ESET Security Management Center 7.0 El manual del propietario

Tipo
El manual del propietario
ESET Security Management Center
Guía para pymes
Haga clic aquí para ver la versión de la Ayuda en línea de este documento
Copyright ©2020 de ESET, spol. s r.o.
ESET Security Management Center ha sido desarrollado por ESET, spol. s r.o.
Para obtener más información, visite el sitio www.eset.com.
Todos los derechos reservados. Ninguna parte de esta documentación podrá reproducirse, almacenarse en un
sistema de recuperación o transmitirse en forma o modo alguno, ya sea por medios electrónicos, mecánicos,
fotocopia, grabación, escaneo o cualquier otro medio sin la previa autorización por escrito del autor.
ESET, spol. s r.o. se reserva el derecho de modificar cualquier elemento del software de la aplicación sin previo
aviso.
Servicio de atención al cliente: www.eset.com/support
REV. 18/11/2020
1 Introducción 1 ..................................................................................................................................................
1.1 Productos ESET Endpoint 1 .......................................................................................................................
1.2 Nuevas funciones de ESET Security Management Center 7 1 .............................................................
2 Componentes y arquitectura de ESMC 2 .........................................................................................
3 Requisitos del sistema 3 ............................................................................................................................
3.1 Hardware 3 ...................................................................................................................................................
3.2 Sistema operativo 4 ...................................................................................................................................
3.3 Red 5 .............................................................................................................................................................
3.4 Software 5 ....................................................................................................................................................
4 Instalación 5 .....................................................................................................................................................
4.1 Instalación todo en uno de ESET Security Management Center Server 5 .........................................
4.2 Pasos posteriores a la instalación 15 ......................................................................................................
5 Estructura de ESMC 16 ................................................................................................................................
6 Implementación 18 ........................................................................................................................................
6.1 Creación del paquete de implementación 18 .........................................................................................
6.2 Instalación del paquete de implementación 22 .....................................................................................
6.3 Otros métodos 23 ........................................................................................................................................
6.4 Herramienta de implementación 24 ........................................................................................................
7 Siguientes pasos 25 ......................................................................................................................................
7.1 Consola 25 ....................................................................................................................................................
7.2 Ordenadores y grupos 26 ..........................................................................................................................
7.3 Amenazas y cuarentena 28 .......................................................................................................................
7.4 Informes 29 ..................................................................................................................................................
7.5 Acciones básicas 30 ....................................................................................................................................
7.5.1 Tareas 30 ..................................................................................................................................................
7.5.2 Notificaciones 31 .........................................................................................................................................
7.5.3 Políticas 31 ................................................................................................................................................
8 Ayuda y asistencia técnica 31 ................................................................................................................
9 Acuerdo de licencia para el usuario final (EULA) 32 ..................................................................
10 Política de Privacidad 37 .........................................................................................................................
1
Introducción
Esta guía está pensada para una pyme que gestiona hasta 250 productos ESET para puntos de acceso Windows
con ESMC 7.
En ella se explican conceptos básicos importantes para la implementación y el uso de los productos de seguridad
de ESET.
ESET Security Management Center 7
ESET Security Management Center 7 (anteriormente ERA) es una aplicación que le permite administrar los
productos de ESET en estaciones de trabajo cliente, servidores y dispositivos móviles en un entorno de red desde
una ubicación central. El sistema de administración de tareas integrado de ESET Security Management Center le
permite instalar soluciones de seguridad de ESET en ordenadores remotos y responder rápidamente a los nuevos
problemas y amenazas.
ESET Security Management Center no ofrece protección frente a código malicioso por sí mismo. La protección del
entorno depende de la presencia en las estaciones de trabajo de una solución de seguridad de ESET, como ESET
Endpoint Security.
Productos ESET Endpoint
Los productos ESET Endpoint están diseñados principalmente para utilizarlos en estaciones de trabajo dentro de un
entorno de pequeña o gran empresa, y se pueden utilizar con ESET Security Management Center.
ESET Security Management Center 7 puede implementar, activar o administrar los siguientes productos de ESET
Endpoint
Administrable desde ESET Security Management Center 7 Versión del producto
ESET Endpoint Security para Windows 5.x y versiones posteriores
ESET Endpoint Antivirus para Windows 5.x y versiones posteriores
ESET Endpoint Security para OS X 6.x y versiones posteriores
ESET Endpoint Antivirus para OS X 6.x y versiones posteriores
ESET Endpoint Security para Android 2.x y versiones posteriores
Nuevas funciones de ESET Security Management Center 7
Nuevo protocolo de replicación de ESET Management Agent: servicio de notificaciones push de ESET. El
protocolo permite utilizar servicios de proxy de terceros, como el Proxy HTTP Apache, para reenviar la
comunicación.
Compatibilidad con entornos VDI: la detección de huellas dactilares mediante hardware permite la
resolución automática de la clonación.
Inventario de hardware: ESET Management Agent recopila información sobre el hardware instalado de
sistemas Windows, macOS y Linux.
Compatibilidad con nuevos productos de ESET:
oESET Dynamic Threat Defense
oESET Enterprise Inspector
oProtección mejorada contra ransomware (Protección contra ransomware) en puntos de acceso v. 7+
Importante cambio de diseño de Web Console:
oUn nuevo menú principal, interfaz de usuario pulida, nuevos iconos, cambio de diseño de Vínculos rápidos
y de Ayuda.
oNotificación proactiva cuando está disponible una nueva versión de ESMC Server.
oNueva consola de Información general con navegación con un clic e integración de fuentes RSS
(WeLiveSecurity y noticias de publicación de productos de ESET).
oNueva consola de Resumen de incidentes con navegación con un clic hasta las amenazas.
oESET Endpoint Encryption (Deslock) y Safetica se consideran ahora productos de ESET. El agente de
Safetica puede implementarse utilizando el repositorio de ESMC.
2
oLos elementos del asistente tienen nuevo diseño.
oOpciones mejoradas de filtrado en Ordenadores.
oAsistente mejorado para quitar dispositivos de la administración.
oNueva pantalla Implementar agente con un sencillo resumen de las opciones de implementación.
oEl Instalador todo en uno ahora permite seleccionar Solo agente al crear un nuevo paquete.
oNueva opción Mostrar detalles con elementos de ventana dinámica en los que se puede hacer clic, lo
que incluye información sobre los grupos dinámicos aplicables y detalles sobre el hardware de los
dispositivos.
oExisten acciones con un clic que se pueden utilizar para resolver muchos tipos de problemas, como los de
activación, reinicio, actualización del sistema operativo y protección.
oNuevas preguntas interactivas (indicadores azules) relacionadas con posibles problemas de clonación,
duplicación o cambio de hardware.
oAdministración mejorada de amenazas: las amenazas administradas se marcan automáticamente como
resueltas; análisis y desinfección con un clic; adición de una amenaza como exclusión en la política; filtrado
mejorado de amenazas; posibilidad de enviar un archivo a ESET Dynamic Threat Defense manualmente.
oNuevo diseño de informes con generación de informes con un clic; nuevas categorías de plantillas de
informes agregadas para ESET Enterprise Inspector, ESET Dynamic Threat Defense, Inventario de
hardware, detección de clonación.
oLa opción Tareas del cliente incluye ahora nuevos tipos de tareas: Diagnóstico y Enviar archivo a
EDTD.
oLa opción Políticas incluye la posibilidad de permitir listas locales (exclusiones y reglas de políticas
configuradas localmente).
oOpción para sincronizar usuarios de ordenadores directamente a través de Active Directory.
oCambio de diseño de las notificaciones con muchas plantillas de notificación predeterminadas nuevas y
edición de varias notificaciones a la vez. Pueden crearse notificaciones sobre nuevos tipos de sucesos con
opciones avanzadas de filtrado.
oMás > Archivos enviados: una nueva sección con información detallada sobre qué archivos se enviaron
a ESET LiveGrid y ESET Dynamic Threat Defense.
oCompatibilidad con licencias de suscripción; mejor información sobre herramientas en la que se muestra
el uso real de las licencias; cambio de diseño del asistente Agregar licencia con compatibilidad con ESET
Business Account; activación de productos con un clic.
oPosibilidad de definir la limpieza de la base de datos para diferentes tipos de registros en Más >
Configuración del servidor.
El Conector de dispositivo móvil es más sólido y seguro.
Componentes y arquitectura de ESMC
Para realizar una implementación completa de la cartera de soluciones de seguridad de ESET, se deben instalar los
siguientes componentes:
ESMC Server (controla la comunicación con los ordenadores cliente)
ESMC Web Console (interfaz de usuario basada en navegador de ESMC Server)
ESET Management Agent (se implementa en los ordenadores cliente, se comunica con ESMC Server)
Los siguientes componentes complementarios son opcionales, pero se recomienda instalarlos para un mejor
rendimiento de la aplicación en la red:
Proxy HTTP Apache
RD Sensor (puede detectar ordenadores no administrados en la red)
Servidor
El servidor de ESET Security Management Center (ESMC Server) es la aplicación ejecutiva que procesa todos los
datos recibidos de los clientes que se conectan al servidor (a través de ESET Management Agent).
3
Agente
El agente de ESET Management es un componente esencial de ESET Security Management Center 7. Los clientes
no se comunican con el servidor directamente, sino que es el agente el que facilita esta comunicación. El agente
recopila información del cliente y la envía a ESMC Server. Si ESMC Server envía una tarea al cliente, se envía al
agente que la envía, a su vez, al producto de ESET Endpoint que está en ejecución en el cliente.
Web Console
ESMC Web Console es una interfaz de usuario basada en navegador que le permite administrar las soluciones de
seguridad de ESET en su entorno. Muestra información general del estado de los clientes en la red y se puede
utilizar para implementar de forma remota soluciones de ESET en ordenadores no administrados. Si configura el
servidor web para que se pueda acceder desde Internet, puede utilizar ESET Security Management Center desde
prácticamente cualquier lugar o dispositivo.
