Eset Protect Cloud Esn
Eset Protect Cloud Esn
Eset Protect Cloud Esn
Haga clic aquí para ver la versión de la Ayuda en línea de este documento
Copyright ©2022 de ESET, spol. s r.o.
ESET PROTECT Cloud ha sido desarrollado por ESET, spol. s r.o.
REV. 11/02/2022
1 Acerca de la ayuda ........................................................................................................................... 1
1.1 Leyenda de los iconos ................................................................................................................. 1
2 Notas de la versión ........................................................................................................................... 2
3 Disponibilidad del servicio .............................................................................................................. 17
4 Introducción a ESET PROTECT Cloud ............................................................................................... 17
4.1 Nuevas funciones de ESET PROTECT Cloud .................................................................................. 19
4.2 Navegadores web, productos de seguridad de ESET e idiomas compatibles ..................................... 20
4.3 Sistemas operativos compatibles ............................................................................................... 22
4.4 Requisitos previos .................................................................................................................... 23
4.5 Actualizaciones automáticas del producto ................................................................................... 24
4.6 Diferencias entre la consola de administración local y la de la nube ............................................... 28
5 Introducción a ESET PROTECT Cloud ............................................................................................... 30
5.1 Crear una nueva instancia de ESET PROTECT Cloud con ESET Business Account ............................... 31
5.2 Crear un nuevoESET PROTECT Cloud usuario en ESET Business Account ......................................... 33
5.3 ESET PROTECT Cloud Web Console ............................................................................................. 39
5.3.1 Pantalla de inicio de sesión ........................................................................................................ 43
5.3.2 Uso del asistente de inicio ......................................................................................................... 44
5.3.3 Configuración del usuario .......................................................................................................... 45
5.3.4 Filtros y personalización del diseño ................................................................................................ 47
5.3.5 Etiquetas ............................................................................................................................ 50
5.3.6 Importar CSV ........................................................................................................................ 53
5.3.7 Solución de problemas: Web Console ............................................................................................. 54
5.4 Sincronizar ESET PROTECT Cloud con Active Directory .................................................................. 56
5.5 Cómo administrar productos Endpoint desde ESET PROTECT Cloud ................................................ 60
5.6 ESET Push Notification Service ................................................................................................... 61
6 VDI, clonación y detección de hardware ......................................................................................... 62
6.1 Resolución de preguntas de clonación ........................................................................................ 65
6.2 Identificación de hardware ........................................................................................................ 68
6.3 Maestro para clonación ............................................................................................................. 69
7 Proxy HTTP Apache ......................................................................................................................... 70
7.1 Instalación y almacenamiento en caché del proxy HTTP Apache ..................................................... 71
7.1.1 Instalación de Squid y caché del proxy HTTP ...................................................................................... 74
7.2 Instalación del proxy HTTP Apache - Linux ................................................................................... 75
7.2.1 Instalación del proxy HTTP Squid en Ubuntu Server .............................................................................. 78
10 ESET PROTECT Cloud para proveedores de servicios administrados (MSP) ................................ 330
10.1 Funciones de ESET PROTECT Cloud para usuarios MSP .............................................................. 331
10.2 Crear un nuevoESET PROTECT Cloud usuario en ESET MSP Administrator .................................... 333
10.3 Proceso de implementación para MSP ..................................................................................... 335
10.3.1 Implementación local del agente ............................................................................................... 336
10.3.2 Implementación remota del agente ............................................................................................ 336
10.4 Licencias MSP ....................................................................................................................... 337
10.5 Iniciar configuración de cliente MSP ........................................................................................ 339
10.6 Omitir configuración de cliente MSP ........................................................................................ 343
10.7 Crear un instalador personalizado .......................................................................................... 344
10.8 Usuarios MSP ....................................................................................................................... 347
10.9 Etiquetado de objetos MSP .................................................................................................... 349
10.10 Resumen del estado de MSP ................................................................................................. 350
10.11 Eliminación de una empresa ................................................................................................. 352
11 Cloud Mobile Device Management .............................................................................................. 354
11.1 Configuración de CMDM ......................................................................................................... 354
11.1.1 Configuración de ABM ........................................................................................................... 355
11.2 Inscripción en CMDM ............................................................................................................. 359
11.3 Administración CMDM ........................................................................................................... 360
11.3.1 Administración de iOS ........................................................................................................... 361
11.3.2 Control de acceso web para Android ........................................................................................... 362
11.3.2.1 Reglas del control de acceso web ............................................................................................ 362
11.3.3 Administración de actualizaciones del sistema operativo ..................................................................... 363
Por motivos de coherencia y para evitar confusiones, la terminología que se usa en esta guía
está basada en los nombres de parámetro de ESET PROTECT Cloud. También usamos una
serie de símbolos para destacar temas de especial interés o importancia.
