ESET PROTECT 8.0—Guide El manual del propietario

Tipo
El manual del propietario

Este manual también es adecuado para

ESET PROTECT
Guía para pymes
Haga clic aquí para ver la versión de la Ayuda en línea de este documento
Copyright ©2021 de ESET, spol. s r.o.
ESET PROTECT ha sido desarrollado por ESET, spol. s r.o.
Para obtener más información, visite el sitio www.eset.com.
Todos los derechos reservados. Ninguna parte de esta documentación podrá reproducirse, almacenarse en un
sistema de recuperación o transmitirse en forma o modo alguno, ya sea por medios electrónicos, mecánicos,
fotocopia, grabación, escaneo o cualquier otro medio sin la previa autorización por escrito del autor.
ESET, spol. s r.o. se reserva el derecho de modificar cualquier elemento del software de la aplicación sin previo
aviso.
Servicio de atención al cliente: www.eset.com/support
REV. 18/02/2021
1 Introducción 1 ..................................................................................................................................................
1.1 Productos ESET Endpoint 1 .......................................................................................................................
1.2 Nuevas funciones de ESET PROTECT 8 0 1 .............................................................................................
2 Componentes y arquitectura de ESET PROTECT 2 .....................................................................
3 Requisitos del sistema 3 ............................................................................................................................
3.1 Hardware 3 ...................................................................................................................................................
3.2 Sistema operativo 4 ...................................................................................................................................
3.3 Red 5 .............................................................................................................................................................
3.4 Software 5 ....................................................................................................................................................
4 Instalación 6 .....................................................................................................................................................
4.1 Instalación todo en uno de ESET PROTECT Server 6 .............................................................................
4.2 Pasos posteriores a la instalación 17 ......................................................................................................
5 Estructura de ESET PROTECT 19 ...........................................................................................................
6 Implementación 20 ........................................................................................................................................
6.1 Creación del paquete de implementación 20 .........................................................................................
6.2 Instalación del paquete de implementación 22 .....................................................................................
6.3 Otros métodos de implementación 24 .....................................................................................................
6.4 ESET Remote Deployment Tool 24 ...........................................................................................................
7 Siguientes pasos 27 ......................................................................................................................................
7.1 Consola 27 ....................................................................................................................................................
7.2 Ordenadores y grupos 28 ..........................................................................................................................
7.3 Detecciones y cuarentena 30 ....................................................................................................................
7.4 Informes 32 ..................................................................................................................................................
7.5 Tareas, notificaciones y políticas 32 ........................................................................................................
8 Ayuda y asistencia técnica 33 ................................................................................................................
9 Acuerdo de licencia para el usuario final 34 ...................................................................................
10 Política de privacidad 40 .........................................................................................................................
1
Introducción
Esta guía está pensada para una pyme que gestiona hasta 250 productos ESET para puntos de acceso Windows
con ESET PROTECT 8.
En ella se explican conceptos básicos importantes para la implementación y el uso de los productos de seguridad
de ESET.
ESET PROTECT 8
ESET PROTECT 8 (anteriormente ESMC) es una aplicación que le permite administrar los productos de ESET en
estaciones de trabajo cliente, servidores y dispositivos móviles en un entorno de red desde una ubicación central.
El sistema de administración de tareas integrado de ESET PROTECT le permite instalar soluciones de seguridad de
ESET en ordenadores remotos y responder rápidamente a los nuevos problemas y amenazas.
ESET PROTECT no ofrece protección frente a código malicioso por sí mismo. La protección del entorno depende de
la presencia en las estaciones de trabajo de una solución de seguridad de ESET, como ESET Endpoint.
Productos ESET Endpoint
Los productos ESET Endpoint están diseñados principalmente para utilizarlos en estaciones de trabajo dentro de un
entorno de pequeña o gran empresa, y se pueden utilizar con ESET PROTECT.
ESET PROTECT 8 puede implementar, activar o administrar los siguientes productos de ESET Endpoint
Administrable desde ESET PROTECT 8 Versión del producto
ESET Endpoint Security para Windows 6.5+, 7.x, 8.x
ESET Endpoint Antivirus para Windows 6.5+, 7.x, 8.x
ESET Endpoint Security para macOS 6.8+
ESET Endpoint Antivirus para macOS 6.8+
ESET Endpoint Security para Android 2.x
Nuevas funciones de ESET PROTECT 8 0
Cambio de nombre de ESET Security Management Center
ESET Security Management Center cambia de nombre a "ESET PROTECT". Los productos y servicios evolucionan
para cubrir los nuevos mercados y las necesidades de los clientes. Hemos decidido cambiar el nombre de nuestra
solución para adaptarnos mejor a las capacidades actuales y nuevas que tenemos planificadas.
ESET Full Disk Encryption para macOS
Ampliamos la cobertura de la plataforma y agregamos FileVault (cifrado nativo para macOS) para aumentar la
seguridad de los datos de la organización. Más información
Funcionalidad avanzada
Algunas de las nuevas funciones se centran en las necesidades de las redes de gran tamaño, lo que permite más
personalización. Todas se han integrado en la interfaz de usuario existente.
Registro de auditoría
La nueva funcionalidad ayuda a los administradores a identificar y realizar un seguimiento de la actividad en ESET
PROTECT. Desplácese fácilmente a tareas ejecutadas, políticas modificadas, detecciones resueltas, usuarios u
ordenadores agregados, y realice ajustes o correcciones cuando sea necesario. Más información
2
Excluir amenazas del cortafuegos
Se ha agregado la capacidad de excluir amenazas del cortafuegos de la lista de detecciones. Más información
Compatibilidad con ESET Business Account Sitios
Ahora puede importar la estructura completa de su ESET Business Account, incluida la distribución de puestos de
licencia entre los sitios.
Componentes y arquitectura de ESET PROTECT
Para realizar una implementación completa de la cartera de soluciones de seguridad de ESET, se deben instalar los
siguientes componentes:
ESET PROTECT Server (controla la comunicación con los ordenadores cliente)
ESET PROTECT Web Console (interfaz de usuario basada en navegador de ESET PROTECT Server)
ESET Management Agent (se implementa en los ordenadores cliente, se comunica con ESET PROTECT
Server)
Los siguientes componentes complementarios son opcionales, pero se recomienda instalarlos para un mejor
rendimiento de la aplicación en la red:
Proxy HTTP Apache
RD Sensor (puede detectar ordenadores no administrados en la red)
Servidor
El servidor de ESET PROTECT (ESET PROTECT Server) es la aplicación ejecutiva que procesa todos los datos
recibidos de los clientes que se conectan al servidor (a través de ESET Management Agent).
Agente
El agente de ESET Management es un componente esencial de ESET PROTECT 8. Los clientes no se comunican con
el servidor directamente, sino que es el agente el que facilita esta comunicación. El agente recopila información
del cliente y la envía a ESET PROTECT Server. Si ESET PROTECT Server envía una tarea al cliente, se envía al
agente que la envía, a su vez, al producto de ESET Endpoint que está en ejecución en el cliente.
Web Console
ESET PROTECT Web Console es una interfaz de usuario basada en navegador que le permite administrar las
soluciones de seguridad de ESET en su entorno. Muestra información general del estado de los clientes en la red y
se puede utilizar para implementar de forma remota soluciones de ESET en ordenadores no administrados. Si
configura el servidor web para que se pueda acceder desde Internet, puede utilizar ESET PROTECT desde
prácticamente cualquier lugar o dispositivo.
Proxy HTTP Apache
El proxy HTTP Apache es un servicio que puede usarse junto con ESET PROTECT 8 para distribuir los paquetes de
instalación y las actualizaciones a los ordenadores cliente. Actúa como un proxy transparente, lo que significa que
almacena en caché los archivos que ya se han descargado para minimizar el tráfico de Internet en la red.
El uso del proxy HTTP Apache ofrece las siguientes ventajas
Descarga y almacena en caché lo siguiente:
oActualizaciones del motor de detección
oTareas de activación, incluida la comunicación con servidores de activación y almacenamiento en la
caché de solicitudes de licencia.
oDatos del repositorio de ESET PROTECT
oActualizaciones de componentes del producto: el proxy Apache almacena en caché y distribuye las
3
actualizaciones a los puntos de acceso clientes de su red.
Minimiza el tráfico de Internet en la red.
Rogue Detection Sensor
Rogue Detection Sensor (RD Sensor) busca en la red ordenadores no registrados en ESET PROTECT. Este
componente es capaz de localizar ordenadores nuevos y agregarlos a ESET PROTECT automáticamente.
Advertencia
Rogue Detection Sensor puede tardar hasta 24 horas en localizar ordenadores nuevos en la red.
Los equipos recién detectados se muestran en un informe predefinido que facilita la tarea de asignarlos a grupos
estáticos concretos y empezar a asignarles tareas.
Requisitos del sistema
Antes de instalar ESET PROTECT, asegúrese de que se cumplan todos los requisitos de hardware, sistema
operativo, red y software.
Hardware
El equipo de ESET PROTECT Server debe cumplir las siguientes recomendaciones de hardware incluidas en la tabla
a continuación.
La instancia de SQL Server puede compartir recursos con ESET PROTECT Server para maximizar la utilización y
minimizar la latencia. Ejecute ESET PROTECT Server y el servidor de bases de datos en un solo equipo para
aumentar el rendimiento de ESET PROTECT.
Número de clientes ESET PROTECT Server + Servidor de bases de datos SQL
Núcleos de la CPU RAM (GB) Unidad de
disco
1
Disco IOPS
2
Hasta 1.000 4 4 Única 500
5.000 8 8 1.000
10,000
3
8 16
Independiente
2.000
50.000 16 32 10.000
100.000 16 32+ 20.000
Recomendaciones de unidad de disco
1 unidad de disco
única/independiente: Se recomienda instalar la base de datos en una unidad independiente
para sistemas con más de 10 000 clientes.
oEl rendimiento de un servidor SQL mejorará si coloca la los archivos de base de datos y de registro de
transacciones en unidades independientes, a ser posible en unidades SSD físicas independientes.
oUtilice una unidad SSD empresarial con gran IOPS fo sistemas de gran rendimiento.
2 IOPS (total de operaciones de E/S por segundo): valor mínimo necesario.
3 Consulte el caso de ejemplo para un entorno de 10.000 clientes.
Se recomienda contar con aproximadamente 0,2 IOPS por cliente conectado, pero con un mínimo de 500.
Puede comprobar el IOPS de la unidad con la herramienta diskspd; utilice el siguiente comando:
Número de clientes Comando
Hasta 5.000 clientes diskspd.exe -c1000M -b4K -d120 -Sh -r -z -w50 C:\testfile.dat
Más de 5.000 clientes diskspd.exe -c10000M -b4K -d600 -Sh -r -z -w50 C:\testfile.dat
Utilice discos de estado sólido (SSD), ya que son mucho más rápidos que la unidad de disco duro estándar.
Una capacidad de 100 GB es suficiente para cualquier cantidad de clientes. Puede que necesite mayor
capacidad si realiza copias de seguridad de la base de datos con frecuencia.
4
No utilice una unidad de red, ya que su rendimiento ralentizará ESET PROTECT.
IMPORTANTE
La unidad de disco es el factor crítico que influye en el rendimiento de ESET PROTECT.
Sistema operativo
En la siguiente tabla se muestran los sistemas operativos compatibles con cada componente de ESET PROTECT
recomendado para las pymes. Consulte también una lista completa de los sistemas operativos compatibles.
