ESET Log Collector 4.8 El manual del propietario

Tipo
El manual del propietario
ESET Log Collector
Manual de usuario
Haga clic aquí para ver la versión de la Ayuda de este documento
Copyright ©2023 de ESET, spol. s r.o.
ESET Log Collector está desarrollado por ESET, spol. s r.o.
Para obtener más información, visite https://www.eset.com.
Todos los derechos reservados. Ninguna parte de esta documentación podrá reproducirse, almacenarse en un
sistema de recuperación ni transmitirse en forma o modo alguno, ya sea por medios electrónicos, mecánicos,
fotocopia, grabación, escaneo o cualquier otro medio sin la autorización por escrito del autor.
ESET, spol. s r.o. se reserva el derecho de modificar cualquier parte del software de aplicación descrito sin previo
aviso.
Soporte técnico: https://support.eset.com
REV. 05/04/2023
1 Introducción 1 ......................................................................................................................................
2 Interfaz de usuario de ESET Log Collector 2 .........................................................................................
2.1 Lista de objetos y archivos recopilados 4 .........................................................................................
3 Línea de comandos de ESET Log Collector 16 ......................................................................................
3.1 Destinos disponibles 19 .................................................................................................................
4 Acuerdo de licencia para el usuario final 21 ........................................................................................
1
Introducción
El propósito de la aplicación ESET Log Collector es recopilar datos específicos como configuración y registros de
una máquina de interés a fin de facilitar la recopilación de información del equipo del cliente durante una
resolución de caso de soporte. Puede especificar la información que desea recopilar con la lista de artefactos
predefinida, la antigüedad máxima de las entradas del registro recopiladas, el formato de los registros de ESET
recopilados y el nombre del archivo ZIP de salida que contendrá todos los archivos y la información que se
recopilen. Si ejecuta ESET Log Collector en un equipo que no tenga instalado un producto de seguridad de ESET,
solo se pueden recopilar registros de eventos de Windows y volcado de procesos activos.
ESET Log Collector Tiene los mismos requisitos del sistema que su producto de seguridad ESET. ESET Log
Collector se ejecuta en cualquier versión del sistema operativo Microsoft Windows.
ESET Log Collector recopila información seleccionada de su sistema de manera automática a fin de ayudar a
resolver problemas con mayor rapidez. Cuando tiene una incidencia abierta con el Soporte técnico de ESET, se le
puede pedir que facilite registros del ordenador. ESET Log Collector le facilitará la recopilación de la información
necesaria.
ESET Log Collector está compuesto por todos los idiomas en un solo ejecutable. Le permite cambiar el idioma
según sea necesario al inicio sin descargar la versión traducida correcta. El idioma que se utilizará se detectará
automáticamente o se puede seleccionar de forma explícita. Hay dos formas de especificar el idioma
explícitamente:
1.Utilizar el modificador de línea de comandos /lang:<language_code>
2.Cambiar el nombre del archivo a ESETLogCollector_<language_code>.exe
Valores de códigos de idioma disponibles: ARE, BGR, CSY, DAN, DEU, ELL, ENU, ESL, ESN, ETI,
FIN, FRA, FRC, HUN, CHS, CHT, ITA, JPN, KKZ, KOR, LTH, NLD, NOR, PLK, PTB, ROM, RUS,
SKY, SLV, SVE, THA, TRK, UKR
Se distribuye el como una Aplicación de 32 bits. Para garantizar su funcionamiento completo en un sistema
de 64 bits, contiene un ejecutable de 64 bits de ESET Log Collector integrado como recurso, que se extrae
en un directorio Temp y se ejecuta cuando se reconoce un sistema de 64 bits.
Puede usar ESET Log Collector de dos formas:
Interfaz gráfica de usuario (GUI)
Interfaz de línea de comandos (CLI) (a partir de la versión 1.8). Cuando no se especifican Parámetros de
línea de comandos, se iniciará el ESET Log Collector en el modo de GUI.
Se recopilan registros de productos ESET como archivos binarios originales o archivos binarios filtrados (opción
predeterminada) cuando ESET Log Collector funciona con una GUI. En una exportación binaria filtrada puede
seleccionar la antigüedad máxima de los registros exportados. El número máximo de registros exportados es de
un millón por archivo de registros.
2
Otra característica de ESET Log Collector es la conversión de archivos de registro binarios de ESET
recopilados (.dat) a formato de archivos XML o de texto. Sin embargo, puede convertir solo el registro
binario de ESET recopilado con la Interfaz de línea de comandos (CLI) de ESET Log Collector.
Interfaz de usuario de ESET Log Collector
Luego de haber descargado ESET Log Collector desde el sitio web de ESET, ejecute el ESET Log Collector. En
cuanto acepte el Acuerdo de licencia para el usuario final (EULA), se abrirá ESET Log Collector. Si escoge no
aceptar los términos en el Acuerdo de licencia de usuario final (EULA), haga clic en Cerrar y ESET Log Collector no
abrirá.
Puede elegir un Perfil de recopilación o seleccionar su propio objeto. Un perfil de recopilación es una serie
definida de objetos:
Predeterminado: perfil predeterminado con la mayoría de los objetos seleccionados. Se utiliza para casos
de soporte genéricos. (Consulte la sección Lista de objetos para obtener una lista detallada de los objetos
seleccionados).
3
Detección de amenazas: coincide con el Perfil predeterminado en muchos objetos. Aún así, en
comparación con el perfil predeterminado, el perfil de detección de amenazas se enfoca en la recopilación
de objetos que ayuda en la resolución de casos de soporte relacionados con la detección de malware.
(Consulte la sección Lista de objetos para obtener una lista detallada de los objetos seleccionados).
Todo: selecciona todos los objetos disponibles.
Ninguno: cancela la selección de todos los objetos y le permite marcar las casillas correspondientes a los
registros que desea recopilar.
Personalizado: este perfil de recopilación se activa automáticamente si se cambia un perfil elegido
anteriormente y su combinación actual de objetos seleccionados no se ajusta a ninguno de los perfiles
anteriormente mencionados.
La lista de objetos mostrados que pueden recopilarse cambia en función del tipo de producto de seguridad
ESET instalado en el sistema, la configuración del mismo y otro software, como aplicaciones de Microsoft
Server. Solo están disponibles los objetos relevantes. Solo están disponibles los objetos relevantes.
Seleccione el Límite de antigüedad de los registros [días] y el modo de recopilación de registros de ESET (la
opción predeterminada es Binario filtrado).
Modo de recolección de los registros de ESET:
Binario filtrado: los registros se filtran según el número de días especificados por la opción Límite de
antigüedad de los registros [días], lo que significa que solo se recopilarán los registros correspondientes al
último número de días.
Binario original del disco: copia archivos de registro binario de ESET que ignoran el valor del Límite de
antigüedad de registro [días] para registros de ESET a fin de recopilar todos los registros
independientemente de cuál sea su antigüedad. No obstante, el límite de antigüedad se sigue aplicando a
los registros que no son de ESET, como los registros de eventos de Windows, los registros de Microsoft
SharePoint o los registros de Domino.
Puede especificar la ubicación en la que quiere almacenar archivos y luego hacer clic en Guardar. El nombre del
archivo aparece ya predefinido. Haga clic en Recopilar. El funcionamiento de la aplicación se puede interrumpir
en cualquier punto del proceso, para ello solo tiene que pulsar el mismo botón. Durante el proceso, la leyenda del
botón cambia a Cancelar. El éxito o el error se indica mediante un mensaje de notificación. En caso de producirse
un error, el panel de registro contiene información adicional sobre el error.
Si ESET SysInspector no está presente en su equipo y hace clic en Recopilar, se le preguntará si desea descargar el
archivo ESET SysInspector. Si no desea recopilar el registro ESET SysInspector, use la casilla de verificación para
cancelar la selección.
Durante el proceso de recopilación puede ver la ventana del registro de operaciones en la parte inferior de la
pantalla, para así saber la operación que se está realizando actualmente. Una vez finalizado el proceso de
recopilación se mostrarán todos los datos que se hayan recopilado y archivado. Esto significa que la recopilación
fue exitosa y que se guardó el archivo (por ejemplo, emsx_logs.zip, ees_logs.zip o eea_logs.zip) en la ubicación
especificada. (Consulte la sección Lista de Objetos para obtener una lista detallada de los objetos seleccionados).
