeners”. Después de actualizar la conguración, se requiere que
reinicie el servicio e IIS.
NOTA: HP Web Jetadmin solo se puede establecer como listener secundario. Security Manager y HP
JetAdvantage Connector pueden congurarse como listener principal o secundario.
a. Haga clic en Nuevo y, a continuación, escriba la Dirección IP o nombre de host y la Descripción.
b. Si es necesario, seleccione la casilla de vericación Validar el certicado de identidad antes de
enviar un mensaje de anuncio de dispositivo al listener.
c. Para modicar un listener secundario, seleccione la la en la tabla Listeners secundarios y haga
clic en Editar.
d. Para eliminar un listener secundario, seleccione la la en la tabla Listeners secundarios y haga clic
en Eliminar.
Si HP Security Manager se congura como listener secundario, siga estos pasos para seleccionar uno
de los siguientes certicados de servidor para utilizarlo en la autenticación y validación por parte del
listener principal:
Autormado
Firmado por CA
4. Seleccione un método de autenticación para el listener principal y el secundario. La opción predeterminada
es Sin autenticación (listo para usar).
Si no se requiere autenticación, seleccione Sin autenticación (listo para usar).
NOTA: Este es el método de autenticación más sencillo ya que HP Security Manager congura
automáticamente dispositivos para que sean compatibles con la política de seguridad cuando se
extraen de la caja y se conectan a la red. Este método también funciona en los dispositivos cuando se
realiza un restablecimiento en frío, ya que no se requiere autenticación para la detección automática, la
evaluación o la corrección.
Para obtener el nivel más alto de autenticación, seleccione Autenticación mutua, haga clic en
Seleccionar certicado, seleccione un certicado de la lista de certicados encontrados en el servidor
de HP Security Manager y, a continuación, haga clic en Seleccionar.
NOTA: Opcionalmente, puede utilizar HP Security Manager para gestionar los certicados de
identidad en el servidor de HP Security Manager y en los dispositivos.
NOTA: Este método de autenticación es más seguro, ya que requiere que los certicados se
conguren en el dispositivo y en HP Security Manager. De este modo, el servidor de HP Security
Manager y el dispositivo comprobarán que el certicado del otro es válido. Cuando se modica la
dirección IP de un dispositivo o se realiza un restablecimiento en frío, el dispositivo y el servidor de HP
Security Manager se comunican con la capa de sockets seguros (SSL) para validar los certicados antes
de que se produzca una corrección automática. Los certicados deben ser certicados de identidad
válidos rmados por una entidad de certicación de conanza y deben estar instalados en el servidor
14
Capítulo 3 Conguración de Security Manager
de HP Security Manager y en cada dispositivo. Cada dispositivo debe congurarse para que sea
necesaria la autenticación mutua mediante certicados durante el proceso anterior a esa fase.
5. Para restringir y controlar los dispositivos que entran en HP Security Manager, seleccione la casilla de
vericación Usar lista de números de serie de dispositivos y, a continuación, haga clic en Agregar números
de serie de dispositivo.
6. Seleccione uno de los siguientes métodos para añadir números de serie en la ventana Agregar números de
serie de dispositivo:
NOTA: Security Manager utiliza la lista de números de serie para aceptar dispositivos por primera vez y, a
continuación, elimina automáticamente el número de serie de la lista. Reconoce todos los anuncios futuros
de ese dispositivo como un dispositivo válido.
Escriba el número de serie de la impresora en el cuadro de texto Número de serie del dispositivo y, a
continuación, haga clic en Agregar a lista.
Haga clic en Agregar de archivo, localice el archivo xml o de texto en el explorador de archivos, ábralo
en Security Manager y, a continuación, haga clic en Agregar.
7. Cree una política válida desde la página Políticas.
Para obtener instrucciones, consulte Creación de una política en la página 19
NOTA: Debe crear una política inicial válida para utilizarla con la Corrección automática.
8. Seleccione la casilla de vericación Permitir corrección automática para activar la corrección automática.
NOTA: Si Permitir corrección automática está activado, se realizará una evaluación o corrección
automática del dispositivo.
9. Seleccione una política en la lista desplegable Política de evaluación inicial para asegurar que los nuevos
dispositivos son compatibles con el requisito.
NOTA: Las políticas válidas se ordenan en la lista de más antigua a más reciente. Esta política se usa para
dispositivos recientemente anunciados y garantiza que el dispositivo cumpla completamente los requisitos.
La Política de evaluación inicial seleccionada se utiliza siempre una vez para la corrección inicial. Después de
la evaluación inicial, HP Security Manager utiliza la última política aplicada.
NOTA: Si las políticas no son válidas, aparece un mensaje que indica que no hay directivas válidas en el
cuadro de texto Política de evaluación inicial y el botón Guardar está desactivado.
10. Haga clic en Guardar para guardar las entradas.
NOTA: Si el servicio de HP JetAdvantage Security Manager no está en ejecución, la aplicación HP Security
Manager no guardará las entradas y mostrará un mensaje de error.
Después de congurar los ajustes de Seguridad instantánea, los dispositivos encendidos se rellenarán
automáticamente y se corregirán en HP Security Manager.
Los dispositivos detectados automáticamente se muestran en la columna Detección automática instantánea en
la página Dispositivos .
Conguración
de seguridad instantánea 15
Conguración de los ajustes del servidor de correo electrónico
Utilice la opción de conguración de Correo electrónico automatizado para congurar el servidor de correo
electrónico para que autentique y envíe noticaciones por correo electrónico cuando nalicen las tareas
programadas.
Siga estos pasos para congurar las opciones del servidor de correo electrónico:
1. Inicie sesión en HP Security Manager, seleccione el icono de menú Conguración ( ) y, a continuación,
seleccione la opción Conguración.
2. En el panel de navegación izquierdo, haga clic en Correo electrónico automatizado.
3. En la sección Conguración del servidor de correo electrónico, escriba la información necesaria para
identicar el servidor de correo electrónico.
Servidor SMTP: contiene el nombre de host o la dirección IP del servidor de correo electrónico.
Puerto: contiene el puerto de red que se va a utilizar para ponerse en contacto con el servidor de
correo electrónico.
NOTA: De forma predeterminada, el puerto de red se congura en 25.
Activar SSL: activa o desactiva el uso de SSL cuando se trabaja con el servidor de correo electrónico.
NOTA: Esta opción está establecida como activada de forma predeterminada.
Especicar credenciales: especica si son necesarias las credenciales del usuario. Si está activado, los
cuadros de texto Nombre de usuario, Contraseña y Dominio están disponibles.
Nombre de usuario: nombre que se utiliza para iniciar sesión en el servidor SMTP (correo
electrónico).
Contraseña: contraseña utilizada para iniciar sesión en el servidor SMTP. Los caracteres están
cifrados cuando se escriben.
Dominio (opcional): el nombre de usuario a menudo está relacionado con un dominio. Si es así,
será necesario que el dominio certique el nombre de usuario.
4. En Conguración de noticación por correo electrónico automático, escriba la información necesaria.
Asunto de correo electrónico: el tema utilizado en el correo electrónico que se envía.
Destinatarios: una dirección de correo electrónico de uno o más destinatarios.
Si se especican varias direcciones, utilice un espacio, una coma o un punto y coma para separar las
direcciones.
NOTA: Si una dirección de correo electrónico no es correcta, las tareas se ejecutarán durante un
período de tiempo más largo y fallarán.
Dirección de origen: dirección de correo electrónico utilizada por el remitente en el mensaje.
5. Envíe un correo electrónico de prueba.
a. Haga clic en Enviar correo electrónico de prueba para asegurarse de que el servidor y los ajustes
congurados sean correctos.
16
Capítulo 3 Conguración de Security Manager
b. Compruebe el correo electrónico de prueba en su correo electrónico.
6. Haga clic en Guardar.
Haga clic en para conrmar los cambios en la conguración en el cuadro de diálogo de conrmación.
Conguración de credenciales globales
Las credenciales globales se usan como parte del proceso de vericación de dispositivos cuando se realizan
tareas que incluyen detección de dispositivos, vericación de dispositivos, solo evaluación, evaluación y
corrección de un dispositivo y la conguración de la característica Seguridad instantánea.
Utilice la característica Credenciales globales para denir credenciales globales para todos los dispositivos y
grupos personalizados existentes.
Cuando se verican dispositivos, HP Security Manager primero intenta comprobar las credenciales de dispositivo
asignadas para un dispositivo. Si se produce un error en la vericación con las credenciales del dispositivo,
comprueba las credenciales predeterminadas del dispositivo. Si se produce un error en la vericación de las
credenciales predeterminadas, comprueba el dispositivo con las credenciales globales.
NOTA: Las credenciales del dispositivo, las predeterminadas y las globales también se pueden aplicar para las
políticas de Solo evaluar y Evaluar y corregir de un dispositivo.
Siga este procedimiento para congurar las Credenciales globales:
1. Inicie sesión en HP Security Manager, seleccione el icono de menú Conguración ( ) y, a continuación,
seleccione la opción Conguración.
2. En el panel de navegación izquierdo, haga clic en Credenciales globales.
3. En la sección Credenciales SNMP, complete los siguientes pasos para congurar las credenciales de lectura,
lectura/escritura de SNMPv1/v2 o las credenciales SNMPv3:
a. Seleccione la casilla de vericación Nombre de comunidad de escritura, escriba el nombre de
comunidad de escritura de SNMP v1/v2 (por ejemplo, lectura) en el primer cuadro de texto y, a
continuación, vuelva a escribir el nombre en el segundo cuadro de texto para conrmarlo.
b. Seleccione la casilla de vericación Nombre de comunidad de lectura, escriba el nombre de comunidad
de lectura de SNMP v1/v2 (por ejemplo, lectura/escritura) en el primer cuadro de texto y, a
continuación, vuelva a escribir el nombre en el segundo cuadro de texto para conrmar.
4. Establezca las credenciales de SNMP v3:
a. Seleccione la casilla de vericación Establecer credenciales de v3.
b. Escriba el nombre de SNMP en el cuadro de texto Nombre de usuario.
c. Escriba la Frase de contraseña de autenticación y, a continuación, vuelva a escribirla para conrmarla.
d. Seleccione el Protocolo de autenticación (MD5 o SHA).
e. Escriba la Frase de contraseña de privacidad y, a continuación, vuelva a escribirla para conrmarla.
NOTA: Si el dispositivo requiere credenciales de claves, Security Manager convierte automáticamente
la frase de contraseña.
f. Seleccione el Protocolo de privacidad (DES o AES).
Conguración
de credenciales globales 17
5. En la sección Otras credenciales, complete las tareas para congurar las credenciales.
a. Seleccione Establecer contraseña de administrador (EWS), escriba la contraseña administrativa
denida en el servidor web incorporado de HP y, a continuación, vuelva a escribir la contraseña
para conrmarla.
b. Seleccione Establecer credenciales de dominio, escriba el nombre de usuario de dominio de Windows,
la contraseña y, a continuación, vuelva a escribir la contraseña para conrmarla.
Para el nombre de usuario del dominio de Windows, utilice el siguiente formato: Nombre de
dominio completo\Nombre de usuario.
NOTA: Si se conguran las Credenciales de dominio estas se utilizarán para la autenticación y la
autorización con el dispositivo en lugar de la contraseña de EWS de HP, que se utilizará únicamente
para corregir el elemento de política de contraseña de administrador (EWS).
c. Seleccione la casilla de vericación Establecer contraseña del sistema de archivos, escriba la
contraseña del sistema de archivos en el dispositivo y, a continuación, vuelva a escribir la contraseña
para conrmarla.
d. Seleccione la casilla de vericación Establecer contraseña de PJL, escriba la contraseña del idioma
de trabajo de la impresora en el dispositivo y, a continuación, vuelva a escribir la contraseña para
conrmarla.
e. Seleccione la casilla de vericación Establecer contraseña de cargador de arranque, escriba la
contraseña para el cargador de arranque en el dispositivo y, a continuación, vuelva a escribir la
contraseña para conrmarla.
6. Haga clic en Guardar.
18 Capítulo 3 Conguración de Security Manager
Creación de una política de seguridad4
Utilice la página Políticas para crear, editar e importar una política. Seleccione un o varias políticas para congurar
los ajustes utilizando el Editor de políticas y los botones de política que se muestran en la página Políticas.
NOTA: La primera vez, una nueva política no es válida. Debe proporcionar las credenciales y congurar
cualquier opción necesaria utilizando el Editor de políticas.
Navegación por la página Políticas
Los iconos de la barra de herramientas de políticas ubicados en la página Políticas permiten modicar una
política.
Control de total de dispositivos seleccionados: muestra el número de políticas seleccionadas en la página
Políticas.
Iconos de la barra de herramientas de Políticas: esta barra de herramientas se encuentra sobre el panel de
lista de políticas y le permite modicar una política.
Iconos de la barra de herramientas de Políticas
Actualizar: actualiza el panel de lista de políticas.
Tarea nueva: permite crear una nueva tarea, establecer una política y programar tareas de "evaluación"
o "evaluación y corrección" para un grupo de dispositivos o varios grupos. No se puede crear una tarea
para un dispositivo individual.
Establecer como política de corrección automática: le permite congurar una política seleccionada como
Establecer como política instantánea o Establecer como política de grupo automático para uno o más
grupos automáticos.
NOTA: Para congurar la función de Política instantánea, asegúrese de seleccionar la opción Aceptar
anuncios del dispositivo en la cha Conguración.
Cambiar nombre: permite introducir un nuevo nombre para una política. Asegúrese de no utilizar
nombres que existan en la página Política.
Editar: muestra la página editor de políticas.
Exportar: exporta la política válida seleccionada a un archivo .xml.
Eliminar: elimina la política seleccionada.
Desbloquear: desbloquea una política.
Creación de una política
Siga estos pasos para crear una nueva política:
1. Inicie sesión en HP Security Manager y, a continuación, seleccione la cha Políticas.
Creación de una política de seguridad
19
2. Desplace el cursor en el panel de navegación izquierdo y, a continuación, haga clic en el icono Nueva política
( ).
3. Complete los siguientes pasos en la ventana Nueva política para crear una política:
a. Escriba un nombre para la política en el cuadro de texto Nombre de política.
Utilice un nombre de política que indique su propósito, como por ejemplo, la Política
instantánea inicial.
b. Seleccione una plantilla en la lista desplegable Plantilla seleccionada.
Haga clic en el icono de ayuda ( ) para obtener más información sobre las plantillas de Security
Manager.
HP Security Manager incluye las siguientes políticas:
Política básica de HP Security Manager: Utilice esta plantilla para una nueva política. Incluye
credenciales especícas que son fundamentales para una política segura.
HP le recomienda que seleccione esta política para usarla como plantilla.
Política esencial de HP Security Manager: Esta plantilla está diseñada principalmente para
evaluaciones únicamente a medida que ofrecen una vista rápida de una ota segura. Contiene
una cantidad mínima de funciones relacionadas con la seguridad.
Política en blanco: Esta plantilla no tiene ningún valor predenido y se usa para crear una política
de seguridad desde cero.
Después de elegir un nombre de política y una plantilla para usar, puede modicarlo para que se
adapte a sus necesidades.
c. Haga clic en Guardar.
La nueva política aparece automáticamente en la página Políticas.
Para establecer una política para un solo elemento, consulte Conguración de las opciones de política
para un único elemento en la página 22
NOTA: Para denir globalmente las opciones de corrección avanzadas (gravedad, corrección y
comportamiento no admitido) en una categoría especíca o en la política completa, consulte
Conguración de la gravedad, la corrección y el comportamiento no admitido en elementos de política
de conguración rápida en la página 21.
Edición de una política
Utilice el
Editor de políticas para congurar los valores de seguridad en un grupo de dispositivos de manera que
cada dispositivo del grupo cumpla las políticas de seguridad de la empresa.
En la página Editor de políticas se muestra el icono de la política (nueva, válida o no válida) y el nombre de
la política seleccionada. Las categorías principales de la conguración de política se muestran en la barra de
navegación superior y el panel de navegación izquierdo muestra las subcategorías de la conguración de la
política. Estas categorías también muestran el número de elementos de política seleccionados entre paréntesis.
Las casillas de vericación que se muestran en la sección Elementos de política relacionados que se encuentra en
20
Capítulo 4 Creación de una política de seguridad
el panel derecho son los indicadores visuales que representan el estado activado de los elementos de la política y
están siempre desactivados.
NOTA: Solo se puede seleccionar una política para congurar cada vez.
Una política se bloquea automáticamente cuando un administrador congura los ajustes en el Editor de
políticas y se desbloquea cuando está cerrado. Si otro usuario intenta abrir una política cuando se es
editando, aparece el cuadro de diálogo Política en uso en el que se indica que la política se está editando y solo
está disponible una opción de lectura.
Iconos del editor de políticas
A continuación se enumeran los iconos utilizados en el panel de categorías del editor de políticas.
En la tabla siguiente se enumeran los iconos utilizados en el editor de políticas.
Tabla 4-1 Iconos del editor de políticas
Iconos del editor de políticas Descripción
(candado verde)
La conguración seleccionada agrega más seguridad y es la opción de seguridad recomendada.
(candado amarillo)
La conguración seleccionada proporciona cierta seguridad. puede que otras opciones
proporcionen una política más segura.
(candado rojo)
La conguración seleccionada es menos segura.
(burbuja de información)
Ofrece información sobre una conguración. Haga clic en la burbuja para ver la información de un
ajuste.
(cuadro de texto rojo)
Indica un error. Aparece una lista de errores en el panel de errores.
(cuadro de texto amarillo)
Indica una advertencia. La información proporcionada para la conguración puede provocar
problemas en algunos dispositivos o en ciertas situaciones.
Campo atenuado Se requiere información para esta conguración.
Conguración de la gravedad, la corrección y el comportamiento no admitido en
elementos de política de conguración rápida
La función de Conguración rápida permite al usuario denir los valores de gravedad, corrección y no admitidos
en los elementos de la política en la Conguración de Security Manager situada en la conguración de política de
la categoría principal o subcategoría o en la ventana Conguración rápida (Política).
Se puede congurar una política para que incluya o excluya elementos. En el nivel superior se pueden establecer
los valores siguientes:
Incluir todos los elementos: esta conguración en el nivel superior crea una política válida que incluye todas
las conguraciones recomendadas.
Excluir todos los elementos: esta conguración en el nivel superior anula la selección de todos los elementos
de la política.
Es posible congurar la Conguración rápida para elementos de política seleccionados.
NOTA: Los elementos también se pueden incluir o excluir en el nivel de subcategoría.
Dispone de opciones de corrección para cada elemento de la política y puede incluir el nivel de gravedad que se
indica durante una evaluación, si se corrigen los errores y cómo informar sobre una característica no admitida.
Iconos del editor de políticas
21
Puede utilizar la conguración de corrección predeterminada de la política para congurar individualmente las
opciones para cada elemento de la política o para establecer opciones de corrección que se aplican a una
categoría de directiva especíca.
Establecer gravedad: indica el riesgo de seguridad de la función evaluada calculada cuando no cumple con la
política.
Establecer corrección: indica si el elemento se corrige durante una tarea de evaluación y corrección.
NOTA: Cuando la corrección global se establece como Desactivar corrección de dispositivos (solo
informe), esta conguración se aplica a todas las políticas y prevalece sobre la conguración avanzada de
corrección de una política. Para obtener más información sobre la
conguración global de correcciones,
consulte Conguración de los ajustes de seguridad en la página 9.
Habilitar: HP Security Manager cambia los elementos sin conformidad en el dispositivo para que
coincidan con la conguración de la política.
Deshabilitar: HP Security Manager notica los elementos sin conformidad, pero no cambia el elemento
en el dispositivo.
Denir comportamiento no admitido: Dene cómo HP Security Manager informa de una característica que un
dispositivo no admite durante una evaluación. Esto es útil al crear una única política para usarla en una ota
de dispositivos. En lugar de fallar cuando una característica especíca no se admite, congure la política para
que ignore el elemento.
Fallida: HP Security Manager informa de un fallo cuando el elemento no existe en el dispositivo.
Ignorar (predeterminado): HP Security Manager no informa del elemento. Por ejemplo, si un dispositivo
no admite un PIN del FAX, HP Security Manager no informa de que un PIN del fax está en blanco.
Conguración
de las opciones de política para un único elemento
Después de crear una política, siga estos pasos para congurar los elementos de conguración de la política y
para establecer las opciones de gravedad, corrección y comportamiento no admitido en elementos especícos de
una política:
1. Inicie sesión en HP Security Manager y, a continuación, seleccione la cha Políticas.
2. Seleccione una política en el panel de políticas y, a continuación, haga clic en Editar.
3. En la página Editor de políticas, seleccione una conguración de política de la categoría principal situada en
las chas de navegación superior.
4. Establezca las opciones de gravedad, corrección y comportamiento no admitido.
a. En el panel de navegación izquierdo, seleccione una conguración de política de subcategoría.
b. Seleccione una casilla de vericación del panel de conguración rápida de elementos de política para
activar la conguración de la política.
c. Haga clic en la echa de un elemento de política para expandir un panel de elemento de política.
d. En la sección Conguración de Security Manager, establezca la opción Gravedad en Alta, Mediao Baja.
e. Establezca la opción Corrección en Activada o Desactivada.
f. Congure la opción No admitido en Con fallos o Ignorar.
5. Para garantizar una política válida, establezca la conguración de la política requerida.
22
Capítulo 4 Creación de una política de seguridad
a. Haga clic en la cha Autenticación.
b. Seleccione la subcategoría Credenciales.
c. Congure los siguientes valores:
Credenciales de contraseña o dominio de administrador (EWS)
Nombre de comunidad de lectura SNMPv1/v2 y Nombre de comunidad de lectura/escritura
SNMPv1/v2
Contraseña de sistema de archivos
Contraseña de PJL
Contraseña de conguración remota
6. Haga clic en Validar y, a continuación, en Guardar.
NOTA: Para la conguración de políticas no válidas, los elementos de la política aparecerán en fuente roja.
Aparece un panel de errores debajo del nombre del panel de elemento de política que incluirá el número de
errores y la lista de detalles de los errores.
7. Haga clic en Presentación preliminar para ver las políticas.
Establecimiento de las opciones de política para todos los elementos o para una categoría
Siga estos pasos para congurar las opciones de gravedad, corrección y comportamiento no admitido para todos
los elementos de la política o para una categoría:
1. Inicie sesión en HP Security Manager y, a continuación, seleccione la cha Políticas.
2. Seleccione una política en el panel de políticas y, a continuación, haga clic en Editar.
3. En la página Editor de políticas, seleccione Conguración rápida (Política) de la categoría principal situada en
las chas de navegación superior.
4. En la ventana Conguración rápida (Política), seleccione la casilla de vericación Inclusión de elementos de
política y, a continuación, seleccione una opción en la lista desplegable Inclusión de elementos de política.
5. Seleccione la casilla de vericación Gravedad y, a continuación, seleccione la opción Alta, Media o Baja.
6. Seleccione la casilla de vericación Corrección y, a continuación, seleccione la opción Activar o Desactivar.
7. Seleccione la casilla de vericación Comportamiento no admitido y, a continuación, seleccione la opción Con
fallos o Ignorar.
Conguración
de las opciones de política para el informe de evaluación de seguridad de rmware
Siga estos pasos para congurar las opciones de gravedad, corrección y comportamiento no admitido para todos
los elementos de la política o para una categoría:
NOTA: HP Security Manager no puede actualizar el rmware de la impresora. El software informará acerca del
estado del rmware, pero no puede actualizar el antiguo rmware con una versión de rmware más reciente.
1. Inicie sesión en HP Security Manager y, a continuación, seleccione la cha Políticas.
2. Seleccione una política en el panel de políticas y, a continuación, haga clic en Editar.
Establecimiento de las opciones de política para todos los elementos o para una categoría
23
3. En la página Editor de políticas, seleccione Control del dispositivo en la categoría principal situada en las
chas de navegación superior.
4. En el panel de navegación izquierdo, seleccione la opción Comprobaciones de seguridad del dispositivo.
5. Seleccione la casilla de vericación Comprobar último rmware y, a continuación, haga clic en la política para
ver su conguración.
6. Establezca la conguración de la política requerida en Conguración de dispositivo.
a. Asegúrese de que la casilla de vericación Comprobar último rmware está establecida en Activar.
b. En la lista desplegable Origen de archivo de índice de rmware, seleccione Servicio de seguridad de
rmware.
c. Asegúrese de activar la opción Informe de evaluación de seguridad del rmware.