Sistema operativo Servidor Agente RD Sensor MDM
Windows Server 2008 R2 x64 SP1 con KB4474419 o
KB4490628 instalado
Windows Server 2008 R2 CORE x64 con KB4474419 o
KB4490628 instalado
Windows Server 2008 SP2 (x86 y x64) con KB4493730 y
KB4039648 instalado
Windows Storage Server 2008 R2 x64 con KB4474419 o
KB4490628 instalado
Windows Server 2012 x64
Windows Server 2012 CORE x64
Windows Server 2012 R2 x64
Windows Server 2012 R2 CORE x64
Windows Storage Server 2012 R2 x64
Windows Server 2016 x64
Windows Storage Server 2016 x64
Windows Server 2019 x64
Microsoft SBS 2008 x64 SP2 con KB4493730 y
KB4039648 instalados
Microsoft SBS 2011 Standard x64
Microsoft SBS 2011 Essentials x64
Sistema operativo Servidor Agente RD Sensor MDM
Windows 7 x86 SP1 con las actualizaciones de Windows
más recientes (KB4474419 y KB4490628 como mínimo)
Windows 7 x64 SP1 con las actualizaciones de Windows
más recientes (KB4474419 y KB4490628 como mínimo)
Windows 8 x86
Windows 8 x64 ✔* ✔*
Windows 8.1 x86
Windows 8.1 x64 ✔* ✔*
Windows 10 x86
Windows 10 x64 (todas las versiones oficiales) ✔* ✔*
* Es posible que la instalación de componentes de ESET PROTECT en un SO cliente no cumpla con la política de
concesión de licencias de Microsoft. Consulte la política de concesión de licencias de Microsoft o póngase en
5
contacto con su proveedor de software para obtener más información. En los entornos de redes de pequeño
tamaño/pequeñas y medianas empresas, le recomendamos que realice una instalación de ESET PROTECT para
Linux o utilice un dispositivo virtual cuando corresponda.
IMPORTANTE
Sistemas MS Windows más antiguos: Instale siempre el Service Pack más reciente, sobre todo
en sistemas más antiguos, como Server 2003, 2008, Windows XP y Windows Vista.
No se admiten sistemas operativos ilegales o pirateados.
A partir del 24 de marzo de 2020, ESET dejará de ser compatible oficialmente o proporcionará
soporte técnico para ESET PROTECT (Server y MDM) instalado en los siguientes sistemas operativos
Microsoft Windows: Windows 7 Windows Server 2008 (todas las versiones).
Advertencia
Desde enero de 2019, las actualizaciones públicas de Oracle JAVA SE 8 para uso empresarial,
comercial o de producción requieren una licencia comercial. Si no compra una suscripción de JAVA
SE, puede usar esta guía para cambiar a una alternativa gratuita e instalar una de las ediciones de
Java compatibles especificadas.
Nota
Es posible instalar VMware Player en un sistema operativo de escritorio e implementar el dispositivo
virtual ESET PROTECT. Esto le permite ejecutar ESET PROTECT en un sistema operativo que no sea
de servidor y sin necesidad de ESXi.
Red
Es fundamental que tanto ESET PROTECT Server como los ordenadores cliente administrados por ESET PROTECT
tengan una conexión a Internet válida para poder llegar a los servidores de activación y al repositorio de ESET. Si
prefiere no tener clientes conectados directamente a Internet, puede utilizar un servidor proxy (distinto del Proxy
HTTP Apache) para facilitar la comunicación con su red e Internet.
Los ordenadores administrados a través de ESET PROTECT deben conectarse a la misma red local o deben estar en
el mismo dominio de Active Directory que ESET PROTECT Server. Los ordenadores cliente deben poder ver el ESET
PROTECT Server. Además, los ordenadores cliente deben poder comunicarse con su ESET PROTECT Server para
utilizar la implementación remota y la función de Llamada de activación.
Puertos utilizados
Si su red utiliza un cortafuegos, consulte nuestra lista de posibles puertos de comunicación de red utilizados
cuando ESET PROTECT y sus componentes están instalados en su infraestructura.
Software
Se deben cumplir los siguientes requisitos para instalar ESET PROTECT Server en Windows:
Debe disponer de una licencia válida.
Se debe instalar Microsoft .NET Framework 4; puede instalarlo con el Asistente para agregar roles y
características.
ESET PROTECT Web Console requiere Java/OpenJDK (64 bits).
Advertencia
Desde enero de 2019, las actualizaciones públicas de Oracle JAVA SE 8 para uso empresarial,
comercial o de producción requieren una licencia comercial. Si no compra una suscripción de JAVA
SE, puede usar esta guía para cambiar a una alternativa gratuita e instalar una de las ediciones de
Java compatibles especificadas.
ESET PROTECT admite dos tipos de servidores de bases de datos, pero se recomienda utilizar Microsoft SQL
Server Express 2019, incluido con ESET PROTECT.
6
Instalación
Los instaladores de ESET PROTECT están disponibles en diferentes formatos para permitir diversos métodos de
instalación. Para implementaciones pequeñas recomendamos el Instalador todo en uno.
¿Está actualizando desde una versión anterior?
Instalación todo en uno de ESET PROTECT Server
El Instalador todo en uno de ESET PROTECT solo está disponible para sistemas operativos Windows. El instalador
todo en uno le permite instalar todos los componentes de ESET PROTECT con el asistente de instalación de ESET
PROTECT.
1. Abra el paquete de instalación. En la pantalla de bienvenida, use el menú desplegable Idioma para ajustar la
configuración de idioma. Haga clic en Siguiente para continuar.
2. Seleccione Instalar y haga clic en Siguiente.
7
3. Elimine la selección de la casilla de verificación Participar en el programa para la mejora del
productosi no acepta enviar informes de bloqueo y datos de telemetría a ESET. Si la casilla de verificación se
deja seleccionada, los informes de bloqueo y datos de telemetría se enviarán a ESET. Tras aceptar el EULA,
haga clic en Siguiente.
4. Seleccione los componentes que desee instalar y haga clic en Siguiente.
Microsoft SQL Server Express
El instalador todo en uno ESET PROTECT 8.El instalador todo en uno de 0 instala Microsoft SQL Server
Express 2019 de forma predeterminada. Si utiliza una versión anterior de Windows (Server 2012 o SBS 2011),
Microsoft SQL Server Express 2014 se instalará de forma predeterminada.
Si ya tiene otra versión compatible de Microsoft SQL Server o MySQL instalada, o tiene previsto conectarse a
una instancia de SQL Server diferente, desmarque la casilla de verificación situada junto a Microsoft SQL
Server Express.
Le recomendamos que no instale SQL Server en un controlador de dominio (por ejemplo, si está utilizando
Windows SBS o Essentials). Le recomendamos que instale ESET PROTECT en un servidor diferente o que no
seleccione el componente SQL Server Express durante la instalación (necesita utilizar su SQL o MySQL Server
existente para ejecutar la base de datos de ESET PROTECT).
Agregar certificado HTTPS personalizado para la consola web
Seleccione esta opción si desea usar un certificado HTTPS personalizado para ESET PROTECT Web Console.
Si no selecciona esta opción, se genera automáticamente un nuevo almacén de claves para Tomcat.
Proxy HTTP Apache
8
IMPORTANTE
La opción Proxy HTTP Apache está diseñada solo para redes pequeñas o centralizadas sin
clientes en itinerancia. Si se selecciona esta opción, los clientes se configurarán de forma
predeterminada para tunelizar la comunicación con ESET mediante un proxy instalado en el
mismo equipo que ESET PROTECT Server. Esta conexión no funcionará si no hay visibilidad de red
directa entre los clientes y ESET PROTECT Server.
El uso del proxy HTTP puede ahorrar gran cantidad de ancho de banda en los datos descargados de Internet
y mejorar las velocidades de descarga de las actualizaciones de los productos. Le recomendamos que marque
la casilla de verificación situada junto a Proxy HTTP Apache si va a administrar más de 37 ordenadores
desde ESET PROTECT. También puede optar por instalar el proxy HTTP Apache más tarde.
Para obtener más información, consulte ¿Qué es el proxy HTTP Apache? y Diferencias entre el proxy HTTP
Apache, la herramienta Mirror y la conectividad directa.
Seleccione Proxy HTTP Apache para instalar el proxy HTTP Apache y crear y aplicar políticas (por ejemplo,
Uso de proxy HTTP, aplicada al grupo Todos) para los siguientes productos:
oESET Endpoint para Windows
oESET Endpoint para macOS (OS X) y Linux
oESET Management Agent
oESET File Security para Windows Server (V6+)
oCaché local compartida de ESET
La política activa el proxy HTTP para los productos afectados. El host del proxy HTTP se establece para estar en
la dirección IP local y el puerto 3.128 de ESET PROTECT Server. La autenticación se desactiva. Puede copiar
esta configuración en otra política si necesita configurar otros productos.
5. Si ha seleccionado Agregar certificado HTTPS personalizado para la consola web, haga clic en
Examinar, seleccione un certificado válido (archivo .pfx o .p12) y escriba la contraseña (o deje el campo
vacío si no hay contraseña). El certificado se instalará en su servidor de Tomcat y se utilizará para acceder a
9
Web Console. Haga clic en Siguiente para continuar.
6. Si se encuentran errores durante los requisitos previos, abórdelos como corresponde. Asegúrese de que su
sistema cumple con todos los requisitos previos.
.NET v4 no está instalado
10
Instalar .NET Framework
No se encontró Java/se detectó Java (64 bits)
11
Nota
Si tiene instaladas en su sistema varias versiones de Java, le recomendamos que desinstale las
versiones de Java anteriores (la versión compatible más antigua es Java 8) y mantenga
únicamente la versión más reciente de Java.
Advertencia
Desde enero de 2019, las actualizaciones públicas de Oracle JAVA SE 8 para uso empresarial,
comercial o de producción requieren una licencia comercial. Si no compra una suscripción de
JAVA SE, puede usar esta guía para cambiar a una alternativa gratuita e instalar una de las
ediciones de Java compatibles especificadas.
a)Para seleccionar la instancia de Java ya instalada, haga clic en Seleccionar una instalación de Java,
seleccione la carpeta en la que está instalado Java (con una subcarpeta bin, por ejemplo, C:\Program
Files\Amazon Corretto\jdk1.8.0_212) y haga clic en Aceptar. El instalador le pregunta si ha seleccionado una
ruta de acceso no válida.
b)Haga clic en Instalar para continuar o cambiar para cambiar la ruta de instalación de Java.
El disco del sistema solo tiene 32 MB libres
Puede mostrarse esta notificación si su sistema no tiene espacio en disco suficiente para la instalación de
ESET PROTECT.
Para instalar ESET PROTECT y todos sus componentes, debe tener al menos 4.400 MB de espacio libre en el
disco.
En la máquina está instalado ESET Remote Administrator 5.x o una versión anterior, lo que impide
que el instalador continúe.
La actualización directa no es compatible; consulte Migración desde ERA 5. x.
7. Cuando finalice la comprobación de los requisitos previos y su entorno cumpla todos los requisitos, se iniciará
12
la instalación. Tenga en cuenta que la instalación puede durar más de una hora, en función del sistema y la
configuración de red.
Nota
Cuando la instalación está en curso, el Asistente de instalación de ESET PROTECT no responde.
8. Si decide instalar Microsoft SQL Server Express en el paso 4, se comprobará la conexión de la base de
datos y debe ir a Conexión de servidor y usuario de Web Console. Si dispone de un servidor de base de datos
existente, se le solicitará que introduzca los detalles de conexión de la base de datos en el siguiente paso.
9. Si está utilizando una instancia de SQL Server o MySQL existente, configure los ajustes de conexión como
corresponda. Introduzca el Nombre de la base de datos, Nombre de host, número de Puerto (puede
encontrar esta información en el administrador de configuración de Microsoft SQL Server) y los detalles de la
cuenta de la base de datos (nombre de usuario y contraseña) en los campos correspondientes y, a
continuación, haga clic en Siguiente. Se verificará la conexión a la base de datos. Si dispone de una base de
datos de ESET PROTECT existente (de una instalación de ERA/ESMC anterior) en su servidor de base de datos,
será eliminada. Puede elegir Usar base de datos existente y aplicar actualización o Quitar la base de
datos existente e instalar una versión nueva.