4
Lista de objetos y archivos recopilados
Esta sección describe los archivos que figuran en el archivo .
zip
resultante. La descripción se divide en
subapartados basados en el tipo de información (archivos y objetos).
Ubicación/Ruta del archivo Descripción
metadata.txt Contiene la fecha de creación del archivo comprimido .zip, la versión de ESET Log
Collector, la versión del producto de ESET e información básica sobre la licencia.
collector_log.txt Es una copia del archivo de registro de la interfaz gráfica de usuario, contiene datos
hasta el punto en el que se crea el archivo comprimido .zip.
Procesos de Windows
Nombre del objeto
Perfil de recopilación
Ubicación/Ruta del archivo Descripción
Predeterminado
Detección
de
amenazas
Procesos en
ejecución
(controladores
abiertos y archivos
DLL cargados)
Windows\Processes\Processes.txt Archivo de texto que
contiene una lista de
procesos en ejecución en el
equipo. Para cada proceso,
se imprimen los siguientes
elementos:
PID
PID principal
Número de amenazas
Número de
controladores abiertos
agrupados por tipo
Módulos cargados
Cuenta de usuario en la
que se está ejecutando
Uso de memoria
Hora de inicio
Tiempo de usuario y
kernel
Estadísticas de E/S
Línea de comandos
Procesos en
ejecución
(controladores
abiertos y archivos
DLL cargados)
Windows\ProcessesTree.txt Archivo de texto que
contiene un árbol de
procesos en ejecución en el
equipo. Para cada proceso,
se imprimen los siguientes
elementos:
PID
Cuenta de usuario en la
que se está ejecutando
Hora de inicio
Línea de comandos
Registros de Windows
Nombre del
objeto
Perfil de recopilación
Ubicación/Ruta del archivo Descripción
Predeterminado
Detección
de
amenazas
5
Registros de Windows
Registro de
eventos de la
aplicación
Windows\Logs\Application.xml Registros de eventos de la aplicación Windows en formato
XML personalizado. Se incluyen únicamente los mensajes
de los últimos 30 días.
Registro de
eventos del
sistema
Windows\Logs\System.xml Registros de eventos del sistema de Windows en formato
XML personalizado. Se incluyen únicamente los mensajes
de los últimos 30 días.
Terminal
Services:
registro de
sucesos
operativos de
LSM*
Windows\Logs\LocalSessionManager-Operational.evtx Registro de eventos de Windows que contiene información
sobre las sesiones RDP.
Registros de
instalación de
controladores
Windows\Logs\catroot2_dberr.txt Contiene información sobre los catálogos que se han
agregado a "catstore" durante la instalación de
controladores.
Registros de
SetupAPI*
Windows\Logs\SetupAPI\setupapi*.log Registros de texto de instalación de dispositivos y
aplicaciones.
Registro de
sucesos
operativos de
actividad de
WMI
Windows\Logs\WMI-Activity.evtx Registro de eventos de Windows que contiene datos de
seguimiento de la actividad de WMI. Se incluyen
únicamente los mensajes de los últimos 30 días.
Registro de
eventos de la
aplicación
Windows\Logs\Application.evtx Archivo de registro de eventos de la aplicación de Windows.
Se incluyen únicamente los mensajes de los últimos 30 días.
Registro de
eventos del
sistema
Windows\Logs\System.evtx Archivo de registro de eventos del sistema de Windows. Se
incluyen únicamente los mensajes de los últimos 30 días.
Contenido
clave del
registro de
servicios
Windows\Services.reg Incluye el contenido de la clave del registro
KEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services.
Recopilar esta clave puede resultar útil en caso de tener
problemas con los controladores.
*Windows Vista y versiones más recientes
Configuración del sistema
Nombre del
objeto
Perfil de recopilación
Ubicación/Ruta del archivo Descripción
Predeterminado Detección
de
amenazas
Información de
unidades
Windows\drives.txt
Windows\volumes.txt
Archivo de texto recopilado que
contiene información sobre las
unidades de disco y los
volúmenes.
Información de
dispositivos
Windows/devices/*.txt Varios archivos de texto
recopilados que contienen
información de clases e interfaces
sobre los dispositivos.
Configuración de
la red
Config\network.txt Archivos de texto recopilados con
la configuración de la red.
(Resultado de ejecución de
ipconfig /all)
Registro de ESET
SysInspector
Config\SysInspector.xml Registro de SysInspector en
formato XML.
Catálogo LSP de
Winsock
Config\WinsockLSP.txt Recopila la salida del comando
netsh winsock show catalog.
Filtros de WFP* Config\WFPFilters.xml Configuración de los filtros de
WFP en formato XML
Contenido al
completo del
Registro de
Windows
Windows\Registry\* Varios archivos binarios
recopilados que contienen los
datos del Registro de Windows
6
Configuración del sistema
Lista de archivos
en directorios
temporales
Windows\TmpDirs\*.txt Varios archivos de texto
recopilados con contenido de los
directorios temporales de los
usuarios del sistema, los
directorios %windir%/temp,
%TEMP% y %TMP%
Tareas
programadas de
Windows
Windows\Scheduled Tasks\*.* Se recopilaron múltiples archivos
xml que contienen todas las
tareas del Programador de Tareas
de Windows para contribuir a
detectar el malware que afecta al
Programador de Tareas. Debido a
que los archivos están ubicados
en subcarpetas, se recopila la
totalidad de la estructura.
Repositorio de
WMI
Windows\WMI Repository\*.* Se recopilaron múltiples archivos
binarios que contienen datos de la
base de datos de WMI (meta
información, definición y datos
estáticos de clases de WMI). La
recopilación de estos archivos
puede ayudar a identificar el
malware que usa WMI para la
persistencia (como, por ejemplo,
Turla). Debido a que los archivos
WMI pueden estar ubicados en
subcarpetas, se recopila la
totalidad de la estructura.
Funciones y
características de
Windows Server
Windows\server_features.txt Archivo de texto que contiene un
árbol de todas las funciones del
servidor de Windows. Cada
función contiene la siguiente
información:
Estado de instalación
Nombre traducido
Nombre del código
Estado (disponible en Microsoft
Windows Server 2012 y versiones
más recientes)
*Windows 7 y versiones más recientes
Instalador de ESET
Nombre del
objeto
Perfil de recopilación Ubicación/Ruta del
archivo Descripción
Predeterminado Detección de
amenazas
Registros del
instalador de
ESET
ESET\Installer\*.log Registros de instalación que se
crean durante la instalación de
los productos ESET NOD32
Antivirus, ESET Smart Security 10
Premium
7
ESET Remote Administrator
Nombre del
objeto
Perfil de recopilación
Ubicación/Ruta del archivo Descripción
Predeterminado
Detección
de
amenazas
Registros de
EP/ESMC/ERA
Server
ERA\Server\Logs\RemoteAdministratorServerDiagnostic<datetime>.zip Cree registros
de productos
de servidores
en el archivo
ZIP. Contiene
registros de
seguimiento,
estado y
últimos
errores.
Registros de
EP/ESMC/ERA
Agent
ERA\Agent\Logs\RemoteAdministratorAgentDiagnostic<datetime>.zip Cree registros
de productos
del agente en
el archivo ZIP.
Contiene
registros de
seguimiento,
estado y
últimos
errores.
información y
volcados del
proceso de
EP/ESMC/ERA
ERA\Server\Process and old
dump\RemoteAdministratorServerDiagnostic<datetime>.zip
Volcados del
proceso
Server.
información y
volcados del
proceso de
EP/ESMC/ERA
ERA\Agent\Process and old
dump\RemoteAdministratorAgentDiagnostic<datetime>.zip
Volcados del
proceso
Agent.
Configuración
de
EP/ESMC/ERA
ERA\Server\Config\RemoteAdministratorServerDiagnostic<datetime>.zip Configuración
y archivos de
información
de la
aplicación
Server en el
archivo
comprimido
ZIP.
Configuración
de
EP/ESMC/ERA
ERA\Agent\Config\RemoteAdministratorAgentDiagnostic<datetime>.zip Configuración
y archivos de
información
de la
aplicación
Agent en el
archivo
comprimido
ZIP.
8
ESET Remote Administrator
Registros de
EP/ESMC/ERA
Rogue
Detection
Sensor
ERA\RD Sensor\Rogue Detection SensorDiagnostic<datetime>.zip Un archivo
comprimido
ZIP que
contiene el
registro de
seguimiento
de RD Sensor,
el registro del
último error,
el registro de
estado, la
configuración,
los volcados y
archivos de
información
general.