7. Cree una tarea para ejecutar esta política en un grupo de dispositivos.
Para obtener más información sobre la ejecución de tareas, consulte Ejecución o programación de una
evaluación o corrección.
Exportación e importación de políticas
Las políticas válidas se pueden importar a una versión compatible de Security Manager.
Las políticas se cifran con una frase de contraseña para proteger datos condenciales, como contraseñas e
información de red. Se debe proporcionar una frase de contraseña para importar cada política.
Exportación de una política
Obtenga información sobre cómo exportar una política.
1. Inicie sesión en HP Security Manager y, a continuación, seleccione la cha Políticas.
2. Haga clic en la casilla de vericación para seleccionar una política.
NOTA: Una política no válida (incompleta) no se puede exportar y aparece atenuada.
3. En la barra de herramientas Políticas, haga clic en el icono Exportar.
NOTA: Solo se puede exportar una política cada vez.
4. Introduzca la frase de contraseña que se utilizará para esta política y, a continuación, haga clic en Aceptar.
La frase de contraseña puede tener hasta un máximo de 80 caracteres.
El archivo de exportación de política se descarga en la carpeta Descargas.
Importación de una política
Obtenga información sobre cómo importar una política.
1. Inicie sesión en HP Security Manager y, a continuación, seleccione la cha Políticas.
2. Desplace el cursor en el panel de navegación izquierdo y, a continuación, haga clic en el icono Importar
políticas ( ).
24
Capítulo 4 Creación de una política de seguridad
3. Localice la carpeta en la que se almacena la política, seleccione el archivo .xml y, a continuación, haga clic en
Abrir.
4. En la ventana Importar política, escriba la frase de contraseña de la política (archivo .xml) y, a continuación,
haga clic en Importar para importar el archivo en HP Security Manager.
NOTA: Si la frase de contraseña no es correcta, aparece una ventana de Error de importación de política
que solicitará al usuario que escriba la frase de contraseña correcta.
También se mostrará un mensaje de error si el archivo importado no es válido. Si el archivo no válido se
importa de nuevo con un archivo de política válido, no es necesario cambiar el nombre de la política para
el archivo importado.
Si se importa la misma política, aparecerá un mensaje de error y tendrá que introducir un nuevo nombre
de política.
Cuando se importa una política correctamente, el estado de validez siempre es No válido. Después de
editar y guardar la política, el estado de validez cambia a Válido.
Importación de una política 25
26 Capítulo 4 Creación de una política de seguridad
Uso de Security Manager5
En esta sección se describe cómo agregar y editar información del dispositivo, crear una política, evaluar y
corregir, y ejecutar informes.
Para ver los temas principales en la Página de inicio de HP Security Manager, consulte Introducción en la página 1
Agregación y edición de información del dispositivo
Security Manager le permite agregar dispositivos mediante cualquiera de las siguientes características.
Detectar dispositivos en la página Dispositivos.
Para obtener más información, consulte Detección de dispositivos en la página 29
La opción Aceptar anuncios del dispositivo en la conguración de Seguridad instantánea.
Para obtener más información, consulte Conguración de seguridad instantánea en la página 12.
NOTA: Cuando se agregan dispositivos, HP Security Manager puede resolver las direcciones IP en nombres de
host solo si se selecciona la opción Resolver direcciones IP en nombres de host cuando se agregan dispositivos
en la conguración General. Para obtener más información, consulte Conguración de los ajustes de seguridad
en la página 9.
Utilice la página Dispositivos para detectar dispositivos y, a continuación, asocie estos dispositivos a un grupo.
Los "iconos de la barra de herramientas de dispositivos" de la página Dispositivos le permiten modicar la
información del dispositivo. Para obtener una descripción general de los iconos y controles de la página
Dispositivos, consulte Navegación por las páginas de dispositivos en la página 32.
NOTA: HP Security Manager la licencia se produce automáticamente cuando se agregan dispositivos. Para
obtener más información, consulte Instalación de licencias en la página 11.
Creación de un grupo
Un grupo es una colección de dispositivos. En HP Security Manager, la opción Grupo de todos los dispositivos
es el grupo principal predeterminado y no se puede modicar. Puede crear un grupo y este siempre será un
subgrupo del Grupo de todos los dispositivos.
En la sección Grupos se muestran los nombres del grupo de dispositivos en orden jerárquico.
Los dispositivos se pueden clasicar en uno de los siguientes grupos.
Creación de un grupo manual
Para asignar dispositivos a un grupo manual, cree un grupo y, a continuación, asígnelos manualmente a los
dispositivos al grupo.
NOTA: No se puede crear un grupo manual bajo un grupo automático.
Siga estos pasos para crear un grupo manual:
1. Inicie sesión en HP Security Manager y, a continuación, seleccione la cha Dispositivos.
Uso de Security Manager
27
2. Desplace el cursor en el panel de navegación izquierdo y, a continuación, haga clic en el icono Administrar
grupos ( ).
3. En la ventana Gestionar grupos, cree un grupo en la sección Nuevo grupo.
a. En el cuadro de texto Nombre de grupo, introduzca un nombre para un grupo de dispositivos.
La longitud máxima de este cuadro de texto es de 256 caracteres.
b. En la lista desplegable Tipo de grupo, seleccione Manual.
c. En la lista desplegable Grupo principal, seleccione un grupo (Todos los grupos, por ejemplo), haga clic
en Agregar y, a continuación, haga clic en Cerrar.
NOTA: El nuevo grupo se establecerá como un subgrupo en Todos los grupos.
4. En la página Dispositivos, haga clic en la casilla de vericación para seleccionar un dispositivo.
NOTA: También puede utilizar el "ltro" o el "cuadro de texto de búsqueda" para buscar dispositivos.
5. Haga clic en el icono Agregar a grupo.
6. Seleccione un grupo de la lista desplegable Seleccionar grupo para agregar y, a continuación, haga clic en
Agregar.
NOTA: El nuevo grupo se establecerá como un subgrupo en Todos los grupos.
Para obtener más información sobre cómo editar un grupo manual, consulte Administración de grupos en la
página 33
Creación de un grupo automático
Los dispositivos se pueden asignar automáticamente sobre la base de criterios de ltro especícos. El criterio de
ltro establecido en un grupo automático se programa para ejecutarse cada 24 horas.
Siga estos pasos para crear un grupo automático:
1. Inicie sesión en HP Security Manager y, a continuación, seleccione la cha Dispositivos.
2. Desplace el cursor en el panel de navegación izquierdo y, a continuación, haga clic en el icono Administrar
grupos ( ).
3. En la ventana Gestionar grupos, cree un grupo en la sección Nuevo grupo.
a. En el cuadro de texto Nombre de grupo, introduzca un nombre para un grupo de dispositivos.
La longitud máxima de este cuadro de texto es de 256 caracteres.
b. En la lista desplegable Tipo de grupo , seleccione Automático y, a continuación, haga clic en Especicar
criterios de ltro.
Para aplicar una política a un grupo automático
i. En la lista desplegable Tipo de grupo, seleccione la opción Automático.
ii. Seleccione la casilla de vericación Permitir corrección automática.
28
Capítulo 5 Uso de Security Manager
iii. Seleccione una política en la lista desplegable Política de corrección de grupo automático.
NOTA: Esta política se aplicará a un dispositivo que se agregue al grupo automático especíco
bajo varias condiciones, como crear o editar grupo, instantánea o detección, actualización
nocturna de grupo automático basada en la conguración establecida en Conguración de
aplicación.
c. En la ventana Criterios de ltro, seleccione los siguientes criterios en la sección Agregar ltro y, a
continuación, haga clic en Agregar.
Propiedad de dispositivo
Operador NOT
Función
Valor
Opciones
d. Utilice el botón Avanzados en la ventana Criterios de ltro para agregar varios criterios de ltro al
mismo tiempo.
NOTA: Tras hacer clic en el botón Avanzados, se abre la ventana Grupo avanzado. El usuario puede
introducir, copiar o pegar los criterios de ltro en el área de texto proporcionada. Si hace clic en
Guardar, se agregarán nuevas las en la cuadrícula de ltros, en la ventana Criterios de ltro.
e. Haga clic en Guardar para guardar la conguración y, a continuación, en la ventana Gestionar grupos,
haga clic en Cerrar.
El nuevo grupo se establecerá como un subgrupo en Todos los grupos.
Para obtener más información sobre cómo editar un grupo automático, consulte Administración de grupos en la
página 33
Detección de dispositivos
La característica Detectar dispositivos de la página Dispositivos proporciona las opciones Automática o Manual
para detectar o buscar dispositivos a través de la dirección IP o nombre de host de un dispositivo.
Uso de la detección automática para agregar o
modicar dispositivos en un grupo
Utilice la opción tipo de detección Automática para detectar dispositivos conectados a una red y agregarlos
a un grupo de dispositivos. Esta opción también le permite agregar, eliminar o exportar direcciones IP de un
dispositivo.
NOTA: HP Security Manager usará las credenciales conguradas en las credenciales globales al detectar
dispositivos.
Siga estos pasos para detectar y agregar dispositivos automáticamente en la página Dispositivos:
1. Inicie sesión en HP Security Manager y, a continuación, seleccione la cha Dispositivos.
2. Desplace el cursor en el panel de navegación izquierdo y, a continuación, haga clic en el icono Detectar
dispositivos ( ).
Detección de dispositivos
29
3. Seleccione un grupo de la lista desplegable y, a continuación, haga clic Agregar.
NOTA: El grupo predeterminado es Todos los dispositivos.
4. En la lista Tipo de detección, seleccione la opción Automático.
5. Seleccione una de las siguientes opciones en la sección Detección automática:
Rango: Introduzca una dirección IP válida en los cuadros de texto Dirección de inicio y Dirección nal
para iniciar una detección y, a continuación, haga clic en Agregar a lista para detección. O bien haga
clic en Agregar de archivo para detección, localice el archivo de texto que contiene los rangos de
dispositivos IP y, a continuación, haga clic en
Abrir para cargar el archivo.
NOTA: Las direcciones IP no válidas desactivarán el botón Agregar a detección de la lista. Un archivo
válido (archivo legible) mostrará la dirección IP en la sección Rangos.
Un cuadro de diálogo mostrará las direcciones IP no válidas en el archivo y dichas direcciones IP no
aparecerán en la sección Rangos. Para salir del cuadro de diálogo, haga clic en Cerrar.
De forma predeterminada, los dispositivos que aparecen en la sección Rangos ordenan los
dispositivos por la columna Dirección IP inicial.
Número de saltos de red: Seleccione el número de saltos de red o direccionadores que se requieren
para atravesar la consulta de multidifusión. El valor predeterminado es de 4 saltos.
Esta opción utiliza un mecanismo de detección UDP de multidifusión para pedir a los dispositivos HP
que se identiquen.
6. Para quitar un rango de IP, haga clic en la casilla de vericación de la rango de IP que aparece bajo la
sección Rangos y, a continuación, haga clic en Eliminar.
7. Seleccione las opciones de Frecuencia (Una vez, Cada día, Cada semana, Cada mes), Fecha de inicio y Hora
de inicio para ejecutar la detección.
Una vez es la selección predeterminada para la conguración de Frecuencia y le permite realizar una
detección de una vez.
8. Haga clic en Detectar.
NOTA: Una detección correcta mostrará un control deslizante verde y aparecerá un mensaje de error si
falla la detección.
9. Para exportar una lista de rangos de dispositivos, haga clic en la casilla de vericación de la de rango de IP
que aparece debajo de la sección Rangos y, a continuación, haga clic en Exportar lista de dispositivos.
En la ventana del cuadro de diálogo, vaya a la ubicación donde desea almacenar el archivo, indique un
nombre de archivo y, a continuación, haga clic en Guardar.
Uso de la detección manual para agregar o
modicar dispositivos en un grupo
Utilice el tipo de detección Manual para detectar dispositivos introduciendo la dirección IP o utilizando un archivo
de texto o xml para agregar dispositivos a un grupo.
30
Capítulo 5 Uso de Security Manager
Para agregar un archivo para detección, utilice un editor de texto sin formato para crear un archivo de texto o .xml
válido, escriba una dirección IP o un nombre de host por línea y, a continuación, asegúrese de anotar la ubicación
del archivo guardado.
NOTA: HP Security Manager usará las credenciales conguradas en las credenciales globales al detectar
dispositivos.
Siga estos pasos para detectar y agregar dispositivos manualmente en la página Dispositivos:
1. Inicie sesión en HP Security Manager y, a continuación, seleccione la cha Dispositivos.
2. Desplace el cursor en el panel de navegación izquierdo y, a continuación, haga clic en el icono Detectar
dispositivos ( ).
3. Seleccione un grupo de la lista desplegable y, a continuación, haga clic Agregar.
NOTA: El grupo predeterminado es Todos los dispositivos.
4. En la lista Tipo de detección, seleccione la opción Manual.
5. En la sección Detección manual, utilice uno de los siguientes métodos para agregar dispositivos:
NOTA: De forma predeterminada, los dispositivos que aparecen en la sección Dispositivos ordenan los
dispositivos por la columna dirección IP.
Escriba una dirección IP o nombre de host de un dispositivo en el cuadro de texto Dirección IP/Nombre
de host y, a continuación, haga clic en Agregar a lista para detección.
Todas las direcciones IP y nombres de host válidos se muestran en la sección Dispositivos.
NOTA: HP Security Manager muestra un error si no se puede resolver el nombre de host.
Haga clic en Agregar de archivo para detección, seleccione el archivo de texto o .xml que contiene una
lista de direcciones IP o nombres de host del dispositivo y, a continuación, haga clic en Abrir.
Si el archivo es legible, se muestran las direcciones IP y los nombres de host válidos en la sección
Dispositivos.
Aparece un cuadro de diálogo en el que se muestran las direcciones no válidas que se encuentran en el
archivo. Estas direcciones IP no aparecerán en la sección Dispositivos. Para salir del cuadro de diálogo,
haga clic en Cerrar.
NOTA: HP Web Jetadmin se puede utilizar para exportar un archivo .xml que se puede importar en HP
Security Manager. Como mínimo, se debe exportar la dirección IP del dispositivo. HP Security Manager
ignorará los demás campos de Web JetAdmin exportados.
6. Para quitar una dirección IP o nombre de host, haga clic en la casilla de vericación de la de dirección IP o
nombre de host en la sección Dispositivos y, a continuación, haga clic en Eliminar.
7. Seleccione las opciones de Frecuencia (Una vez, Cada día, Cada semana, Cada mes), Fecha de inicio y Hora
de inicio para ejecutar la detección.
Una vez es la selección predeterminada para la conguración de Frecuencia y le permite realizar una
detección una vez.
8. Haga clic en Detectar para agregar las direcciones IP y los nombres de host enumerados en la sección
Dispositivos.
Uso de la detección manual para agregar o
modicar dispositivos en un grupo 31
Para cerrar la ventana Detección de dispositivos, haga clic en Cancelar o Salir.
Edición de una tarea de detección
Para editar una tarea de detección, siga estos pasos:
1. Inicie sesión en HP Security Manager y, a continuación, seleccione la cha Tareas.
2. En la página Tareas, seleccione un tipo de tarea de detección en el panel de la lista de tareas.
3. Haga clic en el icono Editar de la barra de herramientas de tareas.
4. En la ventana Editar tarea, modique el Nombre de tarea o modique las opciones de Frecuencia, Fecha de
inicio u Hora de inicio y, a continuación, haga clic en Guardar.
Para editar una tarea de detección, consulte Modicación de tareas en la sección Navegación por la página Tareas
en la página 41
Navegación por las páginas de dispositivos
En esta sección se ofrece una descripción general de los iconos y controles de la página Dispositivos.
Control de total de dispositivos seleccionados: muestra el número de dispositivos seleccionados en la página
Dispositivos.
Iconos de la barra de herramientas Dispositivos: esta barra de herramientas se encuentra sobre el panel de
la lista de dispositivos y le permite modicar los dispositivos detectados.
Iconos de la barra de herramientas Dispositivos
Actualizar: actualiza el panel de la lista de dispositivos.
Organizador de columnas: permite seleccionar o anular la selección de las columnas que aparecen en el
panel de la lista dispositivos o utilizar el botón Restablecer valores predeterminados.
Tarea nueva: permite crear, evaluar o evaluar y corregir, y programar una tarea para un grupo de
dispositivos o para varios grupos. No se puede crear una tarea para un dispositivo individual.
Vericar: inicia una tarea de vericación en los dispositivos o grupos seleccionados para ver el estado de
la vericación, haga clic en la página Tareas.
EWS web: abre el Servidor web incorporado de HP (EWS) en el explorador predeterminado utilizando la
dirección IP o el nombre de host del dispositivo.
Agregar a grupo: agrega un dispositivo a un grupo diferente.
Quitar de grupo: elimina un dispositivo de un grupo.
Asignar licencias: asigna licencias a los dispositivos seleccionados.
Quitar licencias: esta conguración está activada de forma predeterminada.
Establecer credenciales: permite establecer credenciales de dispositivo en los dispositivos seleccionados
para la evaluación o corrección.
Denir aplicación de SSL/TLS: activa o desactiva la validación del certicado del ID del dispositivo cada
vez que HP Security Manager se comunica con el dispositivo HP.
32
Capítulo 5 Uso de Security Manager
Restablecer a no evaluado: restablece el Estado del dispositivo a no evaluado y eliminará
recomendaciones e información de evaluación.
Exportar dispositivo: exporta los dispositivos seleccionados a un archivo .xml.
Eliminar: elimina los dispositivos seleccionados.
Panel Lista de dispositivos: Enumera los dispositivos detectados y la información de los dispositivos en
columnas. Ejemplos:
Dirección IP: muestra una ventana de Propiedades del dispositivo que enumera la información del
estado, identicación y credenciales del dispositivo. También proporciona recomendaciones para un
dispositivo.
Estado de evaluación: muestra los iconos de los dispositivos que no se han evaluado, los que se han
evaluado y los que tienen un error de riesgo bajo, medio y alto.
Historial de evaluación : muestra la ventana Historial de evaluación de dispositivos, que enumera el
historial de evaluaciones de dispositivos en un gráco de barras apiladas, en porcentaje o en un informe
de números basado en la opción seleccionada.
Exportación de detalles de dispositivo
Siga estos pasos para exportar información sobre dispositivos individuales o un grupo de dispositivos a un
archivo xml:
1. Inicie sesión en HP Security Manager y, a continuación, seleccione la cha Dispositivos.
2. En la página Dispositivos, haga clic en la casilla de vericación de la primera columna para seleccionar un
dispositivo en el panel de lista dispositivos o seleccione un grupo en Todos los dispositivos.
3. Haga clic en el icono Exportar dispositivos situado en los iconos de la barra de herramientas de dispositivos.
4. Cuando se abra el explorador de archivos, vaya a la ubicación donde desea guardar el archivo de dispositivo,
proporcione un nombre de archivo y, a continuación, haga clic en Guardar.
Edición de la información del dispositivo y del grupo
En Security Manager, la característica Administrar grupos de la página Dispositivos le permite agregar, mover,
eliminar y quitar dispositivos de un grupo. Esto cambia la jerarquía en la sección Grupos.
NOTA: Para impresoras no admitidas, se muestra No vericado en la columna Compatible del panel de lista de
dispositivos. Para ver una lista de las impresoras compatibles, consulte Qué debe proporcionar en la página 6.
Si la columna Compatible no aparece, haga clic en el icono Organizador de columnas situado en la barra de
herramientas Dispositivos y, a continuación, seleccione la casilla de vericación Compatible.
NOTA: Cuando se elimina un grupo, cualquier dispositivo asociado con ese grupo se puede encontrar en Todos
los grupos.
Administración de grupos
Obtenga más información sobre cómo administrar grupos en Security Manager.
NOTA: Puede añadir grupos a Todos los grupos, pero no puede mover, cambiar el nombre ni eliminar este
grupo.
Para agregar un grupo, consulte Creación de un grupo en la página 27
Exportación de detalles de dispositivo
33
Mover un grupo
Siga estos pasos para mover un grupo:
NOTA: Esta función está desactivada para dispositivos asignados al grupo automático.
1. Inicie sesión en HP Security Manager y, a continuación, seleccione la cha Dispositivos.
2. Desplace el cursor en el panel de navegación izquierdo y, a continuación, haga clic en el icono Administrar
grupos ( ).
3. En la sección Grupos, seleccione un grupo y, a continuación, haga clic en Mover.
4. En la ventana Mover a grupo, seleccione un grupo de la lista desplegable Seleccionar movimiento a grupo...
y, a continuación, haga clic en Mover.
Cambio de nombre de un grupo
Siga estos pasos para cambiar el nombre de un grupo:
1. Inicie sesión en HP Security Manager y, a continuación, seleccione la cha Dispositivos.
2. Desplace el cursor en el panel de navegación izquierdo y, a continuación, haga clic en el icono Administrar
grupos ( ).
3. En la sección Grupos, seleccione un grupo y, a continuación, haga clic en Cambiar nombre.
4. En la ventana Cambiar nombre de grupo, escriba un nombre en el cuadro de texto y, a continuación, haga
clic en Cambiar nombre.
Edición de ltro de grupo automático
Siga estos pasos para editar un grupo automático.
NOTA: Esta función está desactivada para dispositivos asignados a grupos manuales.
1. Inicie sesión en HP Security Manager y, a continuación, seleccione la cha Dispositivos.
2. Desplace el cursor en el panel de navegación izquierdo y, a continuación, haga clic en el icono Administrar
grupos ( ).
3. En la sección Grupos, seleccione un grupo automático y, a continuación, haga clic en Editar ltro de grupo
automático.
4. En la ventana Criterios de ltro para (nombre de grupo), en la sección Filtro, seleccione la casilla de
vericación de criterios y, a continuación, haga clic en Editar o Eliminar.
Editar: modica los criterios de ltro de los dispositivos asignados.
Eliminar: elimina los criterios establecidos para los dispositivos.
5. Haga clic en Guardar.
Edición de políticas de grupo automático
Siga estos pasos para asociar una nueva política o eliminar una existente de un grupo automático existente:
1. Inicie sesión en HP Security Manager y, a continuación, seleccione la cha Dispositivos.
34
Capítulo 5 Uso de Security Manager
2. Desplace el cursor en el panel de navegación izquierdo y, a continuación, haga clic en el icono Administrar
grupos ( ).
3. En la sección Grupos, seleccione un grupo automático y, a continuación, haga clic en Editar política de grupo
automático.
4. En la pantalla Editar política de grupo automático, seleccione la casilla de vericación Permitir corrección
automática y, a continuación, seleccione una política en la lista desplegable Política de corrección de grupo
automático.
5. Haga clic en Guardar.
NOTA: La política de grupo automático se aplicará a todos los dispositivos del grupo con intervalos de
tiempo congurados. Después de que se detecte un dispositivo, HPSM comprobará si debe ser miembro de
un grupo automático; en caso armativo, la política de grupo automático solo se aplicará al dispositivo
detectado en el momento de la detección.
Eliminación de un grupo
Siga estos pasos para eliminar un grupo:
1. Inicie sesión en HP Security Manager y, a continuación, seleccione la cha Dispositivos.
2. Desplace el cursor en el panel de navegación izquierdo y, a continuación, haga clic en el icono Administrar
grupos ( ).
3. En la sección Grupos, seleccione un grupo y, a continuación, haga clic en En Eliminar.
4. En la ventana Conrmar eliminación, haga clic en Eliminar para eliminar el grupo de forma permanente.
NOTA: No se puede deshacer una acción de eliminación.
Haga clic en Cancelar para cancelar.
Agregación, eliminación o supresión de un dispositivo de un grupo
Siga estos pasos para agregar, eliminar o quitar un dispositivo de un grupo:
1. Inicie sesión en HP Security Manager y, a continuación, seleccione la cha Dispositivos.
2. En la página Dispositivos, seleccione un dispositivo del panel de lista de dispositivos o del grupo Todos los
dispositivos.
3. En función del dispositivo que desee editar en un grupo, siga uno de estos pasos:
Para añadir un dispositivo a un grupo diferente, siga estos pasos:
a. Haga clic en el icono Agregar a grupo que se encuentra en la barra de herramientas de dispositivos.
b. En la ventana Agregar a grupo, seleccione un grupo de la lista desplegable y, a continuación, haga clic
Agregar.
NOTA: No puede agregar dispositivos a un grupo automático manualmente.