Proxy HTTP Apache
El proxy HTTP Apache es un servicio que puede usarse junto con ESET Security Management Center 7 para
distribuir los paquetes de instalación y las actualizaciones a los ordenadores cliente. Actúa como un proxy
transparente, lo que significa que almacena en caché los archivos que ya se han descargado para minimizar el
tráfico de Internet en la red.
El uso del proxy HTTP Apache ofrece las siguientes ventajas
Descarga y almacena en caché lo siguiente:
oActualizaciones del motor de detección
oTareas de activación, incluida la comunicación con servidores de activación y almacenamiento en la
caché de solicitudes de licencia.
oDatos del repositorio de ESMC
oActualizaciones de componentes del producto: el proxy Apache almacena en caché y distribuye las
actualizaciones a los puntos de acceso clientes de su red.
Minimiza el tráfico de Internet en la red.
Rogue Detection Sensor
Rogue Detection Sensor (RD Sensor) busca en la red ordenadores no registrados en ESET Security Management
Center. Este componente es capaz de localizar ordenadores nuevos y agregarlos a ESET Security Management
Center automáticamente.
ADVERTENCIA
Rogue Detection Sensor puede tardar hasta 24 horas en localizar ordenadores nuevos en la red.
Los equipos recién detectados se muestran en un informe predefinido que facilita la tarea de asignarlos a grupos
estáticos concretos y empezar a asignarles tareas.
Requisitos del sistema
Antes de instalar ESET Security Management Center, asegúrese de que se cumplan todos los requisitos de
hardware, sistema operativo, red y software.
Hardware
Para un funcionamiento óptimo de ESET Security Management Center, el sistema debería cumplir con los
siguientes requisitos de hardware:
Hardware Requisitos mínimos
Memoria 4 GB de RAM
Disco duro Al menos 20 GB de espacio libre
Procesador Doble núcleo, 2,0 GHz o más rápido
4
Conexión de red 1 Gbit/s
Sistema operativo
En la siguiente tabla se muestran los sistemas operativos compatibles con cada componente de ESMC
recomendado para las pymes. Consulte también una lista completa de los sistemas operativos
compatibles.
Sistema operativo Servidor Agente RD Sensor MDM
Windows Home Server 2003 SP2 X X
Windows Home Server 2011 x64 X X
Windows Server 2003 x86 SP2 X X
Windows Server 2003 x64 SP2 X X
Windows Server 2003 x86 R2 SP2 X X
Windows Server 2003 x64 R2 SP2 X X
Windows Server 2008 x64 R2 SP1 X X X X
Windows Server 2008 x64 R2 CORE X X X X
Windows Server 2008 x86 SP2 X X X X
Windows Server 2008 x64 SP2 X X X X
Windows Storage Server 2008 x64 R2 X X X X
Windows Server 2012 x64 X X X X
Windows Server 2012 x64 CORE X X X X
Windows Server 2012 x64 R2 X X X X
Windows Storage Server 2012 x64 R2 X X
Windows Server 2012 x64 R2 CORE X X X X
Windows Storage Server 2012 x64 R2 X X X X
Windows Server 2016 x64 X X X X
Windows Storage Server 2016 x64 X X X X
Microsoft SBS 2003 x86 SP2 ** X X
Microsoft SBS 2003 x86 R2 ** X X
Microsoft SBS 2008 x64 SP2 ** X X X
Microsoft SBS 2011 x64 Standard X X X X
Microsoft SBS 2011 x64 Essentials X X X X
Sistema operativo Servidor Agente RD Sensor MDM
Windows XP x86 SP3 X X
Windows XP x64 SP2 X X
Windows Vista x86 SP2 X X
Windows Vista x64 SP2 X X
Windows 7 x86 SP1 X* X X X*
Windows 7 x64 SP1 X* X X X*
Windows 8 x86 X* X X X*
Windows 8 x64 X* X X X*
Windows 8.1 x86 X* X X X*
Windows 8.1 x64 X* X X X*
5
Windows 10 x86 X* X X X*
Windows 10 x64 X* X X X*
* Es posible que la instalación de componentes de ESMC en un SO cliente no cumpla con la política de
concesión de licencias de Microsoft. Consulte la política de concesión de licencias de Microsoft o
póngase en contacto con su proveedor de software para obtener más información.
ALERTA: Sistemas de MS Windows anteriores
por ejemplo, Windows Server 2003, el cifrado del protocolo podría no ser totalmente compatible en el lado del
sistema operativo. En dicha configuración, se utilizará TLSv1.0 en lugar de TLSv1.2 (TLSv1.0 se considera menos
seguro que las versiones más recientes). Esta situación también puede ocurrir cuando el sistema operativo es
compatible con TLSv1.2 pero el cliente no. En este caso, la comunicación se efectúa utilizando TLS1.0. Para
garantizar la comunicación más segura, le recomendamos que utilice sistemas operativos más recientes (Windows
Server 2008 R2 y posteriores para servidores, y Windows Vista y posteriores para los clientes).
Instale siempre el Service Pack más reciente, sobre todo en sistemas más antiguos, como Server 2003, 2008,
Windows XP y Windows Vista.
ESMC Web Console necesita Java 8. Consulte la lista oficial de sistemas operativos compatibles.
Red
Es fundamental que tanto ESMC Server como los ordenadores cliente administrados por ESMC tengan una
conexión a Internet válida para poder llegar a los servidores de activación y al repositorio de ESET. Si prefiere no
tener clientes conectados directamente a Internet, puede utilizar un servidor proxy (distinto del Proxy HTTP
Apache) para facilitar la comunicación con su red e Internet.
Los ordenadores administrados a través de ESMC deben conectarse a la misma red local o deben estar en el
mismo dominio de Active Directory que ESMC Server. Los ordenadores cliente deben poder ver el ESMC Server.
Además, los ordenadores cliente deben poder comunicarse con su ESMC Server para utilizar la implementación
remota y la función de Llamada de activación.
Puertos utilizados
Si su red utiliza un cortafuegos, consulte nuestra lista de posibles puertos de comunicación de red utilizados
cuando ESET Security Management Center y sus componentes están instalados en su infraestructura.
Software
Se deben cumplir los siguientes requisitos para instalar ESMC Server en Windows:
Debe disponer de una licencia válida.
Microsoft .NET Framework 3.5 debe estar instalado. Si está ejecutando Windows Server 2008 o versiones
posteriores, puede realizar la instalación con el Asistente para funciones y características; si está utilizando
Windows Server 2003, puede descargar .NET 3.5 de aquí.
Java Runtime Environment (JRE) debe estar instalado (puede descargarlo de http://java.com/en/download/);
utilice siempre la última versión oficial de Java.
ESET Security Management Center admite dos tipos de servidores de bases de datos, pero se recomienda
utilizar Microsoft SQL Server Express 2014, incluido con ESET Security Management Center.
Instalación
Los instaladores de ESET Security Management Center están disponibles en diferentes formatos para permitir
diversos métodos de instalación. Para implementaciones pequeñas recomendamos el Instalador todo en uno.
Instalación todo en uno de ESET Security Management Center Server
¿Está actualizando desde una versión anterior de ERA?
Para realizar una nueva instalación de ESET Security Management Center 7.0, descargue el instalador todo en uno
6
de la sección de descargas del sitio web de ESET, dentro de la categoría ESET Security Management Center.
Esta característica le permite instalar los componentes de ESMC con el asistente de instalación de ESMC.
1. Antes de continuar, compruebe que se cumplan todos los requisitos de instalación.
2. Abra el paquete de instalación. Si es necesario, ajuste la configuración del idioma en el menú desplegable
Idioma y haga clic en Siguiente.
3. Seleccione Instalar ESET Security Management Center Server y haga clic en Siguiente.
7
4. Seleccione la si aprueba el envío de informes de bloqueo y datos de telemetría a ESET. Si no se
selecciona la casilla, no se enviarán datos de telemetría ni informes de bloqueo a ESET. Acepte el CLUF
seleccionando Acepto los términos del contrato de licencia y haga clic en Siguiente.
5. Seleccione los componentes que desee instalar y haga clic en Instalar.
NOTA: Microsoft SQL Server Express
Si ya tiene otra versión de Microsoft SQL Server o MySQL instalada, o tiene previsto conectarse a un SQL Server
diferente, cancele la selección de este componente.
No podrá instalar Microsoft SQL Server Express en un controlador de dominio. Probablemente esto es lo que
ocurra si utiliza Windows SBS/Essentials. Le recomendamos que instale ESET Security Management Center en un
servidor diferente o que utilice Microsoft SQL Server o MySQL Server para ejecutar la base de datos de ESMC. Más
información sobre la instalación de ESMC en Windows SBS/Essentials.
8
6. Si se encuentran errores durante los requisitos previos, abórdelos como corresponde. Asegúrese de que su
sistema cumple con todos los requisitos de instalación.
9
NOTA
Puede mostrarse la siguiente notificación si su sistema no tiene espacio en disco suficiente para la instalación de
ESMC:
El disco del sistema solo tiene 32 MB libres
Para instalar ESMC debe tener al menos 5000 MB de espacio libre en el disco.
7. Cuando finalice la comprobación de los requisitos previos y su entorno cumpla todos los requisitos, se iniciará
la instalación. Tenga en cuenta que la instalación puede durar más de una hora, en función del sistema y la
configuración de red.
10
8. Introduzca una clave de licencia válida (que se incluye en el correo electrónico de compra que recibió de
ESET) y haga clic en Siguiente. Si está utilizando credenciales de licencias en el formato antiguo (nombre de
usuario y contraseña), conviértalas en una clave de licencia. Otra opción es elegir activar más tarde. Si elige
Activar más tarde, consulte cómo agregar una licencia nueva y activación de ESMC.