Las notas pueden contener información valiosa, como funciones específicas o un vínculo
a un tema relacionado.
Se trata de información vital que debe tratar con mayor cautela. Las advertencias tienen
como finalidad específica evitar que cometa errores que pueden tener consecuencias
negativas. Lea y comprenda el texto situado en secciones de advertencia, ya que hace
referencia a ajustes del sistema muy delicados o a cuestiones que pueden suponer un
riesgo.
Se trata de una situación de ejemplo que describe un caso de uso pertinente para el
tema en el que se incluye. Los ejemplos se usan para detallar temas más complicados.
Convención Significado
Negrita Nombres de elementos de la interfaz, como recuadros y botones de opciones.
Marcadores de posición de información que facilita. Por ejemplo, nombre de archivo o ruta de acceso significa que se debe
Cursiva
escribir la ruta de acceso o el nombre de un archivo.
Courier New Ejemplos de código o comandos.
Ofrece un acceso rápido y sencillo a temas como referencia cruzada o a sitios web externos. Los hipervínculos aparecen
Hipervínculo
resaltados en azul y pueden estar subrayados.
El directorio del sistema operativo Windows en el que se almacenan los programas instalados de Windows y de otras
%ProgramFiles%
empresas.
• La Ayuda en línea es la fuente principal de contenido de ayuda. Siempre que tenga una
conexión a Internet disponible, se mostrará automáticamente la versión más reciente de la Ayuda
en línea.
• Los temas de esta guía están divididos en diversos capítulos y subcapítulos. Puede buscar
información pertinente desde el campo Buscar situado en la parte superior.
• La Base de conocimiento ESET contiene respuestas a las preguntas más frecuentes, así como
soluciones recomendadas para distintos problemas. Esta Base de conocimiento la actualizan
periódicamente los especialistas técnicos de ESET, y es la herramienta más potente para resolver
diversos tipos de problema.
• El Foro de ESET ofrece a los usuarios de ESET una forma sencilla de obtener ayuda y de ayudar
a otras personas. Puede publicar cualquier problema o pregunta que tenga con respecto a sus
productos ESET.