Para quitar un dispositivo de un grupo, siga estos pasos:
NOTA: Cuando se selecciona Eliminar, el dispositivo se elimina del grupo actual, pero permanece en el
Grupo de todos los dispositivos.
Eliminación de un grupo
35
a. Seleccione un grupo en la lista desplegable del grupo de Todos los dispositivos.
b. Expanda el grupo seleccionado y, a continuación, haga clic en la casilla de vericación para seleccionar
los dispositivos que desea quitar del grupo.
c. Haga clic en el icono Quitar de grupo que se encuentra en la barra de herramientas de dispositivos.
d. En el cuadro del mensaje Conrmar eliminación, haga clic en Eliminar.
Para eliminar un dispositivo de un grupo, siga estos pasos:
NOTA: Utilice Eliminar para eliminar permanentemente el dispositivo de HP Security Manager.
a. Haga clic en el icono Eliminar que se encuentra en la barra de herramientas de dispositivos.
b. En el cuadro del mensaje Conrmar eliminación, haga clic en Eliminar.
Si se asignó una licencia al dispositivo eliminado, la licencia se devuelve al grupo de licencias.
PRECAUCIÓN: Cuando se elimina, el dispositivo y todos los historiales se eliminan permanentemente
del sistema.
Asignación de una licencia manualmente
Utilice la cha Dispositivos para asignar licencias manualmente del grupo de licencias a los dispositivos
seleccionados.
NOTA: Para obtener más información sobre cómo instalar un archivo de licencia, consulte Instalación de
licencias en la página 11.
Siga estos pasos para asignar licencias:
1. Inicie sesión en HP Security Manager y, a continuación, seleccione la cha Dispositivos.
2. En la página Dispositivos, seleccione un dispositivo del panel de lista de dispositivos o del grupo Todos los
dispositivos.
3. Haga clic en el icono Asignar licencias situado en la barra de herramientas Dispositivos. Aparece un mensaje
de estado:
NOTA: Después de que HP Security Manager asigne una licencia a un dispositivo, esta no se devuelve al
grupo de licencias hasta que se elimine el dispositivo.
Si los dispositivos seleccionados tienen licencias asignadas, aparece una diapositiva azul.
Si la operación es correcta, se muestra una diapositiva verde.
Si se produce un error en la operación, se muestra una diapositiva roja con el mensaje de error "No hay
ninguna licencia asignada".
Si no hay licencias disponibles, se muestra el mensaje del cuadro de diálogo "Licencias insucientes".
Establecimiento de credenciales de dispositivo
Utilice la opción Establecer credenciales para establecer las credenciales de los dispositivos para la evaluación o
corrección.
Puede establecer credenciales para SNMP, credenciales de dominio, contraseñas para la administración del
servidor web incorporado de HP, sistema de archivos, PJL y conguración remota. Después de establecer las
36
Capítulo 5 Uso de Security Manager
credenciales, HP Security Manager puede evaluar o corregir un rango de dispositivos sin tener que restablecer las
credenciales o las contraseñas de dispositivos individuales o grupos de dispositivos.
NOTA: HP Security Manager utiliza credenciales de dispositivo, globales y predeterminadas, y almacena cada
una de estas credenciales para encontrar el conjunto de credenciales correcto. Para que funcione
correctamente, el recuento de reintentos de inicio de sesión del administrador debe estar establecido entre 3 y
5 veces en un dispositivo. Si no es así, es posible que la cuenta de administrador se bloquee y que se muestre el
estado Credenciales fallidas para un dispositivo.
Siga estos pasos para establecer las credenciales SNMPv1/SNMPv2 y/o SNMPv3:
1. Inicie sesión en HP Security Manager y, a continuación, seleccione la cha Dispositivos.
2. En la página Dispositivos, seleccione un dispositivo del panel de lista de dispositivos o del grupo Todos los
dispositivos.
3. Haga clic en el icono Establecer credenciales situado en la barra de herramientas de dispositivos.
4. Establezca las credenciales del dispositivo. Las opciones disponibles pueden variar según la selección inicial.
NOTA: Si se modican las credenciales de un dispositivo, se activa el botón Congurar.
Para copiar y pegar credenciales para un dispositivo, y pegar las credenciales a un grupo de dispositivos
o dispositivos, seleccione Copiar, haga clic en para conrmar, seleccione un único dispositivo
congurado con credenciales y, a continuación, seleccione la opción Pegar en Establecer credenciales.
NOTA: La opción de copia solo se aplica a un solo dispositivo.
Para restablecer las credenciales a los valores predeterminados en HP Security Manager, seleccione
Restablecer, seleccione un único dispositivo congurado con credenciales y, a continuación, seleccione
para conrmar.
NOTA: La opción Restablecer solo se aplica a un dispositivo.
Para establecer o modicar credenciales para un dispositivo, seleccione Congurar y, a continuación,
continúe con el siguiente paso.
5. Utilice la sección Credenciales SNMP u Otras credenciales para congurar las credenciales.
NOTA: Si se modican las credenciales de un dispositivo, se activa el botón Congurar.
En la sección Credenciales SNMP, siga estos pasos:
a. Establezca el nombre de la comunidad.
Para congurar el nombre de comunidad de lectura, seleccione la casilla de vericación
Nombre de comunidad de lectura, escriba el nombre de comunidad de lectura para el
dispositivo o grupo de dispositivos en el primer cuadro de texto y, a continuación, vuelva a
escribir el nombre en el segundo cuadro de texto para conrmar la credencial.
Para congurar el nombre de comunidad de escritura, seleccione la casilla de vericación
Nombre de comunidad de escritura, escriba el nombre de comunidad de escritura para el
dispositivo o grupo de dispositivos en el primer cuadro de texto y, a continuación, vuelva a
escribir el nombre en el segundo cuadro de texto para conrmar la credencial.
b. Seleccione la casilla de vericación Establecer credenciales de v3.
Establecimiento de credenciales de dispositivo
37
c. Escriba el nombre de SNMP en el cuadro de texto Nombre de usuario.
d. Escriba la Frase de contraseña de autenticación y, a continuación, vuelva a escribirla para
conrmarla.
e. Seleccione el Protocolo de autenticación (MD5 o SHA).
f. Escriba la Frase de contraseña de privacidad y, a continuación, vuelva a escribirla para conrmarla.
NOTA: Si el dispositivo requiere credenciales de claves, Security Manager convierte
automáticamente la frase de contraseña.
g. Seleccione el Protocolo de privacidad (DES o AES).
O bien
En la sección Otras credenciales, complete las siguientes tareas para congurar las credenciales:
a. Establezca las credenciales de dominio.
Si la casilla de vericación Credenciales de EWS o de dominio está seleccionada, seleccione
una de las siguientes opciones:
Establecer contraseña de administrador (EWS)
Establecer credenciales de dominio
Si se selecciona la opción Contraseña de administrador (EWS), escriba la contraseña
administrativa denida en el servidor web incorporado de HP y, a continuación, vuelva a
escribir la contraseña para conrmarla.
O bien
Si se selecciona la opción Credenciales de dominio, escriba el nombre de usuario del dominio
de Windows, la contraseña y, a continuación, vuelva a escribir la contraseña para conrmarla.
b. Para el nombre de usuario del dominio de Windows, utilice el siguiente formato: Nombre de
dominio completo\Nombre de usuario.
c. Seleccione la casilla de vericación Contraseña de administrador (EWS), escriba la contraseña
administrativa denida en el servidor web incorporado de HP y, a continuación, vuelva a escribir la
contraseña para conrmarla.
d. Seleccione la casilla de vericación Contraseña del sistema de archivos, escriba la contraseña
del sistema de archivos en el dispositivo y, a continuación, vuelva a escribir la contraseña para
conrmarla.
e. Seleccione la casilla de vericación Contraseña PJL, escriba la contraseña del idioma de trabajo de
la impresora en el dispositivo y, a continuación, vuelva a escribir la contraseña para conrmarla.
f. Seleccione la casilla de vericación Contraseña de cargador de arranque, escriba la contraseña
para el cargador de arranque en el dispositivo y, a continuación, vuelva a escribir la contraseña
para conrmarla.
6. Haga clic en Congurar para guardar las entradas.
38
Capítulo 5 Uso de Security Manager
Establecimiento de la aplicación de SSL/TLS
La opción Establecer aplicación de SSL/TLS valida el certicado de ID cada vez que HP Security Manager se
comunica con el dispositivo HP.
De forma predeterminada, esta opción está establecida en No forzar validación SSL/TLS. No obstante, después
de que HP Security Manager instala un certicado de ID en el dispositivo HP, la opción se congura para forzar la
validación.
NOTA: Para utilizar esta opción, se debe instalar un certicado de ID válido en el equipo en el que se ejecuta el
servicio de HP Security Manager.
Para obtener más información sobre la solución de gestión de certicados de HP Security Manager, vaya a
www.hp.com/go/SecurityManager y, a continuación, haga clic en Notas del producto y documentos de soporte.
Siga este procedimiento para denir esta opción:
1. Inicie sesión en HP Security Manager y, a continuación, seleccione la cha Dispositivos.
2. En la página Dispositivos, seleccione un dispositivo del panel de lista de dispositivos o del grupo Todos los
dispositivos.
3. Haga clic en el icono Establecer aplicación de SSL/TLS que se encuentra en la barra de herramientas
Dispositivos y, a continuación, seleccione una de las siguientes opciones:
Forzar validación SSL/TLS: Seleccione esta opción para permitir a HP Security Manager forzar la
validación de dispositivos.
No forzar validación de SSL/TLS: Seleccione esta opción para no forzar la validación de dispositivos.
Evaluación y corrección
Después de agregar dispositivos y crear políticas, puede ver o crear una tarea para realizar una evaluación de un
grupo de dispositivos seleccionado en la página Tareas.
Una evaluación se puede programar para ejecutarse inmediatamente o para ejecutarse en el futuro. La
evaluación identica los dispositivos de la red que no cumplen con la política de seguridad. Si decide corregir, se
corregirán los dispositivos con conguraciones no compatibles.
NOTA: Para conrmar una tarea por correo electrónico, congure el servidor de correo electrónico.
Para obtener instrucciones, consulte Conguración de los ajustes del servidor de correo electrónico en la página
16
Ejecución o programación de una evaluación o corrección
Security Manager puede ejecutar tareas programadas desatendidas. Un usuario programa estas tareas para
que se produzcan periódicamente. Una vez nalizada la tarea, recibirá una noticación por correo electrónico
si la característica de Salida de automatización de la página de conguración escongurada para el correo
electrónico.
Requisitos antes de crear una tarea nueva
Active la opción Permitir corrección automática en la conguración de Seguridad instantánea para activar
automáticamente la corrección de dispositivos.
Para obtener más información, consulte Conguración de seguridad instantánea en la página 12.
Establecimiento de la aplicación de SSL/TLS
39
Compruebe la conguración de corrección global antes de ejecutar la primera evaluación.
Para obtener más información, consulte Conguración de los ajustes de seguridad en la página 9.
Compruebe las opciones de corrección de Conguración rápida (Política) conguradas en la página Políticas.
Para obtener más información, consulte Conguración de la gravedad, la corrección y el comportamiento no
admitido en elementos de política de conguración rápida en la página 21.
Una política válida para realizar una tarea de Evaluación y corrección.
NOTA: Al programar una evaluación, la opción Evaluar solo proporciona un informe, pero no cambia ningún
valor de
conguración del dispositivo. La opción Evaluar y corregir corrige dispositivos no conformes.
1. Inicie sesión en HP Security Manager y, a continuación, seleccione la cha Tareas.
2. Desplace el cursor en el panel de navegación izquierdo y seleccione el icono de Tarea nueva ( ).
3. También puede crear una nueva tarea desde las siguientes chas:
Dispositivos: Seleccione el icono Tarea nueva desde la barra de herramientas Dispositivos.
Políticas: Seleccione el icono Tarea nueva de la barra de herramientas Políticas.
4. Cree una nueva tarea.
a. En la ventana Tarea nueva, seleccione un grupo o grupos de la lista desplegable Grupo seleccionado.
b. Escriba un nombre para una tarea en el cuadro de texto Nombre de tarea.
c. En la sección Tipo de tarea , seleccione una tarea.
Evaluar solo: Esta es la opción predeterminada.
Evaluar y corregir: Se requiere una licencia válida de HP Security Manager.
NOTA: Esta opción está desactivada cuando HP Security Manager utiliza una licencia de
demostración.
5. Seleccione la casilla de vericación Resultados por correo electrónico cuando el tipo de tarea seleccionado
sea Evaluar y corregir (opcional).
NOTA: Esta casilla de vericación solo está visible cuando se congura un nombre de Servidor SMTP válido
en los ajustes de Correo electrónico automatizado. La función Resultados por correo electrónico no es
disponible para la tarea Evaluar solo.
Si se selecciona, se enviará un correo electrónico cuando se complete una tarea de evaluación y
corrección, incluidos el nombre de la tarea y la política, el grupo de dispositivos y los aspectos destacados
básicos de los resultados.
6. Programe una evaluación o corrección.
a. Seleccione la política que desea utilizar para la evaluación en la lista desplegable Política.
NOTA: No se puede seleccionar una política (incompleta) no válida para una evaluación.
b. Seleccione la Fecha de inicio y la Hora de inicio.
40
Capítulo 5 Uso de Security Manager
c. Seleccione la Frecuencia (una vez, cada día, cada semana o cada mes).
NOTA: Una vez es el valor predeterminado de Frecuencia y le permite realizar una evaluación o
corrección puntual.
d. Haga clic en Guardar para programar la evaluación.
7. En la página Tareas, Dispositivos o Políticas, haga clic en el icono de Actualizar para actualizar el panel de
lista.
NOTA: Puede revisar una tarea desde la página Tareas.
Navegación por la página Tareas
Esta sección proporciona los controles e iconos de la página Tareas:
Control de total de tareas seleccionadas
Situado debajo del panel de la lista de tareas, muestra el número de tareas seleccionadas en la página Tareas.
Iconos de la barra de herramientas Tareas
Esta barra de herramientas se encuentra sobre el panel de la lista de tareas y le permite modicar una tarea.
Actualizar: actualiza el panel de la lista de tareas.
Organizador de columnas: permite seleccionar o anular la selección de las columnas que aparecen en el
panel de la lista Tareas o utilizar el botón Restablecer valores predeterminados.
Inicio: permite ejecutar una tarea para un grupo de dispositivos.
Cambiar nombre: permite cambiar el nombre de una tarea en la ventana Cambiar nombre de tarea.
Editar: permite editar una tarea.
Eliminar: permite eliminar una tarea.
Tareas de corrección automática: proporciona el número de Tareas instantáneas y Tareas de grupo
automático para las tareas de corrección automática.
Panel de lista de tareas
Muestra las tareas de una columna.
Estado: muestra los iconos de la tarea.
Nombre: muestra el nombre de política utilizado por una tarea. No se aplica a las tareas de comprobación y
detección.
Tipo: muestra el tipo de tarea iniciado para un grupo de dispositivos (detección, vericación, solo evaluación,
evaluación y corrección). No se puede crear una tarea para un dispositivo individual.
Política: muestra la política utilizada por la tarea.
Grupo: muestra la jerarquía de un grupo de dispositivos e indica si una tarea corresponde a un dispositivo
individual o a varios dispositivos que pertenecen a uno o varios grupos.
Última ejecución: muestra la última vez que se ejecutó una tarea.
Frecuencia: muestra la frecuencia con la que se programa una tarea cuando es necesario.
Navegación por la página Tareas
41
Siguiente ejecución: muestra cuándo se puede ejecutar una tarea.
Modicación de una tarea
Puede iniciar, editar y eliminar una tarea utilizando los iconos de la barra de herramientas de tarea.
Para volver a ejecutar una detección, siga estos pasos:
Inicio de una tarea
Obtenga información sobre cómo iniciar una tarea.
1. En la página Tareas, seleccione una tarea en el panel de lista de tareas.
2. Haga clic en el icono Inicio de la barra de herramientas de tareas.
El icono Inicio está desactivado cuando una tarea está en estado de ejecución.
Edición de una tarea
Para editar una tarea, siga estos pasos:
NOTA: No se puede cambiar un tipo de tarea. Por ejemplo, una tarea de evaluación no se puede cambiar a una
tarea de corrección.
1. En la página Tareas, seleccione una tarea de detección en el panel de lista de tareas.
2. Haga clic en el icono Editar de la barra de herramientas de tareas.
3. En la ventana Editar tarea, edite el Nombre de tarea o modique las opciones de Frecuencia, Fecha de inicio
u Hora de inicio y, a continuación, haga clic en Guardar.
NOTA: El Tipo de tarea se desactivará si no se selecciona un grupo en Grupos seleccionados.
Eliminación de una tarea
Para eliminar una tarea, siga estos pasos:
1. En la página Tareas, seleccione una tarea en el panel de lista de tareas.
2. Haga clic en el icono Eliminar de la barra de herramientas Tareas.
3. Seleccione una de las siguientes opciones:
Seleccione Eliminar para conrmar la eliminación de la tarea.
Seleccione Cancelar.
Consulta de los resultados de evaluación
Los resultados de una evaluación se pueden ver en la página Dispositivos o en la página Informes.
Consulta de resultados desde la página Dispositivos
Siga estos pasos para ver los resultados en la página Dispositivos:
1. Inicie sesión en HP Security Manager y, a continuación, seleccione la cha Dispositivos.
42
Capítulo 5 Uso de Security Manager
2. En la página Dispositivos, seleccione un dispositivo del panel de lista de dispositivos o del grupo Todos los
dispositivos.
3. En la columna Dirección IP, haga clic en una dirección IP.
4. En la ventana Propiedades del dispositivo, haga clic en el enlace Recomendaciones.
5. En la ventana Recomendaciones, haga clic en Actualizar para ver el estado actual de una tarea de
evaluación y corrección.
Para descargar los detalles de la recomendación en formato PDF, haga clic en Exportar como PDF.
6. Haga clic en Mostrar informe.
Para ver el informe de recomendaciones para dispositivos evaluados, haga clic en el enlace de la columna
Estado de evaluación en la página Dispositivos.
Consulta de resultados desde la página informes
Siga estos pasos para ver los resultados en la página Informes:
1. Inicie sesión en HP Security Manager y, a continuación, seleccione la cha Informes.
2. En la página Informes, seleccione un grupo de la lista desplegable Grupo seleccionado, si lo desea.
3. Seleccione Dispositivos evaluados en la lista desplegable Tipo de informe para ver todos los dispositivos
evaluados.
Haga clic en el enlace Ver para ver los detalles del informe.
4. Seleccione Recomendaciones en la lista desplegable Tipo de informe y haga clic en el enlace Ver para ver
los dispositivos con errores y una recomendación para los dispositivos.
5. Haga clic en Mostrar informe.
Conguración
de suscripciones a alerta
Utilice la cha Alertas o Dispositivos para congurar condiciones de alertas en dispositivos y recibir noticaciones
por correo electrónico para estas alertas.
NOTA: Las alertas solo se pueden crear cuando el servidor de correo electrónico SMTP está establecido en la
conguración de Correo electrónico automatizado.
Navegación por la páginas de alertas (suscripciones)
En esta sección se indican los iconos de la barra de herramientas Alertas y el panel de lista que aparecen en la
página Alertas.
Iconos de la barra de herramientas de suscripción a alertas
Actualizar: actualiza el panel de lista de suscripciones a alertas.
Organizador de columnas: le permite seleccionar o anular la selección de las columnas que aparecen en el
panel de lista de alertas o utilizar el botón Restablecer valores predeterminados.
Cambiar nombre: le permite cambiar el nombre de una alerta en la ventana Cambiar nombre de alerta.
Editar: le permite editar una alerta.
Consulta de resultados desde la página informes
43
Eliminar: le permite eliminar una alerta.
Panel de lista de alertas
Nombre: muestra la lista de conguración de nombres para las suscripciones a alertas.
Grupo: muestra el grupo de dispositivos para el que se congura la suscripción a alerta, siempre que sea
necesario.
Expresión de condición: muestra el conjunto de condiciones de suscripción a alertas y depende de los
campos Condición y Valor.
Última noticación: muestra la hora de la última noticación por correo electrónico de la alerta
correspondiente.
Fecha de creación: muestra la fecha y la hora en que se creó la alerta.
Creación de suscripción a alerta
Siga estos pasos para crear una nueva alerta:
1. Inicie sesión en HP Security Manager y, seleccione el icono de menú de Conguración ( ).
2. Seleccione Correo electrónico automatizado para congurar el servidor SMTP y asegúrese de escribir la
Dirección de correo electrónico de origen.
3. Seleccione la cha Alertas o Dispositivos.
4. Seleccione la cha Alertas o Dispositivos.
Seleccione la cha Alertas, desplace el cursor en el panel de navegación izquierdo y seleccione el icono
de
Nueva alerta ( ).
O bien
Seleccione la cha Dispositivos y haga clic en el icono Crear alerta.
5. Seleccione la Categoría y la Condición necesarias en la lista desplegable.
6. Introduzca un valor en el cuadro de texto Valor.
El cuadro de texto Expresión de condición muestra la categoría, criterios, condición y valor denidos para la
suscripción a la alerta.
7. Haga clic en la lista desplegable Seleccionar grupos, seleccione una casilla de vericación grupo de
dispositivos y, a continuación, haga clic en Aceptar.
8. Escriba un nombre en el cuadro de texto Nombre de alerta.
9. En la sección Noticar por correo electrónico, introduzca la dirección de correo electrónico del destinatario y
el mensaje en los cuadros de texto respectivos.
10. Haga clic en Guardar.
Edición, eliminación o cambio de nombre de una suscripción a alertas
En función de las tareas, siga los pasos para editar, cambiar el nombre o eliminar una alerta :
1. Inicie sesión en HP Security Manager y, seleccione el icono de menú de Conguración ( ).
44
Capítulo 5 Uso de Security Manager
2. Seleccione Correo electrónico automatizado para congurar el servidor SMTP y asegúrese de escribir la
Dirección de correo electrónico de origen.
3. Seleccione la cha Alertas.
4. Haga clic en la casilla de vericación de la primera columna para seleccionar una alerta en el panel de lista
de alertas.
5. Elimine, edite o cambie el nombre de una suscripción a alertas.
Para eliminar una suscripción a una alerta, haga clic en el icono Eliminar de la barra de herramientas
Alertas y haga clic en
Eliminar para conrmar la eliminación.
Para editar una suscripción a una alerta, haga clic en el icono Editar de la barra de herramientas
Alertas, edite la alerta y, a continuación, haga clic en Guardar.
NOTA: La selección de Categoría no se puede modicar.
Para cambiar el nombre de una suscripción a una alerta, haga clic en el icono de Cambiar nombre en la
barra de herramientas Alertas, escriba un nombre nuevo en el cuadro de texto y, a continuación, haga
clic en Cambiar nombre.
6. Introduzca un valor en el cuadro de texto Valor.
El cuadro de texto Expresión de condición muestra la categoría, criterios, condición y valor denidos para la
alerta.
7. Haga clic en la lista desplegable Seleccionar grupos, seleccione una casilla de vericación grupo de
dispositivos y, a continuación, haga clic en Aceptar.
8. Escriba un nombre en el cuadro de texto Nombre de suscripción a alertas.
9. En la sección Noticar por correo electrónico, introduzca la dirección de correo electrónico del destinatario y
el mensaje en los cuadros de texto respectivos.
10. Haga clic en Guardar.
Ejecución de informes
Los informes proporcionan a los administradores información detallada y el cumplimiento de todos los
dispositivos.
1. Inicie sesión en HP Security Manager y, a continuación, seleccione la cha Informes.
2. En la página Informes, seleccione un grupo de la lista desplegable Grupo seleccionado.
3. Seleccione un informe en la lista desplegable Tipo de informe.
NOTA: Asegúrese de seleccionar una de las casillas de vericación de resumen de evaluación en el panel
de navegación izquierdo y seleccione un valor para el cuadro de edición de Últimos días para el Informe de
resumen ejecutivo de evaluación de ota.
4. Haga clic en Mostrar informe.
Cada informe mostrará una presentación gráca.
Ejecución de informes
45
5. En el informe seleccionado, haga clic en uno de los siguientes iconos de la barra de herramientas de
informes:
NOTA: Utilice la página Informes para controlar el diseño de página y de impresión, especicar el intervalo
de tiempo para el informe de correcciones detallado y, opcionalmente, seleccionar el grupo.
Actualizar: recupera los datos más recientes y crea un informe sobre los datos recientemente
recuperados.