11
9. Si decide instalar Microsoft SQL Server Express en el paso 5, se comprobará la conexión de la base de datos;
vaya al paso 11. Si dispone de un servidor de base de datos existente, se le solicitará que introduzca los
detalles de conexión de la base de datos en el siguiente paso. Haga clic en Siguiente para iniciar la
comprobación de la base de datos.
10. Defina la conexión con el servidor de bases de datos:
Si elige Microsoft SQL Server Express, seleccione MS SQL Server mediante autenticación de
Windows o MS SQL Server y configure las opciones de conexión según proceda.
Si está utilizando una instancia de Microsoft SQL Server o MySQL Server existente, seleccione el tipo de
base de datos y configure las opciones de configuración según proceda.
Introduzca el Nombre de la base de datos, Nombre de host,número de Puerto (puede encontrar esta
información en el administrador de configuración de Microsoft SQL Server) y los detalles de la cuenta de
administrador de la base de datos (nombre de usuario y contraseña) en los campos correspondientes
y, a continuación, haga clic en Siguiente. Se verificará la conexión a la base de datos.
Cuenta de la base de datos
Utilice una cuenta de usuario de base de datos dedicada que solo tendrá acceso a la base de datos de ESMC, o
bien una cuenta SA (MS SQL) o una cuenta raíz (MySQL). Al utilizar una cuenta de usuario dedicada, dicha
cuenta debe tener permisos suficientes para acceder a la base de datos. Si no tiene previsto utilizar una
cuenta de usuario dedicada, introduzca la cuenta de administrador (SA o raíz).
Si introdujo una cuenta SA o una cuenta raíz en la ventana anterior, haga clic en para continuar utilizando la
cuenta SA/raíz como usuario de la base de datos de ESET Security Management Center.
12
Si hace clic en No, deberá seleccionar Crear usuario nuevo (si aún no lo ha creado) o Utilizar usuario
existente (si tiene una cuenta de usuario de base de datos dedicada).
11. Se le pedirá que introduzca una contraseña nueva para la cuenta de administrador de Web Console. Esta
contraseña es importante, ya que la utilizará para iniciar sesión en ESMC Web Console. Haga clic en Siguiente.
13
12. Puede dejar los campos intactos o introducir su información corporativa para que aparezca en los detalles
de los certificados de ESMC Agent y ESMC Server. Los certificados verifican la identidad de las instancias de
Agent y Server, y permiten la comunicación segura a través de SSL. Su certificado incluye: la clave pública, el
nombre del servidor, información adicional sobre el servidor y una firma calculada por una autoridad
certificadora. Si opta por introducir una contraseña en el campo Contraseña de la autoridad, anótela en un
lugar seguro, ya que la necesitará para futuras actualizaciones o migraciones. Haga clic en
Siguiente y, a continuación, en Instalar.
13. Se mostrará una marca de verificación verde junto a los distintos componentes que se están instalando, una
vez que finalice la instalación de cada uno de ellos.
14
14. Cuando la instalación haya concluido, se mostrará el mensaje ESET Security Management Center Server se
ha instalado correctamente junto con la dirección URL de ESMC Web Console. Haga clic en la dirección URL
para abrir Web Console o haga clic en Finalizar para cerrar la ventana.
15
Pasos posteriores a la instalación
Una vez completada la instalación, debería poder:
Conectarse a ESMC Web Console
En el servidor Windows local (el ordenador que aloja la Web Console), haga clic en Inicio > Todos los programas
> ESET > ESET Security Management Center > ESET Security Management Center Webconsole, en el
navegador web predeterminado aparecerá una pantalla de inicio de sesión. Si se muestra un aviso de certificado
SSL, añada la excepción del certificado al navegador web.
IMPORTANTE
Utilice un navegador web compatible para conectarse a ESMC Web Console.
Leer las instrucciones del asistente de inicio
La primera vez que inicie sesión en ESMC Web Console debe leer las instrucciones, ya que incluyen una
descripción general inicial. Haga clic en Siguiente para ir a la siguiente pantalla. En el último paso puede empezar
a crear el paquete de instalación del producto ESET Endpoint que implementará en los equipos de destino.
También puede implementar el agente y los productos de ESET Endpoint más adelante en ESMC Web Console.
16
Agregar las licencias
Para agregar una licencia nueva ESET Security Management Center:
1. Diríjase a Más > Administración de licencias y haga clic en Agregar licencias.
2. Escriba o copie y pegue la Clave de licencia que recibió cuando compró su solución de seguridad de
ESET en el campo Clave de licencia.
3. Cuando haya terminado, haga clic en Agregar licencias.
Licencias de suscripción
ESMC 7 permite administrar licencias de suscripción. Puede agregar dichas licencias mediante la cuenta de EBA.
Puede comprobar la validez de su suscripción en Administración de licencias en la columna Validez o en la
sección Ordenadores, haciendo clic en un ordenador y seleccionado Detalles del ordenador. No es posible
crear un archivo de licencia sin conexión a partir de una licencia de suscripción.
Configurar el servidor SMTP (opcional)
Para configurar una conexión con el servidor SMTP:
1. Diríjase a Más > Configuración del servidor > Configuración avanzada.
2. Rellene los campos adecuados en la sección Servidor SMTP.
Todas las notificaciones se enviarán mediante este servidor SMTP.
Estructura de ESMC
Para administrar redes de tamaño entre pequeño y mediano (1000 clientes o menos) suele ser suficiente una sola
máquina con ESMC Server y todos sus componentes (servidor web suministrado, base de datos, etc.) instalados.
Puede pensar en él como en un solo servidor o una instalación independiente. Todos los clientes administrados se
conectan directamente al ESMC Server a través del ESET Management Agent. El administrador puede conectarse a
17
ESMC Web Console a través del navegador web desde cualquier ordenador de la red o ejecutar Web Console
directamente desde ESMC Server.
Grupos
Los grupos le permiten mantener organizados los puntos de acceso de la red, para poder asignarles políticas de
forma sistemática.
Puede seleccionar manualmente qué puntos de acceso pertenecen a un grupo estático. Los grupos
dinámicos están basados en plantillas, e incluyen automáticamente aquellos puntos de acceso que cumplen
los criterios establecidos en la plantilla.
Tiene a su disposición artículos de la base de conocimiento que le ayudarán a agregar ordenadores a los
grupos estáticos, crear plantillas para nuevos grupos dinámicos y asignar una política a un grupo.
Puede consultar información adicional sobre los grupos en los temas de la Guía del administrador de ESMC
Trabajar con ESET Security Management Center y Grupos.
Certificados
Certificado: los certificados se utilizan para identificar los ordenadores en la red, lo que permite la comunicación
segura entre la instancia de ESMC Server y los clientes, y para establecer la conexión segura de ESMC Web
Console.
NOTA
Para asegurarse de que todos los componentes puedan comunicarse correctamente, todos los certificados de
iguales deben ser válidos y estar firmados por la misma autoridad certificadora.
18
Autoridad certificadora (CA): la CA se utiliza para legitimar los certificados distribuidos desde su red. En un
entorno empresarial, la clave pública se puede utilizar para asociar automáticamente el software cliente con la
instancia de ESMC Server y así permitir la instalación remota de los productos de ESET.
Si desea obtener más información sobre los certificados y la autoridad certificadora, lea la ayuda en línea.
Implementación
Tras una instalación correcta de ESET Security Management Center, es necesario implementar ESET Management
Agent y los productos de ESET Endpoint en los ordenadores de la red.
El proceso de implementación conlleva los siguientes pasos:
I. Crear el paquete de implementación
II. Instalar el paquete de implementación
Si la red es muy grande, se recomienda utilizar la Herramienta de implementación remota de ESET
Creación del paquete de implementación
1. Abra ESMC Web Console.
2. Diríjase a Vínculos rápidos > Otras opciones de implementación.
3. En la ventana Implementar agente, haga clic en Crear instalador bajo Crear instalador integral (solo
en Windows).
19
4. En la sección Producto, haga clic en Seleccionar y seleccione el producto ESET Endpoint que quiere
instalar.
IMPORTANTE
Clientes de Norteamérica: deben cambiar la URL del repositorio para adaptarse a las políticas de cortafuegos
norteamericanas.
5. Si está de acuerdo con el Acuerdo de licencia para el usuario final, marque la casilla situada junto a Acepto
los términos del Acuerdo de licencia para el usuario final de la aplicación.
6. Asegúrese de haber seleccionado la licencia correcta en la opción Licencia. Si ha añadido la licencia durante
la instalación de ESMC Server, esta licencia aparecerá previamente seleccionada.
20
7. Haga clic en la sección Certificado. Se selecciona el agente predeterminado. Si desea utilizar un certificado
distinto, seleccione Certificado personalizado y siga las instrucciones que aparecerán en la pantalla. Tras
elegir el certificado, diríjase a la sección Avanzada.
8. En la sección Avanzada puede personalizar el paquete del instalador todo en uno. Debe indicar el Nombre
del instalador.
9. Puede seleccionar el Grupo principal al que se asignarán las instancias de ESET Management Agent tras su
implementación. Si no se selecciona nada, los ordenadores que tengan estas instancias de Agent se asignarán
al grupo Perdidos y encontrados.
10. ESET AV Remover le ayudará a desinstalar o quitar completamente otros programas antivirus que tenga
instalados. Marque la casilla que aparece junto a Activar ESET AV Remover si quiere utilizarlo durante la
implementación.
11. En caso de ser necesario, puede especificar el Nombre de host del servidor de ESMC . De lo contrario, no
cambie los valores predeterminados. Normalmente se usa la dirección IP del servidor.
21
12. Haga clic en Finalizar.
13. En la sección Descargar se mostrarán dos versiones del paquete para descargar. Haga clic en la versión
compatible con los ordenadores de destino para descargarla.
14. El paquete estará listo para descargarlo.
15. Haga clic en Cerrar una vez finalizada la descarga.
Continúe con la instalación del paquete de implementación.