Usar instancia con nombre: si está utilizando una base de datos de MS SQL, también puede marcar la casilla de
verificación Usar instancia con nombre. Esto le permitirá utilizar una instancia de base de datos personalizada.
Puede configurarla en el campo Nombre de host del formulario HOSTNAME\DB_INSTANCE, por ejemplo:
192.168.0.10\ESMC7SQL. Para las bases de datos en clústeres utilice únicamente el nombre de clúster. Si se
selecciona esta opción, no podrá cambiar el puerto que se utilizará; el sistema utilizará los puertos
predeterminados que Microsoft ha definido.
13
Nota
Si selecciona la casilla de verificación Usar instancia con nombre, también puede conectar ESET
PROTECT a la base de datos MS SQL que está conectada a un clúster de conmutación por error. En el
campo Nombre de host, introduzca el nombre de clúster.
Nota
Hay dos formas de introducir la información en Cuenta de la base de datos. Puede utilizar una
cuenta de usuario de base de datos dedicada que solo tendrá acceso a la base de datos de
ESET PROTECT, o bien una cuenta SA (MS SQL) o una cuenta raíz (MySQL). Si decide utilizar una
cuenta de usuario dedicada, deberá crear la cuenta con privilegios específicos. Para obtener más
información, consulte Cuenta de usuario de base de datos dedicada. Si no tiene previsto utilizar una
cuenta de usuario dedicada, introduzca la cuenta de administrador (SA o raíz).
Si introdujo una cuenta de SA o una cuenta raíz en la ventana anterior, haga clic en para continuar
utilizando la cuenta SA/raíz como usuario de la base de datos de ESET PROTECT.
14
Si hace clic en No, deberá seleccionar Crear usuario nuevo (si aún no lo ha creado) o Utilizar usuario
existente (si tiene una cuenta de usuario de base de datos dedicada como se menciona aquí).
10. Se le pedirá que introduzca una contraseña para la cuenta de administrador de Web Console. Esta
contraseña es importante, ya que la utilizará para iniciar sesión en ESET PROTECT Web Console. Haga clic en
Siguiente.
15
11. Deje los campos como están o escriba su información corporativa para que aparezca en los detalles de los
certificados de ESET Management Agent y ESET PROTECT Server. Si decide introducir una contraseña en el
campo Contraseña de la autoridad, asegúrese de recordarla. Haga clic en Siguiente.
12. Introduzca una clave de licencia válida (que se incluye en el correo electrónico de compra que recibió de
ESET) y haga clic en Siguiente. Si está utilizando credenciales de licencias en el formato antiguo (nombre de
usuario y contraseña), conviértalas en una clave de licencia. Otra opción es elegir Activar más tarde. Si elige
Activar más tarde, consulte el capítulo Activación para obtener más instrucciones.
16
13. Se mostrará el progreso de la instalación.
14. Si ha seleccionado la instalación de Rogue Detection Sensor, aparecerá la ventana de instalación del
17
controlador WinPcap. Asegúrese de seleccionar la casilla de verificación Iniciar automáticamente el
controlador WinPcap en el momento de inicio.
15. Cuando finalice la instalación, aparecerá el mensaje "Los componentes de ESET PROTECT se han instalado
correctamente" además de la dirección URL de ESET PROTECT Web Console. Haga clic en la dirección URL para
abrir Web Console o haga clic en Finalizar.
Si la instalación no finaliza correctamente:
Revise los archivos de registro de la instalación en el paquete de instalación todo en uno. El directorio de
registros es el mismo que el directorio del instalador todo en uno, por ejemplo:
C:\Users\Administrator\Downloads\x64\logs\
Consulte Resolución de problemas para conocer los pasos adicionales para resolver su problema.
Pasos posteriores a la instalación
Una vez completada la instalación, debería poder:
Conectarse a ESET PROTECT Web Console
En el servidor Windows local (el ordenador que aloja la Web Console), haga clic en Inicio > Todos los programas
> ESET > ESET PROTECT Webconsole, en el navegador web predeterminado aparecerá una pantalla de inicio
de sesión. Si se muestra un aviso de certificado SSL, añada la excepción del certificado al navegador web.
IMPORTANTE
Utilice un navegador web compatible para conectarse a ESET PROTECT Web Console.
18
Leer las instrucciones del asistente de inicio
La primera vez que inicie sesión en ESET PROTECT Web Console debe leer las instrucciones, ya que incluyen una
descripción general inicial. Haga clic en Siguiente para ir a la siguiente pantalla. En el último paso puede empezar
a crear el paquete de instalación del producto ESET Endpoint que implementará en los equipos de destino.
También puede implementar el agente y los productos de ESET Endpoint más adelante en ESET PROTECT Web
Console.
Agregar las licencias
Para agregar una licencia nueva ESET PROTECT:
1. Diríjase a Más > Administración de licencias y haga clic en Acciones > Agregar licencias.
2. Escriba o copie y pegue la Clave de licencia que recibió cuando compró su solución de seguridad de ESET
en el campo Clave de licencia.
3. Haga clic en Agregar licencias.
Licencias de suscripción
ESET PROTECT permite administrar licencias de suscripción. Puede agregar dichas licencias mediante la cuenta de
EBA. Puede comprobar la validez de su suscripción en Administración de licencias en la columna Validez o en
la sección Ordenadores, haciendo clic en un ordenador y seleccionado Detalles del ordenador. No es posible
crear un archivo de licencia sin conexión a partir de una licencia de suscripción.
Configurar el servidor SMTP (opcional)
Para configurar una conexión con el servidor SMTP:
1. Diríjase a Más > Configuración del servidor > Configuración avanzada.
2. Rellene los campos adecuados en la sección Servidor SMTP.
Todas las notificaciones se enviarán mediante este servidor SMTP.
19
Estructura de ESET PROTECT
Para administrar redes de tamaño entre pequeño y mediano (1.000 clientes o menos) suele ser suficiente una sola
máquina con ESET PROTECT Server y todos sus componentes (servidor web suministrado, base de datos, etc.)
instalados. Puede pensar en él como en un solo servidor o una instalación independiente. Todos los clientes
administrados se conectan directamente al ESET PROTECT Server a través del ESET Management Agent. El
administrador puede conectarse a ESET PROTECT Web Console a través del navegador web desde cualquier
ordenador de la red o ejecutar Web Console directamente desde ESET PROTECT Server.
Grupos
Los grupos le permiten mantener organizados los puntos de acceso de la red, para poder asignarles políticas de
forma sistemática.
Puede seleccionar manualmente qué puntos de acceso pertenecen a un grupo estático. Los grupos
dinámicos están basados en plantillas, e incluyen automáticamente aquellos puntos de acceso que cumplen
los criterios establecidos en la plantilla.
Tiene a su disposición artículos de la base de conocimiento que le ayudarán a agregar ordenadores a los
grupos estáticos, crear plantillas para nuevos grupos dinámicos y asignar una política a un grupo.
Puede consultar información adicional sobre los grupos en los temas de la Guía del administrador de ESET
PROTECT Trabajar con ESET PROTECT y Grupos.
20
Certificados
Certificado: los certificados se utilizan para identificar los ordenadores en la red, lo que permite la comunicación
segura entre la instancia de ESET PROTECT Server y los clientes, y para establecer la conexión segura de ESET
PROTECT Web Console.
Nota
Para asegurarse de que todos los componentes puedan comunicarse correctamente, todos los
certificados de iguales deben ser válidos y estar firmados por la misma autoridad certificadora.
Autoridad certificadora (CA): la CA se utiliza para legitimar los certificados distribuidos desde su red. En un
entorno empresarial, la clave pública se puede utilizar para asociar automáticamente el software cliente con la
instancia de ESET PROTECT Server y así permitir la instalación remota de los productos de ESET.
Si desea obtener más información sobre los certificados y la autoridad certificadora, lea la ayuda en línea.
Implementación
Tras una instalación correcta de ESET PROTECT, es necesario implementar ESET Management Agent y los
productos de ESET Endpoint en los ordenadores de la red.
El proceso de implementación conlleva los siguientes pasos:
I. Crear el paquete de implementación
II. Instalar el paquete de implementación
Si la red es de un tamaño considerable, se recomienda usar ESET Remote Deployment Tool.
Creación del paquete de implementación
El procedimiento de creación de un paquete de instalador todo en uno (que incluye ESET Management Agent y un
producto de ESET) es similar a un Asistente de inicio; no obstante, el instalador todo en uno permite opciones de
configuración avanzada.
IMPORTANTE
El paquete del instalador es un archivo .exe, y solo es válido para sistemas operativos Microsoft
Windows.
Haga clic en Otras opciones de implementación en la sección Enlaces rápidos de la barra de menús. En la
ventana Implementar agente, haga clic en Crear instalador en Crear Instalador todo en uno (solo en
Windows). Se abrirá la ventana Crear Instalador todo en uno.
Básico
Elimine la selección de la casilla de verificación Participar en el programa para la mejora del productosi no
acepta enviar informes de bloqueo y datos de telemetría a ESET. Si la casilla de verificación se deja seleccionada,
los informes de bloqueo y datos de telemetría se enviarán a ESET.
Contenido del paquete: marque las casillas de verificación de las siguientes opciones:
Management Agent : incluya solo ESET Management Agent. Seleccione esta opción si quiere instalar el
producto de seguridad de ESET en el ordenador cliente posteriormente o si el ordenador cliente ya tiene un
producto de seguridad de ESET instalado.
Producto de seguridad: incluya el producto de seguridad de ESET con ESET Management Agent.
21
Seleccione esta opción si el ordenador cliente no tiene ningún producto de seguridad de ESET instalado y
quiere instalarlo con ESET Management Agent.
Cifrado de disco completo: la opción de cifrado solo está visible si la licencia de ESET Full Disk
Encryption está activa.
Producto de seguridad
Licencia (Opcional): puede agregar una licencia con uno de los métodos descritos en Administración de
licencias. Si ya tiene licencias en Administración de licencias, solo tiene que elegir la licencia que se utilizará
para activar el producto de seguridad de ESET durante la instalación. Si no elige una licencia, puede crear un
instalador sin ella y activar el producto posteriormente. Solo el administrador cuyo grupo de inicio esté
establecido en Todo y tenga permiso de Escritura para las licencias de ese grupo puede agregar o eliminar
licencias.
Producto: seleccione el producto de seguridad de ESET que se instalará junto con ESET Management
Agent.
Nota
Si no ve los archivos de instalación de ningún producto, asegúrese de que tiene el repositorio
configurado como AUTOSELECT. Si desea más información, consulte la sección Configuración
avanzada de Configuración del servidor.
Idioma: seleccione la versión del idioma del instalador del producto de seguridad de ESET.
También puede seleccionar una política para que se aplique al producto de seguridad de ESET durante la
instalación.
Ajustes de protección: marque la casilla de verificación situada junto al ajuste para activarlo para el
instalador:
oEl sistema de respuesta de ESET LiveGrid
oDetección de aplicaciones potencialmente indeseables: obtenga más información en este artículo
de la base de conocimiento.
oNo definir los ajustes de protección ahora: marque esta casilla si no desea definir estos ajustes de
protección para el instalador y desea definirlos más tarde a través de la política.
Marque la casilla Acepto los términos del Contrato de licencia para el usuario final y la Política de
privacidad de la aplicación. Consulte el EULA para obtener más información.
Certificado
El certificado de igual y la autoridad certificadora de ESET PROTECT se seleccionan automáticamente según los
certificados disponibles. Si desea utilizar un certificado distinto del seleccionado automáticamente, haga clic en
Certificado de ESET PROTECT para ver una lista de los certificados disponibles y, a continuación, seleccione el
que quiera utilizar. Si desea utilizar su propio Certificado personalizado, haga clic en el botón de opción y
cargue un archivo de certificado .pfx. Consulte Certificados personalizados con ESET PROTECT para obtener más
instrucciones.