Descargar PDF: descarga un informe en formato PDF y le permite imprimir un informe.
Exportar datos: exporta los datos de un informe en un archivo xml o csv.
Exportación y programación de informes
La característica Exportar informes de la cha Informes le permite programar informes con una frecuencia
deseada.
Utilice esta función para exportar los informes de un grupo de dispositivos a la ubicación de archivo de servidor
denida o a un grupo de direcciones de correo electrónico especicadas.
Generación de informes y exportación instantánea de los informes
Siga estos pasos para generar informes en formato .csv o .pdf y exportarlos de manera instantánea para un
grupo de dispositivos:
1. Inicie sesión en HP Security Manager y, a continuación, seleccione la cha Informes.
2. Desplace el cursor en el panel de navegación izquierdo y, a continuación, haga clic en el icono Exportar
informes ( ).
3. Seleccione el grupo de la lista desplegable Seleccionar grupo para exportar un informe.
4. Seleccione las casillas de vericación de Tipo de informe para exportar. Para seleccionar todas las casillas
de vericación de tipo de informe, seleccione Todas.
NOTA: Si se ha seleccionado el Informe resumido de evaluación de ota ejecutiva , no olvide seleccionar
una de las Secciones de informe y un valor en el cuadro de edición Últimos días.
NOTA: El informe de Corrección repetitiva solo está disponible si se selecciona la opción Habilitar informe
en la conguración general.
5. Para generar y descargar un Formato de informe, seleccione los formatos de archivo del informe utilizando
las casillas de vericación PDF o CSV.
6. En Exportar a: Direcciones de correo electrónico, especique la dirección de correo electrónico para
enviar los informes. Para varias direcciones de correo electrónico, utilice punto y coma para separar las
direcciones.
NOTA: Asegúrese de activar la conguración SMTP para usar esta función.
46
Capítulo 5 Uso de Security Manager
7. Anote la ubicación en la que se va a exportar el informe. La ubicación predeterminada es "C:\Program Files
(x86) \HP JetAdvantage Security Manager\Reports". Este directorio se crea automáticamente cuando HPSM
crea un informe.
NOTA: Para cambiar la ubicación del archivo del servidor para los informes exportados, utilice el archivo
de conguración. Consulte Exportación de informes a ubicaciones personalizadas en la página 48.
8. Para Nombre de archivo, seleccione una de las siguientes opciones para proporcionar el nombre de archivo
del informe exportado:
Fecha y hora únicas: esta opción adjunta la información de fecha y hora actual al nombre del informe.
Se generará un nombre único cada vez que se genere un informe.
Sobrescribir: esta opción sustituye el archivo de informe existente que se encuentra en el servidor y
cada vez que se exporta el archivo, el nombre de archivo del informe no cambia.
9. Haga clic en Exportar ahora.
Creación de un programa para exportar informes
Siga estos pasos para crear un programa para exportar informes:
1. Inicie sesión en HP Security Manager y, a continuación, seleccione la cha Informes.
2. Desplace el cursor en el panel de navegación izquierdo y, a continuación, haga clic en el icono Exportar
informes ( ).
3. Seleccione el grupo de la lista desplegable Seleccionar grupo para exportar un informe.
4. Seleccione las casillas de vericación de Tipo de informe para exportar. Para seleccionar todas las casillas
de vericación de tipo de informe, seleccione Todas.
NOTA: Si se ha seleccionado el Informe resumido de evaluación de ota ejecutiva , no olvide seleccionar
una de las Secciones de informe y un valor en el cuadro de edición Últimos días.
NOTA: El informe de Corrección repetitiva solo está disponible si se selecciona la opción Habilitar informe
en la conguración general.
5. Para generar y descargar un Formato de informe, seleccione los formatos de archivo del informe utilizando
las casillas de vericación PDF o CSV.
6. En Exportar a: Direcciones de correo electrónico, especique la dirección de correo electrónico para
enviar los informes. Para varias direcciones de correo electrónico, utilice punto y coma para separar las
direcciones.
NOTA: Asegúrese de activar la conguración SMTP para usar esta función.
7. Anote la ubicación en la que se va a exportar el informe. La ubicación predeterminada es "C:\Program Files
(x86) \HP JetAdvantage Security Manager\Reports". Este directorio se crea automáticamente cuando HPSM
crea un informe.
NOTA: Para cambiar la ubicación del archivo del servidor para los informes exportados, utilice el archivo
de conguración. Consulte Exportación de informes a ubicaciones personalizadas en la página 48.
Creación de un programa para exportar informes
47
8. Para Nombre de archivo, seleccione una de las siguientes opciones para proporcionar el nombre de archivo
del informe exportado:
Fecha y hora únicas: esta opción adjunta la información de fecha y hora actual al nombre del informe.
Se generará un nombre único cada vez que se genere un informe.
Sobrescribir: esta opción sustituye el archivo de informe existente que se encuentra en el servidor y
cada vez que se exporta el archivo, el nombre de archivo del informe no cambia.
9. Seleccione la opción Programar exportación y, a continuación, complete la información necesaria para
generar un programa para los informes exportados.
Nombre: escriba un nombre para el programa.
Frecuencia: seleccione el intervalo de frecuencia para exportar un informe desde la lista desplegable.
Fecha de inicio: haga clic en el icono de calendario para seleccionar una fecha para exportar el informe.
Hora de inicio: escriba la hora en que desea que se ejecute el programa.
10. Haga clic en Guardar.
Después de guardar un programa, aparece la página Programado en la ventana Exportar informes.
Edición o eliminación de un programa creado
Siga estos pasos para editar o eliminar un informe de programa creado:
1. Inicie sesión en HP Security Manager y, a continuación, seleccione la cha Informes.
2. Desplace el cursor en el panel de navegación izquierdo y, a continuación, haga clic en el icono Exportar
informes ( ).
3. En el panel izquierdo, en la ventana Exportar informes, seleccione Programado (#).
NOTA: (#) muestra el número de programas que se han creado.
4. Para editar un programa, seleccione la casilla de vericación para el programa solicitado y, a continuación,
haga clic en Editar.
5. Modique el programa y, a continuación, haga clic en Guardar.
6. Para eliminar uno o más programas, seleccione las casillas de vericación correspondientes a los
programas necesarios, haga clic en Eliminar y, a continuación, conrme la eliminación.
Exportación de informes a ubicaciones personalizadas
Para exportar los informes de HP Security Manager a ubicaciones personalizadas, haga cambios en los archivos
cong siguientes de la carpeta de instalación:
archivo HPSM_Service.exe.cong
archivo Web.cong
Los archivos de conguración se encuentran en la ruta siguiente de forma predeterminada:
Para el archivo HPSM_Service.exe.cong: C:\Program Files (x86)\HP JetAdvantage Security
Manager\HPSM_Service.exe.cong
48
Capítulo 5 Uso de Security Manager
Para el archivo Web.Cong: C:\Program Files (x86)\HP JetAdvantage Security Manager\WebApp\Web.cong
En los archivos HPSM_Service.exe.cong y Web.cong de la aplicación web, asegúrese de congurar la ubicación
del archivo como el siguiente valor para la clave “exportReportsFileLocation”.
NOTA: Si el servidor SMTP no tiene la capacidad de enviar archivos grandes a través del correo electrónico,
exporte la siguiente ubicación del archivo en el archivo HPSM_Service.exe.cong como
"sendOnlyExecutiveSummaryOverEmail" para enviar el informe de resumen ejecutivo a través del
correo electrónico.
Exportación de informes a ubicaciones personalizadas 49
50 Capítulo 5 Uso de Security Manager
Uso de la solución de gestión de certicados
HP Security Manager
6
Para que HP Security Manager pueda enviar solicitudes de rma de certicado correctas a la entidad de
certicación elegida, se deben establecer los permisos correctos.
El servicio de HP Security Manager se ejecuta como NT Authority/Network Service. Cuando el servicio accede a
cualquier recurso a través de la red, utiliza las credenciales del equipo de servicio, que es una cuenta llamada
<Nombre de dominio>\<Nombre de equipo>$.
NOTA: Para obtener más información sobre la solución de gestión de certicados de HP Security Manager,
vaya a www.hp.com/go/SecurityManager y, a continuación, haga clic en Notas del producto y documentos de
soporte.
Uso de la solución de gestión de certicados HP Security Manager 51
52 Capítulo 6 Uso de la solución de gestión de certicados HP Security Manager
Asignaciones de puertos de red7
En esta sección se indican los puertos que utiliza HP Security Manager.
NOTA: Asegúrese de añadir el puerto 7000 tal y como se muestra en esta tabla. Para obtener más
información, consulte el Apéndice B.
Tabla 7-1 Puertos utilizados del servicio de HP Security Manager para la impresora o MFP
Servicio Puerto Protocolo IP Notas
HTTP 80 y 8080 TCP Solo se usa cuando no se
admite SSL en el dispositivo
HTTPS 443 TCP HTTP web sobre SSL
PING N/A ICMP Ping echo
SNMP 161 UDP Protocolo simple de
administración de redes
SOAP-HTTP 7627 TCP Puerto de servicio web
utilizado para gestionar
las comunicaciones en los
dispositivos FutureSmart.
Tabla 7-2 Puertos utilizados desde la interfaz de usuario al servicio de HP Security Manager
Servicio Puerto Protocolo IP Notas
HTTPS 7637 TCP Se utiliza durante la instalación.
Puerto que se utiliza para
proteger los datos entre el
cliente y el servidor HPSM
cuando se utiliza un navegador.
Para cambiar el puerto, edite los
enlaces de puertos para el sitio
web de HPSM en Administrador
de Internet Information Services
(IIS).
WCF NET.TCP 8002 TCP WCF con cifrado de mensajes
Tabla 7-3 Puerto que se utiliza desde el servicio de HP Security Manager a la base de datos
Servicio Puerto Protocolo IP Notas
MS SQL 1433 TCP Conexión de base de datos
estándar.
Se utiliza del servicio de Security
Manager a una base de datos
SQL remota.
Asignaciones de puertos de red 53
Tabla 7-4 Puerto usado del dispositivo al servicio de HP Security Manager
Servicio Puerto Protocolo IP Notas
HP Instant-On Security o hp
device-disc (nombre de IANA)
3329 TCP Utiliza SSL
Tabla 7-5 Puerto que se utiliza del servicio de HP Security Manager al correo electrónico
Servicio Puerto Protocolo IP Notas
Protocolo simple de
transferencia de correo
25 SMTP Se utiliza para comunicarse con
el servidor de correo si es
activada la función de correo
electrónico automatizado.
Tabla 7-6 Puerto que se utiliza del servicio de HP Security Manager a la entidad de certicación
Servicio Puerto Protocolo IP Notas
DCOM/RPC 135 TCP Se utiliza entre el servicio de
Security Manager y el servidor
de CA.
Tabla 7-7 Puertos locales utilizados por el servicio de HP Security Manager y el servicio de licencias de HP Print
Servicio Puerto Protocolo IP Notas
Servicio de licencias de HP Print 8888 TCP Se utiliza entre el servicio de
Security Manager y el servicio de
licencias de HP Print.
Servicio Flexera 27000 TCP Se utiliza entre el servicio
Flexera y el servicio de licencias
de HP Print.
Servicio de licencias de HP
Print/Servicio de HP Security
Manager
7000 TCP Latido entre los dos servicios.
54 Capítulo 7 Asignaciones de puertos de red
Declaraciones legales8
Esta sección contiene las declaraciones legales.
Contrato de licencia del usuario nal
LEA DETENIDAMENTE ESTA INFORMACIÓN ANTES DE UTILIZAR ESTE EQUIPO DE SOFTWARE: Este Contrato de
licencia del usuario nal (en lo sucesivo, "CLUF") es un acuerdo legal establecido entre (a) el usuario (un individuo
o una sola entidad) y (b) HP Inc. (en adelante, "HP"), que rige el uso de cualquier Producto de software instalado
o puesto a su disposición por HP para su uso con un Producto HP (en lo sucesivo, "Producto HP") y que de ningún
modo está sujeto a un contrato de licencia independiente establecido entre el usuario y HP o sus proveedores.
Otro software puede contener un CLUF en su documentación en línea. El término "Producto de software" hace
referencia a software informático y puede incluir soportes asociados, materiales impresos y documentación
electrónica o "en línea".
Es posible que el Producto HP incluya una enmienda o un anexo de este CLUF.
LOS DERECHOS DEL PRODUCTO DE SOFTWARE SE OFRECEN ÚNICAMENTE CON LA CONDICIÓN DE QUE ACEPTE
TODOS LOS TÉRMINOS Y CONDICIONES DE ESTE CLUF. AL INSTALAR, COPIAR, DESCARGAR O HACER CUALQUIER
OTRO USO DEL PRODUCTO DE SOFTWARE, EXPRESA SU CONFORMIDAD CON LOS TÉRMINOS DE ESTE CLUF. SI NO
ACEPTA ESTOS TÉRMINOS DE LICENCIA, SU ÚNICA OPCIÓN ES DEVOLVER EL PRODUCTO COMPLETO SIN UTILIZAR
(HARDWARE Y SOFTWARE) EN UN PLAZO DE 14 DÍAS PARA OBTENER UNA DEVOLUCIÓN, SUJETA A LA POLÍTICA DE
DEVOLUCIÓN DEL SITIO DE COMPRA.
1. CONCESIÓN DE LICENCIA. HP le concede los siguientes derechos siempre que cumpla con todos los términos
y condiciones de este CLUF:
Uso. Puede utilizar el Producto de software en un único equipo (en adelante, "Su equipo"). Si el Producto
de software se le proporciona a través de Internet y la licencia autoriza originalmente su uso en más
de un equipo, puede instalar y utilizar el Producto de software en estos equipos. No puede separar los
componentes del Producto de software para su uso en más de un equipo. No tiene derecho a distribuir
el Producto de software. Puede cargar el Producto de software en la memoria temporal (RAM) de su
equipo siempre que sea con el n de utilizar dicho Producto de software.
Almacenamiento. Puede copiar el Producto de software en la memoria local o en un dispositivo de
almacenamiento del Producto de HP.
Copia. Puede archivar o realizar copias de seguridad del Producto de software, siempre que las copias
contengan todos los avisos de propiedad originales del Producto de software y su uso esté destinado
únicamente a nes de copia de seguridad.
Reserva de derechos. HP y sus proveedores se reservan todos los derechos que no se le han concedido
expresamente en el presente CLUF.
Declaraciones legales
55
Software gratuito. A pesar de los términos y las condiciones de este CLUF, la totalidad o cualquier parte
del Producto de software que constituya software que no pertenezca a HP o software proporcionado
con una licencia pública por terceros ("Software gratuito") dispondrá de una licencia sujeta a los
términos y condiciones del contrato de licencia de software que acompañe a dicho Software gratuito,
ya sea en la forma de términos de un acuerdo por separado, una licencia de aceptación incluida en
el paquete físico o una licencia electrónica en la que se acepten los términos en el momento de la
descarga. El uso del Software gratuito está plenamente regido por los términos y condiciones de dicha
licencia.
Solución de recuperación. Cualquier solución de recuperación de software proporcionada con su
Producto HP o para este, ya sea una solución basada en el disco duro, una solución de recuperación
externa basada en soportes (por ejemplo, disquete, CD o DVD) o una solución equivalente
proporcionada de cualquier otra forma, solo puede utilizarse para restablecer el disco duro del Producto
HP con el que la solución de recuperación se adquirió originalmente o para este. El uso de cualquier
software del sistema operativo de Microsoft contenido en dicha recuperación está regido por el Contrato
de licencia de Microsoft.
2. ACTUALIZACIONES. Para utilizar un Producto de software identicado como una actualización, en primer
lugar debe disponer de la licencia del Producto de software original identicado por HP para optar a
la actualización. Después de actualizar, no podrá seguir utilizando el Producto de software original que
le ha permitido optar a la actualización. Al utilizar el Producto de software, también acepta que HP
pueda acceder automáticamente a su Producto HP cuando esté conectado a Internet, con el objetivo de
comprobar la versión o el estado de ciertos Productos de software. Asimismo, podrá descargar e instalar
automáticamente actualizaciones de dichos Productos de software en su Producto HP para obtener nuevas
versiones o actualizaciones, necesarias para mantener la funcionalidad, el rendimiento o la seguridad del
Software de HP y de su Producto HP y facilitar el suministro de soporte u otros servicios. En algunos casos,
en función del tipo de actualización, se le proporcionarán noticaciones (a través de mensajes emergentes u
otras formas), que pueden solicitar que inicie la actualización.
3. SOFTWARE ADICIONAL. Este CLUF se aplica a las actualizaciones o complementos del Producto de software
original proporcionados por HP, a menos que HP indique otros términos junto con la actualización o el
complemento. En caso de conicto entre los términos, prevalecerán los otros términos.
4. TRANSFERENCIA.
Terceros. El usuario inicial del Producto de software puede realizar una única transferencia de dicho
producto a otro usuario nal. Cualquier transferencia debe incluir todos los componentes, soportes,
materiales impresos, este CLUF y el Certicado de autenticidad, si procede. La transferencia no puede
ser una transferencia indirecta, como una consignación. Antes de la transferencia, el usuario nal que
recibe el producto transferido debe aceptar todos los términos del CLUF. Tras la transferencia del
Producto de software, su licencia nalizará automáticamente.
Restricciones. No puede alquilar, arrendar ni prestar el Producto de software, ni utilizarlo para su uso
comercial compartido o de ocina. No puede sublicenciar, asignar ni transferir la licencia o el Producto de
software, salvo que se indique expresamente lo contrario en este CLUF.
5. DERECHOS DE PROPIEDAD. Todos los derechos de propiedad intelectual del Producto de software y la
documentación del usuario son propiedad de HP o de sus proveedores y están protegidos por la ley, que
incluye, a mero título enunciativo, las leyes de copyright, de secreto comercial y de marcas comerciales
de EE. UU., así como otras leyes aplicables y disposiciones de tratados internacionales. No puede eliminar
las identicaciones de producto, los avisos de copyright ni las restricciones de propiedad del Producto de
software.
6. LIMITACIÓN DE INGENIERÍA INVERSA. No puede utilizar la ingeniería inversa, descompilar ni desmontar el
Producto de software, a no ser que así lo indique la ley aplicable, con independencia de esta limitación, o
cuando así lo indique expresamente este CLUF.
56
Capítulo 8 Declaraciones legales
7. VIGENCIA. Este CLUF estará vigente a menos que nalice o sea rechazado. Este CLUF también concluirá si
así se determina en función de las condiciones establecidas en él o en el caso de que no cumpla con los
términos y condiciones de este CLUF.
8. CONSENTIMIENTO DE LA RECOPILACIÓN/EL USO DE DATOS.
HP utilizará las cookies y otras herramientas de tecnología web para recopilar información técnica
anónima relacionada con el Software de HP y su Producto HP. Estos datos se utilizarán para
proporcionar actualizaciones y soporte relacionado u otros servicios descritos en la Sección 2.
HP también recopilará información personal, incluida su dirección IP u otra información sobre el
identicador único asociada a su Producto HP, además de los datos que ha proporcionado durante
el registro de su Producto HP. Además de proporcionar actualizaciones y soporte relacionado u otros
servicios, estos datos se utilizarán para enviarle comunicaciones de marketing (en cualquier caso, con su
expreso consentimiento cuando así lo requiera la ley aplicable).
En la medida en que lo permita la ley aplicable, al aceptar estos términos y condiciones, acepta la
recopilación y el uso de datos anónimos y personales por parte de HP, sus sucursales y liales, tal y
como se describe en este CLUF y en la política de privacidad de HP: www.hp.com/go/privacy
Recopilación/uso por parte de terceros. Ciertos programas de software incluidos en su Producto HP se
proporcionan a través de proveedores terceros y disponen de una licencia independiente (en adelante,
"Software de terceros"). El Software de terceros puede instalarse y funcionar en su Producto HP incluso
si selecciona no activar/adquirir dicho software. El Software de terceros puede recopilar y transmitir
información técnica sobre el sistema (por ejemplo, la dirección IP, el identicador único del dispositivo,
la versión de software instalada, etc.) y otros datos del sistema. Esta información se utiliza por terceros
para identicar los atributos técnicos del sistema y garantizar que se haya instalado la versión más
reciente del software en su sistema. Si no desea que el Software de terceros recopile esta información
técnica ni le envíe automáticamente actualizaciones de versión, debe desinstalar el software antes de
conectarse a Internet.
9. DESCARGO DE RESPONSABILIDAD. EN LA MEDIDA EN QUE LO PERMITA LA LEY APLICABLE, HP Y SUS
PROVEEDORES PROPORCIONAN EL PRODUCTO DE SOFTWARE "TAL CUAL" CON TODOS SUS POSIBLES
DEFECTOS Y, POR LA PRESENTE, RECHAZAN TODAS LAS DEMÁS GARANTÍAS Y CONDICIONES, YA SEAN
EXPLÍCITAS, IMPLÍCITAS O JURADAS, INCLUIDAS, A MERO TÍTULO ENUNCIATIVO, LAS GARANTÍAS DE
TÍTULO Y DE NO INFRACCIÓN, LAS GARANTÍAS IMPLÍCITAS, LAS OBLIGACIONES O LAS CONDICIONES DE
COMERCIALIZACIÓN, CALIDAD SATISFACTORIA, IDONEIDAD PARA UN FIN PARTICULAR Y AUSENCIA DE VIRUS
CON RESPECTO AL PRODUCTO DE SOFTWARE. Algunos estados/jurisdicciones no permiten la exclusión de
garantías implícitas ni limitaciones en la duración de las garantías implícitas, por lo que el descargo de
responsabilidad anterior puede no aplicarse en su totalidad en su caso.
EN AUSTRALIA Y NUEVA ZELANDA, EL SOFTWARE INCLUYE GARANTÍAS QUE NO PUEDEN EXCLUIRSE DE
ACUERDO CON LAS LEYES DEL CONSUMIDOR AUSTRALIANAS Y NEOZELANDESAS. LOS CONSUMIDORES
AUSTRALIANOS TIENEN DERECHO A UNA SUSTITUCIÓN O DEVOLUCIÓN CON MOTIVO DE UNA AVERÍA GRAVE,
O A UNA COMPENSACIÓN POR CUALQUIER OTRA PÉRDIDA O DAÑO RAZONABLEMENTE PREVISIBLE. LOS
CONSUMIDORES AUSTRALIANOS TAMBIÉN TIENEN DERECHO A UNA REPARACIÓN O SUSTITUCIÓN DE SU
SOFTWARE SI ESTE NO PRESENTA UNA CALIDAD ACEPTABLE Y LA AVERÍA NO CONSTITUYE UNA AVERÍA
GRAVE. LOS CONSUMIDORES NEOZELANDESES QUE ADQUIERAN PRODUCTOS PARA SU USO PERSONAL O
DOMÉSTICO O PARA SU CONSUMO Y NO PARA SU USO COMERCIAL ("CONSUMIDORES NEOZELANDESES")
TIENEN DERECHO A UNA REPARACIÓN, SUSTITUCIÓN O DEVOLUCIÓN CON MOTIVO DE UNA AVERÍA, O A UNA
COMPENSACIÓN POR CUALQUIER OTRA PÉRDIDA O DAÑO RAZONABLEMENTE PREVISIBLE.
Contrato de licencia del usuario
nal 57
10. LIMITACIÓN DE RESPONSABILIDAD. En función de las normativas locales y con independencia de los daños en
los que pueda incurrir el usuario, la totalidad de la responsabilidad de HP y de cualquiera de sus proveedores
de acuerdo con las disposiciones de este CLUF así como del recurso exclusivo para todo lo dispuesto
anteriormente puede estar limitada a la cantidad máxima que haya abonado de forma independiente para
el Producto de software o 5,00 USD. EN LA MEDIDA EN QUE LO PERMITA LA LEY APLICABLE, HP Y SUS
PROVEEDORES NO SERÁN RESPONSABLES EN NINGÚN CASO DE LOS DAÑOS ESPECIALES, INCIDENTALES,
INDIRECTOS NI CONSIGUIENTES (INCLUIDOS, ENTRE OTROS, LOS DAÑOS CAUSADOS POR LA PÉRDIDA DE
BENEFICIOS O DE DATOS CONFIDENCIALES Y CUALQUIER OTRA INFORMACIÓN, LA INTERRUPCIÓN DE LA
ACTIVIDAD EMPRESARIAL, LOS DAÑOS PERSONALES O LA PÉRDIDA DE PRIVACIDAD) DERIVADOS DEL USO O
LA INCAPACIDAD DE USO DEL PRODUCTO DE SOFTWARE O RELACIONADOS CON CUALQUIER DISPOSICIÓN DE
ESTE CLUF, INCLUSO SI SE HA ADVERTIDO A HP O A CUALQUIER PROVEEDOR DE LA POSIBILIDAD DE TALES
DAÑOS E INCLUSO SI LA SOLUCIÓN NO CUMPLE CON SU FIN ESPECÍFICO. Algunos estados/jurisdicciones no
permiten la exclusión ni la limitación de los daños incidentales o consiguientes, por lo que es posible que la
limitación anterior no se aplique en su caso.