22
Instalación del paquete de implementación
Si ha creado el paquete de implementación correctamente y ha copiado el archivo en la máquina en la que van a
instalarse Management Agent y el producto de ESET Endpoint, realice los pasos siguientes:
NOTA
También puede realizar la instalación del paquete de implementación en el modo silencioso. Puede consultar
más información en este artículo de la Base de conocimiento.
Debe ejecutar el instalador con la cuenta de administrador integrado o en una cuenta de administrador
de dominio (si tiene desactivada la cuenta de administrador integrado). Los demás usuarios no tienen los
derechos de acceso suficientes, aunque sean miembros de un grupo de administradores. Por este motivo debe
utilizar la cuenta de administrador integrado, ya que la instalación solo se puede completar con la cuenta de
administrador local o de dominio.
1. Ejecute el archivo de instalación en los ordenadores cliente.
IMPORTANTE
El paquete del instalador adopta la forma de archivo .exe, y solo es válido para
Windows.
2. Se mostrarán los componentes incluidos en el instalador.
3. Antes de continuar con el proceso de instalación, es importante que desinstale las posibles aplicaciones de
seguridad que tenga en el ordenador. Marque la casilla situada junto a Quiero usar ESET AV Remover para
desinstalar las aplicaciones antivirus existentes para que ESET AV Remover analice el sistema y quite las
aplicaciones de seguridad compatibles. Haga clic en Continuar para instalar el producto.
Si ha marcado la casilla, siga las instrucciones que aparecerán en la pantalla, o consulte la ayuda en línea de AV
Remover para obtener más instrucciones.
4. Lea y acepte el Acuerdo de licencia de usuario final (EULA) si está de acuerdo con él.
5. ESET AV Remover analizará el sistema y quitará el resto de aplicaciones de seguridad. Una vez finalizado el
procedimiento de desinstalación de aplicaciones, haga clic en Continuar con la instalación.
23
6. El siguiente paso del proceso de instalación es configurar los Ajustes de protección del producto ESET
Endpoint.
7. Se le pedirá que configure ESET LiveGrid. ESET LiveGrid le ayuda a garantizar que ESET reciba información
inmediata y continua sobre nuevas amenazas, lo que nos permite proteger mejor a nuestros clientes.
8. Seleccione la opción que prefiera para detectar aplicaciones potencialmente indeseables (consulte ¿Qué es
una aplicación potencialmente no deseada?). Para cambiar el directorio de instalación del producto, haga clic
en Cambiar la carpeta de instalación.
9. Haga clic en Instalar.
10. Una vez completada la instalación, haga clic en Listo. ESET Endpoint Security se abrirá automáticamente.
Puede consultar el registro de estado
(C:\ProgramData\ESET\RemoteAdministrator\Agent\EraAgentApplicationData\Logs\status.html) en la máquina
cliente para verificar que ESET Management Agent funciona correctamente.
Otros métodos
Hay varias formas de implementar ESET Management Agent y los productos ESET Endpoint. Puede implementarlos
por separado.
Métodos de implementación de ESET Management Agent
Utilizando el método Live Installer del agente.
De forma remota con GPO o SCCM.
De forma local con la instalación ayudada por el servidor o la instalación sin conexión.
Métodos de implementación de los productos ESET Endpoint
Tras la implementación de ESET Management Agent puede instalar un producto ESET Endpoint directamente
desde ESET Security Management Center:
24
Utilizando la tarea Instalación del software.
De forma local, utilizando la instalación del producto ESET estándar.
Herramienta de implementación
La Herramienta de implementación remota de ESET permite a los usuarios ejecutar un paquete instalador
agrupado (todo en uno) creado por ESMC para implementar ESET Management Agent de forma remota. La
herramienta de implementación se ejecuta con los privilegios de administración normales, y debe resultar útil
cuando surgen errores de seguridad en una instancia de ESMC Server en ejecución en Servicio de red o una
instancia de ESMC Server en ejecución como un dispositivo de CentOS.
NOTA
La Herramienta de implementación remota de ESET está diseñada para implementar instancias de ESET
Management Agent en ordenadores cliente que cuenten con el sistema operativo Microsoft Windows.
Para poder usar la Herramienta de implementación remota de ESET
en Windows se deben cumplir los siguientes requisitos:
ESMC Server y ESMC Web Console deben estar instalados (en un ordenador servidor)
Deben estar abiertos los puertos correspondientes. Consulte puertos utilizados para la implementación
remota de instancias de ESET Management Agent en un ordenador de destino con el sistema operativo
Windows.
Se debe haber creado y descargado un paquete instalador agrupado (todo en uno) en su unidad local.
El nombre de los paquetes de instalación debe incluir la cadena "x86" o "x64". De lo contrario, la
implementación no funcionará.
Es necesario tener permiso para crear el instalador todo en uno.
Para implementar instancias de ESMC Agent en ordenadores
cliente, siga estos pasos:
1. Descargue la herramienta de implementación del sitio web de ESET.
2. Asegúrese de que se cumplen todos los requisitos previos.
3. Ejecute la Herramienta de implementación remota de ESET en el ordenador cliente.
4. Seleccione Agregar ordenadores manualmente. Tendrá que introducir manualmente la lista de nombres
de host o direcciones IP.
5. Introduzca los nombres de host o las direcciones IP y, a continuación, haga clic en Siguiente. Cada dirección
IP o nombre de host debe estar en una línea nueva.
IMPORTANTE
Asegúrese de que los ordenadores tengan la misma plataforma (sistema operativo de 64 bits o 32 bits).
6. Se mostrarán los ordenadores seleccionados para la implementación remota. Asegúrese de que en la lista
aparecen todos los ordenadores y, a continuación, haga clic en Siguiente.
7. Haga clic en Examinar y seleccione el paquete instalador agrupado creado en ESMC Web Console. Si no
tiene ninguna otra aplicación de seguridad en el ordenador local, desmarque la casilla Usar ESET AV
Remover.
8. Especifique las credenciales de inicio de sesión de los ordenadores de destino. Si los ordenadores de destino
forman parte de un dominio, especifique las credenciales de administrador del dominio. Si inicia sesión
con credenciales de administración local, tendrá que desactivar el control de cuentas de usuario remoto en
los ordenadores de destino. Marque la casilla situada junto a Usar las credenciales de usuario actuales
para que las credenciales de inicio de sesión se introduzcan automáticamente.
25
9. Seleccione el Método de implementación para ejecutar los programas en las máquinas remotas y, a
continuación, haga clic en Siguiente. El método integrado es el ajuste predeterminado, y es compatible con
los mensajes de error de Windows. PsExec es una alternativa de terceros al método integrado.
10. Cuando la instalación haya comenzado, verá el mensaje "Éxito". Haga clic en Finalizar para terminar la
implementación. Si la implementación falla, puede exportar una lista de los ordenadores que han fallado. Para
exportar la lista, haga clic en Examinar junto al campo Exportar ordenadores fallidos, seleccione el archivo
.txt en el que quiere guardar la lista y, a continuación, haga clic en Exportar ordenador fallido.
Otros métodos para implementar instancias de ESET Management
Agent con la herramienta de implementación
Active Directory: tendrá que indicar las credenciales de Active Directory. Esta opción incluye una
exportación de la estructura de Active Directory para su posterior importación en ESMC o ECA.
Análisis de red: tendrá que proporcionar rangos de IP para analizar los ordenadores de la red.
Importar lista: tendrá que proporcionar una lista de los nombres de host o las direcciones IP.
Resolución de problemas
Las implementaciones pueden fallar por diversos motivos. Si la implementación falla, lea el capítulo Resolución de
problemas o entornos de ejemplo verificados de implementación de ESET Management Agent.
Siguientes pasos
Cuando instale ESMC Server en el servidor y las soluciones ESET Endpoint en los clientes, ya estará preparado para
empezar a administrar su red. Consulte este tema en la Guía del administrador para obtener más información
sobre lo que puede hacer con el producto ESET Endpoint.
Consola
26
La consola es la pantalla predeterminada que se muestra cuando el usuario inicia sesión en ESMC Web Console.
Muestra informes predefinidos sobre su red. Puede cambiar entre las consolas utilizando las fichas de la barra de
menú superior. Cada consola está compuesta por varios informes.
Puede personalizar las consolas (excepto Información general) al añadir informes, modificando otros,
cambiándolos de tamaño, moviéndolos y reorganizándolos. Esta flexibilidad le permite crear una visión general de
ESET Security Management Center y sus partes (clientes, grupos, tareas, políticas, usuarios, competencias, etc.).
En ESET Security Management Center vienen preconfiguradas las siguientes consolas:
Información general: ventana de consola básica con información clave sobre su red de ESMC. Esta
consola no se puede modificar.
Ordenadores: esta consola ofrece una visión general de las máquinas cliente, su estado de protección,
sistemas operativos, estado de actualización, etc.
Security Management Center Server: en esta consola puede ver información sobre el servidor ESET
Security Management Center, como la carga del servidor, los clientes con problemas, la carga de la CPU, las
conexiones a bases de datos, etc.
Alertas del antivirus: aquí puede ver los informes del módulo antivirus de los productos de seguridad del
cliente, como amenazas activas, amenazas en los últimos 7/30 días, etc.
Alertas del cortafuegos: eventos del cortafuegos de los clientes conectados, en función de su gravedad,
cuándo se notifican, etc.
Aplicaciones de ESET: en esta consola puede ver información sobre las aplicaciones de ESET instaladas.
Ordenadores y grupos
Grupos estáticos y dinámicos
Todos los dispositivos, tanto móviles como ordenadores, están en un grupo estático. Los grupos estáticos se
utilizan para organizar los ordenadores y objetos en una jerarquía, y para definir sus derechos de acceso. Cada
ordenador está incluido en un solo grupo estático, no en más. También hay grupos dinámicos, que pueden
considerarse filtros personalizados en los que se pueden definir reglas para filtrar los ordenadores según proceda.
Un ordenador puede estar en varios grupos dinámicos simultáneamente, o no estar en ninguno de ellos.