Registros de
EP/ESMC/ERA
MDMCore
ERA\MDMCore\RemoteAdministratorMDMCoreDiagnostic<datetime>.zip Un archivo
comprimido
ZIP que
contiene el
registro de
seguimiento
de MDMCore,
el registro del
último error,
el registro de
estado, los
volcados y
archivos de
información
general.
Registros de
EP/ESMC/ERA
Proxy
ERA\Proxy\RemoteAdministratorProxyDiagnostic<datetime>.zip Un archivo
comprimido
ZIP que
contiene el
registro de
seguimiento
de ERA Proxy,
el registro del
último error,
el registro de
estado, la
configuración,
los volcados y
archivos de
información
general.
Base de datos
de
EP/ESMC/ERA
Agent
ERA\Agent\Database\data.db Archivo de
base de datos
de
EP/ESMC/ERA
Agent.
Configuración
de Apache
Tomcat
ERA\Apache\Tomcat\conf\*.* Archivos de
configuración
de Apache
Tomcat;
contiene una
copia del
archivo
server.xml sin
información
confidencial.
9
ESET Remote Administrator
Registros de
Apache
Tomcat
✗ ERA\Apache\Tomcat\logs\*.log
ERA\Apache\Tomcat\EraAppData\logs\*.log
ERA\Apache\Tomcat\EraAppData\WebConsole\*.log
Registros de
Apache
Tomcat en
formato de
texto
ubicados en
el directorio
de instalación
o aplicaciones
de Apache
Tomcat.
También
contiene
registros de
Web Console.
Configuración
del proxy
HTTP Apache
ERA\Apache\Proxy\conf\httpd.conf Archivo de
configuración
del proxy
HTTP Apache.
Registros del
proxy HTTP
Apache
ERA\Apache\Proxy\logs\*.log Registros del
proxy HTTP
Apache en
formato de
texto.
*EP/ESMC/ERA Server o EP/ESMC/ERA Agent
Configuración de ESET
Nombre del
objeto
Perfil de recopilación
Ubicación/Ruta del archivo Descripción
Predeterminado
Detección
de
amenazas
Configuración del
producto de ESET
info.xml XML informativo que detalla el
producto ESET instalado en un
sistema. Contiene información
Básica del sistema, sobre el
producto instalado y una lista de
los módulos del producto.
Configuración del
producto de ESET
versions.csv Desde la versión 4.0.3.0, el
archivo se incluye siempre (sin
dependencias). Contiene
información del producto
instalado. versions.csv debe
existir en el directorio ESET
AppData que debe incluirse.
Configuración del
producto de ESET
features_state.txt Contiene información sobre las
funciones del producto ESET y
sus estados (Activo, Inactivo, No
integrado). El archivo se recopila
siempre y no está vinculado con
ningún objeto seleccionable.
Configuración del
producto de ESET
Configuration\product_conf.xml Crea un archivo XML con la
configuración del producto
exportada.
10
Configuración de ESET
Lista de archivos
del directorio de
datos e
instalación de
ESET
ESET\Config\data_dir_list.txt Crea un archivo de texto que
contiene una lista de los archivos
del directorio ESET AppData y
todos sus subdirectorios.
Lista de archivos
del directorio de
datos e
instalación de
ESET
ESET\Config\install_dir_list.txt Crea un archivo de texto que
contiene una lista de los archivos
del directorio ESET Install y todos
sus subdirectorios.
Controladores de
ESET
ESET\Config\drivers.txt Recopila información sobre los
controladores de ESET instalados.
Configuración del
cortafuegos
personal de ESET
ESET\Config\EpfwUser.dat Genera un archivo con la
configuración del cortafuegos
personal de ESET.
Contenido de la
clave del registro
de ESET
ESET\Config\ESET.reg Incluye el contenido de la clave
del registro
HKLM\SOFTWARE\ESET.
Catálogo LSP de
Winsock
Config/WinsockLSP.txt Recopila la salida del comando
netsh winsock show catalog.
Última política
aplicada
ESET\Config\lastPolicy.dat La política aplicada por
EP/ESMC/ERA.
Componentes de
ESET
ESET\Config\msi_features.txt Información recopilada sobre los
componentes del instalador MSI
del producto ESET.
Configuración de
HIPS
ESET\Config\HipsRules.bin Datos de reglas de HIPS.
Configuración de
Red doméstica
ESET\Config\homenet.dat Datos de Red doméstica.
Cuarentena
Nombre del objeto
Perfil de recopilación
Ubicación/Ruta del archivo Descripción
Predeterminado Detección de
amenazas
Información sobre
archivos puestos en
cuarentena
ESET\Quarantine\quar_info.txt Crea un archivo de texto
con una lista de los
objetos puestos en
cuarentena.
Archivos en cuarentena
pequeños (<250 KB)
ESET\Quarantine\*.*(< 250KB) Archivos en cuarentena
de menos de 250 KB.
Archivos en cuarentena
grandes (> 250 KB)
ESET\Quarantine\*.*(> 250KB) Archivos en cuarentena
de más de 250 KB.
Registros de ESET
Nombre del
objeto
Perfil de recopilación
Ubicación/Ruta del archivo Descripción
Predeterminado
Detección
de
amenazas
Registro de
eventos de ESET
ESET\Logs\Common\warnlog.dat Registro de eventos
del producto ESET
en formato binario.
11
Registros de ESET
Registro de
amenazas
detectadas de
ESET
ESET\Logs\Common\virlog.dat Registro de
amenazas
detectadas por
ESET en formato
binario.
Registros de
análisis del
ordenador de
ESET
ESET\Logs\Common\eScan\*.dat Registros de análisis
del ordenador de
ESET en formato
binario.
Registro de HIPS
de ESET*
ESET\Logs\Common\hipslog.dat Registro de HIPS de
ESET en formato
binario.
Registros del
control parental
de ESET*
ESET\Logs\Common\parentallog.dat Registro de control
parental de ESET en
formato binario.
Registro del
control de
dispositivos de
ESET*
ESET\Logs\Common\devctrllog.dat Registro de control
de dispositivos de
ESET en formato
binario.
Registro de
protección de
cámara web de
ESET*
ESET\Logs\Common\webcamlog.dat Registro de
protección de la
cámara web de
ESET en formato
binario.
Registro de
protección de
pagos y banca
online de ESET
ESET\Logs\Common\bpplog.dat Registro de
protección de
pagos y banca
online de ESET en
formato binario.
Registros de
análisis de base
de datos del
servidor bajo
demanda de
ESET
ESET\Logs\Common\ServerOnDemand\*.dat Registros bajo
demanda del
servidor de ESET en
formato binario.
Registros de
análisis del
servidor ESET
Hyper-V
ESET\Logs\Common\HyperVOnDemand\*.dat Registros de análisis
de ESET Hyper-V
Server en formato
binario.
Registros de
análisis de MS
OneDrive
ESET\Logs\Common\O365OnDemand\*.dat Registros de análisis
de MS OneDrive en
formato binario.
Registro de
archivos
bloqueados de
ESET
ESET\Logs\Common\blocked.dat Registros de
archivos
bloqueados en
formato binario.
Registro de
archivos
enviados de ESET
ESET\Logs\Common\sent.dat Registros de
archivos enviados
de ESET en formato
binario.
Registro de
auditoría de ESET
ESET\Logs\Common\audit.dat Registros de
auditoría de ESET
en formato binario.
12
*Esta opción solo se muestra cuando existe el archivo.
Registros de red de ESET
Nombre del objeto
Perfil de recopilación
Ubicación/Ruta del archivo Descripción
Predeterminado Detección
de amenazas
Registro de la
protección de la red
de ESET*
ESET\Logs\Net\epfwlog.dat Registro de la protección
de la red de ESET en
formato binario.
Registro de sitios
web filtrados de
ESET*
ESET\Logs\Net\urllog.dat Registro del filtro de
sitios web de ESET en
formato binario.
Registro del control
web de ESET*
ESET\Logs\Net\webctllog.dat Registro del control web
de ESET en formato
binario.
Registros de ESET
pcap
ESET\Logs\Net\EsetProxy*.pcapng Registros de ESET pcap.
*Esta opción solo se muestra cuando existe el archivo.
Diagnósticos de ESET
Nombre del objeto
Perfil de recopilación
Ubicación/Ruta del archivo Descripción
Predeterminado
Detección
de
amenazas
Base de datos de
caché local
ESET\Diagnostics\local.db Base de datos de archivos
analizados por ESET.