Introduzca la Contraseña del certificado si es necesario. Por ejemplo, si especificó la contraseña durante la
instalación de ESET PROTECT, o si está utilizando un certificado personalizado con contraseña. De lo contrario, deje
en blanco el campo Contraseña del certificado.
Advertencia
La frase de contraseña del certificado no puede contener los siguientes caracteres: " \ Estos
caracteres provocan un error crítico durante la inicialización del agente.
IMPORTANTE
Tenga en cuenta que es posible extraer la Contraseña del certificado porque está incrustada en el
archivo .exe.
22
Avanzado
En esta sección puede personalizar el paquete del instalador todo en uno:
También puede cambiar el Nombre e introducir una Descripción del paquete del instalador.
Haga clic en Seleccione las etiquetas para asignar etiquetas.
Grupo principal (opcional): seleccione el grupo principal en el que se situará el ordenador tras la
instalación. Puede seleccionar un grupo estático existente o crear un nuevo grupo estático a los que se les
asignará el dispositivo una vez implementado el instalador.
ESET AV Remover: marque la casilla de verificación para desinstalar o quitar por completo otros
programas antivirus del dispositivo de destino.
Configuración inicial (opcional): utilice esta opción si desea aplicar la política de configuración a ESET
Management Agent. Haga clic en Seleccionar en Configuración del agente (opcional) y elija entre la
lista de políticas disponibles. Si ninguna de las políticas predefinidas es adecuada, puede crear una nueva
política o personalizar las existentes.
Nombre de cliente del servidor (opcional): escriba el nombre de cliente o la dirección IP de ESET
PROTECT. Si es necesario, puede especificar el número de Puerto (el valor predeterminado es 2222).
Marque la casilla de verificación Activar configuración del proxy HTTP y especifique la configuración
del proxy (Cliente, Puerto, Nombre de usuario y Contraseña) para establecer la conexión de ESET
Management Agent al proxy para permitir el reenvío de comunicaciones entre ESET Management Agent y
ESET PROTECT Server. El campo Cliente es la dirección del equipo donde se ejecuta el proxy HTTP. El proxy
HTTP usa el puerto 3128 de forma predeterminada. Puede establecer un puerto distinto si lo necesita.
Asegúrese de establecer el mismo puerto en la configuración del proxy HTTP.
IMPORTANTE
El protocolo de comunicación entre Agent y ESET PROTECT Server no admite la autenticación. No
funcionará ninguna solución proxy que se utilice para reenviar la comunicación del agente a una
instancia de ESET PROTECT que requiere autenticación.
Si opta por utilizar un puerto que no es el predeterminado para la Consola web o el agente, puede
ser necesario un ajuste del cortafuegos. De lo contrario, la instalación puede fallar.
Active Usar conexión directa si el proxy HTTP no está disponible si quiere permitir esta opción de reserva.
Haga clic en Finalizar. Se generarán los archivos del paquete de instalación todo en uno para los sistemas
operativos de 32 bits y 64 bits. Haga clic en la versión deseada para iniciar su descarga. Una vez completada
la descarga, se le pedirá que elija la ubicación en la que desea almacenar el archivo (por ejemplo,
PROTECT_Installer_x86_en_US.exe o PROTECT_Installer_x64_en_US.exe). Haga clic en Guardar archivo.
Ejecute el archivo del paquete de instalación en un ordenador cliente. Instalará ESET Management Agent y el
producto de seguridad de ESET en el dispositivo y conectará el dispositivo a ESET PROTECT. Para instrucciones
detalladas, consulte la sección Asistente de instalación.
Instalación del paquete de implementación
Puede crear este paquete del instalador en ESET PROTECT.
Información importante
El paquete del instalador se presenta en forma de archivo .exe y solo es válido para el sistema
operativo Windows.
Si el instalador se ejecuta en un equipo cliente en el que ya estén instalados el producto de
seguridad de ESET o ESET Management Agent, estos se actualizarán a la versión del instalador.
Debe ejecutar el instalador con la cuenta predefinida de administrador o una cuenta de
administrador de dominio (si la cuenta predefinida de administrador está desactivada). Los
demás usuarios, a pesar de ser miembros del grupo de administradores, no tienen suficientes
derechos de acceso. Por lo tanto, debe usar la cuenta predefinida de administrador, pues no podrá
completar correctamente la instalación con la cuenta de un usuario que no sea el administrador local
o de dominio.
23
Nota
Si quiere realizar la instalación sin que se muestre ningún cuadro de diálogo, siga las instrucciones
para una instalación silenciosa.
Proceso de instalación
1. Ejecute el paquete del instalador. Seleccione la casilla si quiere quitar o desinstalar software antivirus de
terceros que se ejecute o esté instalado en su ordenador (esta casilla solo está disponible si incluyó ESET AV
Remover al crear el paquete de instalación). Haga clic en Continuar. Si no usa ninguna otra aplicación de
seguridad en su ordenador local, haga clic en Continuar y vaya al paso 5.
2. ESET AV Remover: marque la casilla de verificación para desinstalar o quitar por completo otros programas
antivirus del dispositivo de destino.
3. Tras el análisis de las aplicaciones instaladas, seleccione la casilla situada junto a las aplicaciones que quiera
quitar y haga clic en Quitar. Consulte el artículo de la Base de conocimiento sobre ESET AV Remover si desea
más información.
4. Cuando termine de usar ESET AV Remover o si no desea quitar ninguna aplicación, haga clic en Continuar
con la instalación.
5. Ajustes de protección: marque la casilla de verificación situada junto al ajuste para activarlo para el
instalador:
oEl sistema de respuesta de ESET LiveGrid
oDetección de aplicaciones potencialmente indeseables: obtenga más información en este artículo
de la base de conocimiento.
oNo definir los ajustes de protección ahora: marque esta casilla si no desea definir estos ajustes de
protección para el instalador y desea definirlos más tarde a través de la política.
24
6. Haga clic en Continuar.
7. Una vez completada la instalación, haga clic en Hecho. El producto de seguridad de ESET se abrirá
automáticamente. Puede consultar el registro de estado
(C:\ProgramData\ESET\RemoteAdministrator\Agent\EraAgentApplicationData\Logs\status.html, esta ubicación
está oculta de forma predeterminada) en el equipo cliente para asegurarse de que ESET Management Agent
funcione correctamente. Si hay algún problema con el agente (por ejemplo, si no se conecta a ESET PROTECT
Server), consulte la sección sobre resolución de problemas.
Nota
Si se produce algún error durante la instalación, consulte en la sección de resolución de problemas
los errores de instalación más frecuentes.
Otros métodos de implementación
Hay varias formas de implementar ESET Management Agent y los productos ESET Endpoint. Puede implementarlos
por separado.
Métodos de implementación de ESET Management Agent
Utilizando el método Live Installer del agente.
De forma remota con GPO o SCCM.
De forma local con la instalación ayudada por el servidor o la instalación sin conexión.
Métodos de implementación de los productos ESET Endpoint
Tras la implementación de ESET Management Agent puede instalar un producto ESET Endpoint directamente
desde ESET PROTECT:
Utilizando la tarea Instalación del software.
De forma local, utilizando la instalación del producto ESET estándar.
ESET Remote Deployment Tool
25
ESET Remote Deployment Tool permite distribuir con facilidad el paquete de instaladores creado por ESET
PROTECT para implementar ESET Management Agent y productos de seguridad de ESET de forma remota en los
ordenadores de una red.
ESET Remote Deployment Tool está disponible de forma gratuita en el sitio web de ESET como componente de
ESET PROTECT independiente. La herramienta de implementación está pensada principalmente para redes
pequeñas y medianas, y se ejecuta con privilegios de administrador.
Nota
ESET Remote Deployment Tool solo se utiliza para implementar ESET Management Agent en
ordenadores cliente con sistemas operativos Microsoft Windows compatibles.
IMPORTANTE
En implementaciones remotas, compruebe que todos los ordenadores cliente disponen de conexión a
Internet.
Para poder usar la Herramienta de implementación remota de ESET en Windows se deben cumplir los siguientes
requisitos:
ESET PROTECT Server y ESET PROTECT Web Console deben estar instalados (en un ordenador con Server).
Deben estar abiertos los puertos correspondientes. Consulte los puertos utilizados para la implementación
remota de ESET Management Agent en un ordenador de destino con el sistema operativo Windows.
El nombre de los paquetes de instalación debe incluir la cadena "x86" o "x64". De lo contrario, la
implementación no funcionará.
Se debe haber creado y descargado un paquete instalador agrupado (todo en uno) en su unidad local.
Es necesario tener permiso para crear el instalador todo en uno.
Nota
La implementación puede fallar por diversos motivos. Si tiene cualquier problema con la
implementación, lea el capítulo Resolución de problemas o Situaciones de ejemplo de
implementación de ESET Management Agent verificadas.
Para implementar instancias de ESET Management Agent en ordenadores cliente, siga estos pasos:
1. Descargue ESET Remote Deployment Tool del sitio web de ESET.
2. Asegúrese de que se cumplen todos los requisitos previos.
3. Ejecute la Herramienta de implementación remota de ESET en el ordenador cliente.
4. Seleccione Agregar ordenadores manualmente. Tendrá que introducir manualmente la lista de nombres
de host o direcciones IP.
5. Introduzca los nombres de host o las direcciones IP y, a continuación, haga clic en Siguiente. Cada dirección
IP o nombre de host debe estar en una línea nueva.
IMPORTANTE
Asegúrese de que todos los ordenadores seleccionados tengan la misma plataforma (sistema
operativo de 64 bits o 32 bits).
6. Se mostrarán los ordenadores seleccionados para la implementación remota. Asegúrese de que se han
agregado todos los ordenadores y, a continuación, haga clic en Siguiente.
7. Haga clic en Examinar y seleccione el paquete instalador agrupado que ha creado en ESET PROTECT o ESET
PROTECT Cloud Web Console. También puede seleccionar Utilizar paquete de instalación sin conexión de
ESET (archivo .dat) creado con ESET PROTECT Live Installer. Si no tiene instalada otras aplicaciones seguridad
en el ordenador local, desmarque la casilla situada junto a Usar ESET AV Remover. ESET AV Remover puede
quitar determinadas aplicaciones.
26
8. Especifique las credenciales de inicio de sesión de los ordenadores de destino. Si los ordenadores forman
parte de un dominio, especifique las credenciales de administrador del dominio. Si inicia sesión con
credenciales de administración local, es necesario desactivar el control de cuentas de usuario remoto en
los ordenadores de destino. También puede marcar la casilla situada junto a Usar las credenciales de
usuario actuales, y las credenciales de inicio de sesión se introducirán automáticamente.
9. El método de implementación se utiliza para ejecutar programas en ordenadores remotos. El método
Integrado es un ajuste predeterminado, y es compatible con los mensajes de error de Windows. PsExec es
una herramienta externa, alternativa al método integrado. Seleccione una de estas opciones y haga clic en
Siguiente.
IMPORTANTE
Si ha seleccionado PsExec, la implementación fallará porque la herramienta no puede aceptar el
Acuerdo de licencia para el usuario final de PsExec. Para llevar a cabo una implementación correcta,
abra la línea de comandos y ejecute el comando PsExec manualmente.
10. Cuando la instalación comience, se mostrará "Éxito". Haga clic en Finalizar para terminar la
implementación. Si la implementación falla, puede exportar una lista de los ordenadores que han fallado. Haga
clic en Examinar junto al campo Exportar ordenadores fallidos, seleccione el archivo .txt en el que quiere
guardar la lista y, a continuación, haga clic en Exportar ordenador fallido.