Usuarios y permisos
27
Los grupos estáticos desempeñan un papel importante en el modelo de seguridad de ESMC. Cada objeto
(ordenador, tarea, política, informe, notificación) se incluye en un grupo estático. El acceso a cada objeto se
determina según el conjunto de permisos que el usuario tenga asignado.
NOTA
Cuando se instala ESMC por primera vez, la única cuenta es la de Administrador (usuario nativo con el grupo
doméstico TODO).
Ordenadores
En esta sección se muestran todos los ordenadores cliente a los que puede acceder ESET Security Management
Center, organizados por grupos. Al hacer clic en un grupo de la lista (a la izquierda) se mostrarán los miembros
(clientes) de este grupo en el panel derecho. Puede filtrar los clientes (ordenadores) con los filtros de la parte
superior de la página. Al hacer clic en Agregar filtro se muestran los criterios de filtrado disponibles. También hay
algunos filtros predefinidos a los que se puede acceder rápidamente.
Puede utilizar los iconos de estado para filtrar los clientes según la gravedad de los problemas detectados (rojo en
el caso de errores, amarillo para las advertencias, verde para los avisos y gris para los ordenadores no
administrados). El icono de estado representa el estado actual de un ordenador cliente concreto y la solución de
ESET que tiene instalada. Puede ocultar o mostrar los iconos de estado de distintos niveles de gravedad para
evaluar los diversos clientes de la red según su estado. Por ejemplo, para ver solo los ordenadores con
advertencias, deje mostrado solo el icono amarillo (los demás deben estar ocultos). Para ver tanto las advertencias
como los errores, deje mostrados los iconos de estado de color rojo y amarillo. Además de mostrar y ocultar
estados, puede utilizar los siguientes ajustes para personalizar la pantalla Ordenadores:
Subgrupos: active esta casilla para mostrar los subgrupos del grupo seleccionado actualmente.
No administrado: aquellos clientes y ordenadores de la red que no tienen ESET Management Agent
presentan la marca en la columna de estado.
Con el menú desplegable situado debajo de los filtros puede limitar la lista de los clientes (ordenadores)
que se muestran. Están disponibles estas categorías:
oTodos los dispositivos: mostrará todos los ordenadores cliente sin filtrarlos. Puede utilizar una
combinación de todas las opciones de filtrado anteriores para reducir la vista.
oProtegido por ESET: protegido por un producto de ESET.
oESET Security Management Center (componentes individuales de ESMC como Agent, Sensor de
RD, Proxy, etc.).
oOtra: caché local compartida, dispositivo virtual. Cuando haga su selección solo se mostrarán los
respectivos clientes.
NOTA
Si no encuentra un ordenador en particular en la lista y sabe que está en su infraestructura de ESMC, compruebe
que todos los filtros estén desactivados. También puede hacer clic en el encabezado de una columna para
clasificar los ordenadores por ese atributo.
28
Puede utilizar el menú contextual (icono del engranaje ) para crear nuevos grupos, crear nuevas tareas o
seleccionar otras acciones disponibles.
El botón Ordenadores le permite ejecutar varias acciones, como agregar ordenadores nuevos manualmente,
mostrar los datos de un ordenador seleccionado, mover los ordenadores seleccionados a un grupo distinto y
realizar muchas otras acciones.
Amenazas y cuarentena
Amenazas
Para acceder a los informes de amenazas, haga clic en Amenazas en el menú Web Console de la izquierda. La
sección Amenazas contiene una visión general de todas las amenazas encontradas en los ordenadores de su red.
Puede examinar los grupos y ver las amenazas de los miembros de un grupo determinado. La vista puede filtrarse
pero, de forma predeterminada, se muestran todos los tipos de amenaza de los últimos siete días. Se puede
utilizar la opción Marcar como resuelta en las amenazas desde la sección Amenazas o en los detalles de un
cliente concreto.
29
Protección contra ransomware
Los productos empresariales de ESET (versión 7 y posteriores) incluyen Protección contra ransomware. Esta
nueva característica de seguridad forma parte de HIPS y protege los ordenadores contra el ransomware. Puede
configurar Protección contra ransomware de forma remota desde ESMC Web Console a través de los ajustes de
Política del correspondiente producto empresarial de ESET. Cuando se detecta ransomware en un ordenador
cliente, puede ver los detalles de la detección en ESMC Web Console, en Amenazas. Para obtener más
información sobre Protección contra ransomware, consulte la ayuda en línea de ESET Endpoint Security.
Cuarentena
La sección Cuarentena está disponible en Web Console, dentro de Más > Cuarentena. En esta sección se
muestran todos los archivos que están en cuarentena en dispositivos cliente. Los archivos deben ponerse en
cuarentena si no es posible desinfectarlos, si no es seguro ni aconsejable eliminarlos o si un producto de ESET los
detecta incorrectamente como infectados.
Informes
Los informes le permiten acceder a los datos de la base de datos y filtrarlos de una manera sencilla. Los informes
se dividen en categorías, y cada una de ellas incluye una descripción breve. Para acceder a los informes, haga clic
en la opción Informes en el menú Web Console de la izquierda, seleccione la plantilla de informe (una ventana
dinámica con descripción, acción) de la que desee ver el informe, y haga clic en Generar ahora. Consulte el
artículo de la Base de conocimiento para obtener instrucciones detalladas de cómo configurar los informes
automatizados en ESMC.
30
NOTA
De forma predeterminada, el administrador es el único que puede acceder a todas las plantillas de informes. El
resto de usuarios no podrá ver o utilizar estas plantillas, a menos que se les haya asignado el permiso necesario
(o si las plantillas se han trasladado a otra ubicación).
Acciones básicas
El menú del lado izquierdo de Web Console contiene herramientas que los administradores pueden utilizar para
gestionar las soluciones de seguridad cliente, así como la configuración de ESMC Server. Puede utilizar las
herramientas disponibles en Más para configurar el entorno de red y minimizar las necesidades de mantenimiento.
También puede configurar las notificaciones y las consolas que le mantendrán informado del estado de la red.
Tareas
Las tareas le permiten asignar procedimientos concretos a clientes determinados o a grupos de clientes.
Las tareas se pueden crear desde las barras de herramientas y los menús contextuales del panel Ordenadores,
además de la pantalla de tareas de la sección Tareas del cliente. Para ver el estado de las tareas ejecutadas es
importante acceder a Tareas del cliente y observar si las tareas se han ejecutado correctamente.
31
Las secciones Tareas del cliente y Tareas del servidor de la Guía del administrador de ESMC contienen información
sobre cómo crear, asignar y programar tareas nuevas. En la Base de conocimiento encontrará ejemplos de
procedimientos para configurar tareas concretas, como la sincronización con Active Directory, la llamada de
activación y las tareas de registro del agente.
Notificaciones
Puede configurar las notificaciones automáticas basadas en sucesos concretos como la detección de amenazas, la
presencia de puntos de acceso no actualizados, etc. Para el correcto funcionamiento de las notificaciones, el
servidor SMTP debe estar configurado correctamente y se debe definir en ESMC la dirección de cada notificación.
Consulte la sección Notificaciones de la Guía del administrador de ESMC o el artículo de la Base de conocimiento
para obtener más información sobre la configuración y la administración de las notificaciones.
Políticas
Las políticas son conjuntos de reglas aplicadas a varios productos de ESET o al sistema operativo instalado en el
ordenador cliente. Las políticas se pueden utilizar para administrar los ordenadores cliente, y puede accederse a
ellas desde ESMC Web Console en Políticas. Consulte la sección Políticas de la Guía del administrador de ESET
Security Management Center para obtener más información sobre la administración de políticas y vea ejemplos
reales de aplicación de las políticas.
Siga los pasos del artículo de la Base de conocimiento para crear una política nueva y asignarla a un grupo.
Ayuda y asistencia técnica
ESET trabaja constantemente para actualizar y mejorar los productos ESMC y ESET Endpoint.
La Base de conocimiento de ESET es un repositorio de artículos de asistencia técnica en el que pueden
realizarse búsquedas, y está diseñado para ayudarle a resolver sus problemas y a responder sus preguntas.
El Foro de usuarios de ESET está controlado por personal de ESET, y permite que los usuarios de ESET
compartan los problemas que tienen y encuentren soluciones a los mismos.
32
El Canal de vídeo de la Base de conocimiento de ESET contiene instrucciones en vídeo de procedimientos
habituales de los productos de ESET.
Visite las Noticias de asistencia técnica de ESET y los Consejos a clientes para estar al tanto de las últimas
novedades de las funciones y actualizaciones de los productos de ESET.
Puede enviar una solicitud al servicio de atención al cliente de ESET si no puede resolver un problema o no
encuentra la respuesta a su duda.
También puede consultar la Guía de instalación de ESMC (con temas sobre actualización, migración y solución de
problemas), la Guía del administrador (trata especialmente la administración de ESMC con ESMC Web Console) y la
Guía del dispositivo virtual (para utilizar ESMC en VMware y entornos similares) para obtener información más
detallada.
Acuerdo de licencia para el usuario final (EULA)
IMPORTANTE: Lea los términos y condiciones de la aplicación del producto que se detallan a continuación antes
de descargarlo, instalarlo, copiarlo o utilizarlo. LA DESCARGA, INSTALACIÓN, COPIA O UTILIZACIÓN DEL
SOFTWARE IMPLICA SU ACEPTACIÓN DE ESTOS TÉRMINOS Y CONDICIONES.