Registros de
diagnóstico del
producto generales
ESET\Diagnostics\*.* Archivos (minivolcados) de la
carpeta de diagnóstico de ESET.
Registros de
diagnóstico de ECP
ESET\Diagnostics\ECP\*.xml Los registros de diagnóstico del
protocolo de comunicación de
ESET se generan si se producen
problemas en la activación del
producto y la comunicación con
los servidores de activación.
Registros de
diagnóstico de
EPNS
ESET\Diagnostics\*.* En caso de problemas, se generan
registros de diagnóstico de ESET
Push Notification Service.
Actualización
Nombre del objeto
Perfil de recopilación
Ubicación/Ruta del archivo Descripción
Predeterminado Detección de
amenazas
Registros de
actualización del
producto
C:\ProgramData\ESET\ESET
Security\MicroPcu
Crea un archivo XML
con la configuración
del producto
exportada.
ESET Secure Authentication
Nombre del
objeto
Perfil de recopilación Ubicación/Ruta del
archivo Descripción
Predeterminado Detección de
amenazas
13
ESET Secure Authentication
Registros de ESA ESA\*.log Registros exportados de ESET
Secure Authentication.
ESET Inspect
Nombre del
objeto
Perfil de recopilación
Ubicación/Ruta del archivo Descripción
Predeterminado
Detección
de
amenazas
Registros de EI
Server
ESET\Inspect Server\Logs\*.log Registros de texto del
producto Inspect Server.
Registros de EI
Agent
ESET\Inspect Connector\Logs\*.log Registros de texto del
producto Inspect
Connector.
Configuración de
EI Server
ESET\Inspect Server\\eiserver.ini Un archivo .ini que
contiene la configuración
del producto Inspect
Server.
Configuración de
EI Agent
✗ ESET\Inspect
Connector\eiconnector.ini
Un archivo .ini que
contiene la configuración
del producto Inspect
Connector.
Política de EI
Server
ESET\Inspect Server\eiserver.policy.ini Un archivo .ini que
contiene la política del
producto Inspect Server.
Política de EI
Agent
✗ ESET\Inspect
Connector\eiconnector.policy.ini
Un archivo .ini que
contiene la política de
producto Inspect
Connector.
Certificados de EI
Server
ESET\Inspect Server\Certificates\*.* Contiene archivos de
certificación utilizados por
el producto Inspect Server.
Debido a que los archivos
están ubicados en
subcarpetas, se recopila la
totalidad de la estructura.
Certificados de EI
Agent
✗ ESET\Inspect
Connector\Certificates\*.*
Contiene archivos de
certificación utilizados por
el producto Inspect
Connector. Debido a que
los archivos están
ubicados en subcarpetas,
se recopila la totalidad de
la estructura.
Volcados de EI
Server
ESET\Inspect Server\Diagnostics\*.* Archivos de volcado del
producto Inspect Server.
Configuración de
MySQL Server
ESET\Inspect Server\My SQL\my.ini Un archivo .ini que
contiene la configuración
de MySQL Server utilizada
por el producto ESET
Inspect Server.
14
ESET Inspect
Registros de
MySQL Server
ESET\Inspect Server\My SQL\EEI.err Un registro de texto de
error de MySQL Server
utilizado por el producto
ESET Inspect Server.
ESET Full Disk Encryption
Nombre del objeto
Perfil de recopilación
Ubicación/Ruta del archivo Descripción
Predeterminado Detección de
amenazas
Registros de EFDE EFDE\AIS\Logs\*.*
EFDE\Core\*.log
Registros exportados (AIS y
Core) de ESET Full Disk
Encryption.
Datos de la licencia de
EFDE
EFDE\AIS\Licesne\*.* Archivos de datos de la
licencia de EFDE.
Configuración de EFDE EFDE\AIS\lastpolicy.dat Contiene la configuración de
EFDE.
Registros de ESET Email (ESET Mail Security for Exchange, ESET Mail Security for Domino)
Nombre del objeto
Perfil de recopilación
Ubicación/Ruta del archivo Descripción
Predeterminado
Detección
de
amenazas
Registro de correo
no deseado de
ESET
ESET\Logs\Email\spamlog.dat Registro de correo
no deseado de ESET
en formato binario.
Registro de lista
gris de ESET
ESET\Logs\Email\greylistlog.dat Registro de la lista
gris de ESET en
formato binario.
Registro de la
protección SMTP
de ESET
ESET\Logs\Email\smtpprot.dat Registro de la
protección SMTP de
ESET en formato
binario.
Registro de
protección del
servidor de correo
de ESET
ESET\Logs\Email\mailserver.dat Registro de
protección del
servidor de correo
de ESET en formato
binario.
Registros de
procesamiento de
correo electrónico
de diagnóstico de
ESET
ESET\Logs\Email\MailServer\*.dat Registros de
procesamiento de
correo electrónico
de diagnóstico de
ESET en formato
directo, copia directa
desde el disco.
Registro de correo
no deseado de
ESET*
ESET\Logs\Email\spamlog.dat Registro de correo
no deseado de ESET
en formato binario.
Registros de
configuración y
diagnóstico de
ESET Antispam
✗ ESET\Logs\Email\Antispam\antispam.*.log
ESET\Config\Antispam\*.*
Registros de
configuración y
diagnóstico de ESET
Antispam.
*Esta opción solo se muestra cuando existe el archivo.
15
Registros de ESET SharePoint (ESET Security for SharePoint)
Nombre del objeto
Perfil de recopilación
Ubicación/Ruta del archivo Descripción
Predeterminado Detección de
amenazas
SHPIO.log de ESET ESET\Log\ESHP\SHPIO.log Registro de diagnóstico de
ESET de la utilidad
SHPIO.exe.
Registros específicos de productos: hay opciones disponibles para cada producto.
Domino (ESET Mail Security for Domino)
Nombre del objeto
Perfil de recopilación
Ubicación/Ruta del archivo Descripción
Predeterminado
Detección
de
amenazas
Domino
IBM_TECHNICAL_SUPPORT
logs + notes.ini
LotusDomino\Log\notes.ini Archivo de
configuración
de IBM
Domino.
Domino
IBM_TECHNICAL_SUPPORT
logs + notes.ini
LotusDomino\Log\IBM_TECHNICAL_SUPPORT\*.* Registros de
IBM Domino
con una
antigüedad
no superior a
30 días.
MS SharePoint (ESET Security for SharePoint)
Nombre
del objeto
Perfil de recopilación
Ubicación/Ruta del archivo Descripción
Predeterminado
Detección
de
amenazas
Registros
de MS
SharePoint
SharePoint\Logs\*.log Registros de MS SharePoint con una antigüedad no
superior a 30 días.
Contenido
de la clave
del
registro de
SharePoint
SharePoint\WebServerExt.reg Incluye el contenido de la clave del registro
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Shared
Tools\Web Server Extensions. Disponible solo cuando
se instala ESET Security for SharePoint.
MS Exchange (ESET Mail Security for Exchange)
Nombre del objeto
Perfil de recopilación
Ubicación/Ruta del archivo Descripción
Predeterminado Detección de
amenazas
Registro de los
agentes de
transporte de MS
Exchange
Exchange\agents.config Registro de los agentes de
transporte de MS Exchange
Para Microsoft Exchange Server
2007 y versiones más recientes.
Registro de los
agentes de
transporte de MS
Exchange
Exchange\sinks_list.txt Volcado de registro de
fregaderos de eventos de MS
Exchange. Para Microsoft
Exchange Server 2000 y 2003.
Registros EWS de MS
Exchange
Exchange\EWS\*.log Recopilación de registros EWS
de Exchange Server.
16
Línea de comandos de ESET Log Collector
La interfaz de línea de comandos es una característica que le permite usar ESET Log Collector sin la GUI. Por
ejemplo, en instalaciones Server Core o Nano Server, o si necesita o simplemente quiere utilizar la línea de
comandos o la interfaz gráfica de usuario. También hay disponible una función adicional solo con línea de
comandos que convierte el archivo de registro binario de ESET en formato XML o en un archivo de texto.
Ayuda en línea de comandos: ejecute start /wait ESETLogCollector.exe /? para mostrar la ayuda de la
sintaxis. Además, muestra los destinos disponibles (objetos) que se pueden recopilar. El contenido de la lista
depende del tipo detectado de producto de seguridad de ESET instalado en el sistema que está ejecutando ESET
Log Collector. Solo están disponibles los objetos relevantes.