11. CONSUMIDORES DEL GOBIERNO DE LOS EE. UU. El software informático comercial, la documentación de
software informático y los datos técnicos de los elementos comerciales cumplen las normativas FAR 12.211
y 12.212 y están autorizados para el Gobierno de los EE. UU. de acuerdo con la licencia comercial estándar
de HP.
12. CUMPLIMIENTO DE LAS LEYES DE EXPORTACIÓN. Debe cumplir con todas las legislaciones y normativas de
los Estados Unidos y otros países (en lo sucesivo, "Leyes de exportación") para garantizar que el Producto
de software no (1) se exporte, directa o indirectamente, de forma que viole las Leyes de exportación o (2)
se utilice para un n no permitido por las Leyes de exportación como, por ejemplo, la proliferación de armas
nucleares, químicas o biológicas, entre otros.
13. CAPACIDAD Y AUTORIDAD PARA CONTRATAR. Declara haber alcanzado la mayoría de edad legal en su estado
de residencia y, si procede, que dispone de la debida autorización de su empresa para formalizar este
contrato.
14. LEGISLACIÓN APLICABLE. Este CLUF se rige por las leyes del país en el que se ha adquirido el equipo.
15. CONTRATO COMPLETO. Este CLUF (así como cualquier anexo o enmienda incluidos junto con el Producto
de HP) conforma la totalidad del contrato establecido entre el usuario y HP en relación con el Producto de
software, y reemplaza todas las comunicaciones orales o escritas anteriores o contemporáneas, propuestas
y representaciones con respecto al Producto de software o cualquier otra cuestión tratada en este CLUF. Si
los términos de las políticas de HP o de los programas de servicios de soporte entran en conicto con los
términos de este CLUF, prevalecerán los términos del presente CLUF.
© Copyright 2015 HP Development Company, L.P.
La información contenida aquí está sujeta a cambios sin previo aviso. Cualquier otro producto mencionado en
este documento puede ser una marca comercial de sus respectivas empresas. En la medida en que lo permita la
ley, las únicas garantías de los productos y servicios HP se detallan en las declaraciones de garantía expresas que
acompañan a dichos productos y servicios. Nada de lo que aquí se incluya debe considerarse como una garantía
adicional. En la medida en que lo permita la ley aplicable, HP no será responsable de las omisiones ni de los
errores técnicos o editoriales contenidos en el presente documento.
Primera edición: Agosto del 2015
Copyrights
Este producto incluye software desarrollado por lo siguiente.
58
Capítulo 8 Declaraciones legales
Licencia log4net
La licencia log4net está sujeta a los términos de la licencia siguiente:
Apache License
Versión 2.0, enero de 2004
http://www.apache.org/licenses/
1. Deniciones:
Por "Licencia" se entenderán los términos y condiciones de utilización, reproducción y distribución denidas
en las Secciones 1 a 9 de este documento.
Por "Licenciador" se entenderá el propietario del copyright o la entidad autorizada por el propietario del
copyright que concede la Licencia.
"Entidad legal" hace referencia a la unión de la entidad actora y todas las otras entidades que controlan,
están controladas por, o están bajo el control común de esa entidad. A los efectos de la presente denición,
por "control" se entiende (i) el poder, directo o indirecto, de causar la dirección o la gestión de dicha entidad,
ya sea por contrato o de otra manera, o (ii) la propiedad del cincuenta por ciento (50%) o más de las
acciones en circulación, o (iii) los benecios propiedad de dicha entidad.
Por "Usted" (o "Su") se entenderá una persona física o jurídica que ejerza los permisos concedidos por esta
Licencia.
Por forma de "Fuente" se entenderá la forma preferida para hacer modicaciones, incluyendo pero no
limitándose al código fuente del software, fuente de documentación y archivos de conguración.
Por forma de "Objeto" se entenderá cualquier forma resultante de la transformación o traducción mecánica
de un código fuente incluyendo pero no limitándose al código de objeto compilado, documentación
generada y conversiones a otros tipos de medios.
Por "Trabajo" se entenderá el trabajo de creación, ya sea en forma de fuente o de objeto, puesto a
disposición en virtud de la Licencia, como se indica en un aviso de copyright que se incluye en la obra o se
adjunta a ella (se proporciona un ejemplo en el apéndice que gura a continuación).
Por "Trabajo derivado" se entenderá todo trabajo, ya sea en forma de fuente o de objeto, que se base
en (o se derive de) del Trabajo y para el cual las revisiones editoriales, anotaciones, elaboraciones u otras
modicaciones representan, en su conjunto, un trabajo original de creación. A efectos de esta Licencia, los
Trabajos derivados no incluirán aquellos que permanezcan separables o que simplemente se vinculen (o se
vinculen por el nombre) a las interfaces del Trabajo y Trabajos derivados del mismo.
"Contribución" hace referencia a cualquier trabajo de autoría, incluyendo la versión original del Trabajo y
cualquier modicación o adición a ese Trabajo o a los Trabajos Derivativos del mismo, que el Licenciador
envíe de forma intencionada para su inclusión en el Trabajo por parte del propietario del copyright o un
individuo o una Entidad legal autorizada para el envío en nombre del propietario del copyright. A efectos
de esta denición, "enviado" signica cualquier forma de comunicación electrónica, verbal o escrita enviada
al Licenciador o a sus representantes, incluyendo pero no limitándose a la comunicación en listas de
correo electrónico, sistemas de control de códigos fuente y sistemas de seguimiento de problemas que son
administrados por, o en nombre de, el Licenciador con la nalidad de discutir y mejorar el Trabajo, pero
excluida la comunicación que está marcada de manera conspicua o designada de otra manera por escrito
por el propietario del copyright como "No es una contribución".
Por "Colaborador" se entenderá el Licenciador y cualquier individuo o Entidad jurídica en nombre de los
cuales el Licenciador ha recibido una Contribución que se ha incorporado posteriormente al Trabajo.
2. Concesión de licencia de copyright. De acuerdo con los términos y condiciones de la presente Licencia, cada
Colaborador, por la presente, le concede a Usted una licencia perpetua, mundial, no exclusiva, sin ningún
cargo, libre de derechos de autor e irrevocable para reproducir, preparar Trabajos derivativos, mostrar en
Licencia log4net
59
público, ejecutar en público, sublicenciar y distribuir el Trabajo y Trabajos derivativos en forma de Fuente u
Objeto.
3. Concesión de licencia de Patente. De acuerdo con los términos y las condiciones de la presente Licencia,
por la presente, cada Colaborador le concede a Usted una licencia de patente perpetua, mundial, no
exclusiva, sin cargos, libre de derechos de autor, irrevocable (excepto como se indica en esta sección)
para hacer o hacer que otros hagan uso, ofrecer en venta, vender, importar y transferir de cualquier
otra manera el Trabajo, donde se aplique la licencia solamente para las reclamaciones de patentes
para las que el Colaborador pueda emitir una licencia, que el Colaborador infrinja solo o por la
combinación de su Colaboración o sus Colaboraciones con el Trabajo al que se envió o se enviaron la/las
Contribución/Contribuciones. Si Usted instituye un litigio de patentes contra cualquier entidad (incluyendo
una demanda cruzada o reconvención en un juicio) alegando que el Trabajo o una Contribución incorporada
al Trabajo constituye una violación directa o indirecta de la patente, cualquier licencia de patente que se le
haya concedido bajo esta Licencia para ese Trabajo terminará en la fecha en que se presente dicho litigio.
4. Redistribución. Puede reproducir y distribuir copias del Trabajo de los Trabajos derivados del mismo en
cualquier medio, con o sin modicaciones, y en la forma de Fuente u Objeto, siempre que cumpla las
siguientes condiciones:
a. Debe dar a cualquier otro destinatario del Trabajo o de los Trabajos derivados una copia de esta
Licencia; y
b. Debe hacer que cualquier archivo modicado lleve avisos prominentes que indiquen que Usted cambió
los archivos; y
c. Debe conservar, en la forma de la Fuente de cualquier Trabajo derivado que distribuya, todos los
avisos de copyright, patentes, marca comercial y atribución de la forma de la Fuente del Trabajo,
excluyendo los avisos que no pertenecen a ninguna parte de los Trabajos derivados; y
d. Si el Trabajo incluye un archivo de texto de "AVISO" como parte de su distribución, cualquier Trabajo
derivado que distribuya debe incluir una copia legible de los avisos de atribución contenidos en dicho
archivo de AVISO, excluyendo los avisos que no se reeran a ninguna parte de los Trabajos derivados,
en al menos uno de los siguientes lugares: dentro de un archivo de texto de AVISO distribuido como
parte de los Trabajos derivados; dentro de la forma de Fuente o documentación, si se proporciona
junto con los Trabajos derivados; o bien, dentro de una visualización generada por los Trabajos
derivados, siempre y cuando tales avisos de terceros aparezcan normalmente. El contenido del
archivo de AVISO solamente tiene una nalidad informativa y no modica la Licencia. Puede agregar
sus propios avisos de atribución dentro de los Trabajos derivados que distribuya, junto con el texto
del AVISO del Trabajo o como un anexo a este, siempre que dichos avisos de atribución adicionales no
puedan interpretarse como modicadores de la Licencia.
Puede agregar su propia declaración de copyright a sus modicaciones y proporcionar términos y
condiciones de la licencia adicionales o diferentes para el uso, reproducción o distribución de sus
modicaciones, o para cualquier Trabajo derivado en su conjunto, siempre y cuando su uso, reproducción y
distribución del Trabajo de otra manera cumpla con las condiciones establecidas en esta Licencia.
5. Envío de contribuciones. Salvo que indique explícitamente lo contrario, cualquier Contribución enviada
intencionadamente por Usted al Licenciador para su inclusión en el Trabajo será bajo los términos y
condiciones de esta Licencia, sin ningún término o condición adicional. A pesar de lo anterior, nada de lo
indicado aquí sustituirá o modicará los términos de cualquier acuerdo de licencia separado que usted
pueda haber ejecutado con el Licenciador con respecto a tales Contribuciones.
6. Marcas comerciales. Esta Licencia no otorga permiso para utilizar los nombres comerciales, marcas
registradas, marcas de servicio o nombres de productos del Licenciador, excepto cuando se requiera para
un uso razonable y habitual en la descripción del origen del Trabajo y para la reproducción del contenido del
archivo de AVISO.
60
Capítulo 8 Declaraciones legales
7. Garantía limitada. A menos que lo requiera la legislación aplicable o se acuerde por escrito, el Licenciador
proporciona el Trabajo (y cada Colaborador proporciona su Colaboración) en un MODELO "TAL CUAL",
SIN GARANTÍAS O CONDICIONES DE NINGÚN TIPO, ya sean explícitas o implícitas, incluyendo, sin límites,
las garantías o condiciones de TITULARIDAD, NO INFRACCIÓN, COMERCIABILIDAD o ADECUACIÓN A UN
PROPÓSITO ESPECÍFICO. Usted es el único responsable de determinar la idoneidad de utilizar o redistribuir
el Trabajo y asume cualquier riesgo asociado con el ejercicio de los permisos de esta Licencia.
8. Limitación de responsabilidad. En ningún caso y bajo ninguna teoría legal, ya sea en agravio (incluyendo
negligencia), contrato, o de otro modo, a menos que lo exija la ley aplicable (como los actos deliberados
y de negligencia grave) o acordado por escrito, ningún Colaborador será responsable ante Usted por los
daños, incluyendo cualquier daño directo, indirecto, especial, incidental o consecuencial de cualquier índole
que surjan como resultado de esta Licencia o del uso o la incapacidad de usar el Trabajo (incluyendo,
pero no limitándose a los daños por pérdida de buena reputación, interrupción de trabajo, fallo o mal
funcionamiento del equipo, o cualquier otro daño o pérdida comercial), incluso si tal Colaborador ha sido
advertido de la posibilidad de tales daños.
9. Aceptación de garantía o responsabilidad adicional. Al redistribuir el Trabajo o los Trabajos derivados de
este, puede optar por ofrecer y cobrar una cuota por la aceptación de soporte, garantía, indemnización
u otras obligaciones de responsabilidad o derechos coherentes con esta Licencia. No obstante, al aceptar
tales obligaciones, Usted puede actuar solo en su propio nombre y bajo su exclusiva responsabilidad, no
en nombre de ningún otro Colaborador, y solo si Usted acepta indemnizar, defender y mantener a cada
Colaborador libre de responsabilidad por cualquier responsabilidad incurrida por dicho Colaborador, o por
reclamaciones interpuestas en su contra, por el hecho de que Usted acepte tal garantía o responsabilidad
adicional.
FIN DE LOS TÉRMINOS Y CONDICIONES
licencia nhibernate
La biblioteca nhibernate está sujeta a los términos de la licencia siguiente:
LICENCIA PÚBLICA GENERAL REDUCIDA DE GNU
Versión 3.2.0.4000, Julio de 2011
Copyright (C) 1991, 1999 Free Software Foundation, Inc. 59 Temple Place, Suite 330, Boston, MA 02111-1307
EE. UU.
Todas las personas tienen permiso para copiar y distribuir copias textuales de este documento de licencia, pero
no se permiten los cambios.
[Esta es la primera versión publicada de la GPL Reducida. Es también la sucesora de la Licencia Pública General
de GNU para Bibliotecas, versión 2, de ahí que su número de versión sea 2.1.]
Preámbulo
Las licencias que cubren la mayor parte del software están diseñadas para quitarle a usted la libertad de
compartirlo y modicarlo. Por el contrario, las Licencias Públicas Generales de GNU pretenden garantizarle la
libertad de compartir y modicar software libre, para asegurar que el software es libre para todos sus usuarios.
Esta licencia, la Licencia Pública General Reducida, se aplica a algunos paquetes de software designados
especícamente (generalmente bibliotecas) de la Free Software Foundation y otros autores que deciden usarla.
Usted puede usarla también, pero le sugerimos que piense primero cuidadosamente si esta licencia o la Licencia
Pública General ordinaria es la mejor estrategia a usar en su caso particular, basándose en las explicaciones
siguientes.
Cuando hablamos de software libre, estamos reriéndonos a libertad de uso, no a precio. Nuestras licencias
públicas generales están diseñadas para asegurarnos de que tenga la libertad de distribuir copias de software
licencia nhibernate
61
libre (y cobrar por ese servicio si lo desea); que usted reciba el código fuente o que pueda conseguirlo si lo desea;
que pueda modicar el software y utilizar fragmentos de él en nuevos programas libres; además, se le informa
de que puede hacer todas estas cosas.
Para proteger sus derechos necesitamos algunas restricciones que prohíban a los distribuidores negarle a usted
estos derechos o pedirle que renuncie a ellos. Estas restricciones se traducen en ciertas obligaciones que le
afectan si distribuye copias de la biblioteca, o si la modica.
Por ejemplo, si distribuye copias de la biblioteca, sea gratuitamente o a cambio de una contraprestación, debe
dar a los receptores todos los derechos que usted tiene. Debe asegurarse de que ellos también reciben, o pueden
conseguir, el código fuente. Si enlaza con otro código mediante la biblioteca, debe proporcionar archivos objeto
completos a los receptores, para que puedan restablecer el enlace con la biblioteca tras realizar cambios en ella y
volver a compilarla. Y debe mostrarles estas condiciones de forma que conozcan sus derechos.
Protegemos sus derechos mediante un método en dos pasos: (1) ponemos la biblioteca bajo copyright y (2) le
ofrecemos esta licencia, que le da permiso legal para copiar, distribuir y/o modicar la biblioteca.
Para proteger a cada uno de los distribuidores, queremos que quede muy claro que la biblioteca libre no se
suministra con ninguna garantía. Asimismo, si un tercero modica la biblioteca y la distribuye, los receptores
deben saber que lo que tienen no es la versión original, de modo que los posibles problemas que puedan
introducir terceras personas no afecten a la reputación del autor original.
Por último, las patentes de software constituyen una amenaza constante para la existencia de cualquier
programa libre. Deseamos asegurarnos de que una empresa no pueda restringir de forma efectiva los usuarios
de un programa libre mediante la obtención de una licencia restrictiva de un titular de patente. Por este motivo
insistimos en que cualquier patente obtenida para una versión de la biblioteca debe ser coherente con la total
libertad de uso especicada en esta licencia.
La mayoría del software de GNU, incluidas algunas bibliotecas, está cubierto por la Licencia Pública General
ordinaria de GNU. Esta licencia, la Licencia Pública General Reducida de GNU, se aplica a determinadas bibliotecas
designadas y es bastante diferente de la Licencia Pública General ordinaria. Utilizamos esta licencia para algunas
bibliotecas con el n de permitir enlazar a ellas desde programas que no sean libres.
Cuando se enlaza un programa con una biblioteca, ya sea de forma estática o con una biblioteca compartida,
la combinación de ambos es, a efectos legales, un trabajo combinado, un derivado de la biblioteca original. Por
tanto, la Licencia Pública General ordinaria permite solo este enlace si la combinación en su conjunto encaja en
sus criterios de libertad. La Licencia Pública General Reducida permite un criterio más laxo para el enlazado de
otro código con la biblioteca.
Esta licencia se denomina Licencia Pública General "Reducida" porque hace menos que la Licencia Pública General
ordinaria para proteger las libertades del usuario. También proporciona a los desarrolladores de programas libres
menos ventajas sobre los programas no libres competidores. Estas desventajas son la razón por la cual nosotros
usamos la Licencia Pública General ordinaria para la mayoría de las bibliotecas. Sin embargo, la licencia Reducida
proporciona ventajas en ciertas circunstancias especiales.
Por ejemplo, en raras ocasiones puede haber una necesidad especial de fomentar lo más ampliamente posible
el uso de una determinada biblioteca, de forma que esta se convierta en un estándar. Para conseguir esto, se
debe permitir a los programas no libres el uso de estas bibliotecas. Un caso más frecuente es aquel en el que
una biblioteca libre hace el mismo trabajo que el que realizan las bibliotecas no libres más ampliamente usadas.
En este caso, se ganaría poco al limitar la biblioteca libre únicamente al software libre, de manera que usamos la
Licencia Pública General Reducida.
En otros casos, el permiso para usar una biblioteca determinada en programas no libres posibilita a un mayor
número de gente el uso de una gran cantidad de software libre. Por ejemplo, el permiso para utilizar la biblioteca
GNU C en programas no libres posibilita a mucha más gente el uso completo del sistema operativo GNU, así como
su variante, el sistema operativo GNU/Linux.
62
Capítulo 8 Declaraciones legales
Aunque la Licencia Pública General Reducida es menos protectora para las libertades del usuario, asegura que
el usuario de un programa que está enlazado con la biblioteca tiene la libertad y los medios para ejecutar ese
programa usando una versión modicada de la biblioteca.
Los términos y las condiciones exactas para la copia, distribución y modicación se indican a continuación. Preste
especial atención a la diferencia entre un "trabajo basado en la biblioteca" y un "trabajo que utiliza la biblioteca".
El primero contiene código derivado de la biblioteca, mientras que el último debe estar unido con la biblioteca
para ser ejecutado.
TÉRMINOS Y CONDICIONES PARA LA COPIA, DISTRIBUCIÓN Y MODIFICACIÓN DE LA LICENCIA PÚBLICA GENERAL
REDUCIDA DE GNU
0. Este Acuerdo de Licencia se aplica a cualquier biblioteca de software u otro programa que contenga un
aviso colocado por el titular de los derechos de autor u otras partes interesadas diciendo que puede ser
distribuido bajo los términos de esta Licencia Pública General Reducida (llamada también "esta Licencia"). A
cada titular de permiso se le designa como "usted".
"Biblioteca" signica una colección de funciones y/o datos de software, preparados para ser enlazados de
una forma cómoda con programas de aplicación (que usan algunas de estas funciones y datos) para formar
ejecutables.
En lo que sigue, se hace referencia a la "Biblioteca" como cualquier trabajo o biblioteca de software que
haya sido distribuido bajo estos términos. Un "trabajo basado en la biblioteca" hace referencia a la biblioteca
o cualquier trabajo derivado bajo la legislación de derechos de autor, es decir, un trabajo que contiene la
biblioteca o parte de ella, ya sea de forma literal o con modicaciones y/o traducido de forma directa en otro
lenguaje. (a continuación, se incluye la traducción sin restricción en el término "modicación").
El "código fuente" de un trabajo es la forma preferida del trabajo para hacer modicaciones en él. Para
una biblioteca, el código fuente completo signica todos los códigos fuente para todos los módulos que
contenga la biblioteca, más cualquier archivo de denición de interfaz asociado, y los guiones (scripts)
asociados para controlar la compilación y la instalación de la biblioteca.
Otras actividades que no sean la copia, distribución y modicación no se encuentran cubiertas por esta
Licencia; se encuentran fuera de su objetivo. La opción de ejecutar un programa utilizando la Biblioteca
no esta restringido, y el resultado de dicho programa esta cubierto únicamente si su contenido constituye
un trabajo basado en la Biblioteca (independientemente del uso de la Biblioteca como herramienta para
escribirlo). Que esto sea cierto va a depender de lo que haga la Biblioteca y de lo que haga el programa que
utiliza la Biblioteca.
1. Puede copiar y distribuir copias de los códigos literales del código fuente completo de la biblioteca a medida
que lo recibe, en cualquier medio, siempre que publique de forma bien y adecuada en cada copia un aviso
de copyright y una renuncia de garantía adecuados; guarde intactos todas las noticaciones que hacen
referencia a esta licencia y a ausencia de garantía; y distribuya una copia de esta licencia junto con la
biblioteca.
Puede cobrar un precio por el acto físico de transferir una copia, y puede, según su libre albedrío, ofrecer
garantía a cambio de unos honorarios.
2. Puede modicar su copia o copias de la Biblioteca o de cualquier parte de ella, formando de esta manera
un trabajo basado en la Biblioteca, y copiar y distribuir esa modicación o trabajo bajo los términos del
apartado 1 anterior, siempre y cuando se cumplan también las siguientes condiciones:
a. El trabajo modicado debe ser por sí mismo una biblioteca de software.
b. Debe hacer que los archivos modicados incorporen avisos destacados que indiquen que Usted ha
cambiado los archivos.
licencia nhibernate
63
c. Usted debe hacer que la licencia del trabajo se otorgue como un todo, sin cargo alguno, a todos los
terceros y bajo los términos de esta Licencia.
d. Si una capacidad de la Biblioteca modicada se reere a una función o a una tabla de datos que
deba ser suministrada por un programa de aplicación que usa esa capacidad de manera que no sea
como un argumento transferido al invocar la capacidad, entonces debe hacer un esfuerzo de buena fe
para asegurar que, en caso de que una aplicación no suministre tal función o tabla, la capacidad siga
funcionando y que todas las partes de esa nalidad mantengan su signicación.
(Por ejemplo, una función en una biblioteca para calcular raíces cuadradas tiene un propósito que
está bien denido en su conjunto, con independencia de la aplicación. Por lo tanto, la subsección 2d
requiere que cualquier función o tabla proporcionada por esta función sea opcional; si la aplicación no
la suministra, la función raíz cuadrada debe continuar calculando las raíces cuadradas).
Estos requisitos se aplican al trabajo modicado como un todo. Si hay secciones identicables de ese
trabajo que no derivan de la Biblioteca, y pueden ser consideradas razonablemente independientes y
trabajos separados, por ellas mismas, entonces esta Licencia y sus términos, no se aplicarán a aquellas
secciones cuando usted los distribuye como trabajos separados. Pero cuando usted distribuya estas
mismas secciones como parte de un todo, que es un trabajo basado en la Biblioteca, la distribución del todo
debe estar bajo los términos de esta Licencia cuyos permisos para otras licencias se extienden a todo el
conjunto, y por tanto a todas y cada una de las partes, sin tener en cuenta quien lo escribió.