Acuerdo de licencia para el usuario final del Software
Bajo los términos de este Acuerdo de licencia de usuario final de Software (en adelante, "el Acuerdo") celebrado
por y entre ESET, spol. s r. o., con domicilio social en Einsteinova 24, 851 01, Bratislava, República Eslovaca,
inscrito en el Registro Mercantil y de Sociedades administrado por el Tribunal del Distrito de Bratislava I, Sección
Sro, Inserción n.º 3586/B, Número de registro comercial: 31 333 535 (en adelante, "ESET" o "el Proveedor") y
usted, una persona física o jurídica (en adelante "Usted" o el "Usuario final"), tiene derecho a utilizar el Software
definido en el artículo 1 del presente Acuerdo. El software definido en el artículo 1 de este acuerdo se puede
guardar en un soporte de datos, enviar por correo electrónico, descargar de Internet, descargar de servidores del
proveedor u obtener de otras fuentes de conformidad con los términos y condiciones mencionados más adelante.
ESTO NO ES UN CONTRATO DE VENTA, SINO UN ACUERDO SOBRE LOS DERECHOS DEL USUARIO FINAL. El
proveedor sigue siendo el propietario de la copia del software y del soporte físico incluidos en el paquete de venta,
así como de todas las copias que el usuario final pueda realizar en virtud de este acuerdo.
Al hacer clic en las opciones "Acepto" o "Acepto…" durante la instalación, la descarga, la copia o la utilización del
Software, expresa su aceptación de los términos y condiciones de este Acuerdo. Si no acepta todos los términos y
condiciones de este Acuerdo, haga clic en la opción de cancelación, cancele la instalación o descarga o destruya o
devuelva el Software, el soporte de instalación, la documentación adjunta y el recibo de compra al Proveedor o al
lugar donde haya adquirido el Software.
USTED ACEPTA QUE LA UTILIZACIÓN DEL SOFTWARE INDICA QUE HA LEÍDO ESTE ACUERDO, QUE LO COMPRENDE
Y QUE CONSIENTE OBLIGARSE POR SUS TÉRMINOS Y CONDICIONES.
1. Software. En este acuerdo, el término "Software" se refiere a: (i) el programa informático que acompaña a este
Acuerdo y todos sus componentes; ii) todo el contenido de los discos, CD-ROM, DVD, mensajes de correo
electrónico y documentos adjuntos, o cualquier otro soporte que esté vinculado a este Acuerdo, incluido el código
objeto del Software proporcionado en un soporte de datos, por correo electrónico o descargado de Internet; iii)
todas las instrucciones escritas y toda la documentación relacionada con el Software, especialmente todas las
descripciones del mismo, sus especificaciones, todas las descripciones de las propiedades o el funcionamiento del
Software, todas las descripciones del entorno operativo donde se utiliza, las instrucciones de uso o instalación del
software o todas las descripciones de uso del mismo (de aquí en adelante, la "Documentación"); iv) copias,
reparaciones de posibles errores, adiciones, extensiones y versiones modificadas del software, así como
actualizaciones de sus componentes, si las hay, para las que el Proveedor le haya concedido una licencia en virtud
del artículo 3 de este Acuerdo. El software se proporciona únicamente en forma de código objeto ejecutable.
2. Instalación, Ordenador y una Clave de licencia. El software suministrado en un soporte de datos, enviado
33
por correo electrónico, descargado de Internet, descargado de los servidores del proveedor u obtenido de otras
fuentes requiere instalación. Debe instalar el Software en un Ordenador correctamente configurado que cumpla,
como mínimo, los requisitos especificados en la Documentación. El método de instalación se describe en la
Documentación. No puede haber programas informáticos o hardware que puedan afectar negativamente al
Software instalados en el Ordenador donde instale el Software. Ordenador significa hardware, lo que incluye, entre
otros elementos, ordenadores personales, portátiles, estaciones de trabajo, ordenadores de bolsillo, smartphones,
dispositivos electrónicos de mano u otros dispositivos electrónicos para los que esté diseñado el Software, en el
que se instale o utilice. Clave de licencia significa la secuencia exclusiva de símbolos, letras, números o signos
especiales facilitada al Usuario final para permitir el uso legal del Software, su versión específica o la ampliación de
la validez de la Licencia de conformidad con este Acuerdo.
3. Licencia. Siempre que haya aceptado los términos de este Acuerdo y cumpla todos los términos y condiciones
aquí especificados, el Proveedor le concederá los siguientes derechos (en adelante denominados "Licencia"):
a) Instalación y uso. Tendrá el derecho no exclusivo e intransferible de instalar el Software en el disco duro de un
ordenador u otro soporte permanente para el almacenamiento de datos, de instalar y almacenar el Software en la
memoria de un sistema informático y de implementar, almacenar y mostrar el Software.
b) Estipulación del número de licencias. El derecho de uso del software está sujeto a un número de usuarios
finales. La expresión "un usuario final" se utilizará cuando se haga referencia a lo siguiente: i) la instalación del
software en un sistema informático o ii) un usuario informático que acepta correo electrónico a través de un
Agente de usuario de correo (de aquí en adelante, “un AUC”) cuando el alcance de una licencia esté vinculado al
número de buzones de correo. Si el AUC acepta correo electrónico y, posteriormente, lo distribuye de forma
automática a varios usuarios, el número de usuarios finales se determinará según el número real de usuarios para
los que se distribuyó el correo electrónico. Si un servidor de correo realiza la función de una pasarela de correo, el
número de usuarios finales será equivalente al número de usuarios de servidor de correo a los que dicha pasarela
preste servicios. Si se envía un número indefinido de direcciones de correo electrónico a un usuario, que las acepta
(por ejemplo, mediante alias), y el cliente no distribuye los mensajes automáticamente a más usuarios, se necesita
una licencia para un ordenador. No utilice la misma licencia en varios ordenadores de forma simultánea. El Usuario
final solo tiene derecho a introducir la Clave de licencia en el Software si tiene derecho a utilizar el Software de
acuerdo con la limitación derivada del número de Licencias otorgadas por el Proveedor. La Clave de licencia se
considera confidencial: no debe compartir la Licencia con terceros ni permitir que terceros utilicen la Clave de
licencia, a menos que lo permitan este Acuerdo o el Proveedor. Si su Clave de licencia se ve expuesta,
notifíqueselo inmediatamente al Proveedor.
c) Business Edition. Debe obtener una versión Business Edition del software para poder utilizarlo en servidores,
transmisores y pasarelas de correo, así como en pasarelas de Internet.
d) Vigencia de la licencia. Tiene derecho a utilizar el software durante un período de tiempo limitado.
e) Software OEM. El software OEM solo se puede utilizar en el ordenador con el que se le proporcionó. No se
puede transferir a otro ordenador.
f) Software de prueba y NFR. El software clasificado como "No para la reventa", NFR o VERSIÓN DE PRUEBA no
se puede vender y únicamente se debe utilizar para demostraciones o para comprobar las características del
software.
g) Terminación de la licencia. La licencia se terminará automáticamente cuando concluya su período de
vigencia. Si no cumple algunas de las disposiciones de este acuerdo, el proveedor podrá cancelarlo sin perjuicio de
los derechos o soluciones legales que tenga a su disposición para estos casos. En caso de cancelación de la
licencia, el usuario debe eliminar, destruir o devolver (a sus expensas) el software y todas las copias de seguridad
del mismo a ESET o al lugar donde lo haya adquirido. Tras la terminación de la Licencia, el Proveedor estará
autorizado a cancelar el derecho que tiene el Usuario final para utilizar las funciones del Software que requieren
conexión a los servidores del Proveedor o de terceros.
4. Funciones con requisitos de recopilación de datos y conexión a Internet. El Software necesita conexión
a Internet para funcionar correctamente, y debe conectarse periódicamente a los servidores del Proveedor o a
servidores de terceros; además, se recopilarán datos de acuerdo con la Política de Privacidad. La conexión a
Internet y la recopilación de datos son necesarias para las siguientes funciones del Software:
34
a) Actualizaciones del software. El proveedor podrá publicar ocasionalmente actualizaciones del software
("actualizaciones"), aunque no está obligado a ello. Esta función se activa en la sección de configuración estándar
del software y las actualizaciones se instalan automáticamente, a menos que el usuario final haya desactivado la
instalación automática de actualizaciones. Para suministrar Actualizaciones, es necesario verificar la autenticidad
de la Licencia, lo que incluye información sobre el ordenador o la plataforma en los que está instalado el Software,
de acuerdo con la Política de Privacidad.
b) Envío de información al proveedor. El Software incluye funciones que recogen datos sobre el proceso de
instalación, el Ordenador o la plataforma en la que está instalado el Software, información sobre las operaciones y
la funcionalidad del Software e información sobre dispositivos administrados (en adelante, “Información”) y
posteriormente los envían al Proveedor. La Información puede contener datos (incluidos datos personales
obtenidos aleatoria o accidentalmente) relativos a dispositivos administrados. Si se activa esta función del
Software, el Proveedor podrá recopilar la Información como se especifica en la Política de Privacidad y de acuerdo
con la normativa legal relevante.
El Software necesita que haya un componente instalado en el ordenador administrado, que permite transferir
información entre el ordenador administrado y el software de administración remota. La información que se puede
transferir contiene datos de administración como información sobre hardware y software del ordenador
administrado e instrucciones de administración del software de administración remota. El resto del contenido de
los datos transferidos desde el ordenador administrado lo determinará la configuración del software instalado en el
ordenador administrado. El contenido de las instrucciones del software de administración lo determinará la
configuración del software de administración remota.
A los efectos de este Acuerdo, es necesario recopilar, procesar y almacenar datos que permitan al Proveedor
identificarle, de acuerdo con la Política de Privacidad. Acepta que el Proveedor puede comprobar por sus propios
medios si está utilizando el Software de conformidad con las disposiciones de este Acuerdo. Acepta que, a los
efectos de este Acuerdo, es necesaria la transferencia de sus datos, durante la comunicación entre el Software y
los sistemas informáticos del Proveedor o sus socios comerciales, como parte de la red de distribución y asistencia
técnica del Proveedor, para garantizar la funcionalidad del Software y la autorización para utilizar el Software y
proteger los derechos del Proveedor.