Le recomendamos que utilice el prefijo start /wait cuando ejecute cualquier comando, dado que ESET
Log Collector es principalmente una herramienta de interfaz gráfica de usuario y el intérprete de línea de
comandos de Windows (shell) no espera a que el ejecutable finalice, sino que devuelve la información
inmediatamente y muestra un nuevo mensaje. Cuando utilice el prefijo start /wait, el shell de Windows
esperará a la finalización de ESET Log Collector.
Si está ejecutando ESET Log Collector por primera vez, ESET Log Collector requiere que se acepte el Acuerdo de
licencia de usuario final (EULA). Para aceptar el EULA, ejecute el primer comando con el parámetro
/accepteula. Los comandos posteriores se ejecutarán sin necesidad del parámetro /accepteula. Si elige no
aceptar los términos en el Acuerdo de licencia de usuario final (EULA), y no usa el parámetro /accept eula, el
comando no se ejecutará. Asimismo, se debe especificar el parámetro /accepteula como el primer parámetro,
por ejemplo: start /wait ESETLogCollector.exe /accepteula /age:90 /otype:fbin
/targets:prodcnf,qinfo,warn,threat,ondem collected_eset_logs.zip
Uso:
[start /wait] ESETLogCollector.exe [options] <out_zip_file>: recopila los registros según las
opciones especificadas y crea un archivo comprimido de salida en formato ZIP.
[start /wait] ESETLogCollector.exe /Bin2XML [/All] [/UTC] <eset_binary_log>
<output_xml_file>: convierte el archivo de registro binario de ESET recopilado (.dat) en un archivo XML.
[start /wait] ESETLogCollector.exe /Bin2Txt [/All] [/UTC] <eset_binary_log>
<output_txt_file>: convierte el archivo de registro binario de ESET recopilado (.dat) en un archivo de texto.
Opciones:
/Age:<days>: edad máxima de los historiales del registro recopilados en días. El intervalo del valor es de 0 a
999, 0 equivale a infinito, el valor predeterminado es 30.
/OType:<xml|fbin|obin>: formato de recopilación de registros de ESET:
xml: XML filtrado.
fbin: binario filtrado (predeterminado).
obin: binario original desde disco.
/All: traducir también los registros marcados como quitados. Este parámetro solo se aplica cuando se
convierten archivos de registro binario de ESET a XML o TXT.
17
/UTC: convierte el formato de hora de las entradas del registro de la hora local al formato UTC.
/Targets:<id1>[,<id2>...]: lista de objetos para recopilar. Si no se especifica, se recopila un conjunto
predeterminado. El valor especial "all" incluye todos los destinos.
/NoTargets:<id1>[,<id2>...]: lista de objetos para saltear. Esta lista se aplica después de la lista de
destinos.
/Profile:<default|threat|all>: un perfil de recopilación es una serie definida de objetos:
Default: perfil utilizado para casos generales de asistencia técnica.
Threat: perfil relacionado con los casos de detección de amenazas.
All: selecciona todos los objetos disponibles.
Cuando escoge un formato de recopilación XML filtrado o binario filtrado, el filtrado significa que solo se
recopilarán registros para los últimos días (especificados por el parámetro /Age:<days>). Si escoge
Binario original del disco, se ignorará el parámetro /Age:<days> en todos los registros de ESET. Para otros
registros, como registros de evento de Windows, registros de Microsoft SharePoint o registros de IBM
Domino, se aplicará el parámetro /Age:<days> para que pueda limitar registros que no sean de ESET a
una cantidad de Días especificada y poder recopilar (copiar) archivos binarios de ESET sin limite de edad.
El parámetro /All permite convertir todas las entradas del registro, incluidas aquellas que se eliminaron
desde la ventana principal del programa pero que están presentes en el archivo binario original marcadas
como eliminadas (entradas del registro que no están visibles en la ventana principal del programa).
18
19
En este ejemplo, se cambia el idioma a italiano. Puede usar cualquiera de los idiomas disponibles: ARE,
BGR, CSY, DAN, DEU, ELL, ENU, ESL, ESN, ETI, FIN, FRA, FRC, HUN, CHS, CHT, ITA,
JPN, KKZ, KOR, LTH, NLD, NOR, PLK, PTB, ROM, RUS, SKY, SLV, SVE, THA, TRK, UKR
/lang: ITA
Este comando de ejemplo recopila la Configuración del producto ESET, Información sobre archivos puestos en cuarentena, el Registro de eventos de ESET, el
Registro de amenazas detectadas de ESET y los Registros de análisis del ordenador de ESET en el modo de recopilación de archivo binario filtrado con los
registros de los últimos 90 días:
start /wait ESETLogCollector.exe /age:90 /otype:fbin /targets:prodcnf,qinfo,warn,threat,ondem collected_eset_logs.zip
Este comando de ejemplo recopila los Procesos en ejecución, el Registro de eventos del sistema, el Registro de ESET SysInspector, la Configuración del
producto de ESET, el Registro de eventos de ESET y los Registros de diagnóstico del producto generales en el modo de recopilación Binario original desde
disco:
start /wait ESETLogCollector.exe /otype:obin /targets:proc,evlogsys,sysin,prodcnf,warn,diag collected_diag_logs.zip
Este comando de ejemplo recopila los Registros de ERA Agent, los registros de ERA Server, la Configuración de ERA y los Registros de ERA Rogue
Detection en el modo de recopilación XML filtrado con registros de los últimos 10 días:
start /wait ESETLogCollector.exe /age:10 /otype:xml /targets:eraag,erasrv,eraconf,erard collected_era_logs.zip
Este comando de ejemplo convierte el archivo de registro binario de ESET recopilado (Registro de análisis del ordenador) en un formato de archivo XML con
todos los registros (incluidos los registros marcados como eliminados):
start /wait ESETLogCollector.exe /bin2xml /all C:\collected_eset_logs\ESET\Logs\Common\eScan\ndl27629.dat scan_log.xml
De forma similar, conversión del archivo de Registro de análisis del ordenador recopilado en un archivo de texto, pero omitiendo los registros marcados como
eliminados:
start /wait ESETLogCollector.exe /bin2txt C:\collected_eset_logs\ESET\Logs\Common\eScan\ndl27629.dat scan_log.txt
Destinos disponibles
Esta es una lista completa de todos los destinos posibles que se pueden recopilar con la línea de comandos de
ESET Log Collector especificados con la opción .
Puede que no vea todos los destinos aquí indicados. Esto se debe a que los destinos disponibles para su
sistema solo se muestran cuando ejecuta la ayuda de la línea de comandos start /wait
ESETLogCollector.exe /?. Los destinos que no se indiquen aquí no se aplican a su sistema o
configuración.