1
La mayoría de los iconos se muestran en uno de los tres colores para indicar la accesibilidad
de un elemento:
Icono azul: elemento resaltado cuando pasa sobre él el puntero del ratón
Notas de la versión
ESET PROTECT Cloud 3.1.5
• ADDED: Easier deployment - the new simplified dialog for installer download, and reworked
2
wizard for creation of the customized installer
• ADDED: Easy trial, deploy and purchase of ESET Dynamic Threat Defense (EDTD) also for MSP
customers
• ADDED: Possibility to add Group Name column in the Detections section (not displayed by
default)
• CHANGED: Default message contents (Computer first connected, Computer identity recovered,
Computer cloning question created)
• IMPROVED: EDTD status (enabled/disabled) is reported properly to the console (requires Endpoint
version 9.0 and above) and leveraged in various sections (for example, action Enable is not offered
for endpoint where the feature is already enabled)
• IMPROVED: User can define more than one naming pattern for VDI master image
• IMPROVED: Hover effect (Inverted color) on the cell with Computer name (in Computers section)
and on the cell with Detection type (in Detections section)
• IMPROVED: Computer name and IP is now in separate columns in the Detection section
• FIXED: Multiple sorting does not work as expected when the top priority is assigned to the Alerts
column
• FIXED: The overall status of the license might not be shown correctly in specific cases
• ADDED: Support for Automatic Product Updates (available from Windows Endpoint version 9.0)
• ADDED: Management for brute-force attack protection (available from Windows Endpoint version
9.0)
• ADDED: Easy trial, deploy and purchase of ESET Dynamic Threat Defense (EDTD)
3
• ADDED: List of submitted files (EDTD) in Computer details, Detection and Quarantine section
• ADDED: New product categories in Product version status section on Status Overview
• ADDED: Possibility to manage session protection (e.g., disable blocking requests from different IP
addresses)
• IMPROVED: ESET Dynamic Threat Defense perception (added information of what was originally
detected by EDTD)
• IMPROVED: Operating system update - allowing the user to postpone the required reboot
• IMPROVED: Operating system update task accessible not only from context menu over a group
but also over a single device
• IMPROVED: Now is possible to visually distinguish locked policies in policies and computer details
screens (padlock icon)
• IMPROVED: When users create new permission sets, some checkboxes can grey out based on
their permission (users can not give higher permission that they have)
• IMPROVED: Automatically selected newly created permission set when creating a new user
• IMPROVED: Basic support of installer file caching in script-based Agent Live Installers
• IMPROVED: Faster displaying of the planned flag on client tasks also after assigning to the
significant amount of targets
• IMPROVED: The enrollment URL link is visible below the QR code, and the user can copy it in the
enrollment wizard
• FIXED: Idle session timeout was not matching settings in ESET Business Account
• FIXED: Triggers - infinite loading in some cases when the user changes trigger type
• FIXED: License is randomly changed when the software install task is edited
• FIXED: macOS Big Sur, specific protections statuses are missing in dynamic groups and report
templates
4
• FIXED: Users without access to an EDTD license cannot see the data on the EDTD Dashboard
• ADDED: Preview feature - Easy trial, deploy and purchase of ESET Dynamic Threat Defense
• ADDED: Indicator of last connection status of managed computer (connected in last replication
interval)
• ADDED: Computer preview - by clicking on computer name will be displayed side panel with the
most important computer details
• ADDED: Detections preview - by clicking on detection type will be displayed side panel with the
most important detection details
• CHANGED: Triggers for server tasks and client tasks with frequencies lower than 15 minutes will
not be allowed
• CHANGED: After de-enrollment, ABM devices no longer offer the re-enroll task option
• IMPROVED: A user or a computer can only be assigned to 200 users or computers in one
operation to retain adequate service responsiveness
• FIXED: Actions in the context menu for devices were disabled incorrectly (Enable ESET Dynamic
Threat Defense, Network Isolation)
• FIXED: Licenses without an expiration date (for example, subscription licenses) were counted as
expired in the Status Overview
• FIXED: Automatic update of company name in the console when changed in ESET Business
Account or ESET MSP Administrator
5
• FIXED: Discrepancy in "Total number of devices" on the Dashboard compared to the total count of
devices shown in the Computers tab
• FIXED: FaceID screen is now correctly skipped during ABM enrollment when selected in the wizard
as one of the items to be skipped.