Por lo tanto, no se pretende que esta sección reclame derechos o impugnara sus derechos sobre trabajos
escritos completamente por usted; más bien, la intención es ejercer el derecho a controlar la distribución de
trabajos derivados o colectivos basados en la biblioteca.
Además, el simple hecho de agrupar un trabajo no basado en la Biblioteca con la Biblioteca (o con un
trabajo basado en la Biblioteca) en un volumen de almacenamiento o en un soporte de distribución no hace
que dicho trabajo entre dentro del ámbito cubierto por esta Licencia.
3. Usted puede optar por aplicar a una determinada copia de la Biblioteca, los términos de la Licencia
Pública General de GNU ordinaria en vez de los de esta Licencia. Para hacer esto, debe alterar todas las
noticaciones que se reeren a esta Licencia, para que se reeran a la Licencia Pública General ordinaria de
GNU, versión 2, en lugar de a esta Licencia. (Si ha aparecido una versión más reciente que la versión 2 de
la Licencia Pública General ordinaria de GNU, entonces, si lo desea, puede especicar esa nueva versión). No
efectúe ningún otro cambio en estas noticaciones.
Una vez que se haya hecho este cambio en una copia dada, es irreversible para esa copia, de modo que
la Licencia Pública General ordinaria de GNU se aplica a todas las copias siguientes y a trabajos derivados
realizados a partir de esa copia.
Esta opción es útil cuando usted desea copiar parte del código de la Biblioteca dentro de un programa que
no sea una biblioteca.
4. Puede copiar y distribuir la Biblioteca (o una porción o derivado de ella, bajo el Apartado 2) en código objeto
o forma ejecutable bajo los términos de los Apartados 1 y 2 arriba indicados, siempre que la acompañe con
el correspondiente código fuente legible (a máquina) completo, que debe ser distribuido bajo los términos
de los Apartados 1 y 2 anteriores, en un soporte usado habitualmente para el intercambio de software.
Si la distribución del código objeto se hace ofreciendo el acceso para copiarlo de un cierto lugar, entonces
se considera que la oferta de acceso para copiar el código fuente del mismo lugar cumple el requisito de
distribuir el código fuente, incluso aunque terceras partes no estén forzadas a copiar la fuente junto con el
código objeto.
5. Un programa que no contiene derivados de ninguna parte de la Biblioteca pero está diseñado para trabajar
con la Biblioteca al ser compilado o enlazado con ella, se denomina un "trabajo que usa la Biblioteca". Dicho
64
Capítulo 8 Declaraciones legales
trabajo, por separado, no es un trabajo derivado de la Biblioteca, y por tanto queda fuera del ámbito de esta
Licencia.
Sin embargo, enlazando un "trabajo que usa la Biblioteca" con la Biblioteca, crea un ejecutable que es
un derivado de la Biblioteca (porque contiene partes de la Biblioteca), en lugar de un "trabajo que usa la
biblioteca". El ejecutable está por tanto cubierto por esta Licencia. El Apartado 6 expone los términos para
la distribución de tales ejecutables.
Cuando un "trabajo que usa la Biblioteca" utiliza material de un archivo cabecera que forma parte de la
Biblioteca, el código objeto del trabajo puede ser un trabajo derivado de la Biblioteca aunque el código
fuente no lo sea. Que esto sea cierto es especialmente signicativo si el trabajo puede ser enlazado sin la
Biblioteca, o si el trabajo es por sí mismo una biblioteca. El límite para que esto sea cierto no es
denido
con precisión por la ley.
Si dicho archivo objeto utiliza solo parámetros numéricos, esquema de estructura de datos, y pequeñas
macros y pequeñas funciones en línea (diez líneas o menos de longitud), entonces el uso del archivo objeto
no está restringido, sin tener en cuenta si esto es legalmente un trabajo derivado. (Los ejecutables que
contengan este código objeto y partes de la Biblioteca estarán aun bajo el Apartado 6).
En caso contrario, si el trabajo es un derivado de la Biblioteca, usted puede distribuir el código objeto del
trabajo bajo los términos del Apartado 6. Cualquier ejecutable que contenga ese trabajo también cae bajo el
Apartado 6, esté o no enlazado con la Biblioteca.
6. Como excepción a las secciones anteriores, puede también combinar o enlazar un "trabajo que usa la
Biblioteca" con la Biblioteca para producir un trabajo que contenga porciones de la Biblioteca, y distribuir ese
trabajo bajo los términos de su elección, siempre que los términos permitan la modicación del trabajo por
el uso propio del cliente y la ingeniería inversa para la depuración de tales modicaciones.
Debe incluir con cada copia del trabajo una noticación de que la Biblioteca se utiliza en él, y de que la
Biblioteca y su uso están cubiertos por esta Licencia. Debe suministrar una copia de esta Licencia. Si el
trabajo, durante su ejecución, muestra notas de derechos de autor, usted deberá incluir entre ellas las notas
de derechos de autor de la Biblioteca, así como una referencia que dirija al usuario a la copia de esta Licencia.
Además, usted debe hacer una de estas cosas:
a. Acompañar el trabajo con el código fuente completo correspondiente en formato legible de la
biblioteca, incluidos los cambios que se hayan utilizado en el trabajo (que se deben distribuir bajo
las secciones 1 y 2 anteriores); Además, si el trabajo es un ejecutable vinculado con la biblioteca,
con el "trabajo de lectura" que utiliza la biblioteca", como código objeto y/o código fuente, para
que el usuario pueda modicar la biblioteca y, a continuación, volver a vincular para producir un
ejecutable modicado que contenga la biblioteca modicada. (Se entiende que el usuario que cambia
los contenidos de los archivos de deniciones en la Biblioteca no necesariamente será capaz de
recompilar la aplicación para usar las deniciones modicadas).
b. Usar un mecanismo de biblioteca compartida adecuado para enlazar con la Biblioteca. Un mecanismo
adecuado es uno que (1) utiliza en tiempo de ejecución una copia de la biblioteca que está ya
presente en el ordenador del usuario, en vez de copiar funciones de biblioteca dentro del ejecutable,
y (2) funcionará correctamente con una versión modicada de la biblioteca, si el usuario instala una,
mientras que la versión modicada sea de interfaz compatible con la versión con la que se hizo el
trabajo.
c. Acompañar el trabajo con una oferta escrita, válida por tres años al menos, para proporcionar a dicho
usuario los materiales especicados en el Subapartado 6a de arriba, por un precio no superior al coste
de realizar esta distribución.
d. Si la distribución del trabajo se hace ofreciendo el acceso a la copia desde un lugar determinado,
ofrecer un acceso equivalente para la copia de los materiales especicados anteriormente desde el
mismo lugar.
licencia nhibernate
65
e. Vericar que el usuario ha recibido ya una copia de estos materiales o que usted ya le ha enviado una
copia a este usuario.
Para un ejecutable, la forma requerida del "trabajo que usa la Biblioteca" debe incluir todos los programas
de datos y utilidades necesitados para reproducir el ejecutable desde él. Sin embargo, como una excepción
especial, los materiales a distribuir no necesitan incluir nada de lo que es distribuido normalmente (ya
sea en forma binaria o fuente) con los componentes principales (compilador, kernel, y demás) del sistema
operativo en el cual funciona el ejecutable, a menos que el componente por él mismo acompañe al
ejecutable.
Puede suceder que este requisito contradiga las restricciones de la licencia de otras bibliotecas propietarias
que no acompañan normalmente al sistema operativo. Dicha contradicción
signica que no puede usar
estas y la Biblioteca juntas en un ejecutable que usted distribuya.
7. Puede colocar facilidades de biblioteca, que son un trabajo basado en la Biblioteca, juntas en una sola
biblioteca junto con otras facilidades de biblioteca no cubiertas por esta Licencia, y distribuir dicha biblioteca
combinada, con tal que la distribución separada del trabajo basado en la Biblioteca y de las otras facilidades
de biblioteca esté, por lo demás, permitida, y con tal que usted haga estas dos cosas:
a. Acompañar la biblioteca combinada con una copia del mismo trabajo basado en la Biblioteca, sin
combinar con ningunas otras facilidades de biblioteca. Esto debe distribuirse bajo los términos de las
Secciones anteriores.
b. Incluir una noticación destacada con la biblioteca combinada del hecho de que parte de ella es un
trabajo basado en la Biblioteca, y explicando dónde encontrar las formas sin combinar acompañantes
del mismo trabajo.
8. No debe copiar, modicar, sublicenciar, enlazar con, o distribuir la Biblioteca excepto como se estipula
expresamente bajo esta Licencia. Cualquier otro intento para copiar, modicar, sublicenciar, enlazar con, o
distribuir la Librería no es válido, y terminará automáticamente con sus derechos bajo esta Licencia. En
cualquier caso, las partes que hayan recibido copias o derechos de usted bajo esta Licencia no cesarán en
sus derechos mientras esas partes continúen cumpliéndola.
9. No está obligado a aceptar esta Licencia, ya que no la ha rmado. Sin embargo, no hay hada más que le
proporcione permiso para modicar o distribuir la Biblioteca o sus trabajos derivados. Estas acciones están
prohibidas por la ley si no acepta esta Licencia. Por lo tanto, si modica o distribuye el Programa (o cualquier
trabajo basado en la Biblioteca), está indicando que acepta esta Licencia para poder hacerlo, y todos sus
términos y condiciones para copiar, distribuir o modicar la Biblioteca o trabajos basados en ella.
10. Cada vez que redistribuya la Biblioteca (o cualquier trabajo basado en la Biblioteca), el receptor recibe
automáticamente una licencia del licenciatario para copiar, distribuir, enlazar con o modicar la Biblioteca, de
forma sujeta a estos términos y condiciones. No puede imponer al receptor ninguna restricción más sobre
el ejercicio de los derechos aquí garantizados. No es usted responsable de hacer cumplir esta licencia por
terceras partes.
11. Si como consecuencia de una resolución judicial o de una alegación de infracción de patente o por cualquier
otra razón (no limitada a asuntos relacionados con patentes) se le imponen condiciones (ya sea por
mandato judicial, por acuerdo o por cualquier otra causa) que contradigan las condiciones de esta Licencia,
ello no le exime de cumplir las condiciones de esta Licencia. Si usted no puede distribuirla de tal forma
que satisfaga simultáneamente sus obligaciones con respecto a esta licencia y cualquier otras obligaciones
pertinentes, entonces como consecuencia, no debe en absoluto distribuir la Biblioteca. Por ejemplo, si
una licencia de patente no permitiera la redistribución libre de derechos de autor de la Biblioteca a todos
aquellos que reciben copias directamente o indirectamente a través de usted, entonces la única forma en la
66
Capítulo 8 Declaraciones legales
que podría satisfacer tanto esto como esta Licencia sería abstenerse completamente de la distribución de la
Biblioteca.
Si cualquier parte de este apartado se considera inválida o inejecutable bajo cualquier circunstancia
particular, debe de cumplirse el resto de aquella parte y la parte por completo en cualquier otra
circunstancia.
No es el propósito de esta sección inducirle a infringir ninguna reclamación de derechos de patente o de
cualquier otro derecho de propiedad o impugnar la validez de dichos siniestros; Esta sección tiene el único
propósito de proteger la integridad del sistema de distribución de software libre, que se realiza mediante
prácticas de licencia pública. Muchas personas han realizado contribuciones generosas a la gran variedad
de software distribuido a través de ese sistema para
conar en una aplicación consistente del sistema;
depende del autor o donante que decida si desea distribuir el software a través de cualquier otro sistema y
una licencia no puede imponer esa elección.
Este apartado pretende dejar completamente claro lo que se cree que es una consecuencia del resto de
esta Licencia.
12. Si la distribución y/o uso de la Biblioteca están restringidos en ciertos países, bien por patentes o por
interfaces bajo copyright, el tenedor del copyright que coloca esta Biblioteca bajo esta Licencia puede añadir
una limitación explícita de distribución geográca excluyendo esos países, de forma que la distribución se
permita solo en o entre los países no excluidos de esta manera. En ese caso, esta Licencia incorporará la
limitación como si estuviese escrita en el cuerpo de esta Licencia.
13. La Free Software Foundation puede publicar versiones revisadas y/o nuevas de la Licencia Pública General
Reducida de tiempo en tiempo. Dichas nuevas versiones serán similares en espíritu a la presente versión,
pero pueden ser diferentes en detalles para considerar nuevos problemas o situaciones.
Cada versión recibe un número de versión que la distingue de otras. Si la Biblioteca especica un número
de versión de esta Licencia que se reere a ella y a "cualquier versión posterior", tienes la opción de seguir
los términos y condiciones, bien de esa versión, bien de cualquier versión posterior publicada por la Free
Software Foundation. Si la Biblioteca no especica un número de versión de la licencia, puede escoger
cualquier versión publicada por la Free Software Foundation.
14. Si desea incorporar partes de la Biblioteca en otros programas libres cuyas condiciones de distribución son
incompatibles con estas, escriba al autor para pedirle permiso. Si el software tiene copyright de la Free
Software Foundation, escriba a la Free Software Foundation; algunas veces hacemos excepciones en estos
casos. Nuestra decisión estará guiada por el doble objetivo de preservar la libertad de todos los derivados
de nuestro software libre y promover que se comparta y reutilice el software en general.
AUSENCIA DE GARANTÍA
15. PUESTO QUE LA LICENCIA DE LA BIBLIOTECA SE OTORGA LIBRE DE CARGAS, NO SE OFRECE NINGUNA
GARANTÍA SOBRE LA BIBLIOTECA, EN TODAS LA EXTENSIÓN PERMITIDA POR LA LEGISLACIÓN APLICABLE.
EXCEPTO CUANDO SE INDIQUE DE OTRA FORMA POR ESCRITO, LOS TENEDORES DEL COPYRIGHT Y/U
OTRAS PARTES PROPORCIONAN LA BIBLIOTECA "TAL CUAL", SIN GARANTÍA DE NINGUNA CLASE, BIEN
EXPRESA O IMPLÍCITA, CON INCLUSIÓN, PERO SIN LIMITACIÓN A LAS GARANTÍAS MERCANTILES IMPLÍCITAS
O A LA CONVENIENCIA PARA UN PROPÓSITO PARTICULAR. CUALQUIER RIESGO REFERENTE A LA CALIDAD
Y PRESTACIONES DE LA BIBLIOTECA ES ASUMIDO POR USTED. SI SE PROBASE QUE LA BIBLIOTECA ES
DEFECTUOSA, ASUME EL COSTE DE CUALQUIER SERVICIO, REPARACIÓN O CORRECCIÓN.
16. EN NINGÚN CASO, SALVO QUE LO REQUIERA LA LEGISLACIÓN APLICABLE O HAYA SIDO ACORDADO POR
ESCRITO, NINGÚN TENEDOR DEL COPYRIGHT NI NINGUNA OTRA PARTE QUE MODIFIQUE Y/O REDISTRIBUYA
LA BIBLIOTECA SEGÚN SE PERMITE EN ESTA LICENCIA SERÁ RESPONSABLE ANTE USTED POR DAÑOS,
INCLUYENDO CUALQUIER DAÑO GENERAL, ESPECIAL, INCIDENTAL O RESULTANTE PRODUCIDO POR EL USO
O LA IMPOSIBILIDAD DE USO DE LA BIBLIOTECA (CON INCLUSIÓN, PERO SIN LIMITACIÓN A LA PÉRDIDA
DE DATOS O A LA GENERACIÓN INCORRECTA DE DATOS O A PÉRDIDAS SUFRIDAS POR USTED O POR
TERCERAS PARTES O A UN FALLO DE LA BIBLIOTECA AL FUNCIONAR EN COMBINACIÓN CON CUALQUIER
licencia nhibernate
67
OTRO PROGRAMA), INCLUSO SI DICHO TENEDOR U OTRA PARTE HA SIDO ADVERTIDO DE LA POSIBILIDAD DE
DICHOS DAÑOS.
FIN DE LOS TÉRMINOS Y CONDICIONES
68 Capítulo 8 Declaraciones legales
Uso de la solución de gestión de certicados
HP Security Manager
A
Para que HP Security Manager pueda enviar solicitudes de rma de certicado correctas a la entidad de
certicación elegida, se deben establecer los permisos correctos.
El servicio de HP Security Manager se ejecuta como NT Authority/Network Service. Cuando el servicio accede a
cualquier recurso a través de la red, utiliza las credenciales del equipo de servicio, que es una cuenta llamada
<Nombre de dominio>\<Nombre de equipo>$.
NOTA: Para obtener más información sobre la solución de gestión de certicados de HP Security Manager,
vaya a www.hp.com/go/SecurityManager y, a continuación, haga clic en Notas del producto y documentos de
soporte.
Uso de la solución de gestión de certicados HP Security Manager 69
70 Apéndice A Uso de la solución de gestión de certicados HP Security Manager
Asignaciones de puertos de redB
En esta sección se indican los puertos que utiliza HP Security Manager.
NOTA: Asegúrese de añadir el puerto 7000 tal y como se muestra en esta tabla. Para obtener más
información, consulte el Apéndice B.
Tabla B-1 Puertos utilizados del servicio de HP Security Manager para la impresora o MFP
Servicio Puerto Protocolo IP Notas
HTTP 80 y 8080 TCP Solo se usa cuando no se
admite SSL en el dispositivo
HTTPS 443 TCP HTTP web sobre SSL
PING N/A ICMP Ping echo
SNMP 161 UDP Protocolo simple de
administración de redes
SOAP-HTTP 7627 TCP Puerto de servicio web
utilizado para gestionar
las comunicaciones en los
dispositivos FutureSmart.
Tabla B-2 Puertos utilizados desde la interfaz de usuario al servicio de HP Security Manager
Servicio Puerto Protocolo IP Notas
HTTPS 7637 TCP Se utiliza durante la instalación.
Puerto que se utiliza para
proteger los datos entre el
cliente y el servidor HPSM
cuando se utiliza un navegador.
Para cambiar el puerto, edite los
enlaces de puertos para el sitio
web de HPSM en Administrador
de Internet Information Services
(IIS).
WCF NET.TCP 8002 TCP WCF con cifrado de mensajes
Tabla B-3 Puerto que se utiliza desde el servicio de HP Security Manager a la base de datos
Servicio Puerto Protocolo IP Notas
MS SQL 1433 TCP Conexión de base de datos
estándar.
Se utiliza del servicio de Security
Manager a una base de datos
SQL remota.
Asignaciones de puertos de red 71
Tabla B-4 Puerto usado del dispositivo al servicio de HP Security Manager
Servicio Puerto Protocolo IP Notas
HP Instant-On Security o hp
device-disc (nombre de IANA)
3329 TCP Utiliza SSL
Tabla B-5 Puerto que se utiliza del servicio de HP Security Manager al correo electrónico
Servicio Puerto Protocolo IP Notas
Protocolo simple de
transferencia de correo
25 SMTP Se utiliza para comunicarse con
el servidor de correo si es
activada la función de correo
electrónico automatizado.
Tabla B-6 Puerto que se utiliza del servicio de HP Security Manager a la entidad de certicación
Servicio Puerto Protocolo IP Notas
DCOM/RPC 135 TCP Se utiliza entre el servicio de
Security Manager y el servidor
de CA.
Tabla B-7 Puertos locales utilizados por el servicio de HP Security Manager y el servicio de licencias de HP Print
Servicio Puerto Protocolo IP Notas
Servicio de licencias de HP Print 8888 TCP Se utiliza entre el servicio de
Security Manager y el servicio de
licencias de HP Print.
Servicio Flexera 27000 TCP Se utiliza entre el servicio
Flexera y el servicio de licencias
de HP Print.
Servicio de licencias de HP
Print/Servicio de HP Security
Manager
7000 TCP Latido entre los dos servicios.
72 Apéndice B Asignaciones de puertos de red
Declaraciones legalesC
Esta sección contiene las declaraciones legales.
Contrato de licencia del usuario nal
LEA DETENIDAMENTE ESTA INFORMACIÓN ANTES DE UTILIZAR ESTE EQUIPO DE SOFTWARE: Este Contrato de
licencia del usuario nal (en lo sucesivo, "CLUF") es un acuerdo legal establecido entre (a) el usuario (un individuo
o una sola entidad) y (b) HP Inc. (en adelante, "HP"), que rige el uso de cualquier Producto de software instalado
o puesto a su disposición por HP para su uso con un Producto HP (en lo sucesivo, "Producto HP") y que de ningún
modo está sujeto a un contrato de licencia independiente establecido entre el usuario y HP o sus proveedores.
Otro software puede contener un CLUF en su documentación en línea. El término "Producto de software" hace
referencia a software informático y puede incluir soportes asociados, materiales impresos y documentación
electrónica o "en línea".
Es posible que el Producto HP incluya una enmienda o un anexo de este CLUF.
LOS DERECHOS DEL PRODUCTO DE SOFTWARE SE OFRECEN ÚNICAMENTE CON LA CONDICIÓN DE QUE ACEPTE
TODOS LOS TÉRMINOS Y CONDICIONES DE ESTE CLUF. AL INSTALAR, COPIAR, DESCARGAR O HACER CUALQUIER
OTRO USO DEL PRODUCTO DE SOFTWARE, EXPRESA SU CONFORMIDAD CON LOS TÉRMINOS DE ESTE CLUF. SI NO
ACEPTA ESTOS TÉRMINOS DE LICENCIA, SU ÚNICA OPCIÓN ES DEVOLVER EL PRODUCTO COMPLETO SIN UTILIZAR
(HARDWARE Y SOFTWARE) EN UN PLAZO DE 14 DÍAS PARA OBTENER UNA DEVOLUCIÓN, SUJETA A LA POLÍTICA DE
DEVOLUCIÓN DEL SITIO DE COMPRA.
1. CONCESIÓN DE LICENCIA. HP le concede los siguientes derechos siempre que cumpla con todos los términos
y condiciones de este CLUF:
Uso. Puede utilizar el Producto de software en un único equipo (en adelante, "Su equipo"). Si el Producto
de software se le proporciona a través de Internet y la licencia autoriza originalmente su uso en más
de un equipo, puede instalar y utilizar el Producto de software en estos equipos. No puede separar los
componentes del Producto de software para su uso en más de un equipo. No tiene derecho a distribuir
el Producto de software. Puede cargar el Producto de software en la memoria temporal (RAM) de su
equipo siempre que sea con el n de utilizar dicho Producto de software.
Almacenamiento. Puede copiar el Producto de software en la memoria local o en un dispositivo de
almacenamiento del Producto de HP.
Copia. Puede archivar o realizar copias de seguridad del Producto de software, siempre que las copias
contengan todos los avisos de propiedad originales del Producto de software y su uso esté destinado
únicamente a nes de copia de seguridad.
Reserva de derechos. HP y sus proveedores se reservan todos los derechos que no se le han concedido
expresamente en el presente CLUF.
Declaraciones legales
73
Software gratuito. A pesar de los términos y las condiciones de este CLUF, la totalidad o cualquier parte
del Producto de software que constituya software que no pertenezca a HP o software proporcionado
con una licencia pública por terceros ("Software gratuito") dispondrá de una licencia sujeta a los
términos y condiciones del contrato de licencia de software que acompañe a dicho Software gratuito,
ya sea en la forma de términos de un acuerdo por separado, una licencia de aceptación incluida en
el paquete físico o una licencia electrónica en la que se acepten los términos en el momento de la
descarga. El uso del Software gratuito está plenamente regido por los términos y condiciones de dicha
licencia.
Solución de recuperación. Cualquier solución de recuperación de software proporcionada con su
Producto HP o para este, ya sea una solución basada en el disco duro, una solución de recuperación
externa basada en soportes (por ejemplo, disquete, CD o DVD) o una solución equivalente
proporcionada de cualquier otra forma, solo puede utilizarse para restablecer el disco duro del Producto
HP con el que la solución de recuperación se adquirió originalmente o para este. El uso de cualquier
software del sistema operativo de Microsoft contenido en dicha recuperación está regido por el Contrato
de licencia de Microsoft.
2. ACTUALIZACIONES. Para utilizar un Producto de software identicado como una actualización, en primer
lugar debe disponer de la licencia del Producto de software original identicado por HP para optar a
la actualización. Después de actualizar, no podrá seguir utilizando el Producto de software original que
le ha permitido optar a la actualización. Al utilizar el Producto de software, también acepta que HP
pueda acceder automáticamente a su Producto HP cuando esté conectado a Internet, con el objetivo de
comprobar la versión o el estado de ciertos Productos de software. Asimismo, podrá descargar e instalar
automáticamente actualizaciones de dichos Productos de software en su Producto HP para obtener nuevas
versiones o actualizaciones, necesarias para mantener la funcionalidad, el rendimiento o la seguridad del
Software de HP y de su Producto HP y facilitar el suministro de soporte u otros servicios. En algunos casos,
en función del tipo de actualización, se le proporcionarán noticaciones (a través de mensajes emergentes u
otras formas), que pueden solicitar que inicie la actualización.