Proc Ejecución de procesos (controladores abiertos y DLL cargados)
Drives Información de unidades
Devices Información de dispositivos
SvcsReg Contenido clave del registro de servicios
EvLogApp Registro de eventos de la aplicación
EvLogSys Registro de eventos del sistema
SetupAPI Registros de SetupAPI
EvLogLSM Terminal Services: registro de sucesos operativos de LSM
EvLogWMI Registro de sucesos operativos de actividad de WMI
SysIn Registro de ESET SysInspector
DrvLog Registros de instalación de controladores
NetCnf Configuración de la red
WFPFil Filtros de WFP
InstLog Registros del instalador de ESET
EfdeLogs Registros de EFDE
EfdeLic datos de la licencia de EFDE
EfdeCfg Configuración de EFDE
EraAgLogs Registros de EP/ESMC/ERA Agent
EraSrv Registros de EP/ESMC/ERA Server
EraConf Configuración de EP/ESMC/ERA
20
EraDumps información y volcados del proceso de EP/ESMC/ERA
EraRD Registros de EP/ESMC/ERA Rogue Detection Sensor
EraMDM Registros de EP/ESMC/ERA MDMCore
EraProx Registros de EP/ESMC/ERA Proxy
EraTomcatCfg Configuración de Apache Tomcat
EraTomcatLogs Registros de Apache Tomcat
EraProxyCfg Configuración del proxy HTTP Apache
EraProxyLogs Registros del proxy HTTP Apache
EsaLogs Registros de ESET Secure Authentication
ProdCnf Configuración del producto de ESET
DirList Lista de archivos del directorio de datos e instalación de ESET
Drivers Controladores de ESET
EsetReg Contenido de la clave del registro de ESET
EsetCmpts Componentes de ESET
QInfo Información sobre archivos puestos en cuarentena
QFiles Archivos en cuarentena
QSmallFiles Archivos en cuarentena pequeños
QBigFiles Archivos en cuarentena grandes
Warn Registro de eventos de ESET
Threat Registro de amenazas detectadas de ESET
OnDem Registros de análisis del ordenador de ESET
Hips Registro de HIPS de ESET
Fw Registro de la protección de la red de ESET
FwCnf Configuración del cortafuegos personal de ESET
Web Registro de sitios web filtrados de ESET
Paren Registros del control parental de ESET
Dev Registro del control de dispositivos de ESET
WCam Registro de protección de cámara web de ESET
WebCtl Registro del control web de ESET
OnDemDB Registros de análisis de base de datos del servidor bajo demanda de ESET
HyperV Registros de análisis del servidor ESET Hyper-V
Spam Registro de correo no deseado de ESET
Grey Registro de lista gris de ESET
SMTPProt Registro de la protección SMTP de ESET
Email Registro de protección del servidor de correo de ESET
EmDiag Registros de procesamiento de correo electrónico de diagnóstico de ESET
ScanCache Base de datos de caché local
SpamDiag Registros de configuración y diagnóstico de ESET Antispam
Diag Registros de diagnóstico del producto generales
ECPDiag Registros de diagnóstico de ECP
pcap Registros de ESET pcap
XAg Registro de los agentes de transporte de MS Exchange
XEws Registros EWS de MS Exchange
Domino Domino IBM_TECHNICAL_SUPPORT logs + notes.ini
SHPIO SHPIO.log de ESET
SP Registros de MS SharePoint
SHPReg Contenido de la clave del registro de SharePoint
AllReg Contenido al completo del Registro de Windows
21
WinsockCat Catálogo LSP de Winsock
TmpList Lista de archivos en directorios temporales
SchedTaks Tareas programadas de Windows
Wmirepo Repositorio de WMI
WinSrvFeat Roles y funciones de Windows Server
LastPol Última política aplicada
BlkF Registro de archivos bloqueados de ESET
SentF Registro de archivos enviados de ESET
OneDrive Registros de análisis de MS OneDrive
Audit Registros de auditoría de ESET
HipsCfg Configuración de HIPS
HomeNetCfg Configuración de Red doméstica
EeiSLogs Registros de EI Server
EeiSCfg Configuración de EI Server
EeiSPol Política de EI Server
EeiSCerts Certificados de EI Server
EeiSDumps Volcados de EI Server
EeiMySqlCfg Configuración de MySQL Server
EeiMySqlLogs Registros de MySQL Server
Acuerdo de licencia para el usuario final
IMPORTANTE: Lea los términos y condiciones de la aplicación del producto que se detallan a continuación antes
de descargarlo, instalarlo, copiarlo o utilizarlo. LA DESCARGA, INSTALACIÓN, COPIA O UTILIZACIÓN DEL
SOFTWARE IMPLICA SU ACEPTACIÓN DE ESTOS TÉRMINOS Y CONDICIONES.
Acuerdo de licencia para el usuario final
En virtud de los términos de este Acuerdo de licencia para el usuario final (en adelante, "Acuerdo"), firmado por
ESET, spol. s r. o., con domicilio social en Einsteinova 24, 851 01 Bratislava, Slovak Republic, empresa inscrita en el
Registro Mercantil administrado por el tribunal de distrito de Bratislava I, sección Sro, número de entrada 3586/B,
número de registro comercial 31333532 (en adelante, "ESET" o "Proveedor") y usted, una persona física o jurídica
(en adelante, "Usted" o "Usuario final"), tiene derecho a utilizar el Software definido en el artículo 1 del presente
Acuerdo. El Software definido en el artículo 1 del presente Acuerdo puede almacenarse en un soporte de datos,
enviarse por correo electrónico, descargarse de Internet, descargarse de los servidores del Proveedor u obtenerse
de otras fuentes en virtud de los términos y condiciones especificados a continuación.
ESTO NO ES UN CONTRATO DE VENTA, SINO UN ACUERDO SOBRE LOS DERECHOS DEL USUARIO FINAL. El
proveedor sigue siendo el propietario de la copia del software y del soporte físico incluidos en el paquete de
venta, así como de todas las copias que el usuario final pueda realizar en virtud de este acuerdo.
Al hacer clic en las opciones "Acepto" o "Acepto…" durante la instalación, la descarga, la copia o la utilización del
Software, expresa su aceptación de los términos y condiciones de este Acuerdo. Si no acepta todos los términos y
condiciones de este Acuerdo, haga clic en la opción de cancelación, cancele la instalación o descarga o destruya o
devuelva el Software, el soporte de instalación, la documentación adjunta y el recibo de compra al Proveedor o al
lugar donde haya adquirido el Software.
USTED ACEPTA QUE SU UTILIZACIÓN DEL SOFTWARE INDICA QUE HA LEÍDO ESTE ACUERDO, QUE LO COMPRENDE
Y QUE ACEPTA SU SUJECIÓN A LOS TÉRMINOS Y CONDICIONES.
22
1. Software. En este acuerdo, el término "Software" se refiere a: (i) el programa informático que acompaña a este
Acuerdo y todos sus componentes; (ii) todo el contenido de los discos, CD-ROM, DVD, mensajes de correo
electrónico y documentos adjuntos, o cualquier otro soporte que esté vinculado a este Acuerdo, incluido el
código objeto del Software proporcionado en un soporte de datos, por correo electrónico o descargado de
Internet; (iii) todas las instrucciones escritas y toda la documentación relacionada con el Software, especialmente
todas las descripciones del mismo, sus especificaciones, todas las descripciones de las propiedades o el
funcionamiento del Software, todas las descripciones del entorno operativo donde se utiliza, las instrucciones de
uso o instalación del software o todas las descripciones de uso del mismo (de aquí en adelante, la
"Documentación"); (iv) copias, reparaciones de posibles errores, adiciones, extensiones y versiones modificadas
del software, así como actualizaciones de sus componentes, si las hay, para las que el Proveedor le haya
concedido una licencia en virtud del artículo 3 de este Acuerdo. El Software se proporciona únicamente en forma
de código objeto ejecutable.
2. Instalación, Ordenador y una Clave de licencia. El Software suministrado en un soporte de datos, enviado por
correo electrónico, descargado de Internet, descargado de los servidores del Proveedor u obtenido de otras
fuentes requiere instalación. Debe instalar el Software en un Ordenador correctamente configurado que cumpla,
como mínimo, los requisitos especificados en la Documentación. El método de instalación se describe en la
Documentación. No puede haber programas informáticos o hardware que puedan afectar negativamente al
Software instalados en el Ordenador donde instale el Software. Ordenador significa hardware, lo que incluye,
entre otros elementos, ordenadores personales, portátiles, estaciones de trabajo, ordenadores de bolsillo,
smartphones, dispositivos electrónicos de mano u otros dispositivos electrónicos para los que esté diseñado el
Software, en el que se instale o utilice. Clave de licencia significa la secuencia exclusiva de símbolos, letras,
números o signos especiales facilitada al Usuario final para permitir el uso legal del Software, su versión específica
o la ampliación de la validez de la Licencia de conformidad con este Acuerdo.
3. Licencia. Siempre que haya aceptado los términos de este Acuerdo y cumpla todos los términos y condiciones
aquí especificados, el Proveedor le concederá los siguientes derechos (en adelante denominados "Licencia"):
a) Instalación y uso. Tendrá el derecho no exclusivo e intransferible de instalar el Software en el disco duro de un
ordenador u otro soporte permanente para el almacenamiento de datos, de instalar y almacenar el Software en la
memoria de un sistema informático y de implementar, almacenar y mostrar el Software.
b) Estipulación del número de licencias. El derecho de uso del software está sujeto a un número de usuarios
finales. La expresión un Usuario final hace referencia a la instalación del Software en un sistema informático.
c) Business Edition. Debe obtener una versión Business Edition del Software para poder utilizarlo en servidores,
relays abiertos y puertas de enlace de correo, así como en puertas de enlace a Internet.
d) Vigencia de la licencia. Tiene derecho a utilizar el Software durante un período de tiempo limitado.
e) Software OEM. El software OEM solo se puede utilizar en el ordenador con el que se le proporcionó. No se
puede transferir a otro ordenador.
f) Software de prueba y NFR. El Software cuya venta esté prohibida o de prueba no se puede pagar, y únicamente
se debe utilizar para demostraciones o para probar las características del Software.