• ADDED: Management of Apple devices running iOS and iPadOS, including Apple Business
Manager
• ADDED: Native ARM64 support for ESET Management Agent for Windows
• ADDED: New audit information on the policy screen (Modification time, Last modified by, and
Creation time)
• ADDED: Ability to copy a license Public ID to the clipboard via the context menu in license
management
• ADDED: Ability to filter licenses on the license management screen based on the Public ID
• ADDED: Computer description as a new attribute in Device Identifiers under computer details
• ADDED: Support for migration and backup of ESET Full Disk Encryption (EFDE) recovery data
• ADDED: New client task "Generate new FDE Recovery password" (available from EFDE client
version 1.3 (EFDE - purchased separately))
• ADDED: Ability to retry encryption from the console if encryption fails (available from EFDE client
version 1.3 (EFDE - purchased separately))
• IMPROVED: Preview feature – Computer preview (added new sections and the possibility to click
on some elements and navigate to relevant details)
• IMPROVED: The Syslog export now also supports the information log level
• IMPROVED: The ESET Full Disk Encryption status now provides more details
• IMPROVED: Extended Hardware inventory details for the device with encryption-related fields
• IMPROVED: Disabled computers are not synced or deleted by the Active Directory scanner
6
• CHANGED: Retention policy enforcement notification
• CHANGED: The CRON trigger can be planned for LOCAL or UTC time only
• CHANGED: The Wipe task has been dropped because it does not work properly in newer versions
of Android. The Factory Reset task remains the only task for both Apple and Android devices.
• FIXED: Mobile device management allows manual selection of a suitable platform in case of
unrecognized mobile devices
• FIXED: The License Owner name is not updated in License Management after changing it in ESET
Business Account
• FIXED: A Client task cannot be scheduled for managed computer local time (only for browser
time)
• ADDED: Ability to use a second license to activate ESET Dynamic Threat Defense in a software
installation task when an eligible endpoint product is selected
• ADDED: Enabled non-root administration (other than the instance creator) to manage the security
of other managed accounts (depends on the upcoming EBA release planned for April 2020)
• IMPROVED: Pause a task for ESET Full Disk Encryption (capability to select an exact date and
time)
• IMPROVED: A recommendation message is displayed when the Administrator tries to run a client
7
task on more than 1,000 clients (using a group is recommended)
• IMPROVED: Assigning a policy to more than 200 individual devices is permitted (using a group is
recommended)
• FIXED: In some cases, the "Planned" flag In a client task remained active after a task was
executed
• FIXED: The license usage number did not display the correct number when a license was
overused
• FIXED: Subunits were not used by percentage usage enumeration for mail security products
• FIXED: The operating system name (Big Sur) for macOS 11.1 and 11.2 was missing
• ADDED: Ability to look up specific computer based on the last logged user parameter
• ADDED: Support for policy-based migration from on-premises console to cloud console
• FIXED: Non-root user with write permission rights for ESET PROTECT Cloud in ESET Business
Account cannot import or create dynamic group templates
• FIXED: In some cases, Detail in the "Audit Log" overlapping other lines
• FIXED: Product deactivation fails with timeout (in certain cases) if started by "Delete not
connected computers" server task
• FIXED: User cannot delete objects in some cases even with correct access rights
• FIXED: Name of the file is garbled when Japanese characters are used
8
• ADDED: Ability to manage FileVault (macOS) native encryption when an eligible license is present
• ADDED: Increased device management limit (up to 10,000 - dependent on purchased license
size)
• ADDED: One-click deployment of ESET Dynamic Threat Defense if an eligible license is present
• ADDED: New “Audit log” section provides detailed information about specific actions
• ADDED: Support for sites (ESET Business Account) licenses including new "License user" column
• ADDED: Ability to drill-down from expiring license issues in “Dashboards” and “Reports” to obtain
more information in the “License Management” screen
• ADDED: EULA update notifications that support auto-upgrade (uPCU) of endpoint products in
managed environments
• ADDED: New ESET Full Disk Encryption (EFDE) management actions directly from “Computer
details”
• ADDED: Option to create a Computer user group in the “Add computer user” wizard
9
• CHANGED: Retention policy defaults