3. SOFTWARE ADICIONAL. Este CLUF se aplica a las actualizaciones o complementos del Producto de software
original proporcionados por HP, a menos que HP indique otros términos junto con la actualización o el
complemento. En caso de conicto entre los términos, prevalecerán los otros términos.
4. TRANSFERENCIA.
Terceros. El usuario inicial del Producto de software puede realizar una única transferencia de dicho
producto a otro usuario nal. Cualquier transferencia debe incluir todos los componentes, soportes,
materiales impresos, este CLUF y el Certicado de autenticidad, si procede. La transferencia no puede
ser una transferencia indirecta, como una consignación. Antes de la transferencia, el usuario nal que
recibe el producto transferido debe aceptar todos los términos del CLUF. Tras la transferencia del
Producto de software, su licencia nalizará automáticamente.
Restricciones. No puede alquilar, arrendar ni prestar el Producto de software, ni utilizarlo para su uso
comercial compartido o de ocina. No puede sublicenciar, asignar ni transferir la licencia o el Producto de
software, salvo que se indique expresamente lo contrario en este CLUF.
5. DERECHOS DE PROPIEDAD. Todos los derechos de propiedad intelectual del Producto de software y la
documentación del usuario son propiedad de HP o de sus proveedores y están protegidos por la ley, que
incluye, a mero título enunciativo, las leyes de copyright, de secreto comercial y de marcas comerciales
de EE. UU., así como otras leyes aplicables y disposiciones de tratados internacionales. No puede eliminar
las identicaciones de producto, los avisos de copyright ni las restricciones de propiedad del Producto de
software.
6. LIMITACIÓN DE INGENIERÍA INVERSA. No puede utilizar la ingeniería inversa, descompilar ni desmontar el
Producto de software, a no ser que así lo indique la ley aplicable, con independencia de esta limitación, o
cuando así lo indique expresamente este CLUF.
74
Apéndice C Declaraciones legales
7. VIGENCIA. Este CLUF estará vigente a menos que nalice o sea rechazado. Este CLUF también concluirá si
así se determina en función de las condiciones establecidas en él o en el caso de que no cumpla con los
términos y condiciones de este CLUF.
8. CONSENTIMIENTO DE LA RECOPILACIÓN/EL USO DE DATOS.
HP utilizará las cookies y otras herramientas de tecnología web para recopilar información técnica
anónima relacionada con el Software de HP y su Producto HP. Estos datos se utilizarán para
proporcionar actualizaciones y soporte relacionado u otros servicios descritos en la Sección 2.
HP también recopilará información personal, incluida su dirección IP u otra información sobre el
identicador único asociada a su Producto HP, además de los datos que ha proporcionado durante
el registro de su Producto HP. Además de proporcionar actualizaciones y soporte relacionado u otros
servicios, estos datos se utilizarán para enviarle comunicaciones de marketing (en cualquier caso, con su
expreso consentimiento cuando así lo requiera la ley aplicable).
En la medida en que lo permita la ley aplicable, al aceptar estos términos y condiciones, acepta la
recopilación y el uso de datos anónimos y personales por parte de HP, sus sucursales y liales, tal y
como se describe en este CLUF y en la política de privacidad de HP: www.hp.com/go/privacy
Recopilación/uso por parte de terceros. Ciertos programas de software incluidos en su Producto HP se
proporcionan a través de proveedores terceros y disponen de una licencia independiente (en adelante,
"Software de terceros"). El Software de terceros puede instalarse y funcionar en su Producto HP incluso
si selecciona no activar/adquirir dicho software. El Software de terceros puede recopilar y transmitir
información técnica sobre el sistema (por ejemplo, la dirección IP, el identicador único del dispositivo,
la versión de software instalada, etc.) y otros datos del sistema. Esta información se utiliza por terceros
para identicar los atributos técnicos del sistema y garantizar que se haya instalado la versión más
reciente del software en su sistema. Si no desea que el Software de terceros recopile esta información
técnica ni le envíe automáticamente actualizaciones de versión, debe desinstalar el software antes de
conectarse a Internet.
9. DESCARGO DE RESPONSABILIDAD. EN LA MEDIDA EN QUE LO PERMITA LA LEY APLICABLE, HP Y SUS
PROVEEDORES PROPORCIONAN EL PRODUCTO DE SOFTWARE "TAL CUAL" CON TODOS SUS POSIBLES
DEFECTOS Y, POR LA PRESENTE, RECHAZAN TODAS LAS DEMÁS GARANTÍAS Y CONDICIONES, YA SEAN
EXPLÍCITAS, IMPLÍCITAS O JURADAS, INCLUIDAS, A MERO TÍTULO ENUNCIATIVO, LAS GARANTÍAS DE
TÍTULO Y DE NO INFRACCIÓN, LAS GARANTÍAS IMPLÍCITAS, LAS OBLIGACIONES O LAS CONDICIONES DE
COMERCIALIZACIÓN, CALIDAD SATISFACTORIA, IDONEIDAD PARA UN FIN PARTICULAR Y AUSENCIA DE VIRUS
CON RESPECTO AL PRODUCTO DE SOFTWARE. Algunos estados/jurisdicciones no permiten la exclusión de
garantías implícitas ni limitaciones en la duración de las garantías implícitas, por lo que el descargo de
responsabilidad anterior puede no aplicarse en su totalidad en su caso.
EN AUSTRALIA Y NUEVA ZELANDA, EL SOFTWARE INCLUYE GARANTÍAS QUE NO PUEDEN EXCLUIRSE DE
ACUERDO CON LAS LEYES DEL CONSUMIDOR AUSTRALIANAS Y NEOZELANDESAS. LOS CONSUMIDORES
AUSTRALIANOS TIENEN DERECHO A UNA SUSTITUCIÓN O DEVOLUCIÓN CON MOTIVO DE UNA AVERÍA GRAVE,
O A UNA COMPENSACIÓN POR CUALQUIER OTRA PÉRDIDA O DAÑO RAZONABLEMENTE PREVISIBLE. LOS
CONSUMIDORES AUSTRALIANOS TAMBIÉN TIENEN DERECHO A UNA REPARACIÓN O SUSTITUCIÓN DE SU
SOFTWARE SI ESTE NO PRESENTA UNA CALIDAD ACEPTABLE Y LA AVERÍA NO CONSTITUYE UNA AVERÍA
GRAVE. LOS CONSUMIDORES NEOZELANDESES QUE ADQUIERAN PRODUCTOS PARA SU USO PERSONAL O
DOMÉSTICO O PARA SU CONSUMO Y NO PARA SU USO COMERCIAL ("CONSUMIDORES NEOZELANDESES")
TIENEN DERECHO A UNA REPARACIÓN, SUSTITUCIÓN O DEVOLUCIÓN CON MOTIVO DE UNA AVERÍA, O A UNA
COMPENSACIÓN POR CUALQUIER OTRA PÉRDIDA O DAÑO RAZONABLEMENTE PREVISIBLE.
Contrato de licencia del usuario
nal 75
10. LIMITACIÓN DE RESPONSABILIDAD. En función de las normativas locales y con independencia de los daños en
los que pueda incurrir el usuario, la totalidad de la responsabilidad de HP y de cualquiera de sus proveedores
de acuerdo con las disposiciones de este CLUF así como del recurso exclusivo para todo lo dispuesto
anteriormente puede estar limitada a la cantidad máxima que haya abonado de forma independiente para
el Producto de software o 5,00 USD. EN LA MEDIDA EN QUE LO PERMITA LA LEY APLICABLE, HP Y SUS
PROVEEDORES NO SERÁN RESPONSABLES EN NINGÚN CASO DE LOS DAÑOS ESPECIALES, INCIDENTALES,
INDIRECTOS NI CONSIGUIENTES (INCLUIDOS, ENTRE OTROS, LOS DAÑOS CAUSADOS POR LA PÉRDIDA DE
BENEFICIOS O DE DATOS CONFIDENCIALES Y CUALQUIER OTRA INFORMACIÓN, LA INTERRUPCIÓN DE LA
ACTIVIDAD EMPRESARIAL, LOS DAÑOS PERSONALES O LA PÉRDIDA DE PRIVACIDAD) DERIVADOS DEL USO O
LA INCAPACIDAD DE USO DEL PRODUCTO DE SOFTWARE O RELACIONADOS CON CUALQUIER DISPOSICIÓN DE
ESTE CLUF, INCLUSO SI SE HA ADVERTIDO A HP O A CUALQUIER PROVEEDOR DE LA POSIBILIDAD DE TALES
DAÑOS E INCLUSO SI LA SOLUCIÓN NO CUMPLE CON SU FIN ESPECÍFICO. Algunos estados/jurisdicciones no
permiten la exclusión ni la limitación de los daños incidentales o consiguientes, por lo que es posible que la
limitación anterior no se aplique en su caso.
11. CONSUMIDORES DEL GOBIERNO DE LOS EE. UU. El software informático comercial, la documentación de
software informático y los datos técnicos de los elementos comerciales cumplen las normativas FAR 12.211
y 12.212 y están autorizados para el Gobierno de los EE. UU. de acuerdo con la licencia comercial estándar
de HP.
12. CUMPLIMIENTO DE LAS LEYES DE EXPORTACIÓN. Debe cumplir con todas las legislaciones y normativas de
los Estados Unidos y otros países (en lo sucesivo, "Leyes de exportación") para garantizar que el Producto
de software no (1) se exporte, directa o indirectamente, de forma que viole las Leyes de exportación o (2)
se utilice para un n no permitido por las Leyes de exportación como, por ejemplo, la proliferación de armas
nucleares, químicas o biológicas, entre otros.
13. CAPACIDAD Y AUTORIDAD PARA CONTRATAR. Declara haber alcanzado la mayoría de edad legal en su estado
de residencia y, si procede, que dispone de la debida autorización de su empresa para formalizar este
contrato.
14. LEGISLACIÓN APLICABLE. Este CLUF se rige por las leyes del país en el que se ha adquirido el equipo.
15. CONTRATO COMPLETO. Este CLUF (así como cualquier anexo o enmienda incluidos junto con el Producto
de HP) conforma la totalidad del contrato establecido entre el usuario y HP en relación con el Producto de
software, y reemplaza todas las comunicaciones orales o escritas anteriores o contemporáneas, propuestas
y representaciones con respecto al Producto de software o cualquier otra cuestión tratada en este CLUF. Si
los términos de las políticas de HP o de los programas de servicios de soporte entran en conicto con los
términos de este CLUF, prevalecerán los términos del presente CLUF.
© Copyright 2015 HP Development Company, L.P.
La información contenida aquí está sujeta a cambios sin previo aviso. Cualquier otro producto mencionado en
este documento puede ser una marca comercial de sus respectivas empresas. En la medida en que lo permita la
ley, las únicas garantías de los productos y servicios HP se detallan en las declaraciones de garantía expresas que
acompañan a dichos productos y servicios. Nada de lo que aquí se incluya debe considerarse como una garantía
adicional. En la medida en que lo permita la ley aplicable, HP no será responsable de las omisiones ni de los
errores técnicos o editoriales contenidos en el presente documento.
Primera edición: Agosto del 2015
Copyrights
Este producto incluye software desarrollado por lo siguiente.
76
Apéndice C Declaraciones legales
Licencia log4net
La licencia log4net está sujeta a los términos de la licencia siguiente:
Apache License
Versión 2.0, enero de 2004
http://www.apache.org/licenses/
1. Deniciones:
Por "Licencia" se entenderán los términos y condiciones de utilización, reproducción y distribución denidas
en las Secciones 1 a 9 de este documento.
Por "Licenciador" se entenderá el propietario del copyright o la entidad autorizada por el propietario del
copyright que concede la Licencia.
"Entidad legal" hace referencia a la unión de la entidad actora y todas las otras entidades que controlan,
están controladas por, o están bajo el control común de esa entidad. A los efectos de la presente denición,
por "control" se entiende (i) el poder, directo o indirecto, de causar la dirección o la gestión de dicha entidad,
ya sea por contrato o de otra manera, o (ii) la propiedad del cincuenta por ciento (50%) o más de las
acciones en circulación, o (iii) los benecios propiedad de dicha entidad.
Por "Usted" (o "Su") se entenderá una persona física o jurídica que ejerza los permisos concedidos por esta
Licencia.
Por forma de "Fuente" se entenderá la forma preferida para hacer modicaciones, incluyendo pero no
limitándose al código fuente del software, fuente de documentación y archivos de conguración.
Por forma de "Objeto" se entenderá cualquier forma resultante de la transformación o traducción mecánica
de un código fuente incluyendo pero no limitándose al código de objeto compilado, documentación
generada y conversiones a otros tipos de medios.
Por "Trabajo" se entenderá el trabajo de creación, ya sea en forma de fuente o de objeto, puesto a
disposición en virtud de la Licencia, como se indica en un aviso de copyright que se incluye en la obra o se
adjunta a ella (se proporciona un ejemplo en el apéndice que gura a continuación).
Por "Trabajo derivado" se entenderá todo trabajo, ya sea en forma de fuente o de objeto, que se base
en (o se derive de) del Trabajo y para el cual las revisiones editoriales, anotaciones, elaboraciones u otras
modicaciones representan, en su conjunto, un trabajo original de creación. A efectos de esta Licencia, los
Trabajos derivados no incluirán aquellos que permanezcan separables o que simplemente se vinculen (o se
vinculen por el nombre) a las interfaces del Trabajo y Trabajos derivados del mismo.
"Contribución" hace referencia a cualquier trabajo de autoría, incluyendo la versión original del Trabajo y
cualquier modicación o adición a ese Trabajo o a los Trabajos Derivativos del mismo, que el Licenciador
envíe de forma intencionada para su inclusión en el Trabajo por parte del propietario del copyright o un
individuo o una Entidad legal autorizada para el envío en nombre del propietario del copyright. A efectos
de esta denición, "enviado" signica cualquier forma de comunicación electrónica, verbal o escrita enviada
al Licenciador o a sus representantes, incluyendo pero no limitándose a la comunicación en listas de
correo electrónico, sistemas de control de códigos fuente y sistemas de seguimiento de problemas que son
administrados por, o en nombre de, el Licenciador con la nalidad de discutir y mejorar el Trabajo, pero
excluida la comunicación que está marcada de manera conspicua o designada de otra manera por escrito
por el propietario del copyright como "No es una contribución".
Por "Colaborador" se entenderá el Licenciador y cualquier individuo o Entidad jurídica en nombre de los
cuales el Licenciador ha recibido una Contribución que se ha incorporado posteriormente al Trabajo.
2. Concesión de licencia de copyright. De acuerdo con los términos y condiciones de la presente Licencia, cada
Colaborador, por la presente, le concede a Usted una licencia perpetua, mundial, no exclusiva, sin ningún
cargo, libre de derechos de autor e irrevocable para reproducir, preparar Trabajos derivativos, mostrar en
Licencia log4net
77
público, ejecutar en público, sublicenciar y distribuir el Trabajo y Trabajos derivativos en forma de Fuente u
Objeto.
3. Concesión de licencia de Patente. De acuerdo con los términos y las condiciones de la presente Licencia,
por la presente, cada Colaborador le concede a Usted una licencia de patente perpetua, mundial, no
exclusiva, sin cargos, libre de derechos de autor, irrevocable (excepto como se indica en esta sección)
para hacer o hacer que otros hagan uso, ofrecer en venta, vender, importar y transferir de cualquier
otra manera el Trabajo, donde se aplique la licencia solamente para las reclamaciones de patentes
para las que el Colaborador pueda emitir una licencia, que el Colaborador infrinja solo o por la
combinación de su Colaboración o sus Colaboraciones con el Trabajo al que se envió o se enviaron la/las
Contribución/Contribuciones. Si Usted instituye un litigio de patentes contra cualquier entidad (incluyendo
una demanda cruzada o reconvención en un juicio) alegando que el Trabajo o una Contribución incorporada
al Trabajo constituye una violación directa o indirecta de la patente, cualquier licencia de patente que se le
haya concedido bajo esta Licencia para ese Trabajo terminará en la fecha en que se presente dicho litigio.
4. Redistribución. Puede reproducir y distribuir copias del Trabajo de los Trabajos derivados del mismo en
cualquier medio, con o sin modicaciones, y en la forma de Fuente u Objeto, siempre que cumpla las
siguientes condiciones:
a. Debe dar a cualquier otro destinatario del Trabajo o de los Trabajos derivados una copia de esta
Licencia; y
b. Debe hacer que cualquier archivo modicado lleve avisos prominentes que indiquen que Usted cambió
los archivos; y
c. Debe conservar, en la forma de la Fuente de cualquier Trabajo derivado que distribuya, todos los
avisos de copyright, patentes, marca comercial y atribución de la forma de la Fuente del Trabajo,
excluyendo los avisos que no pertenecen a ninguna parte de los Trabajos derivados; y
d. Si el Trabajo incluye un archivo de texto de "AVISO" como parte de su distribución, cualquier Trabajo
derivado que distribuya debe incluir una copia legible de los avisos de atribución contenidos en dicho
archivo de AVISO, excluyendo los avisos que no se reeran a ninguna parte de los Trabajos derivados,
en al menos uno de los siguientes lugares: dentro de un archivo de texto de AVISO distribuido como
parte de los Trabajos derivados; dentro de la forma de Fuente o documentación, si se proporciona
junto con los Trabajos derivados; o bien, dentro de una visualización generada por los Trabajos
derivados, siempre y cuando tales avisos de terceros aparezcan normalmente. El contenido del
archivo de AVISO solamente tiene una nalidad informativa y no modica la Licencia. Puede agregar
sus propios avisos de atribución dentro de los Trabajos derivados que distribuya, junto con el texto
del AVISO del Trabajo o como un anexo a este, siempre que dichos avisos de atribución adicionales no
puedan interpretarse como modicadores de la Licencia.
Puede agregar su propia declaración de copyright a sus modicaciones y proporcionar términos y
condiciones de la licencia adicionales o diferentes para el uso, reproducción o distribución de sus
modicaciones, o para cualquier Trabajo derivado en su conjunto, siempre y cuando su uso, reproducción y
distribución del Trabajo de otra manera cumpla con las condiciones establecidas en esta Licencia.
5. Envío de contribuciones. Salvo que indique explícitamente lo contrario, cualquier Contribución enviada
intencionadamente por Usted al Licenciador para su inclusión en el Trabajo será bajo los términos y
condiciones de esta Licencia, sin ningún término o condición adicional. A pesar de lo anterior, nada de lo
indicado aquí sustituirá o modicará los términos de cualquier acuerdo de licencia separado que usted
pueda haber ejecutado con el Licenciador con respecto a tales Contribuciones.
6. Marcas comerciales. Esta Licencia no otorga permiso para utilizar los nombres comerciales, marcas
registradas, marcas de servicio o nombres de productos del Licenciador, excepto cuando se requiera para
un uso razonable y habitual en la descripción del origen del Trabajo y para la reproducción del contenido del
archivo de AVISO.
78
Apéndice C Declaraciones legales
7. Garantía limitada. A menos que lo requiera la legislación aplicable o se acuerde por escrito, el Licenciador
proporciona el Trabajo (y cada Colaborador proporciona su Colaboración) en un MODELO "TAL CUAL",
SIN GARANTÍAS O CONDICIONES DE NINGÚN TIPO, ya sean explícitas o implícitas, incluyendo, sin límites,
las garantías o condiciones de TITULARIDAD, NO INFRACCIÓN, COMERCIABILIDAD o ADECUACIÓN A UN
PROPÓSITO ESPECÍFICO. Usted es el único responsable de determinar la idoneidad de utilizar o redistribuir
el Trabajo y asume cualquier riesgo asociado con el ejercicio de los permisos de esta Licencia.
8. Limitación de responsabilidad. En ningún caso y bajo ninguna teoría legal, ya sea en agravio (incluyendo
negligencia), contrato, o de otro modo, a menos que lo exija la ley aplicable (como los actos deliberados
y de negligencia grave) o acordado por escrito, ningún Colaborador será responsable ante Usted por los
daños, incluyendo cualquier daño directo, indirecto, especial, incidental o consecuencial de cualquier índole
que surjan como resultado de esta Licencia o del uso o la incapacidad de usar el Trabajo (incluyendo,
pero no limitándose a los daños por pérdida de buena reputación, interrupción de trabajo, fallo o mal
funcionamiento del equipo, o cualquier otro daño o pérdida comercial), incluso si tal Colaborador ha sido
advertido de la posibilidad de tales daños.
9. Aceptación de garantía o responsabilidad adicional. Al redistribuir el Trabajo o los Trabajos derivados de
este, puede optar por ofrecer y cobrar una cuota por la aceptación de soporte, garantía, indemnización
u otras obligaciones de responsabilidad o derechos coherentes con esta Licencia. No obstante, al aceptar
tales obligaciones, Usted puede actuar solo en su propio nombre y bajo su exclusiva responsabilidad, no
en nombre de ningún otro Colaborador, y solo si Usted acepta indemnizar, defender y mantener a cada
Colaborador libre de responsabilidad por cualquier responsabilidad incurrida por dicho Colaborador, o por
reclamaciones interpuestas en su contra, por el hecho de que Usted acepte tal garantía o responsabilidad
adicional.
FIN DE LOS TÉRMINOS Y CONDICIONES
licencia nhibernate
La biblioteca nhibernate está sujeta a los términos de la licencia siguiente:
LICENCIA PÚBLICA GENERAL REDUCIDA DE GNU
Versión 3.2.0.4000, Julio de 2011
Copyright (C) 1991, 1999 Free Software Foundation, Inc. 59 Temple Place, Suite 330, Boston, MA 02111-1307
EE. UU.
Todas las personas tienen permiso para copiar y distribuir copias textuales de este documento de licencia, pero
no se permiten los cambios.
[Esta es la primera versión publicada de la GPL Reducida. Es también la sucesora de la Licencia Pública General
de GNU para Bibliotecas, versión 2, de ahí que su número de versión sea 2.1.]
Preámbulo
Las licencias que cubren la mayor parte del software están diseñadas para quitarle a usted la libertad de
compartirlo y modicarlo. Por el contrario, las Licencias Públicas Generales de GNU pretenden garantizarle la
libertad de compartir y modicar software libre, para asegurar que el software es libre para todos sus usuarios.
Esta licencia, la Licencia Pública General Reducida, se aplica a algunos paquetes de software designados
especícamente (generalmente bibliotecas) de la Free Software Foundation y otros autores que deciden usarla.
Usted puede usarla también, pero le sugerimos que piense primero cuidadosamente si esta licencia o la Licencia
Pública General ordinaria es la mejor estrategia a usar en su caso particular, basándose en las explicaciones
siguientes.
Cuando hablamos de software libre, estamos reriéndonos a libertad de uso, no a precio. Nuestras licencias
públicas generales están diseñadas para asegurarnos de que tenga la libertad de distribuir copias de software
licencia nhibernate
79
libre (y cobrar por ese servicio si lo desea); que usted reciba el código fuente o que pueda conseguirlo si lo desea;
que pueda modicar el software y utilizar fragmentos de él en nuevos programas libres; además, se le informa
de que puede hacer todas estas cosas.
Para proteger sus derechos necesitamos algunas restricciones que prohíban a los distribuidores negarle a usted
estos derechos o pedirle que renuncie a ellos. Estas restricciones se traducen en ciertas obligaciones que le
afectan si distribuye copias de la biblioteca, o si la modica.
Por ejemplo, si distribuye copias de la biblioteca, sea gratuitamente o a cambio de una contraprestación, debe
dar a los receptores todos los derechos que usted tiene. Debe asegurarse de que ellos también reciben, o pueden
conseguir, el código fuente. Si enlaza con otro código mediante la biblioteca, debe proporcionar archivos objeto
completos a los receptores, para que puedan restablecer el enlace con la biblioteca tras realizar cambios en ella y
volver a compilarla. Y debe mostrarles estas condiciones de forma que conozcan sus derechos.
Protegemos sus derechos mediante un método en dos pasos: (1) ponemos la biblioteca bajo copyright y (2) le
ofrecemos esta licencia, que le da permiso legal para copiar, distribuir y/o modicar la biblioteca.