4. Terminación de la licencia. La licencia se terminará automáticamente cuando concluya su período de vigencia.
Si no cumple algunas de las disposiciones de este acuerdo, el proveedor podrá cancelarlo sin perjuicio de los
derechos o soluciones legales que tenga a su disposición para estos casos. En caso de cancelación de la licencia, el
usuario debe eliminar, destruir o devolver (a sus expensas) el software y todas las copias de seguridad del mismo
a ESET o al lugar donde lo haya adquirido. Tras la terminación de la Licencia, el Proveedor estará autorizado a
cancelar el derecho que tiene el Usuario final para utilizar las funciones del Software que requieren conexión a los
23
servidores del Proveedor o de terceros.
5. Ejercicio de los derechos de usuario final. Debe ejercer los derechos del Usuario final en persona o a través de
sus empleados. Tiene derecho a utilizar el Software solamente para asegurar sus operaciones y proteger los
Ordenadores o los sistemas informáticos para los que ha obtenido una Licencia.
6. Restricciones de los derechos. No puede copiar, distribuir, extraer componentes ni crear versiones derivadas
del software. El uso del software está sujeto a las siguientes restricciones:
(a) Puede realizar una copia del software en un soporte de almacenamiento permanente, a modo de copia de
seguridad para el archivo, siempre que esta no se instale o utilice en otro ordenador. La creación de más copias
del software constituirá una infracción de este acuerdo.
(b) No puede utilizar, modificar, traducir ni reproducir el software, ni transferir los derechos de uso del software o
copias del mismo de ninguna forma que no se haya establecido expresamente en este acuerdo.
(c) No puede vender, conceder bajo licencia, alquilar, arrendar ni prestar el software, ni utilizarlo para prestar
servicios comerciales.
(d) No puede aplicar la ingeniería inversa, descompilar ni desmontar el software, ni intentar obtener de otra
manera su código fuente, salvo que la ley prohíba expresamente esta restricción.
(e) Acepta que el uso del software se realizará de conformidad con la legislación aplicable en la jurisdicción donde
se utilice, y que respetará las restricciones aplicables a los derechos de copyright y otros derechos de propiedad
intelectual.
(f) Usted manifiesta estar de acuerdo en usar el software y sus funciones únicamente de manera tal que no se
vean limitadas las posibilidades del usuario final de acceder a tales servicios. El proveedor se reserva el derecho
de limitar el alcance de los servicios proporcionados a ciertos usuarios finales, a fin de permitir que la máxima
cantidad posible de usuarios finales pueda hacer uso de esos servicios. El hecho de limitar el alcance de los
servicios también significará la total anulación de la posibilidad de usar cualquiera de las funciones del software y
la eliminación de los datos y la información que haya en los servidores del proveedor o de terceros en relación
con una función específica del software.
(g) Se compromete a no realizar actividades que impliquen el uso de la Clave de licencia en contra de los términos
de este Acuerdo o que signifiquen facilitar la Clave de licencia a personas no autorizadas a utilizar el Software,
como transferir la Clave de licencia utilizada o sin utilizar de cualquier forma, así como la reproducción no
autorizada, la distribución de Claves de licencia duplicadas o generadas o el uso del Software como resultado del
uso de una Clave de licencia obtenida de fuentes distintas al Proveedor.
7. Copyright. El software y todos los derechos, incluidos, entre otros, los derechos propietarios y de propiedad
intelectual, son propiedad de ESET y/o sus proveedores de licencias. Los propietarios están protegidos por
disposiciones de tratados internacionales y por todas las demás leyes aplicables del país en el que se utiliza el
software. La estructura, la organización y el código del software son secretos comerciales e información
confidencial de ESET y/o sus proveedores de licencias. Solo puede copiar el software según lo estipulado en el
artículo 6 (a). Todas las copias autorizadas en virtud de este acuerdo deben contener los mismos avisos de
copyright y de propiedad que aparecen en el software. Por el presente acepta que, si aplica técnicas de ingeniería
inversa al código fuente del software, lo descompila, lo desmonta o intenta descubrirlo de alguna otra manera
que infrinja las disposiciones de este acuerdo, se considerará de forma automática e irrevocable que la totalidad
de la información así obtenida se deberá transferir al proveedor y que este será su propietario a partir del
momento en que dicha información exista, sin perjuicio de los derechos del proveedor con respecto a la
infracción de este acuerdo.
24
8. Reserva de derechos. Por este medio, el Proveedor se reserva todos los derechos del Software, excepto por los
derechos concedidos expresamente bajo los términos de este Acuerdo a Usted como el Usuario final del
Software.
9. Versiones en varios idiomas, software en soporte dual, varias copias. Si el software es compatible con varias
plataformas o idiomas, o si recibe varias copias del software, solo puede utilizar el software para el número de
sistemas informáticos y para las versiones para los que haya obtenido una licencia. No puede vender, arrendar,
alquilar, sublicenciar, prestar o transferir ninguna versión o copias del Software no utilizado por Usted.
10. Comienzo y rescisión del Acuerdo. Este acuerdo es efectivo a partir de la fecha en que acepte sus términos.
Puede terminar este acuerdo en cualquier momento mediante la desinstalación, destrucción o devolución (a sus
expensas) del software, todas las copias de seguridad y todo el material relacionado que le hayan suministrado el
proveedor o sus socios comerciales. Independientemente del modo de terminación de este acuerdo, las
disposiciones de los artículos 7, 8, 11, 13, 19 y 21 seguirán en vigor de forma ilimitada.
11. DECLARACIONES DEL USUARIO FINAL. COMO USUARIO FINAL, USTED RECONOCE QUE EL SOFTWARE SE
SUMINISTRA "TAL CUAL", SIN GARANTÍA EXPRESA O IMPLÍCITA DE NINGÚN TIPO Y DENTRO DEL ALCANCE
MÁXIMO PERMITIDO POR LA LEGISLACIÓN APLICABLE. NI EL PROVEEDOR, SUS PROVEEDORES DE LICENCIAS O
SUS AFILIADOS NI LOS TITULARES DEL COPYRIGHT OFRECEN NINGUNA GARANTÍA O DECLARACIÓN, EXPRESA O
IMPLÍCITA; EN PARTICULAR, NINGUNA GARANTÍA DE VENTAS O IDONEIDAD PARA UNA FINALIDAD ESPECÍFICA O
GARANTÍAS DE QUE EL SOFTWARE NO INFRINJA UNA PATENTE, DERECHOS DE PROPIEDAD INTELECTUAL,
MARCAS COMERCIALES U OTROS DERECHOS DE TERCEROS. NI EL PROVEEDOR NI NINGUNA OTRA PARTE
GARANTIZAN QUE LAS FUNCIONES CONTENIDAS EN EL SOFTWARE SATISFAGAN SUS REQUISITOS O QUE EL
SOFTWARE FUNCIONE SIN INTERRUPCIONES NI ERRORES. ASUME TODOS LOS RIESGOS Y RESPONSABILIDAD DE
LA SELECCIÓN DEL SOFTWARE PARA CONSEGUIR LOS RESULTADOS QUE DESEA Y DE LA INSTALACIÓN, EL USO Y
LOS RESULTADOS OBTENIDOS.
12. No existe ninguna otra obligación. Este Acuerdo no crea obligaciones del lado del Proveedor y sus
licenciatarios, excepto las obligaciones específicamente indicadas en este Acuerdo.