• CHANGED: License unit/sub-units visualization changed to "used/total" for online licenses and "X
offline" for offline licenses
• CHANGED: Access to behavior reports (when EDTD is purchased and enabled) are available (in
the UI) only if an eligible license is present
• IMPROVED: Computer details now directly accessible by clicking the computer name
• IMPROVED: Ability to create one exclusion from multiple detentions with standard exclusion
criteria(s)
• FIXED: “Delete task action” removes all client tasks, not just selected items in a task list for a
specific group
• FIXED: Status filter not visible for server tasks (only in client tasks)
• FIXED: Failed to send a wake-up call from the client task details executions
• FIXED: Incorrect target group type displays when editing a client trigger
• FIXED: “Status update” type notifications fail to save if they contain the “$” character
• FIXED: Infinite units or subunits in tooltips for licenses in the License Management screen display
incorrectly
10
ESET Cloud Administrator 1.2.118.0
• ADDED: Support for ESET Dynamic Thread Defense (Sold separately. Available for purchase in
upcoming weeks)
• ADDED: Ability to pause ESET Full Disk Encryption available from EFDE client version 1.2 (EFDE -
purchased separately)
• IMPROVED: Discontinued the default limit for the number of displayed static groups
• IMPROVED: Selected screens redesign: Users, scheduled reports and edit updates in the
navigation bar
• IMPROVED: Unified table design for task selection, computers selection, and other features
• IMPROVED: Second-level menu added under "Change assignments" in the policy screen
• FIXED: Delay of product version status shown in the main web console
• FIXED: Table sorting behavior: Clicking column headers adds columns to multi-sorting until it has
been clicked 3 times
• FIXED: Last scan time in “computer details” screen won’t impact the computer security status tile
• FIXED: User cannot resolve detections when the “Resolved” column is not shown in the
“detections” table
• FIXED: The side panel does not remember the expanded/collapsed state after log-out and log-in
• FIXED: After moving computers from a specific group, the view is changed to the group "ALL."
11
• ADDED: New version of ESET Management Agent
• ADDED: Updating ESET Management Agent to the latest version can be deployed centrally
alongside the cloud service update
• IMPROVED: Email domain validation when sending live installer link was discontinued
• IMPROVED: Checkbox "automatically reboot when needed" not checked by default when
activating EFDE from encryption tile
• FIXED: Clicking column headers adds columns to multi-sorting until it has been clicked 3 times
• FIXED: Last Scan Time should note trigger red security status
• FIXED: Not possible to resolve detections when "Resolution" column is not shown
• FIXED: The side panel doesn't remember expanded/collapsed state after log-out and log-in
• FIXED: Computer with outdated OS are not visible in appropriate dynamic group
• FIXED: ESET Full Disk Encryption not included within the selective export task configuration
• NEW: Tagging - mark all relevant objects (e.g., computers) using user-defined tags
• NEW: Support for the newest generation of Linux products, starting with ESET File Security for
Linux v7
12
• ADDED: Unified table design with new navigation elements
• ADDED: Ability to export tables across all the main screens to different formats
• ADDED: Detections view is now aggregated by time and other criteria to simplify operations and
to resolve them
• ADDED: Execute one click actions from the "task executions" screen
• ADDED: New ESET Management Agent version (Windows) supports the latest security products
• IMPROVED: Layout of detections (previously "threats") screen with new detection details
• IMPROVED: Reports screen layout includes a one click report generation option
• IMPROVED: Task section was updated and triggers are now displayed in a separate view of "task
details"
13
• CHANGED: Management agent compatibility update related to macOS 10.7 and 10.8 support (see
the documentation for more details)
• CHANGED: ESET Cloud Administrator ends support for Endpoint and Server Security versions 6.4
and earlier.
• Fixed: ESET Cloud Administrator (ECA) server does not receive all "Web protection" threats
• Fixed: "Web protection" threat details view in the webconsole displays an unexpected error
• FIXED: Issue with too many notifications send from one incident.
14
• Fixed invalid installer CA certificate encoding in GPO installer script
• Wrong information is displayed under "Policy Product" column while creating the ECA Live
installer
• One-click actions
• New one-click action - One click upgrade option – even from aggregated data.