27
Puede consultar el registro de estado (C:\ProgramData\ESET\RemoteAdministrator\Agent\Logs\status.html) en la
máquina cliente para verificar que el ESET Management Agent funciona correctamente.
Otros métodos para implementar instancias de ESET Management
Agent mediante ESET Remote Deployment Tool
Active Directory: tendrá que indicar las credenciales de Active Directory. Esta opción incluye una
exportación de la estructura de Active Directory para su posterior importación en ESET PROTECT.
Análisis de red: tendrá que proporcionar rangos de IP para analizar los ordenadores de la red.
Importar lista: tendrá que proporcionar una lista de los nombres de host o las direcciones IP.
Resolución de problemas
Nota
La implementación puede fallar por diversos motivos. Si tiene cualquier problema con la
implementación, lea el capítulo Resolución de problemas o Situaciones de ejemplo de
implementación de ESET Management Agent verificadas.
Siguientes pasos
Cuando instale ESET PROTECT Server en el servidor y las soluciones ESET Endpoint en los clientes, ya estará
preparado para empezar a administrar su red:
Panel principal
Ordenadores y grupos
Detecciones y cuarentena
Informes
Tareas, notificaciones y políticas
Consulte este tema en la Guía del administrador para obtener más información sobre lo que puede hacer con el
producto ESET Endpoint.
Consola
La consola es la pantalla predeterminada que se muestra cuando el usuario inicia sesión en ESET PROTECT Web
Console. Muestra informes predefinidos sobre su red. Puede cambiar entre las consolas utilizando las fichas de la
barra de menú superior. Cada consola está compuesta por varios informes.
Puede personalizar las consolas (excepto Información general y Resumen de incidentes) al agregar informes,
modificar otros, redimensionarlos, moverlos y reorganizarlos. Esta flexibilidad le permite crear una visión general
amplia de ESET PROTECT y sus elementos (clientes, grupos, tareas, políticas, usuarios, competencias, etc.).
28
En ESET PROTECT vienen preconfiguradas las siguientes consolas:
Información general: ventana de consola básica con información clave sobre su red de ESET PROTECT.
Esta consola no se puede modificar.
Resumen de incidentes: esta consola ofrece información general sobre las detecciones sin resolver
notificadas en los últimos 7 días, e incluye datos como su gravedad, el método de detección, el estado de
resolución y los 10 ordenadores o usuarios con más detecciones. Esta consola no puede modificarse.
Ordenadores: esta consola ofrece una visión general de las máquinas cliente, su estado de protección,
sistemas operativos, estado de actualización, etc.
Estado del rendimiento del servidor: en esta consola puede ver información sobre el servidor ESET
PROTECT, como la carga del servidor, los clientes con problemas, la carga de la CPU, las conexiones a bases
de datos, etc.
Detecciones del antivirus: aquí puede ver los informes del módulo antivirus de los productos de
seguridad del cliente, como detecciones activas, detecciones en los últimos 7/30 días, etc.
Alertas del detecciones: eventos del cortafuegos de los clientes conectados, en función de su gravedad,
cuándo se notifican, etc.
Aplicaciones de ESET: en esta consola puede ver información sobre las aplicaciones de ESET instaladas.
Dynamic Threat Defense: si está utilizando ESET Dynamic Threat Defense, aquí encontrará una visión
general de informes útiles de ESET Dynamic Threat Defense.
Ordenadores y grupos
Grupos estáticos y dinámicos
Todos los ordenadores y dispositivos móviles están en un grupo estático. Los grupos estáticos se utilizan para
organizar los ordenadores y objetos en una jerarquía, y para definir sus derechos de acceso. Cada ordenador está
incluido en un solo grupo estático, no en más.
También hay grupos dinámicos, que pueden considerarse filtros personalizados en los que se pueden definir reglas
para filtrar los ordenadores según proceda. Un ordenador puede estar en varios grupos dinámicos
simultáneamente, o no estar en ninguno de ellos.
Usuarios y permisos
29
Los grupos estáticos desempeñan un papel importante en el modelo de seguridad de ESET PROTECT. Cada objeto
(ordenador, tarea, política, informe, notificación) se incluye en un grupo estático. El acceso a cada objeto se
determina según el conjunto de permisos que el usuario tenga asignado.
Nota
Cuando se instala ESET PROTECT por primera vez, la única cuenta es la de Administrador (usuario
nativo con el grupo doméstico TODO).
Ordenadores
En esta sección se muestran todos los ordenadores cliente a los que puede acceder ESET PROTECT, organizados
por grupos. Al hacer clic en un grupo de la lista (a la izquierda) se mostrarán los miembros (clientes) de este grupo
en el panel derecho. Puede filtrar los clientes (ordenadores) con los filtros de la parte superior de la página. Al
hacer clic en Agregar filtro se muestran los criterios de filtrado disponibles. También hay algunos filtros
predefinidos a los que se puede acceder rápidamente.
Puede utilizar los iconos de estado para filtrar los clientes según la gravedad de los problemas detectados (rojo en
el caso de errores, amarillo para las advertencias, verde para los avisos y gris para los ordenadores no
administrados). El icono de estado representa el estado actual de un ordenador cliente concreto y la solución de
ESET que tiene instalada. Puede ocultar o mostrar los iconos de estado de distintos niveles de gravedad para
evaluar los diversos clientes de la red según su estado. Por ejemplo, para ver solo los ordenadores con
advertencias, deje mostrado solo el icono amarillo (los demás deben estar ocultos). Para ver tanto las advertencias
como los errores, deje mostrados los iconos de estado de color rojo y amarillo. Además de mostrar y ocultar
estados, puede utilizar los siguientes ajustes para personalizar la pantalla Ordenadores:
Mostrar Subgrupos: active esta casilla para mostrar los subgrupos del grupo seleccionado actualmente.
No administrado: aquellos clientes (ordenadores) de la red que no tienen ESET Management Agent
presentan el siguiente icono en la columna de estado.
Con el menú desplegable situado debajo de los filtros puede limitar la lista de los clientes (ordenadores)
que se muestran. Haga clic en Agregar filtro > Categoría del producto y seleccione una opción de las
categorías disponibles:
oTodos los dispositivos: mostrará todos los ordenadores cliente sin filtrarlos. Puede utilizar una
combinación de todas las opciones de filtrado anteriores para reducir la vista.
oProtegido por ESET: muestra los clientes que están protegidos por un producto de ESET.
oESET PROTECT: muestra clientes de ESET PROTECT específicos, como Agent, RD Sensor, Proxy, etc.
oOtros: si selecciona Shared Local Cache, Dispositivo de seguridad de virtualización o Enterprise
Inspector, solo se mostrarán los clientes correspondientes.
Nota
Si no encuentra un ordenador en particular en la lista y sabe que está en su infraestructura de ESET
PROTECT, compruebe que todos los filtros estén desactivados. También puede hacer clic en el
encabezado de una columna para clasificar los ordenadores por ese atributo.
30
Puede utilizar el menú contextual (icono del engranaje ) para crear nuevos grupos, crear nuevas tareas o
seleccionar otras acciones disponibles.
Hacer clic en el botón Acciones le permite ejecutar varias acciones. Puede agregar ordenadores nuevos
manualmente, mostrar los datos de un ordenador seleccionado, mover los ordenadores seleccionados a un grupo
distinto y realizar muchas otras acciones.
Detecciones y cuarentena
Detecciones
Para acceder a los informes de detección, haga clic en Detecciones en el menú Web Console de la izquierda. La
sección Detecciones contiene una visión general de todas las detecciones encontradas en los ordenadores de su
red. Puede examinar los grupos y ver las detecciones de los miembros de un grupo determinado. La vista puede
filtrarse pero, de forma predeterminada, se muestran todos los tipos de detección de los últimos siete días. Se
puede utilizar la opción Marcar como resuelta en la sección Detecciones o en los detalles de un cliente
concreto.
31
Protección contra ransomware
Los productos empresariales de ESET (versión 7 y posteriores) incluyen Protección contra ransomware. Esta
nueva función de seguridad forma parte de HIPS y protege los ordenadores contra el ransomware. Cuando se
detecta ransomware en un ordenador cliente, puede ver los detalles de la detección en ESET PROTECT Web
Console, en Detecciones. Para filtrar solo detecciones de ransomware, haga clic en Agregar filtro > Análisis >
Análisis antirransomware. Para obtener más información acerca de Protección contra ransomware, consulte el
Glosario de ESET.
Puede configurar de forma remota Protección contra ransomware desde la Consola web de ESET PROTECT
utilizando la configuración de Política para su producto empresarial de ESET:
Activar protección contra ransomware: el producto empresarial de ESET bloquea automáticamente
todas las aplicaciones sospechosas que se comporten como ransomware.
Activar modo de auditoría: cuando activa el Modo de auditoría, las detecciones potenciales identificadas
por Protección contra ransomware no se bloquean y se comunican en ESET PROTECT Web Console. El
administrador puede decidir bloquear la detección potencial comunicada o excluirla seleccionando Crear
exclusión. Esta configuración de Política solo está disponible a través de la Consola web de ESET PROTECT.
IMPORTANTE
De forma predeterminada, Protección contra ransomware bloquea todas las aplicaciones con
comportamiento de ransomware potencial, incluidas las aplicaciones legítimas. Le recomendamos
Activar modo de auditoría durante un breve periodo en un nuevo ordenador administrado para
que pueda excluir aplicaciones legítimas detectadas como ransomware por su comportamiento
(falsos positivos). No le recomendamos que utilice el Modo de auditoría permanentemente, porque el
ransomware de los ordenadores administrados no se bloquea de forma automática cuando está
activado el Modo de auditoría.
Cuarentena
La sección Cuarentena está disponible en Web Console, dentro de Más > Cuarentena. En esta sección se
32
muestran todos los archivos que están en cuarentena en dispositivos cliente. Los archivos deben ponerse en
cuarentena si no es posible desinfectarlos, si no es seguro ni aconsejable eliminarlos o si un producto de ESET los
detecta incorrectamente como infectados.
Informes
Los informes le permiten acceder a los datos de la base de datos y filtrarlos de una manera sencilla. Los informes
se dividen en categorías, y cada una de ellas incluye una descripción breve. Para acceder a los informes, haga clic
en la opción Informes en el menú Web Console de la izquierda, seleccione la plantilla de informe (una ventana
dinámica con descripción, acción) de la que desee ver el informe, y haga clic en el icono del engranaje > Generar
ahora. Consulte el artículo de la Base de conocimiento para obtener instrucciones detalladas de cómo configurar
los informes automatizados en ESET PROTECT.
Nota
De forma predeterminada, el administrador es el único que puede acceder a todas las plantillas de
informes. El resto de usuarios no podrá ver o utilizar estas plantillas, a menos que se les haya
asignado el permiso necesario (o si las plantillas se han trasladado a otra ubicación).
Tareas, notificaciones y políticas
El menú del lado izquierdo de Web Console contiene herramientas que los administradores pueden utilizar para
gestionar las soluciones de seguridad cliente, así como la configuración de ESET PROTECT Server. Puede utilizar las
herramientas disponibles en Más para configurar el entorno de red y minimizar las necesidades de mantenimiento.
También puede configurar las notificaciones y las consolas que le mantendrán informado del estado de la red.
Tareas
Las tareas le permiten asignar procedimientos concretos a clientes determinados o a grupos de clientes.
Las tareas se pueden crear desde los menús contextuales del panel Ordenadores, además de la pantalla de tareas
de la sección Tareas. Para ver el estado de las tareas ejecutadas, es importante acceder a Tareas y observar si
las tareas se han ejecutado correctamente.
33
La sección Tareas de la Guía del administrador de ESET PROTECT contiene información sobre cómo crear, asignar y
programar tareas nuevas. En la Base de conocimiento encontrará ejemplos de procedimientos para configurar
tareas concretas, como la sincronización con Active Directory, la llamada de activación y las tareas de registro del
agente.