Tras la terminación de este Acuerdo, el Proveedor y sus socios comerciales, como parte de la red de distribución y
asistencia técnica del Proveedor, estarán autorizados a transferir, procesar y almacenar sus datos identificativos
fundamentales para fines relacionados con la facturación, la ejecución del Acuerdo y la transmisión de
notificaciones en su Ordenador. En virtud de este acto, acepta recibir notificaciones y mensajes, lo que incluye,
entre otros elementos, información de marketing.
En la Política de Privacidad, disponible en el sitio web del Proveedor y accesible directamente desde
el proceso de instalación, pueden encontrarse detalles sobre privacidad, protección de datos
personales y Sus derechos como persona interesada. También puede visitarla desde la sección de
ayuda del Software.
5. Ejercicio de los derechos del Usuario final. Debe ejercer sus derechos como usuario final personalmente o a
través de sus empleados. Tiene derecho a utilizar el Software solamente para asegurar sus operaciones y proteger
los Ordenadores o los sistemas informáticos para los que ha obtenido una Licencia.
6. Restricciones de los derechos. No puede copiar, distribuir, extraer componentes ni crear versiones derivadas
del software. El uso del software está sujeto a las siguientes restricciones:
(a) Puede realizar una copia del software en un soporte de almacenamiento permanente, a modo de copia de
seguridad para el archivo, siempre que esta no se instale o utilice en otro ordenador. La creación de más copias
del software constituirá una infracción de este acuerdo.
b) No puede utilizar, modificar, traducir ni reproducir el software, ni transferir los derechos de uso del software o
copias del mismo de ninguna forma que no se haya establecido expresamente en este acuerdo.
c) No puede vender, conceder bajo licencia, alquilar, arrendar ni prestar el software, ni utilizarlo para prestar
servicios comerciales.
35
(d) No puede aplicar la ingeniería inversa, descompilar ni desmontar el software, ni intentar obtener de otra
manera su código fuente, salvo que la ley prohíba expresamente esta restricción.
(e) Acepta que el uso del software se realizará de conformidad con la legislación aplicable en la jurisdicción donde
se utilice, y que respetará las restricciones aplicables a los derechos de copyright y otros derechos de propiedad
intelectual.
(f) Usted manifiesta estar de acuerdo en usar el software y sus funciones únicamente de manera tal que no se
vean limitadas las posibilidades del usuario final de acceder a tales servicios. El proveedor se reserva el derecho
de limitar el alcance de los servicios proporcionados a ciertos usuarios finales, a fin de permitir que la máxima
cantidad posible de usuarios finales pueda hacer uso de esos servicios. El hecho de limitar el alcance de los
servicios también significará la total anulación de la posibilidad de usar cualquiera de las funciones del software y
la eliminación de los datos y la información que haya en los servidores del proveedor o de terceros en relación con
una función específica del software.
(g) Se compromete a no realizar actividades que impliquen el uso de la Clave de licencia en contra de los términos
de este Acuerdo o que signifiquen facilitar la Clave de licencia a personas no autorizadas a utilizar el Software,
como transferir la Clave de licencia utilizada o sin utilizar de cualquier forma, así como la reproducción no
autorizada, la distribución de Claves de licencia duplicadas o generadas o el uso del Software como resultado del
uso de una Clave de licencia obtenida de fuentes distintas al Proveedor.
7. Derechos de autor. El software y todos los derechos, incluidos, entre otros, los derechos propietarios y de
propiedad intelectual, son propiedad de ESET y/o sus proveedores de licencias. Los propietarios están protegidos
por disposiciones de tratados internacionales y por todas las demás leyes aplicables del país en el que se utiliza el
software. La estructura, la organización y el código del software son secretos comerciales e información
confidencial de ESET y/o sus proveedores de licencias. Solo puede copiar el software según lo estipulado en el
artículo 6 (a). Todas las copias autorizadas en virtud de este acuerdo deben contener los mismos avisos de
copyright y de propiedad que aparecen en el software. Por el presente acepta que, si aplica técnicas de ingeniería
inversa al código fuente del software, lo descompila, lo desmonta o intenta descubrirlo de alguna otra manera que
infrinja las disposiciones de este acuerdo, se considerará de forma automática e irrevocable que la totalidad de la
información así obtenida se deberá transferir al proveedor y que este será su propietario a partir del momento en
que dicha información exista, sin perjuicio de los derechos del proveedor con respecto a la infracción de este
acuerdo.
8. Reserva de derechos. El proveedor se reserva por el presente todos los derechos relacionados con el
software, salvo los derechos concedidos expresamente al usuario como usuario final del software en virtud de este
acuerdo.
9. Versiones de varios idiomas, software en medios duales, varias copias. Si el software es compatible con
varias plataformas o idiomas, o si recibe varias copias del software, solo puede utilizar el software para el número
de sistemas informáticos y para las versiones para los que haya obtenido una licencia. No puede vender, alquilar,
arrendar, conceder bajo licencia, prestar ni transferir las versiones o copias del software que no utilice.
10. Comienzo y rescisión del Acuerdo. Este acuerdo es efectivo a partir de la fecha en que acepte sus
términos. Puede terminar este acuerdo en cualquier momento mediante la desinstalación, destrucción o
devolución (a sus expensas) del software, todas las copias de seguridad y todo el material relacionado que le
hayan suministrado el proveedor o sus socios comerciales. Independientemente del modo de terminación de este
acuerdo, las disposiciones de los artículos 7, 8, 11, 13, 19 y 21 seguirán en vigor de forma ilimitada.
11. DECLARACIONES DEL USUARIO FINAL. COMO USUARIO FINAL, USTED RECONOCE QUE EL SOFTWARE SE
SUMINISTRA "TAL CUAL", SIN GARANTÍA EXPRESA O IMPLÍCITA DE NINGÚN TIPO Y DENTRO DEL ALCANCE MÁXIMO
PERMITIDO POR LA LEGISLACIÓN APLICABLE. NI EL PROVEEDOR, SUS PROVEEDORES DE LICENCIAS O SUS
AFILIADOS NI LOS TITULARES DEL COPYRIGHT OFRECEN NINGUNA GARANTÍA O DECLARACIÓN, EXPRESA O
IMPLÍCITA; EN PARTICULAR, NINGUNA GARANTÍA DE VENTAS O IDONEIDAD PARA UNA FINALIDAD ESPECÍFICA O
GARANTÍAS DE QUE EL SOFTWARE NO INFRINJA UNA PATENTE, DERECHOS DE PROPIEDAD INTELECTUAL, MARCAS
COMERCIALES U OTROS DERECHOS DE TERCEROS. NI EL PROVEEDOR NI NINGUNA OTRA PARTE GARANTIZAN QUE
LAS FUNCIONES CONTENIDAS EN EL SOFTWARE SATISFAGAN SUS REQUISITOS O QUE EL SOFTWARE FUNCIONE SIN
INTERRUPCIONES NI ERRORES. EL USUARIO ASUME LA RESPONSABILIDAD Y EL RIESGO ÍNTEGROS POR LA
SELECCIÓN DEL SOFTWARE PARA LA CONSECUCIÓN DE LOS RESULTADOS DESEADOS Y POR LA INSTALACIÓN, EL
36
USO Y LOS RESULTADOS QUE LOGRE CON EL SOFTWARE.
12. Sin más obligaciones. Este acuerdo no genera ninguna obligación para el proveedor y sus proveedores de
licencias, salvo las aquí especificadas.
13. LIMITACIÓN DE RESPONSABILIDAD. HASTA EL ALCANCE MÁXIMO PERMITIDO POR LA LEGISLACIÓN
APLICABLE, EN NINGÚN CASO EL PROVEEDOR, SUS EMPLEADOS O PROVEEDORES DE LICENCIAS SERÁN
RESPONSABLES DE LAS PÉRDIDAS DE BENEFICIOS, INGRESOS, VENTAS, DATOS O COSTES SOPORTADOS PARA
OBTENER PRODUCTOS O SERVICIOS DE SUSTITUCIÓN, DAÑOS A LA PROPIEDAD, DAÑOS PERSONALES,
INTERRUPCIÓN DEL NEGOCIO, PÉRDIDA DE INFORMACIÓN COMERCIAL O DAÑOS ESPECIALES, DIRECTOS,
INDIRECTOS, ACCIDENTALES, ECONÓMICOS, DE COBERTURA, CRIMINALES O SUCESIVOS CAUSADOS DE
CUALQUIER MODO, YA SEA A CAUSA DE UN CONTRATO, CONDUCTA INADECUADA INTENCIONADA, NEGLIGENCIA U
OTRO HECHO QUE ESTABLEZCA LA OCURRENCIA DE RESPONSABILIDAD, SOPORTADOS DEBIDO A LA UTILIZACIÓN
O LA INCAPACIDAD DE UTILIZACIÓN DEL SOFTWARE, INCLUSO EN EL CASO DE QUE EL PROVEEDOR O SUS
PROVEEDORES DE LICENCIAS HAYAN SIDO NOTIFICADOS DE LA POSIBILIDAD DE DICHOS DAÑOS. DADO QUE
DETERMINADOS PAÍSES Y JURISDICCIONES NO PERMITEN LA EXCLUSIÓN DE RESPONSABILIDAD PERO PUEDEN
PERMITIR LA LIMITACIÓN DE RESPONSABILIDAD, LA RESPONSABILIDAD DEL PROVEEDOR, SUS EMPLEADOS,
PROVEEDORES DE LICENCIAS O AFILIADOS SE LIMITARÁ, EN ESTOS CASOS, AL PRECIO QUE PAGÓ POR LA
LICENCIA.
14. Ninguna de las disposiciones de este acuerdo se establece en perjuicio de los derechos estatutarios de una
parte que actúe como consumidor en contra de lo aquí dispuesto.