• New One-click actions to resolve "resolvable" actions – activate, reboot, update OS, or various
protection issues
• Hardware inventory
• New "incident overview" dashboard, with new types of graphical elements, and one-click
navigation to threats
• Updated "overview" dashboard with one click navigation & Configurable RSS feed
• Ability to switch ECA do different language in EBA (support for NEW languages)
15
• Automatic log-outs
• New more streamlined way when adding computers or using introductory wizard
• Redesigned "filter bar" with the option to remove / reset / save filter presets + "category filter"
moved to "filters"
• New columns for number / highest severity of alerts, cloning questions, and hardware detection
reliability status
• Enhanced filtering options by product name, version, number of alerts, policies, threats, & other
options
• New "remove computer from management" wizard, showing clear steps how to correctly remove
devices from ECA
• Section "logs" now includes tabs to display "log collector" and new section for "diagnostic logs"
• Alerts - Alert (problem) details are reported from the supported security products
• Possibility to filter by cause, threat type, scan, scanner and define more granular criteria for the
time filter in threats
• Software installation task executes a "pre-execution check", and reports "task failed" with further
details
• Ability to configure LiveGrid and PUA settings when creating live installer
• Ability to configure Live Installer proxy settings during the installer creation
16
• Policy details showing "assigned to" (combines computers / groups) and "applied on" (actually
applied targets)
• New predefined policies for optimal usage of ESET Live Grid, and few tweaks to existing
recommended templates for maximum protection
• New announcement channel to inform users about planned outages and other important events
• Improved migration from ERA6 (ESMC) managed environment when executing live installers
Mantenimiento
El servicio ESET PROTECT Cloud está sujeto a procedimientos de mantenimiento rutinario.
Todas las ventanas de mantenimiento que superen los 15 minutos se anuncian a los
administradores de la consola de antemano. Las interrupciones durante las ventanas de
mantenimiento no afectan a nuestro objetivo de disponibilidad. El mantenimiento se realizará
durante fines de semana y fuera del horario laboral (centro de datos de EE. UU.: durante las
horas de la noche de EE. UU.; centro de datos de la UE: durante las horas de la noche en la
UE; centro de datos de Japón: durante las horas de la noche en Japón).
Para empezar a utilizar ESET PROTECT Cloud, consulte Introducción a ESET PROTECT Cloud.
17
ESET PROTECT Cloud Web Console
• La consola web interpreta los datos almacenados en la base de datos de ESET PROTECT Cloud.
Muestra estas enormes cantidades de datos organizados en paneles principales e informes claros,
y también aplica políticas y ejecuta tareas en agentes y otras aplicaciones de ESET.
• Es una pequeña aplicación que contiene ESET Management Agent y un producto Endpoint
empresarial en un paquete optimizado y fácil de usar
• ESET Management Agent es una pequeña aplicación sin interfaz gráfica de usuario que ejecuta
los comandos de ESET PROTECT Cloud en los clientes conectados. Ejecuta las tareas, recopila los
registros de las aplicaciones de ESET, interpreta y aplica políticas y realiza otras tareas válidas,
como la implementación de software y la supervisión general del ordenador.
• El agente es una aplicación ligera que facilita toda la comunicación entre el producto de
seguridad de ESET del ordenador cliente y ESET PROTECT Cloud.
• Los productos de seguridad de ESET protegen de amenazas los ordenadores cliente y los
servidores.
• ESET PROTECT Cloud es compatible con los siguientes productos de seguridad de ESET.
• Puerta de entrada central para clientes empresariales o un proveedor de identidad para ESET
PROTECT Cloud.
• Funciona como inicio de sesión único para que los clientes empresariales vean sus licencias y
los servicios activados, ejecuten la administración de usuarios, etc.
• Es necesario ESET Business Account para activar la instancia de ESET PROTECT Cloud
• Una herramienta que puede implementar ESET PROTECT Live Installer en la red de forma
remota.
• Puede asignar la red y sincronizarse con Active Directory de forma remota o permitir la
importación de destinos en los que se implementará el producto.