Notificaciones
Puede configurar las notificaciones automáticas basadas en sucesos concretos como detecciones notificadas, la
presencia de puntos de acceso no actualizados, etc. Para el correcto funcionamiento de las notificaciones, el
servidor SMTP debe estar configurado correctamente y se debe definir en ESET PROTECT la dirección de cada
notificación. Consulte la sección Notificaciones de la Guía del administrador de ESET PROTECT o el artículo de la
Base de conocimiento para obtener más información sobre la configuración y la administración de las
notificaciones.
Políticas
Las políticas son conjuntos de reglas aplicadas a varios productos de ESET o al sistema operativo instalado en el
ordenador cliente. Las políticas se pueden utilizar para administrar los ordenadores cliente, y puede accederse a
ellas desde ESET PROTECT Web Console en Políticas. Consulte la sección Políticas de la Guía del administrador de
ESET PROTECT para obtener más información sobre la administración de políticas y vea ejemplos reales de
aplicación de las políticas.
Siga los pasos del artículo de la Base de conocimiento para crear una política nueva y asignarla a un grupo.
Ayuda y asistencia técnica
ESET trabaja constantemente para actualizar y mejorar los productos ESET PROTECT y ESET Endpoint.
La Base de conocimiento de ESET es un repositorio de artículos de asistencia técnica en el que pueden
realizarse búsquedas, y está diseñado para ayudarle a resolver sus problemas y a responder sus preguntas.
El Foro de usuarios de ESET está controlado por personal de ESET, y permite que los usuarios de ESET
compartan los problemas que tienen y encuentren soluciones a los mismos.
34
El Canal de vídeo de la Base de conocimiento de ESET contiene instrucciones en vídeo de procedimientos
habituales de los productos de ESET.
Visite las Noticias de asistencia técnica de ESET y los Consejos a clientes para estar al tanto de las últimas
novedades de las funciones y actualizaciones de los productos de ESET.
Puede enviar una solicitud al servicio de atención al cliente de ESET si no puede resolver un problema o no
encuentra la respuesta a su duda.
También puede consultar la Guía de instalación de ESET PROTECT (con temas sobre actualización, migración y
solución de problemas), la Guía del administrador (trata especialmente la administración de ESET PROTECT con
ESET PROTECT Web Console) y la Guía del dispositivo virtual (para utilizar ESET PROTECT en VMware y entornos
similares) para obtener información más detallada.
Acuerdo de licencia para el usuario final
IMPORTANTE: Lea los términos y condiciones de la aplicación del producto que se detallan a continuación antes
de descargarlo, instalarlo, copiarlo o utilizarlo. LA DESCARGA, LA INSTALACIÓN, LA COPIA O LA UTILIZACIÓN
DEL SOFTWARE IMPLICAN SU ACEPTACIÓN DE ESTOS TÉRMINOS Y CONDICIONES Y DE LA POLÍTICA DE
PRIVACIDAD.
Acuerdo de licencia para el usuario final
En virtud de los términos de este Acuerdo de licencia para el usuario final (en adelante, "Acuerdo"), firmado por
ESET, spol. s r. o., con domicilio social en Einsteinova 24, 851 01 Bratislava, Slovak Republic, empresa inscrita en el
Registro Mercantil administrado por el tribunal de distrito de Bratislava I, sección Sro, número de entrada 3586/B,
número de registro comercial 31 333 535 (en adelante, "ESET" o "Proveedor") y usted, una persona física o jurídica
(en adelante, "Usted" o "Usuario final"), tiene derecho a utilizar el Software definido en el artículo 1 del presente
Acuerdo. El Software definido en el artículo 1 del presente Acuerdo puede almacenarse en un soporte de datos,
enviarse por correo electrónico, descargarse de Internet, descargarse de los servidores del Proveedor u obtenerse
de otras fuentes en virtud de los términos y condiciones especificados a continuación.
ESTO NO ES UN CONTRATO DE VENTA, SINO UN ACUERDO SOBRE LOS DERECHOS DEL USUARIO FINAL. El
proveedor sigue siendo el propietario de la copia del software y del soporte físico incluidos en el paquete de venta,
así como de todas las copias que el usuario final pueda realizar en virtud de este acuerdo.
Al hacer clic en las opciones "Acepto" o "Acepto…" durante la instalación, la descarga, la copia o la utilización del
Software, expresa su aceptación de los términos y condiciones de este Acuerdo. Si no acepta todos los términos y
condiciones de este Acuerdo, haga clic en la opción de cancelación, cancele la instalación o descarga o destruya o
devuelva el Software, el soporte de instalación, la documentación adjunta y el recibo de compra al Proveedor o al
lugar donde haya adquirido el Software.
USTED ACEPTA QUE SU UTILIZACIÓN DEL SOFTWARE INDICA QUE HA LEÍDO ESTE ACUERDO, QUE LO COMPRENDE
Y QUE ACEPTA SU SUJECIÓN A LOS TÉRMINOS Y CONDICIONES.
1. Software. En este acuerdo, el término "Software" se refiere a: (i) el programa informático que acompaña a este
Acuerdo y todos sus componentes; (ii) todo el contenido de los discos, CD-ROM, DVD, mensajes de correo
electrónico y documentos adjuntos, o cualquier otro soporte que esté vinculado a este Acuerdo, incluido el código
objeto del Software proporcionado en un soporte de datos, por correo electrónico o descargado de Internet; (iii)
todas las instrucciones escritas y toda la documentación relacionada con el Software, especialmente todas las
descripciones del mismo, sus especificaciones, todas las descripciones de las propiedades o el funcionamiento del
Software, todas las descripciones del entorno operativo donde se utiliza, las instrucciones de uso o instalación del
software o todas las descripciones de uso del mismo (de aquí en adelante, la "Documentación"); (iv) copias,
reparaciones de posibles errores, adiciones, extensiones y versiones modificadas del software, así como
actualizaciones de sus componentes, si las hay, para las que el Proveedor le haya concedido una licencia en virtud
del artículo 3 de este Acuerdo. El Software se proporciona únicamente en forma de código objeto ejecutable.
35
2. Instalación, Ordenador y una Clave de licencia. El Software suministrado en un soporte de datos, enviado
por correo electrónico, descargado de Internet, descargado de los servidores del Proveedor u obtenido de otras
fuentes requiere instalación. Debe instalar el Software en un Ordenador correctamente configurado que cumpla,
como mínimo, los requisitos especificados en la Documentación. El método de instalación se describe en la
Documentación. No puede haber programas informáticos o hardware que puedan afectar negativamente al
Software instalados en el Ordenador donde instale el Software. Ordenador significa hardware, lo que incluye, entre
otros elementos, ordenadores personales, portátiles, estaciones de trabajo, ordenadores de bolsillo, smartphones,
dispositivos electrónicos de mano u otros dispositivos electrónicos para los que esté diseñado el Software, en el
que se instale o utilice. Clave de licencia significa la secuencia exclusiva de símbolos, letras, números o signos
especiales facilitada al Usuario final para permitir el uso legal del Software, su versión específica o la ampliación de
la validez de la Licencia de conformidad con este Acuerdo.
3. Licencia. Siempre que haya aceptado los términos de este Acuerdo y cumpla todos los términos y condiciones
aquí especificados, el Proveedor le concederá los siguientes derechos (en adelante denominados "Licencia"):
a) Instalación y uso. Tendrá el derecho no exclusivo e intransferible de instalar el Software en el disco duro de
un ordenador u otro soporte permanente para el almacenamiento de datos, de instalar y almacenar el Software en
la memoria de un sistema informático y de implementar, almacenar y mostrar el Software.
b) Estipulación del número de licencias. El derecho de uso del software está sujeto a un número de usuarios
finales. La expresión "un usuario final" se utilizará cuando se haga referencia a lo siguiente: (i) la instalación del
software en un sistema informático o (ii) un usuario informático que acepta correo electrónico a través de un
Agente de usuario de correo (de aquí en adelante, “un AUC”) cuando el alcance de una licencia esté vinculado al
número de buzones de correo. Si el AUC acepta correo electrónico y, posteriormente, lo distribuye de forma
automática a varios usuarios, el número de usuarios finales se determinará según el número real de usuarios para
los que se distribuyó el correo electrónico. Si un servidor de correo realiza la función de una pasarela de correo, el
número de usuarios finales será equivalente al número de usuarios de servidor de correo a los que dicha pasarela
preste servicios. Si se envía un número indefinido de direcciones de correo electrónico a un usuario, que las acepta
(por ejemplo, mediante alias), y el cliente no distribuye los mensajes automáticamente a más usuarios, se necesita
una licencia para un ordenador. No utilice la misma licencia en varios ordenadores de forma simultánea. El Usuario
final solo tiene derecho a introducir la Clave de licencia en el Software si tiene derecho a utilizar el Software de
acuerdo con la limitación derivada del número de Licencias otorgadas por el Proveedor. La Clave de licencia se
considera confidencial: no debe compartir la Licencia con terceros ni permitir que terceros utilicen la Clave de
licencia, a menos que lo permitan este Acuerdo o el Proveedor. Si su Clave de licencia se ve expuesta,
notifíqueselo inmediatamente al Proveedor.
c) Business Edition. Debe obtener una versión Business Edition del Software para poder utilizarlo en servidores,
relays abiertos y puertas de enlace de correo, así como en puertas de enlace a Internet.
d) Vigencia de la licencia. Tiene derecho a utilizar el Software durante un período de tiempo limitado.
e) Software OEM. El software OEM solo se puede utilizar en el ordenador con el que se le proporcionó. No se
puede transferir a otro ordenador.
f) Software de prueba y NFR. El Software cuya venta esté prohibida o de prueba no se puede pagar, y
únicamente se debe utilizar para demostraciones o para probar las características del Software.
g) Terminación de la licencia. La licencia se terminará automáticamente cuando concluya su período de
vigencia. Si no cumple algunas de las disposiciones de este acuerdo, el proveedor podrá cancelarlo sin perjuicio de
los derechos o soluciones legales que tenga a su disposición para estos casos. En caso de cancelación de la
licencia, el usuario debe eliminar, destruir o devolver (a sus expensas) el software y todas las copias de seguridad
del mismo a ESET o al lugar donde lo haya adquirido. Tras la terminación de la Licencia, el Proveedor estará
autorizado a cancelar el derecho que tiene el Usuario final para utilizar las funciones del Software que requieren
conexión a los servidores del Proveedor o de terceros.
4. Funciones con requisitos de recopilación de datos y conexión a Internet. El Software necesita conexión
a Internet para funcionar correctamente, y debe conectarse periódicamente a los servidores del Proveedor o a
servidores de terceros; además, se recopilarán datos de acuerdo con la Política de Privacidad. La conexión a
Internet y la recopilación de datos son necesarias para las siguientes funciones del Software:
36
a) Actualizaciones del software. El Proveedor podrá publicar ocasionalmente actualizaciones del Software
("Actualizaciones"), aunque no está obligado a proporcionarlas. Esta función se activa en la sección de
configuración estándar del software y las actualizaciones se instalan automáticamente, a menos que el usuario
final haya desactivado la instalación automática de actualizaciones. Para suministrar Actualizaciones, es necesario
verificar la autenticidad de la Licencia, lo que incluye información sobre el ordenador o la plataforma en los que
está instalado el Software, de acuerdo con la Política de Privacidad.
b) Envío de información al proveedor. El Software incluye funciones que recogen datos sobre el proceso de
instalación, el Ordenador o la plataforma en la que está instalado el Software, información sobre las operaciones y
la funcionalidad del Software e información sobre dispositivos administrados (en adelante, “Información”) y
posteriormente los envían al Proveedor. La Información puede contener datos (incluidos datos personales
obtenidos aleatoria o accidentalmente) relativos a dispositivos administrados. Si se activa esta función del
Software, el Proveedor podrá recopilar la Información como se especifica en la Política de Privacidad y de acuerdo
con la normativa legal relevante.