15. Soporte técnico. ESET y los terceros contratados por ESET proporcionarán soporte técnico, a su discreción,
sin ningún tipo de garantía o declaración. El usuario final debe realizar una copia de seguridad de todos los datos,
aplicaciones de software y programas almacenados en el ordenador antes de recibir soporte técnico. ESET y/o los
terceros contratados por ESET no se hacen responsables de los daños, las pérdidas de datos, elementos en
propiedad, software o hardware ni las pérdidas de ingresos a causa de la prestación del servicio de soporte
técnico. ESET y/o los terceros contratados por ESET se reservan el derecho de determinar que la solución de un
problema no entra dentro del ámbito de soporte técnico. ESET se reserva el derecho de rechazar, anular o
terminar, a su discreción, la disposición de servicio técnico. Pueden ser necesarios los datos de Licencia, la
Información y otros datos de acuerdo con la Política de Privacidad para prestar soporte técnico.
16. Transferencia de la licencia. El software se puede transferir de un sistema informático a otro, a no ser que
se indique lo contrario en los términos del acuerdo. Si no se infringen los términos del acuerdo, el usuario solo
puede transferir la licencia y todos los derechos derivados de este acuerdo a otro usuario final de forma
permanente con el consentimiento del proveedor, y con sujeción a las siguientes condiciones: i) el usuario final
original no conserva ninguna copia del software; ii) la transferencia de derechos es directa, es decir, del usuario
final original al nuevo usuario final; iii) el nuevo usuario final asume todos los derechos y obligaciones
correspondientes al usuario final original en virtud de los términos de este acuerdo; iv) el usuario final original
proporciona al nuevo usuario final la documentación necesaria para verificar la autenticidad del software, tal como
se especifica en el artículo 17.
17. Verificación de la autenticidad del Software. El Usuario final puede demostrar su derecho a utilizar el
Software de las siguientes maneras: (i) mediante un certificado de licencia emitido por el Proveedor o un tercero
designado por el Proveedor; (ii) mediante un acuerdo de licencia por escrito, si se ha celebrado dicho acuerdo; (iii)
mediante el envío de un mensaje de correo electrónico enviado por el Proveedor con la información de la licencia
(nombre de usuario y contraseña). Pueden ser necesarios los datos de Licencia y de identificación del Usuario final
de acuerdo con la Política de Privacidad para verificar la autenticidad del Software.
18. Licencia para organismos públicos y gubernamentales de EE.UU.. UU. El software se proporcionará a
los organismos públicos, incluido el gobierno de Estados Unidos, con los derechos y las restricciones de licencia
descritos en este acuerdo.
19. Control de exportación y reexportación. El software, la documentación y los componentes relacionados,
incluida la información sobre el software y sus componentes, están sujetos a los controles de importación y
exportación estipulados por las normas legales emitidas por los gobiernos correspondientes en virtud de la
legislación aplicable, incluida la ley de EE. UU. Acepta cumplir estrictamente todas las normas de importación y
exportación aplicables, y admite que tiene la responsabilidad de obtener todas las licencias necesarias para la
37
exportación, la reexportación, la transferencia o la importación del Software.
20. Avisos. Todos los avisos y devoluciones de software o documentación deben remitirse a: ESET, spol. s r. o.,
Einsteinova 24, 851 01 Bratislava, Eslovaquia.
21. Legislación aplicable. Este acuerdo se regirá e interpretará de conformidad con la legislación eslovaca. El
usuario final y el proveedor aceptan que los principios del conflicto entre las leyes y la Convención de las Naciones
Unidas para la Venta Internacional de Bienes no serán de aplicación. Acepta expresamente que las disputas o
reclamaciones derivadas de este acuerdo y relacionadas con el proveedor, así como las disputas o reclamaciones
relacionadas con el uso del software, se resolverán en el Tribunal del Distrito de Bratislava I. Acepta expresamente
la jurisdicción de dicho tribunal.
22. Disposiciones generales. El hecho de que alguna de las disposiciones de este acuerdo no sea válida o
aplicable no afectará a la validez de las demás disposiciones del acuerdo, que seguirán siendo válidas y aplicables
de conformidad con las condiciones aquí estipuladas. Este acuerdo solo se puede modificar por escrito y con la
firma de un representante autorizado del proveedor o una persona autorizada expresamente para este fin
mediante un poder notarial.
Este es el Acuerdo completo entre el Proveedor y Usted en relación con el Software y sustituye a cualquier
representación, discusión, emprendimiento, comunicación o publicidad previos relacionados con el Software.
Política de privacidad
ESET, spol. s r. o., con domicilio social en Einsteinova 24, 851 01 Bratislava, República Eslovaca, registrada en el
Registro Mercantil administrado por el Tribunal de Distrito de Bratislava I, Sección Sro, n.º de entrada 3586/B,
número de registro de la empresa 31 333 535, como controlador de datos («ESET» o «Nosotros»), quiere ser
transparente en cuanto al procesamiento de datos personales y la privacidad de sus clientes. Para alcanzar este
objetivo, publicamos esta Política de privacidad con el único fin de informar a nuestros clientes («Usuario final» o
«Usted») sobre los siguientes temas:
Procesamiento de datos personales
Confidencialidad de los datos
Derechos del titular de los datos
Procesamiento de datos personales
Los servicios prestados por ESET implementados en el producto se prestan de acuerdo con los términos del
Acuerdo de licencia para el usuario final ("EULA"), pero algunos pueden requerir atención específica. Queremos
proporcionarle más detalles sobre la recopilación de datos relacionada con la prestación de nuestros servicios.
Prestamos diferentes servicios descritos en el EULA y en la documentación de producto, como el servicio de
actualización, ESET LiveGrid®, protección contra mal uso de datos, soporte, etc. Para que todo funcione, debemos
recopilar la siguiente información:
La administración de los productos de seguridad de ESET requiere y almacena de manera local información
como el ID y el nombre del puesto, el nombre del producto, información sobre la licencia, información de
activación y caducidad, información de hardware y software relativa al ordenador administrado con el producto
de seguridad de ESET instalado. Se recopilan registros relacionados con las actividades de los productos y de
seguridad de ESET y los dispositivos administrados, y están disponibles para facilitar las funciones y los servicios
de administración sin envío automatizado a ESET.
Información relativa al proceso de instalación, incluida la plataforma en la que se instala nuestro producto e
información sobre las operaciones y la funcionalidad de nuestros productos, como la huella digital de hardware,
los ID de instalación, los volcados de bloqueo, los ID de licencia, la dirección IP, la dirección MAC, los ajustes de
configuración del producto, lo que también podría incluir los dispositivos administrados.
La información sobre licencias, como el ID de licencia, y datos personales como el nombre, los apellidos, la
dirección y la dirección de correo electrónico son necesarios para la facturación, la verificación de la autenticidad
38
de las licencias y la prestación de nuestros servicios.
La información de contacto y los datos contenidos en sus solicitudes de soporte pueden ser necesarios para el
servicio de soporte. Según el canal que elija para ponerse en contacto con nosotros, podemos recopilar datos
como su dirección de correo electrónico, su número de teléfono, información sobre licencias, datos del producto
y descripción de su caso de asistencia. Es posible que le pidamos que nos facilite otra información para prestar
el servicio de asistencia técnica, como los archivos de registro generados.
Los datos relativos al uso de nuestros servicios son totalmente anónimos al finalizar la sesión. Una vez
concluida la sesión, no se guarda ningún tipo de información personal.
Confidencialidad de los datos
ESET es una empresa que opera en todo el mundo a través de filiales o socios que forman parte de su red de
distribución, servicio y asistencia. La información procesada por ESET puede transferirse a y de filiales o socios
para cumplir el CLUF en aspectos como la prestación de servicios, la asistencia o la facturación. Según su
ubicación y el servicio que decida utilizar, podemos vernos obligados a transferir sus datos a un país para el que no
exista una decisión de adecuación de la Comisión Europea. Incluso en este caso, todas las transferencias de
información cumplen la legislación sobre protección de datos y solo se realizan si es necesario. Deben
implementarse sin excepción las cláusulas contractuales tipo, las reglas corporativas vinculantes u otra medida de
seguridad adecuada.
Hacemos todo lo posible para evitar que los datos se almacenen más tiempo del necesario durante la prestación
de servicios de acuerdo con el EULA. Nuestro período de retención puede ser mayor que el período de validez de
su licencia para que tenga tiempo de renovarla de forma sencilla y cómoda. Pueden continuar tratándose
estadísticas y otros datos minimizados y seudonimizados de ESET LiveGrid® con fines estadísticos.
ESET implementa medidas técnicas y organizativas adecuadas para garantizar un nivel de seguridad apropiado
para los posibles riesgos. Hacemos todo lo posible para garantizar en todo momento la confidencialidad, la
integridad, la disponibilidad y la resiliencia de los sistemas y los servicios de tratamiento. Sin embargo, en caso de
filtración de información que ponga en peligro sus derechos y libertades, estamos preparados para notificárselo a
la autoridad supervisora y a los interesados. Como titular de los datos, tiene derecho a presentar una reclamación
ante una autoridad supervisora.
Derechos del titular de los datos.
ESET se rige por la legislación de Eslovaquia y, al ser parte de la Unión Europea, en este país se debe cumplir la
correspondiente legislación sobre protección de datos. Sin perjuicio de las condiciones establecidas por las leyes
de protección de datos aplicables, en su calidad de interesado, tiene los siguientes derechos:
derecho a solicitar a ESET acceso a sus datos personales;
derecho de rectificación de sus datos personales en caso de que sean incorrectos (también tiene derecho a
completarlos en caso de que estén incompletos);
derecho a solicitar la eliminación de sus datos personales;
derecho a solicitar la restricción del procesamiento de sus datos personales;
derecho a oponerse al procesamiento;
derecho a presentar una reclamación y
derecho a la portabilidad de datos.
Si desea ejercer sus derechos como titular de los datos o tiene preguntas o dudas, envíenos un mensaje a:
ESET, spol. s r.o.
Data Protection Officer
Einsteinova 24
85101 Bratislava
39
Slovak Republic
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42

ESET Security Management Center 7.0 El manual del propietario

Tipo
El manual del propietario