18
Nuevas funciones de ESET PROTECT Cloud
Probar y comprar
Vamos a introducir un concepto nuevo que le ayudará a solicitar fácilmente versiones de
prueba y a implementar productos de ESET que mejoran la seguridad de su red. Puede
encontrar esta función en la nueva sección Soluciones de ESET. Desde aquí puede solicitar
una versión de prueba e implementar ESET Dynamic Threat Defense. Más información
Navegador web
Mozilla Firefox
Microsoft Edge
Google Chrome
20
Navegador web
Safari
Opera
• Para disfrutar de la mejor experiencia con la Consola web de ESET PROTECT Cloud, le
recomendamos que mantenga actualizados los navegadores web.
• Si utiliza Internet Explorer, ESET PROTECT Cloud Web Console le avisará de que está utilizando
un navegador web no compatible.
Idiomas compatibles
Idioma Código
Inglés (Estados Unidos) en-US
Árabe (Egipto) ar-EG
Chino simplificado zh-CN
Chino tradicional zh-TW
Croata (Croacia) hr-HR
Checo (República Checa) cs-CZ
Francés (Francia) fr-FR
Francés (Canadá) fr-CA
Alemán (Alemania) de-DE
Griego (Grecia) el-GR
Húngaro (Hungría)* hu-HU
21
Idioma Código
Indonesio (Indonesia)* id-ID
Italiano (Italia) it-IT
Japonés (Japón) ja-JP
Coreano (Corea) ko-KR
Polaco (Polonia) pl-PL
Portugués (Brasil) pt-BR
Ruso (Rusia) ru-RU
Español (Chile) es-CL
Español (España) es-ES
Eslovaco (Eslovaquia) sk-SK
Turco (Turquía) tr-TR
Ucraniano (Ucrania) uk-UA
* Solo está disponible el producto en este idioma; la ayuda en línea no está disponible.
Windows
Sistema operativo Agente RD Sensor
Windows Server 2008 R2 x64 SP1 con KB4474419 o KB4490628 instalado ✔ ✔
Windows Server 2008 R2 CORE x64 con KB4474419 o KB4490628 instalado ✔ ✔
Windows Storage Server 2008 R2 x64 con KB4474419 o KB4490628 instalado ✔ ✔
Windows 8 x86 ✔ ✔
Windows 8 x64 ✔ ✔
Windows 10 x86 ✔ ✔
Windows 10 x64 (todas las versiones oficiales) ✔ ✔
Windows 10 en ARM ✔
Windows 11 x64 ✔ ✔
22
Linux
Sistema operativo Agente RD Sensor
Ubuntu 16.04.1 LTS x86 Desktop ✔ ✔
Ubuntu 16.04.1 LTS x86 Server ✔ ✔
Ubuntu 16.04.1 LTS x64 Desktop ✔ ✔
Ubuntu 16.04.1 LTS x64 Server ✔ ✔
Ubuntu 18.04.1 LTS x64 Desktop ✔ ✔
Ubuntu 18.04.1 LTS x64 Server ✔ ✔
Ubuntu 20.04 LTS x64 ✔ ✔
CentOS 7 x64 ✔ ✔
SLED 15 x64 ✔ ✔
SLES 12 x64 ✔ ✔
SLES 15 x64 ✔ ✔
Debian 9 x64 ✔ ✔
Debian 10 x64 ✔ ✔
Debian 11 x64 ✔ ✔
Oracle Linux 8 ✔ ✔
Amazon Linux 2 ✔ ✔
Mac
Sistema operativo Agente
macOS 10.12 Sierra ✔
macOS 10.13 High Sierra ✔
macOS 10.14 Mojave ✔
macOS 10.15 Catalina ✔
macOS 11.0 Big Sur ✔
macOS 12.0 Monterey ✔
Móvil
Sistema operativo EESA Propietario del dispositivo EESA MDM iOS MDM iOS ABM
Android 5.x+ ✔
Android 6.x+ ✔
Android 7.x+ ✔ ✔
Android 8.x+ ✔ ✔
Android 9.0 ✔ ✔
Android 10.0 ✔ ✔
Android 11 ✔ ✔
Android 12 ✔
iOS 9.x+ ✔ ✔*
iOS 10.x+ ✔ ✔*
iOS 11.x+ ✔ ✔*
iOS 12.0.x ✔ ✔*
iOS 13.x+ ✔ ✔
iOS 14.x+ ✔ ✔
iOS 15 ✔ ✔
* iOS DEP solo está disponible en determinados países.