El Software necesita que haya un componente instalado en el ordenador administrado, que permite transferir
información entre el ordenador administrado y el software de administración remota. La información que se puede
transferir contiene datos de administración como información sobre hardware y software del ordenador
administrado e instrucciones de administración del software de administración remota. El resto del contenido de
los datos transferidos desde el ordenador administrado lo determinará la configuración del software instalado en el
ordenador administrado. El contenido de las instrucciones del software de administración lo determinará la
configuración del software de administración remota.
A los efectos de este Acuerdo, es necesario recopilar, procesar y almacenar datos que permitan al Proveedor
identificarle, de acuerdo con la Política de Privacidad. Acepta que el Proveedor puede comprobar por sus propios
medios si está utilizando el Software de conformidad con las disposiciones de este Acuerdo. Acepta que, a los
efectos de este Acuerdo, es necesaria la transferencia de sus datos, durante la comunicación entre el Software y
los sistemas informáticos del Proveedor o sus socios comerciales, como parte de la red de distribución y asistencia
técnica del Proveedor, para garantizar la funcionalidad del Software y la autorización para utilizar el Software y
proteger los derechos del Proveedor.
Tras la terminación de este Acuerdo, el Proveedor y sus socios comerciales, como parte de la red de distribución y
asistencia técnica del Proveedor, estarán autorizados a transferir, procesar y almacenar sus datos identificativos
fundamentales para fines relacionados con la facturación, la ejecución del Acuerdo y la transmisión de
notificaciones en su Ordenador. Por la presente acepta recibir notificaciones y mensajes, lo que incluye, entre otros
elementos, información de marketing.
En la Política de Privacidad, disponible en el sitio web del Proveedor y accesible directamente desde
el proceso de instalación, pueden encontrarse detalles sobre privacidad, protección de datos
personales y Sus derechos como persona interesada. También puede visitarla desde la sección de
ayuda del Software.
5. Ejercicio de los derechos de usuario final. Debe ejercer los derechos del Usuario final en persona o a través
de sus empleados. Tiene derecho a utilizar el Software solamente para asegurar sus operaciones y proteger los
Ordenadores o los sistemas informáticos para los que ha obtenido una Licencia.
6. Restricciones de los derechos. No puede copiar, distribuir, extraer componentes ni crear versiones derivadas
del software. El uso del software está sujeto a las siguientes restricciones:
a) Puede realizar una copia del software en un soporte de almacenamiento permanente, a modo de copia de
seguridad para el archivo, siempre que esta no se instale o utilice en otro ordenador. La creación de más copias
del software constituirá una infracción de este acuerdo.
b) No puede utilizar, modificar, traducir ni reproducir el software, ni transferir los derechos de uso del software o
copias del mismo de ninguna forma que no se haya establecido expresamente en este acuerdo.
c) No puede vender, conceder bajo licencia, alquilar, arrendar ni prestar el software, ni utilizarlo para prestar
servicios comerciales.
37
d) No puede aplicar la ingeniería inversa, descompilar ni desmontar el software, ni intentar obtener de otra manera
su código fuente, salvo que la ley prohíba expresamente esta restricción.
e) Acepta que el uso del software se realizará de conformidad con la legislación aplicable en la jurisdicción donde
se utilice, y que respetará las restricciones aplicables a los derechos de copyright y otros derechos de propiedad
intelectual.
f) Usted manifiesta estar de acuerdo en usar el software y sus funciones únicamente de manera tal que no se vean
limitadas las posibilidades del usuario final de acceder a tales servicios. El proveedor se reserva el derecho de
limitar el alcance de los servicios proporcionados a ciertos usuarios finales, a fin de permitir que la máxima
cantidad posible de usuarios finales pueda hacer uso de esos servicios. El hecho de limitar el alcance de los
servicios también significará la total anulación de la posibilidad de usar cualquiera de las funciones del software y
la eliminación de los datos y la información que haya en los servidores del proveedor o de terceros en relación con
una función específica del software.
g) Se compromete a no realizar actividades que impliquen el uso de la Clave de licencia en contra de los términos
de este Acuerdo o que signifiquen facilitar la Clave de licencia a personas no autorizadas a utilizar el Software,
como transferir la Clave de licencia utilizada o sin utilizar de cualquier forma, así como la reproducción no
autorizada, la distribución de Claves de licencia duplicadas o generadas o el uso del Software como resultado del
uso de una Clave de licencia obtenida de fuentes distintas al Proveedor.
7. Copyright. El software y todos los derechos, incluidos, entre otros, los derechos propietarios y de propiedad
intelectual, son propiedad de ESET y/o sus proveedores de licencias. Los propietarios están protegidos por
disposiciones de tratados internacionales y por todas las demás leyes aplicables del país en el que se utiliza el
software. La estructura, la organización y el código del software son secretos comerciales e información
confidencial de ESET y/o sus proveedores de licencias. Solo puede copiar el software según lo estipulado en el
artículo 6 (a). Todas las copias autorizadas en virtud de este acuerdo deben contener los mismos avisos de
copyright y de propiedad que aparecen en el software. Por el presente acepta que, si aplica técnicas de ingeniería
inversa al código fuente del software, lo descompila, lo desmonta o intenta descubrirlo de alguna otra manera que
infrinja las disposiciones de este acuerdo, se considerará de forma automática e irrevocable que la totalidad de la
información así obtenida se deberá transferir al proveedor y que este será su propietario a partir del momento en
que dicha información exista, sin perjuicio de los derechos del proveedor con respecto a la infracción de este
acuerdo.
8. Reserva de derechos. Por este medio, el Proveedor se reserva todos los derechos del Software, excepto por
los derechos concedidos expresamente bajo los términos de este Acuerdo a Usted como el Usuario final del
Software.
9. Versiones en varios idiomas, software en soporte dual, varias copias. Si el software es compatible con
varias plataformas o idiomas, o si recibe varias copias del software, solo puede utilizar el software para el número
de sistemas informáticos y para las versiones para los que haya obtenido una licencia. No puede vender, arrendar,
alquilar, sublicenciar, prestar o transferir ninguna versión o copias del Software no utilizado por Usted.
10. Comienzo y rescisión del Acuerdo. Este acuerdo es efectivo a partir de la fecha en que acepte sus
términos. Puede terminar este acuerdo en cualquier momento mediante la desinstalación, destrucción o
devolución (a sus expensas) del software, todas las copias de seguridad y todo el material relacionado que le
hayan suministrado el proveedor o sus socios comerciales. Independientemente del modo de terminación de este
acuerdo, las disposiciones de los artículos 7, 8, 11, 13, 19 y 21 seguirán en vigor de forma ilimitada.
11. DECLARACIONES DEL USUARIO FINAL. COMO USUARIO FINAL, USTED RECONOCE QUE EL SOFTWARE SE
SUMINISTRA "TAL CUAL", SIN GARANTÍA EXPRESA O IMPLÍCITA DE NINGÚN TIPO Y DENTRO DEL ALCANCE MÁXIMO
PERMITIDO POR LA LEGISLACIÓN APLICABLE. NI EL PROVEEDOR, SUS PROVEEDORES DE LICENCIAS O SUS
AFILIADOS NI LOS TITULARES DEL COPYRIGHT OFRECEN NINGUNA GARANTÍA O DECLARACIÓN, EXPRESA O
IMPLÍCITA; EN PARTICULAR, NINGUNA GARANTÍA DE VENTAS O IDONEIDAD PARA UNA FINALIDAD ESPECÍFICA O
GARANTÍAS DE QUE EL SOFTWARE NO INFRINJA UNA PATENTE, DERECHOS DE PROPIEDAD INTELECTUAL, MARCAS
COMERCIALES U OTROS DERECHOS DE TERCEROS. NI EL PROVEEDOR NI NINGUNA OTRA PARTE GARANTIZAN QUE
LAS FUNCIONES CONTENIDAS EN EL SOFTWARE SATISFAGAN SUS REQUISITOS O QUE EL SOFTWARE FUNCIONE SIN
INTERRUPCIONES NI ERRORES. ASUME TODOS LOS RIESGOS Y RESPONSABILIDAD DE LA SELECCIÓN DEL
SOFTWARE PARA CONSEGUIR LOS RESULTADOS QUE DESEA Y DE LA INSTALACIÓN, EL USO Y LOS RESULTADOS
38
OBTENIDOS.
12. Ninguna obligación adicional. Este Acuerdo no crea obligaciones del lado del Proveedor y sus licenciatarios,
excepto las obligaciones específicamente indicadas en este Acuerdo.
13. LIMITACIÓN DE RESPONSABILIDAD. HASTA EL ALCANCE MÁXIMO PERMITIDO POR LA LEGISLACIÓN
APLICABLE, EN NINGÚN CASO EL PROVEEDOR, SUS EMPLEADOS O PROVEEDORES DE LICENCIAS SERÁN
RESPONSABLES DE LAS PÉRDIDAS DE BENEFICIOS, INGRESOS, VENTAS, DATOS O COSTES SOPORTADOS PARA
OBTENER PRODUCTOS O SERVICIOS DE SUSTITUCIÓN, DAÑOS A LA PROPIEDAD, DAÑOS PERSONALES,
INTERRUPCIÓN DEL NEGOCIO, PÉRDIDA DE INFORMACIÓN COMERCIAL O DAÑOS ESPECIALES, DIRECTOS,
INDIRECTOS, ACCIDENTALES, ECONÓMICOS, DE COBERTURA, CRIMINALES O SUCESIVOS CAUSADOS DE
CUALQUIER MODO, YA SEA A CAUSA DE UN CONTRATO, CONDUCTA INADECUADA INTENCIONADA, NEGLIGENCIA U
OTRO HECHO QUE ESTABLEZCA LA OCURRENCIA DE RESPONSABILIDAD, SOPORTADOS DEBIDO A LA UTILIZACIÓN
O LA INCAPACIDAD DE UTILIZACIÓN DEL SOFTWARE, INCLUSO EN EL CASO DE QUE EL PROVEEDOR O SUS
PROVEEDORES DE LICENCIAS HAYAN SIDO NOTIFICADOS DE LA POSIBILIDAD DE DICHOS DAÑOS. DADO QUE
DETERMINADOS PAÍSES Y JURISDICCIONES NO PERMITEN LA EXCLUSIÓN DE RESPONSABILIDAD, PERO PUEDEN
PERMITIR LA LIMITACIÓN DE RESPONSABILIDAD, EN DICHOS CASOS, LA RESPONSABILIDAD DEL PROVEEDOR, SUS
EMPLEADOS, LICENCIATARIOS O AFILIADOS SE LIMITARÁ AL PRECIO QUE USTED PAGÓ POR LA LICENCIA.
14. Ninguna de las disposiciones de este acuerdo se establece en perjuicio de los derechos estatutarios de una
parte que actúe como consumidor en contra de lo aquí dispuesto.
15. Soporte técnico. ESET y los terceros contratados por ESET proporcionarán soporte técnico, a su discreción,
sin ningún tipo de garantía o declaración. El usuario final debe realizar una copia de seguridad de todos los datos,
aplicaciones de software y programas almacenados en el ordenador antes de recibir soporte técnico. ESET y/o los
terceros contratados por ESET no se hacen responsables de los daños, las pérdidas de datos, elementos en
propiedad, software o hardware ni las pérdidas de ingresos a causa de la prestación del servicio de soporte
técnico. ESET y/o los terceros contratados por ESET se reservan el derecho de determinar que la solución de un
problema no entra dentro del ámbito de soporte técnico. ESET se reserva el derecho de rechazar, anular o
terminar, a su discreción, la disposición de servicio técnico. Pueden ser necesarios los datos de Licencia, la
Información y otros datos de acuerdo con la Política de Privacidad para prestar soporte técnico.