13. LIMITACIÓN DE RESPONSABILIDAD. HASTA EL ALCANCE MÁXIMO PERMITIDO POR LA LEGISLACIÓN
APLICABLE, EN NINGÚN CASO EL PROVEEDOR, SUS EMPLEADOS O PROVEEDORES DE LICENCIAS SERÁN
RESPONSABLES DE LAS PÉRDIDAS DE BENEFICIOS, INGRESOS, VENTAS, DATOS O COSTES SOPORTADOS PARA
OBTENER PRODUCTOS O SERVICIOS DE SUSTITUCIÓN, DAÑOS A LA PROPIEDAD, DAÑOS PERSONALES,
INTERRUPCIÓN DEL NEGOCIO, PÉRDIDA DE INFORMACIÓN COMERCIAL O DAÑOS ESPECIALES, DIRECTOS,
INDIRECTOS, ACCIDENTALES, ECONÓMICOS, DE COBERTURA, CRIMINALES O SUCESIVOS CAUSADOS DE
CUALQUIER MODO, YA SEA A CAUSA DE UN CONTRATO, CONDUCTA INADECUADA INTENCIONADA, NEGLIGENCIA
U OTRO HECHO QUE ESTABLEZCA LA OCURRENCIA DE RESPONSABILIDAD, SOPORTADOS DEBIDO A LA
UTILIZACIÓN O LA INCAPACIDAD DE UTILIZACIÓN DEL SOFTWARE, INCLUSO EN EL CASO DE QUE EL PROVEEDOR O
SUS PROVEEDORES DE LICENCIAS HAYAN SIDO NOTIFICADOS DE LA POSIBILIDAD DE DICHOS DAÑOS. DADO QUE
DETERMINADOS PAÍSES Y JURISDICCIONES NO PERMITEN LA EXCLUSIÓN DE RESPONSABILIDAD, PERO PUEDEN
PERMITIR LA LIMITACIÓN DE RESPONSABILIDAD, EN DICHOS CASOS, LA RESPONSABILIDAD DEL PROVEEDOR, SUS
EMPLEADOS, LICENCIATARIOS O AFILIADOS SE LIMITARÁ AL PRECIO QUE USTED PAGÓ POR LA LICENCIA.
14. Ninguna de las disposiciones de este acuerdo se establece en perjuicio de los derechos estatutarios de una
parte que actúe como consumidor en contra de lo aquí dispuesto.
15. Soporte técnico. ESET y los terceros contratados por ESET proporcionarán soporte técnico, a su discreción, sin
ningún tipo de garantía o declaración. El usuario final debe realizar una copia de seguridad de todos los datos,
aplicaciones de software y programas almacenados en el ordenador antes de recibir soporte técnico. ESET y/o los
terceros contratados por ESET no se hacen responsables de los daños, las pérdidas de datos, elementos en
propiedad, software o hardware ni las pérdidas de ingresos a causa de la prestación del servicio de soporte
25
técnico. ESET y/o los terceros contratados por ESET se reservan el derecho de determinar que la solución de un
problema no entra dentro del ámbito de soporte técnico. ESET se reserva el derecho de rechazar, anular o
terminar, a su discreción, la disposición de servicio técnico. Pueden ser necesarios los datos de Licencia, la
Información y otros datos de acuerdo con la Política de Privacidad para prestar soporte técnico.
16. Transferencia de la licencia. El software se puede transferir de un sistema informático a otro, a no ser que se
indique lo contrario en los términos del acuerdo. Si no se infringen los términos del acuerdo, el usuario solo
puede transferir la licencia y todos los derechos derivados de este acuerdo a otro usuario final de forma
permanente con el consentimiento del proveedor, y con sujeción a las siguientes condiciones: (i) el usuario final
original no conserva ninguna copia del software; (ii) la transferencia de derechos es directa, es decir, del usuario
final original al nuevo usuario final; (iii) el nuevo usuario final asume todos los derechos y obligaciones
correspondientes al usuario final original en virtud de los términos de este acuerdo; (iv) el usuario final original
proporciona al nuevo usuario final la documentación necesaria para verificar la autenticidad del software, tal
como se especifica en el artículo 17.
17.Verificación de la autenticidad del Software. El Usuario final puede demostrar su derecho a utilizar el
Software de las siguientes maneras: (i) mediante un certificado de licencia emitido por el Proveedor o un tercero
designado por el Proveedor; (ii) mediante un acuerdo de licencia por escrito, si se ha celebrado dicho acuerdo; (iii)
mediante el envío de un mensaje de correo electrónico enviado por el Proveedor con la información de la licencia
(nombre de usuario y contraseña). Pueden ser necesarios los datos de Licencia y de identificación del Usuario final
de acuerdo con la Política de Privacidad para verificar la autenticidad del Software.
18. Licencia para organismos públicos y gubernamentales de EE.UU.. UU. El software se proporcionará a los
organismos públicos, incluido el gobierno de Estados Unidos, con los derechos y las restricciones de licencia
descritos en este acuerdo.
19. Cumplimiento de las normas de control comercial.
(a) No puede exportar, reexportar, transferir ni poner el Software a disposición de ninguna persona de alguna
otra forma, ni directa ni indirectamente, ni usarlo de ninguna forma ni participar en ninguna acción si ello puede
tener como resultado que ESET o su grupo, sus filiales o las filiales de cualquier empresa del grupo, así como las
entidades controladas por dicho grupo (en adelante, las "Filiales"), incumplan las Leyes de control comercial o
sufran consecuencias negativas debido a dichas Leyes, entre las que se incluyen
i. cualquier ley que controle, restrinja o imponga requisitos de licencia en relación con la exportación, la
reexportación o la transferencia de bienes, software, tecnología o servicios, publicada oficialmente o adoptada
por cualquier autoridad gubernamental, estatal o reguladora de los Estados Unidos de América, Singapur, el Reino
Unido, la Unión Europea o cualquiera de sus Estados miembros o cualquier país en el que deban cumplirse
obligaciones en virtud del Acuerdo o en el que ESET o cualquiera de sus Filiales estén registradas u operen (en
adelante, las "Leyes de control de las exportaciones") y
ii. cualesquier sanciones, restricciones, embargos o prohibiciones de importación o exportación, de transferencia
de fondos o activos o de prestación de servicios, todo ello en los ámbitos económico, financiero y comercial o en
cualquier otro ámbito, o cualquier medida equivalente, impuestos por cualquier autoridad gubernamental,
estatal o reguladora de los Estados Unidos de América, Singapur, el Reino Unido, la Unión Europea o cualquiera
de sus Estados miembros o cualquier país en el que deban cumplirse obligaciones en virtud del Acuerdo o en el
que ESET o cualquiera de sus Filiales estén registradas u operen (en adelante, las "Leyes sancionadoras").
(b) ESET tiene derecho a suspender las obligaciones adquiridas en virtud de estos Términos o a rescindir los
Términos con efecto inmediato en el caso de que:
i. con una base razonable para fundamentar su opinión, ESET determine que el Usuario ha incumplido o es
probable que incumpla lo dispuesto en el Artículo 19.a del Acuerdo; o
26
ii. el Usuario final o el Software queden sujetos a las Leyes de control comercial y, como resultado, con una base
razonable para fundamentar su opinión, ESET determine que continuar cumpliendo las obligaciones adquiridas en
virtud del Acuerdo podría causar que ESET o sus Filiales incumplieran las Leyes de control comercial o sufrieran
consecuencias negativas debido a dichas Leyes.
(c) Ninguna disposición del Acuerdo tiene por objeto inducir u obligar a ninguna de las partes a actuar o dejar de
actuar (ni a aceptar actuar o dejar de actuar) de forma incompatible con las Leyes de control comercial aplicables
o de forma penalizada o prohibida por dichas Leyes, y ninguna disposición del Acuerdo debe interpretarse en ese
sentido.
20. Avisos. Los avisos y el Software y la Documentación devueltos deben enviarse a: ESET, spol. s r. o., Einsteinova
24, 851 01 Bratislava, Slovak Republic.
21. Legislación aplicable. Este acuerdo se regirá e interpretará de conformidad con la legislación eslovaca. El
usuario final y el proveedor aceptan que los principios del conflicto entre las leyes y la Convención de las Naciones
Unidas para la Venta Internacional de Bienes no serán de aplicación. Acepta expresamente que las disputas o
reclamaciones derivadas de este acuerdo y relacionadas con el proveedor, así como las disputas o reclamaciones
relacionadas con el uso del software, se resolverán en el Tribunal del Distrito de Bratislava I. Acepta
expresamente la jurisdicción de dicho tribunal.
22. Disposiciones generales. El hecho de que alguna de las disposiciones de este acuerdo no sea válida o aplicable
no afectará a la validez de las demás disposiciones del acuerdo, que seguirán siendo válidas y aplicables de
conformidad con las condiciones aquí estipuladas. En caso de discrepancia entre las versiones de este acuerdo en
diferentes idiomas, prevalecerá la versión en inglés. Este acuerdo solo se puede modificar por escrito y con la
firma de un representante autorizado del proveedor o una persona autorizada expresamente para este fin
mediante un poder notarial.
Este es el Acuerdo completo entre el Proveedor y Usted en relación con el Software y sustituye cualquier otra
representación, debate, compromiso, comunicación o publicidad previas relacionadas con el Software.
EULA ID: BUS-LOG-20-01
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29

ESET Log Collector 4.8 El manual del propietario

Tipo
El manual del propietario