Para proteger a cada uno de los distribuidores, queremos que quede muy claro que la biblioteca libre no se
suministra con ninguna garantía. Asimismo, si un tercero modica la biblioteca y la distribuye, los receptores
deben saber que lo que tienen no es la versión original, de modo que los posibles problemas que puedan
introducir terceras personas no afecten a la reputación del autor original.
Por último, las patentes de software constituyen una amenaza constante para la existencia de cualquier
programa libre. Deseamos asegurarnos de que una empresa no pueda restringir de forma efectiva los usuarios
de un programa libre mediante la obtención de una licencia restrictiva de un titular de patente. Por este motivo
insistimos en que cualquier patente obtenida para una versión de la biblioteca debe ser coherente con la total
libertad de uso especicada en esta licencia.
La mayoría del software de GNU, incluidas algunas bibliotecas, está cubierto por la Licencia Pública General
ordinaria de GNU. Esta licencia, la Licencia Pública General Reducida de GNU, se aplica a determinadas bibliotecas
designadas y es bastante diferente de la Licencia Pública General ordinaria. Utilizamos esta licencia para algunas
bibliotecas con el n de permitir enlazar a ellas desde programas que no sean libres.
Cuando se enlaza un programa con una biblioteca, ya sea de forma estática o con una biblioteca compartida,
la combinación de ambos es, a efectos legales, un trabajo combinado, un derivado de la biblioteca original. Por
tanto, la Licencia Pública General ordinaria permite solo este enlace si la combinación en su conjunto encaja en
sus criterios de libertad. La Licencia Pública General Reducida permite un criterio más laxo para el enlazado de
otro código con la biblioteca.
Esta licencia se denomina Licencia Pública General "Reducida" porque hace menos que la Licencia Pública General
ordinaria para proteger las libertades del usuario. También proporciona a los desarrolladores de programas libres
menos ventajas sobre los programas no libres competidores. Estas desventajas son la razón por la cual nosotros
usamos la Licencia Pública General ordinaria para la mayoría de las bibliotecas. Sin embargo, la licencia Reducida
proporciona ventajas en ciertas circunstancias especiales.
Por ejemplo, en raras ocasiones puede haber una necesidad especial de fomentar lo más ampliamente posible
el uso de una determinada biblioteca, de forma que esta se convierta en un estándar. Para conseguir esto, se
debe permitir a los programas no libres el uso de estas bibliotecas. Un caso más frecuente es aquel en el que
una biblioteca libre hace el mismo trabajo que el que realizan las bibliotecas no libres más ampliamente usadas.
En este caso, se ganaría poco al limitar la biblioteca libre únicamente al software libre, de manera que usamos la
Licencia Pública General Reducida.
En otros casos, el permiso para usar una biblioteca determinada en programas no libres posibilita a un mayor
número de gente el uso de una gran cantidad de software libre. Por ejemplo, el permiso para utilizar la biblioteca
GNU C en programas no libres posibilita a mucha más gente el uso completo del sistema operativo GNU, así como
su variante, el sistema operativo GNU/Linux.
80
Apéndice C Declaraciones legales
Aunque la Licencia Pública General Reducida es menos protectora para las libertades del usuario, asegura que
el usuario de un programa que está enlazado con la biblioteca tiene la libertad y los medios para ejecutar ese
programa usando una versión modicada de la biblioteca.
Los términos y las condiciones exactas para la copia, distribución y modicación se indican a continuación. Preste
especial atención a la diferencia entre un "trabajo basado en la biblioteca" y un "trabajo que utiliza la biblioteca".
El primero contiene código derivado de la biblioteca, mientras que el último debe estar unido con la biblioteca
para ser ejecutado.
TÉRMINOS Y CONDICIONES PARA LA COPIA, DISTRIBUCIÓN Y MODIFICACIÓN DE LA LICENCIA PÚBLICA GENERAL
REDUCIDA DE GNU
0. Este Acuerdo de Licencia se aplica a cualquier biblioteca de software u otro programa que contenga un
aviso colocado por el titular de los derechos de autor u otras partes interesadas diciendo que puede ser
distribuido bajo los términos de esta Licencia Pública General Reducida (llamada también "esta Licencia"). A
cada titular de permiso se le designa como "usted".
"Biblioteca" signica una colección de funciones y/o datos de software, preparados para ser enlazados de
una forma cómoda con programas de aplicación (que usan algunas de estas funciones y datos) para formar
ejecutables.
En lo que sigue, se hace referencia a la "Biblioteca" como cualquier trabajo o biblioteca de software que
haya sido distribuido bajo estos términos. Un "trabajo basado en la biblioteca" hace referencia a la biblioteca
o cualquier trabajo derivado bajo la legislación de derechos de autor, es decir, un trabajo que contiene la
biblioteca o parte de ella, ya sea de forma literal o con modicaciones y/o traducido de forma directa en otro
lenguaje. (a continuación, se incluye la traducción sin restricción en el término "modicación").
El "código fuente" de un trabajo es la forma preferida del trabajo para hacer modicaciones en él. Para
una biblioteca, el código fuente completo signica todos los códigos fuente para todos los módulos que
contenga la biblioteca, más cualquier archivo de denición de interfaz asociado, y los guiones (scripts)
asociados para controlar la compilación y la instalación de la biblioteca.
Otras actividades que no sean la copia, distribución y modicación no se encuentran cubiertas por esta
Licencia; se encuentran fuera de su objetivo. La opción de ejecutar un programa utilizando la Biblioteca
no esta restringido, y el resultado de dicho programa esta cubierto únicamente si su contenido constituye
un trabajo basado en la Biblioteca (independientemente del uso de la Biblioteca como herramienta para
escribirlo). Que esto sea cierto va a depender de lo que haga la Biblioteca y de lo que haga el programa que
utiliza la Biblioteca.
1. Puede copiar y distribuir copias de los códigos literales del código fuente completo de la biblioteca a medida
que lo recibe, en cualquier medio, siempre que publique de forma bien y adecuada en cada copia un aviso
de copyright y una renuncia de garantía adecuados; guarde intactos todas las noticaciones que hacen
referencia a esta licencia y a ausencia de garantía; y distribuya una copia de esta licencia junto con la
biblioteca.
Puede cobrar un precio por el acto físico de transferir una copia, y puede, según su libre albedrío, ofrecer
garantía a cambio de unos honorarios.
2. Puede modicar su copia o copias de la Biblioteca o de cualquier parte de ella, formando de esta manera
un trabajo basado en la Biblioteca, y copiar y distribuir esa modicación o trabajo bajo los términos del
apartado 1 anterior, siempre y cuando se cumplan también las siguientes condiciones:
a. El trabajo modicado debe ser por sí mismo una biblioteca de software.
b. Debe hacer que los archivos modicados incorporen avisos destacados que indiquen que Usted ha
cambiado los archivos.
licencia nhibernate
81
c. Usted debe hacer que la licencia del trabajo se otorgue como un todo, sin cargo alguno, a todos los
terceros y bajo los términos de esta Licencia.
d. Si una capacidad de la Biblioteca modicada se reere a una función o a una tabla de datos que
deba ser suministrada por un programa de aplicación que usa esa capacidad de manera que no sea
como un argumento transferido al invocar la capacidad, entonces debe hacer un esfuerzo de buena fe
para asegurar que, en caso de que una aplicación no suministre tal función o tabla, la capacidad siga
funcionando y que todas las partes de esa nalidad mantengan su signicación.
(Por ejemplo, una función en una biblioteca para calcular raíces cuadradas tiene un propósito que
está bien denido en su conjunto, con independencia de la aplicación. Por lo tanto, la subsección 2d
requiere que cualquier función o tabla proporcionada por esta función sea opcional; si la aplicación no
la suministra, la función raíz cuadrada debe continuar calculando las raíces cuadradas).
Estos requisitos se aplican al trabajo modicado como un todo. Si hay secciones identicables de ese
trabajo que no derivan de la Biblioteca, y pueden ser consideradas razonablemente independientes y
trabajos separados, por ellas mismas, entonces esta Licencia y sus términos, no se aplicarán a aquellas
secciones cuando usted los distribuye como trabajos separados. Pero cuando usted distribuya estas
mismas secciones como parte de un todo, que es un trabajo basado en la Biblioteca, la distribución del todo
debe estar bajo los términos de esta Licencia cuyos permisos para otras licencias se extienden a todo el
conjunto, y por tanto a todas y cada una de las partes, sin tener en cuenta quien lo escribió.
Por lo tanto, no se pretende que esta sección reclame derechos o impugnara sus derechos sobre trabajos
escritos completamente por usted; más bien, la intención es ejercer el derecho a controlar la distribución de
trabajos derivados o colectivos basados en la biblioteca.
Además, el simple hecho de agrupar un trabajo no basado en la Biblioteca con la Biblioteca (o con un
trabajo basado en la Biblioteca) en un volumen de almacenamiento o en un soporte de distribución no hace
que dicho trabajo entre dentro del ámbito cubierto por esta Licencia.
3. Usted puede optar por aplicar a una determinada copia de la Biblioteca, los términos de la Licencia
Pública General de GNU ordinaria en vez de los de esta Licencia. Para hacer esto, debe alterar todas las
noticaciones que se reeren a esta Licencia, para que se reeran a la Licencia Pública General ordinaria de
GNU, versión 2, en lugar de a esta Licencia. (Si ha aparecido una versión más reciente que la versión 2 de
la Licencia Pública General ordinaria de GNU, entonces, si lo desea, puede especicar esa nueva versión). No
efectúe ningún otro cambio en estas noticaciones.
Una vez que se haya hecho este cambio en una copia dada, es irreversible para esa copia, de modo que
la Licencia Pública General ordinaria de GNU se aplica a todas las copias siguientes y a trabajos derivados
realizados a partir de esa copia.
Esta opción es útil cuando usted desea copiar parte del código de la Biblioteca dentro de un programa que
no sea una biblioteca.
4. Puede copiar y distribuir la Biblioteca (o una porción o derivado de ella, bajo el Apartado 2) en código objeto
o forma ejecutable bajo los términos de los Apartados 1 y 2 arriba indicados, siempre que la acompañe con
el correspondiente código fuente legible (a máquina) completo, que debe ser distribuido bajo los términos
de los Apartados 1 y 2 anteriores, en un soporte usado habitualmente para el intercambio de software.
Si la distribución del código objeto se hace ofreciendo el acceso para copiarlo de un cierto lugar, entonces
se considera que la oferta de acceso para copiar el código fuente del mismo lugar cumple el requisito de
distribuir el código fuente, incluso aunque terceras partes no estén forzadas a copiar la fuente junto con el
código objeto.
5. Un programa que no contiene derivados de ninguna parte de la Biblioteca pero está diseñado para trabajar
con la Biblioteca al ser compilado o enlazado con ella, se denomina un "trabajo que usa la Biblioteca". Dicho
82
Apéndice C Declaraciones legales
trabajo, por separado, no es un trabajo derivado de la Biblioteca, y por tanto queda fuera del ámbito de esta
Licencia.
Sin embargo, enlazando un "trabajo que usa la Biblioteca" con la Biblioteca, crea un ejecutable que es
un derivado de la Biblioteca (porque contiene partes de la Biblioteca), en lugar de un "trabajo que usa la
biblioteca". El ejecutable está por tanto cubierto por esta Licencia. El Apartado 6 expone los términos para
la distribución de tales ejecutables.
Cuando un "trabajo que usa la Biblioteca" utiliza material de un archivo cabecera que forma parte de la
Biblioteca, el código objeto del trabajo puede ser un trabajo derivado de la Biblioteca aunque el código
fuente no lo sea. Que esto sea cierto es especialmente signicativo si el trabajo puede ser enlazado sin la
Biblioteca, o si el trabajo es por sí mismo una biblioteca. El límite para que esto sea cierto no es
denido
con precisión por la ley.
Si dicho archivo objeto utiliza solo parámetros numéricos, esquema de estructura de datos, y pequeñas
macros y pequeñas funciones en línea (diez líneas o menos de longitud), entonces el uso del archivo objeto
no está restringido, sin tener en cuenta si esto es legalmente un trabajo derivado. (Los ejecutables que
contengan este código objeto y partes de la Biblioteca estarán aun bajo el Apartado 6).
En caso contrario, si el trabajo es un derivado de la Biblioteca, usted puede distribuir el código objeto del
trabajo bajo los términos del Apartado 6. Cualquier ejecutable que contenga ese trabajo también cae bajo el
Apartado 6, esté o no enlazado con la Biblioteca.
6. Como excepción a las secciones anteriores, puede también combinar o enlazar un "trabajo que usa la
Biblioteca" con la Biblioteca para producir un trabajo que contenga porciones de la Biblioteca, y distribuir ese
trabajo bajo los términos de su elección, siempre que los términos permitan la modicación del trabajo por
el uso propio del cliente y la ingeniería inversa para la depuración de tales modicaciones.
Debe incluir con cada copia del trabajo una noticación de que la Biblioteca se utiliza en él, y de que la
Biblioteca y su uso están cubiertos por esta Licencia. Debe suministrar una copia de esta Licencia. Si el
trabajo, durante su ejecución, muestra notas de derechos de autor, usted deberá incluir entre ellas las notas
de derechos de autor de la Biblioteca, así como una referencia que dirija al usuario a la copia de esta Licencia.
Además, usted debe hacer una de estas cosas:
a. Acompañar el trabajo con el código fuente completo correspondiente en formato legible de la
biblioteca, incluidos los cambios que se hayan utilizado en el trabajo (que se deben distribuir bajo
las secciones 1 y 2 anteriores); Además, si el trabajo es un ejecutable vinculado con la biblioteca,
con el "trabajo de lectura" que utiliza la biblioteca", como código objeto y/o código fuente, para
que el usuario pueda modicar la biblioteca y, a continuación, volver a vincular para producir un
ejecutable modicado que contenga la biblioteca modicada. (Se entiende que el usuario que cambia
los contenidos de los archivos de deniciones en la Biblioteca no necesariamente será capaz de
recompilar la aplicación para usar las deniciones modicadas).
b. Usar un mecanismo de biblioteca compartida adecuado para enlazar con la Biblioteca. Un mecanismo
adecuado es uno que (1) utiliza en tiempo de ejecución una copia de la biblioteca que está ya
presente en el ordenador del usuario, en vez de copiar funciones de biblioteca dentro del ejecutable,
y (2) funcionará correctamente con una versión modicada de la biblioteca, si el usuario instala una,
mientras que la versión modicada sea de interfaz compatible con la versión con la que se hizo el
trabajo.
c. Acompañar el trabajo con una oferta escrita, válida por tres años al menos, para proporcionar a dicho
usuario los materiales especicados en el Subapartado 6a de arriba, por un precio no superior al coste
de realizar esta distribución.
d. Si la distribución del trabajo se hace ofreciendo el acceso a la copia desde un lugar determinado,
ofrecer un acceso equivalente para la copia de los materiales especicados anteriormente desde el
mismo lugar.
licencia nhibernate
83
e. Vericar que el usuario ha recibido ya una copia de estos materiales o que usted ya le ha enviado una
copia a este usuario.
Para un ejecutable, la forma requerida del "trabajo que usa la Biblioteca" debe incluir todos los programas
de datos y utilidades necesitados para reproducir el ejecutable desde él. Sin embargo, como una excepción
especial, los materiales a distribuir no necesitan incluir nada de lo que es distribuido normalmente (ya
sea en forma binaria o fuente) con los componentes principales (compilador, kernel, y demás) del sistema
operativo en el cual funciona el ejecutable, a menos que el componente por él mismo acompañe al
ejecutable.
Puede suceder que este requisito contradiga las restricciones de la licencia de otras bibliotecas propietarias
que no acompañan normalmente al sistema operativo. Dicha contradicción
signica que no puede usar
estas y la Biblioteca juntas en un ejecutable que usted distribuya.
7. Puede colocar facilidades de biblioteca, que son un trabajo basado en la Biblioteca, juntas en una sola
biblioteca junto con otras facilidades de biblioteca no cubiertas por esta Licencia, y distribuir dicha biblioteca
combinada, con tal que la distribución separada del trabajo basado en la Biblioteca y de las otras facilidades
de biblioteca esté, por lo demás, permitida, y con tal que usted haga estas dos cosas:
a. Acompañar la biblioteca combinada con una copia del mismo trabajo basado en la Biblioteca, sin
combinar con ningunas otras facilidades de biblioteca. Esto debe distribuirse bajo los términos de las
Secciones anteriores.
b. Incluir una noticación destacada con la biblioteca combinada del hecho de que parte de ella es un
trabajo basado en la Biblioteca, y explicando dónde encontrar las formas sin combinar acompañantes
del mismo trabajo.
8. No debe copiar, modicar, sublicenciar, enlazar con, o distribuir la Biblioteca excepto como se estipula
expresamente bajo esta Licencia. Cualquier otro intento para copiar, modicar, sublicenciar, enlazar con, o
distribuir la Librería no es válido, y terminará automáticamente con sus derechos bajo esta Licencia. En
cualquier caso, las partes que hayan recibido copias o derechos de usted bajo esta Licencia no cesarán en
sus derechos mientras esas partes continúen cumpliéndola.
9. No está obligado a aceptar esta Licencia, ya que no la ha rmado. Sin embargo, no hay hada más que le
proporcione permiso para modicar o distribuir la Biblioteca o sus trabajos derivados. Estas acciones están
prohibidas por la ley si no acepta esta Licencia. Por lo tanto, si modica o distribuye el Programa (o cualquier
trabajo basado en la Biblioteca), está indicando que acepta esta Licencia para poder hacerlo, y todos sus
términos y condiciones para copiar, distribuir o modicar la Biblioteca o trabajos basados en ella.
10. Cada vez que redistribuya la Biblioteca (o cualquier trabajo basado en la Biblioteca), el receptor recibe
automáticamente una licencia del licenciatario para copiar, distribuir, enlazar con o modicar la Biblioteca, de
forma sujeta a estos términos y condiciones. No puede imponer al receptor ninguna restricción más sobre
el ejercicio de los derechos aquí garantizados. No es usted responsable de hacer cumplir esta licencia por
terceras partes.
11. Si como consecuencia de una resolución judicial o de una alegación de infracción de patente o por cualquier
otra razón (no limitada a asuntos relacionados con patentes) se le imponen condiciones (ya sea por
mandato judicial, por acuerdo o por cualquier otra causa) que contradigan las condiciones de esta Licencia,
ello no le exime de cumplir las condiciones de esta Licencia. Si usted no puede distribuirla de tal forma
que satisfaga simultáneamente sus obligaciones con respecto a esta licencia y cualquier otras obligaciones
pertinentes, entonces como consecuencia, no debe en absoluto distribuir la Biblioteca. Por ejemplo, si
una licencia de patente no permitiera la redistribución libre de derechos de autor de la Biblioteca a todos
aquellos que reciben copias directamente o indirectamente a través de usted, entonces la única forma en la
84
Apéndice C Declaraciones legales
que podría satisfacer tanto esto como esta Licencia sería abstenerse completamente de la distribución de la
Biblioteca.
Si cualquier parte de este apartado se considera inválida o inejecutable bajo cualquier circunstancia
particular, debe de cumplirse el resto de aquella parte y la parte por completo en cualquier otra
circunstancia.
No es el propósito de esta sección inducirle a infringir ninguna reclamación de derechos de patente o de
cualquier otro derecho de propiedad o impugnar la validez de dichos siniestros; Esta sección tiene el único
propósito de proteger la integridad del sistema de distribución de software libre, que se realiza mediante
prácticas de licencia pública. Muchas personas han realizado contribuciones generosas a la gran variedad
de software distribuido a través de ese sistema para
conar en una aplicación consistente del sistema;
depende del autor o donante que decida si desea distribuir el software a través de cualquier otro sistema y
una licencia no puede imponer esa elección.
Este apartado pretende dejar completamente claro lo que se cree que es una consecuencia del resto de
esta Licencia.
12. Si la distribución y/o uso de la Biblioteca están restringidos en ciertos países, bien por patentes o por
interfaces bajo copyright, el tenedor del copyright que coloca esta Biblioteca bajo esta Licencia puede añadir
una limitación explícita de distribución geográca excluyendo esos países, de forma que la distribución se
permita solo en o entre los países no excluidos de esta manera. En ese caso, esta Licencia incorporará la
limitación como si estuviese escrita en el cuerpo de esta Licencia.
13. La Free Software Foundation puede publicar versiones revisadas y/o nuevas de la Licencia Pública General
Reducida de tiempo en tiempo. Dichas nuevas versiones serán similares en espíritu a la presente versión,
pero pueden ser diferentes en detalles para considerar nuevos problemas o situaciones.
Cada versión recibe un número de versión que la distingue de otras. Si la Biblioteca especica un número
de versión de esta Licencia que se reere a ella y a "cualquier versión posterior", tienes la opción de seguir
los términos y condiciones, bien de esa versión, bien de cualquier versión posterior publicada por la Free
Software Foundation. Si la Biblioteca no especica un número de versión de la licencia, puede escoger
cualquier versión publicada por la Free Software Foundation.
14. Si desea incorporar partes de la Biblioteca en otros programas libres cuyas condiciones de distribución son
incompatibles con estas, escriba al autor para pedirle permiso. Si el software tiene copyright de la Free
Software Foundation, escriba a la Free Software Foundation; algunas veces hacemos excepciones en estos
casos. Nuestra decisión estará guiada por el doble objetivo de preservar la libertad de todos los derivados
de nuestro software libre y promover que se comparta y reutilice el software en general.
AUSENCIA DE GARANTÍA
15. PUESTO QUE LA LICENCIA DE LA BIBLIOTECA SE OTORGA LIBRE DE CARGAS, NO SE OFRECE NINGUNA
GARANTÍA SOBRE LA BIBLIOTECA, EN TODAS LA EXTENSIÓN PERMITIDA POR LA LEGISLACIÓN APLICABLE.
EXCEPTO CUANDO SE INDIQUE DE OTRA FORMA POR ESCRITO, LOS TENEDORES DEL COPYRIGHT Y/U
OTRAS PARTES PROPORCIONAN LA BIBLIOTECA "TAL CUAL", SIN GARANTÍA DE NINGUNA CLASE, BIEN
EXPRESA O IMPLÍCITA, CON INCLUSIÓN, PERO SIN LIMITACIÓN A LAS GARANTÍAS MERCANTILES IMPLÍCITAS
O A LA CONVENIENCIA PARA UN PROPÓSITO PARTICULAR. CUALQUIER RIESGO REFERENTE A LA CALIDAD
Y PRESTACIONES DE LA BIBLIOTECA ES ASUMIDO POR USTED. SI SE PROBASE QUE LA BIBLIOTECA ES
DEFECTUOSA, ASUME EL COSTE DE CUALQUIER SERVICIO, REPARACIÓN O CORRECCIÓN.
16. EN NINGÚN CASO, SALVO QUE LO REQUIERA LA LEGISLACIÓN APLICABLE O HAYA SIDO ACORDADO POR
ESCRITO, NINGÚN TENEDOR DEL COPYRIGHT NI NINGUNA OTRA PARTE QUE MODIFIQUE Y/O REDISTRIBUYA
LA BIBLIOTECA SEGÚN SE PERMITE EN ESTA LICENCIA SERÁ RESPONSABLE ANTE USTED POR DAÑOS,
INCLUYENDO CUALQUIER DAÑO GENERAL, ESPECIAL, INCIDENTAL O RESULTANTE PRODUCIDO POR EL USO
O LA IMPOSIBILIDAD DE USO DE LA BIBLIOTECA (CON INCLUSIÓN, PERO SIN LIMITACIÓN A LA PÉRDIDA
DE DATOS O A LA GENERACIÓN INCORRECTA DE DATOS O A PÉRDIDAS SUFRIDAS POR USTED O POR
TERCERAS PARTES O A UN FALLO DE LA BIBLIOTECA AL FUNCIONAR EN COMBINACIÓN CON CUALQUIER
licencia nhibernate
85
OTRO PROGRAMA), INCLUSO SI DICHO TENEDOR U OTRA PARTE HA SIDO ADVERTIDO DE LA POSIBILIDAD DE
DICHOS DAÑOS.
FIN DE LOS TÉRMINOS Y CONDICIONES
86 Apéndice C Declaraciones legales
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90

HP JetAdvantage Security Manager 250 Device E-LTU El manual del propietario

Tipo
El manual del propietario
Este manual también es adecuado para