16. Transferencia de la licencia. El software se puede transferir de un sistema informático a otro, a no ser que
se indique lo contrario en los términos del acuerdo. Si no se infringen los términos del acuerdo, el usuario solo
puede transferir la licencia y todos los derechos derivados de este acuerdo a otro usuario final de forma
permanente con el consentimiento del proveedor, y con sujeción a las siguientes condiciones: (i) el usuario final
original no conserva ninguna copia del software; (ii) la transferencia de derechos es directa, es decir, del usuario
final original al nuevo usuario final; (iii) el nuevo usuario final asume todos los derechos y obligaciones
correspondientes al usuario final original en virtud de los términos de este acuerdo; (iv) el usuario final original
proporciona al nuevo usuario final la documentación necesaria para verificar la autenticidad del software, tal como
se especifica en el artículo 17.
17. Verificación de la autenticidad del Software. El Usuario final puede demostrar su derecho a utilizar el
Software de las siguientes maneras: (i) mediante un certificado de licencia emitido por el Proveedor o un tercero
designado por el Proveedor; (ii) mediante un acuerdo de licencia por escrito, si se ha celebrado dicho acuerdo; (iii)
mediante el envío de un mensaje de correo electrónico enviado por el Proveedor con la información de la licencia
(nombre de usuario y contraseña). Pueden ser necesarios los datos de Licencia y de identificación del Usuario final
de acuerdo con la Política de Privacidad para verificar la autenticidad del Software.
18. Licencia para organismos públicos y gubernamentales de EE.UU.. UU. El software se proporcionará a
los organismos públicos, incluido el gobierno de Estados Unidos, con los derechos y las restricciones de licencia
descritos en este acuerdo.
19. Cumplimiento de las normas de control comercial.
a) No puede exportar, reexportar, transferir ni poner el Software a disposición de ninguna persona de alguna otra
forma, ni directa ni indirectamente, ni usarlo de ninguna forma ni participar en ninguna acción si ello puede tener
como resultado que ESET o su grupo, sus filiales o las filiales de cualquier empresa del grupo, así como las
entidades controladas por dicho grupo (en adelante, las "Filiales"), incumplan las Leyes de control comercial o
39
sufran consecuencias negativas debido a dichas Leyes, entre las que se incluyen
i. cualquier ley que controle, restrinja o imponga requisitos de licencia en relación con la exportación, la
reexportación o la transferencia de bienes, software, tecnología o servicios, publicada oficialmente o adoptada por
cualquier autoridad gubernamental, estatal o reguladora de los Estados Unidos de América, Singapur, el Reino
Unido, la Unión Europea o cualquiera de sus Estados miembros o cualquier país en el que deban cumplirse
obligaciones en virtud del Acuerdo o en el que ESET o cualquiera de sus Filiales estén registradas u operen (en
adelante, las "Leyes de control de las exportaciones") y
ii. cualesquier sanciones, restricciones, embargos o prohibiciones de importación o exportación, de transferencia
de fondos o activos o de prestación de servicios, todo ello en los ámbitos económico, financiero y comercial o en
cualquier otro ámbito, o cualquier medida equivalente, impuestos por cualquier autoridad gubernamental, estatal
o reguladora de los Estados Unidos de América, Singapur, el Reino Unido, la Unión Europea o cualquiera de sus
Estados miembros o cualquier país en el que deban cumplirse obligaciones en virtud del Acuerdo o en el que ESET
o cualquiera de sus Filiales estén registradas u operen (en adelante, las "Leyes sancionadoras").
b) ESET tiene derecho a suspender las obligaciones adquiridas en virtud de estos Términos o a rescindir los
Términos con efecto inmediato en el caso de que:
i. con una base razonable para fundamentar su opinión, ESET determine que el Usuario ha incumplido o es
probable que incumpla lo dispuesto en el Artículo 19.a del Acuerdo; o
ii. el Usuario final o el Software queden sujetos a las Leyes de control comercial y, como resultado, con una base
razonable para fundamentar su opinión, ESET determine que continuar cumpliendo las obligaciones adquiridas en
virtud del Acuerdo podría causar que ESET o sus Filiales incumplieran las Leyes de control comercial o sufrieran
consecuencias negativas debido a dichas Leyes.
c) Ninguna disposición del Acuerdo tiene por objeto inducir u obligar a ninguna de las partes a actuar o dejar de
actuar (ni a aceptar actuar o dejar de actuar) de forma incompatible con las Leyes de control comercial aplicables
o de forma penalizada o prohibida por dichas Leyes, y ninguna disposición del Acuerdo debe interpretarse en ese
sentido.
20. Avisos. Los avisos y el Software y la Documentación devueltos deben enviarse a: ESET, spol. s r. o.,
Einsteinova 24, 851 01 Bratislava, Slovak Republic.
21. Legislación aplicable. Este acuerdo se regirá e interpretará de conformidad con la legislación eslovaca. El
usuario final y el proveedor aceptan que los principios del conflicto entre las leyes y la Convención de las Naciones
Unidas para la Venta Internacional de Bienes no serán de aplicación. Acepta expresamente que las disputas o
reclamaciones derivadas de este acuerdo y relacionadas con el proveedor, así como las disputas o reclamaciones
relacionadas con el uso del software, se resolverán en el Tribunal del Distrito de Bratislava I. Acepta expresamente
la jurisdicción de dicho tribunal.
22. Disposiciones generales. El hecho de que alguna de las disposiciones de este acuerdo no sea válida o
aplicable no afectará a la validez de las demás disposiciones del acuerdo, que seguirán siendo válidas y aplicables
de conformidad con las condiciones aquí estipuladas. En caso de discrepancia entre las versiones de este acuerdo
en diferentes idiomas, prevalecerá la versión en inglés. Este acuerdo solo se puede modificar por escrito y con la
firma de un representante autorizado del proveedor o una persona autorizada expresamente para este fin
mediante un poder notarial.
Este es el Acuerdo completo entre el Proveedor y Usted en relación con el Software y sustituye cualquier otra
representación, debate, compromiso, comunicación o publicidad previas relacionadas con el Software.
EULA ID: BUS-ESMC-20-01
40
Política de privacidad
ESET, spol. s r. o., con domicilio social en Einsteinova 24, 851 01 Bratislava, República Eslovaca, registrada en el
Registro Mercantil administrado por el Tribunal de Distrito de Bratislava I, Sección Sro, n.º de entrada 3586/B,
número de registro de la empresa 31 333 535, como controlador de datos («ESET» o «Nosotros»), quiere ser
transparente en cuanto al procesamiento de datos personales y la privacidad de sus clientes. Para alcanzar este
objetivo, publicamos esta Política de privacidad con el único fin de informar a nuestros clientes («Usuario final» o
«Usted») sobre los siguientes temas:
Procesamiento de datos personales
Confidencialidad de los datos
Derechos del titular de los datos
Procesamiento de datos personales
Los servicios prestados por ESET implementados en el producto se prestan de acuerdo con los términos del
Acuerdo de licencia para el usuario final ("EULA"), pero algunos pueden requerir atención específica. Queremos
proporcionarle más detalles sobre la recopilación de datos relacionada con la prestación de nuestros servicios.
Prestamos diferentes servicios descritos en el EULA y en la documentación de producto, como el servicio de
actualización, ESET LiveGrid®, protección contra mal uso de datos, soporte, etc. Para que todo funcione, debemos
recopilar la siguiente información:
La administración de los productos de seguridad de ESET requiere y almacena de manera local información
como el ID y el nombre del puesto, el nombre del producto, información sobre la licencia, información de
activación y caducidad, información de hardware y software relativa al ordenador administrado con el producto
de seguridad de ESET instalado. Se recopilan registros relacionados con las actividades de los productos y de
seguridad de ESET y los dispositivos administrados, y están disponibles para facilitar las funciones y los servicios
de administración sin envío automatizado a ESET.
Información relativa al proceso de instalación, incluida la plataforma en la que se instala nuestro producto e
información sobre las operaciones y la funcionalidad de nuestros productos, como la huella digital de hardware,
los ID de instalación, los volcados de bloqueo, los ID de licencia, la dirección IP, la dirección MAC, los ajustes de
configuración del producto, lo que también podría incluir los dispositivos administrados.
La información sobre licencias, como el ID de licencia, y datos personales como el nombre, los apellidos, la
dirección y la dirección de correo electrónico son necesarios para la facturación, la verificación de la autenticidad
de las licencias y la prestación de nuestros servicios.
La información de contacto y los datos contenidos en sus solicitudes de soporte pueden ser necesarios para el
servicio de soporte. Según el canal que elija para ponerse en contacto con nosotros, podemos recopilar datos
como su dirección de correo electrónico, su número de teléfono, información sobre licencias, datos del producto
y descripción de su caso de asistencia. Es posible que le pidamos que nos facilite otra información para prestar
el servicio de asistencia técnica, como los archivos de registro generados.
Los datos relativos al uso de nuestros servicios son totalmente anónimos al finalizar la sesión. Una vez
concluida la sesión, no se guarda ningún tipo de información personal.
Confidencialidad de los datos
ESET es una empresa que opera en todo el mundo a través de filiales o socios que forman parte de su red de
distribución, servicio y asistencia. La información procesada por ESET puede transferirse a y de filiales o socios
para cumplir el CLUF en aspectos como la prestación de servicios, la asistencia o la facturación. Según su
ubicación y el servicio que decida utilizar, podemos vernos obligados a transferir sus datos a un país para el que no
exista una decisión de adecuación de la Comisión Europea. Incluso en este caso, todas las transferencias de
información cumplen la legislación sobre protección de datos y solo se realizan si es necesario. Deben
implementarse sin excepción las cláusulas contractuales tipo, las reglas corporativas vinculantes u otra medida de
seguridad adecuada.
41
Hacemos todo lo posible para evitar que los datos se almacenen más tiempo del necesario durante la prestación
de servicios de acuerdo con el EULA. Nuestro período de retención puede ser mayor que el período de validez de
su licencia para que tenga tiempo de renovarla de forma sencilla y cómoda. Pueden continuar tratándose
estadísticas y otros datos minimizados y seudonimizados de ESET LiveGrid® con fines estadísticos.
ESET implementa medidas técnicas y organizativas adecuadas para garantizar un nivel de seguridad apropiado
para los posibles riesgos. Hacemos todo lo posible para garantizar en todo momento la confidencialidad, la
integridad, la disponibilidad y la resiliencia de los sistemas y los servicios de tratamiento. Sin embargo, en caso de
filtración de información que ponga en peligro sus derechos y libertades, estamos preparados para notificárselo a
la autoridad supervisora y a los interesados. Como titular de los datos, tiene derecho a presentar una reclamación
ante una autoridad supervisora.
Derechos del titular de los datos.
ESET se rige por la legislación de Eslovaquia y, al ser parte de la Unión Europea, en este país se debe cumplir la
correspondiente legislación sobre protección de datos. Sin perjuicio de las condiciones establecidas por las leyes
de protección de datos aplicables, en su calidad de interesado, tiene los siguientes derechos:
derecho a solicitar a ESET acceso a sus datos personales;
derecho de rectificación de sus datos personales en caso de que sean incorrectos (también tiene derecho a
completarlos en caso de que estén incompletos);
derecho a solicitar la eliminación de sus datos personales;
derecho a solicitar la restricción del procesamiento de sus datos personales;
derecho a oponerse al procesamiento;
derecho a presentar una reclamación y
derecho a la portabilidad de datos.
Si desea ejercer sus derechos como titular de los datos o tiene preguntas o dudas, envíenos un mensaje a:
ESET, spol. s r.o.
Data Protection Officer
Einsteinova 24
85101 Bratislava
Slovak Republic
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44

ESET PROTECT 8.0—Guide El manual del propietario

Tipo
El manual del propietario
Este manual también es adecuado para