Requisitos previos
Para que ESET PROTECT Cloud funcione correctamente, deben cumplirse estos requisitos
previos:
23
Estos dominios y puertos deben permitirse en el cortafuegos de su red para que ESET
PROTECT Cloud funcione correctamente:
Tipo de
Dominio puerto/número de Descripción
puerto
eba.eset.com TCP/443 ESET Business Account
identity.eset.com TCP/443 Servidor de identidad de ESET
protect.eset.com TCP/443 ESET PROTECT Cloud
Ubicación de ESET PROTECT Cloud Web
eu02.protect.eset.com TCP/443
Console: Europa
Ubicación de ESET PROTECT Cloud Web
us02.protect.eset.com TCP/443
Console: EE. UU.
Conexión entre el agente y ESET PROTECT
*.a.ecaserver.eset.com TCP/443
Cloud
edf.eset.com TCP/443 ESET PROTECT Live Installer
ESET PROTECT Live Installer.
repository.eset.com TCP/80 Repositorio necesario para la
implementación.
Conexión del servicio EPNS (llamadas de
epns.eset.com TCP/8883
activación)
eu.mdm.eset.com (EUROPA)
TCP/443 Inscripción en Cloud MDM
us.mdm.eset.com (EE. UU.)
checkin.eu.eset.com (EUROPA)
TCP/443 Registro en Cloud MDM
checkin.us.eset.com (EE. UU.)
mdmcomm.eu.eset.com (EUROPA)
TCP/443 Comunicación con Cloud MDM
mdmcomm.us.eset.com (EE. UU.)
24
Las actualizaciones automáticas del producto se activan automáticamente en una instancia
de ESET PROTECT Cloud recién implementada.
• Debe tener un producto de seguridad de ESET válido para poder usar la función de
actualizaciones automáticas. Consulte la lista de productos empresariales de ESET compatibles
con las actualizaciones automáticas.
• Puede configurar las actualizaciones automáticas mediante una política.
• Actualmente, solo ESET Endpoint Antivirus/Security 9.0 admite actualizaciones automáticas.
La primera actualización automática se realizará cuando se publique una versión futura de la
compilación 9.x publicada inicialmente (por ejemplo, 9.1 o 9.0.xxxx.y, cuando xxxx sea superior
a la primera compilación 9.x). Para garantizar la máxima estabilidad de la actualización, las
actualizaciones automáticas del producto tienen una distribución retrasada tras el lanzamiento
global de una nueva versión del producto de seguridad de ESET. Mientras tanto, Web Console
puede informar de que el producto de seguridad de ESET está obsoleto.
• Otros productos de seguridad de ESET (par Windows Server, Linux, macOS y Android) no
admiten las actualizaciones automáticas y ESET incorporará esta función en ellos más adelante.
Siga una de las opciones que se indican a continuación para actualizar los productos de
seguridad de ESET de su red a una versión compatible con las actualizaciones
automáticas:
• Utilice la acción con un clic en en Panel > Resumen del estado > Estado de la versión
del producto > haga clic en el gráfico de barras y seleccione Actualizar productos de ESET
instalados.
• En Ordenadores, haga clic en el icono del engranaje situado junto a Todo el grupo
estático y seleccione Tareas > Actualización > Actualizar productos de ESET.
• Utilice la Tarea del cliente Instalación de software.
• Si utilizó ESET PROTECT Cloud antes de octubre de 2021, puede utilizar la actualización con
un clic en la ventana Actualizaciones automáticas del producto.
Hay dos formas de actualizar los productos de seguridad de ESET a la versión más reciente:
Proceso de
Reiniciar tras la actualización Futuras actualizaciones
actualización
Manual: el administrador
El proceso de La actualización de un producto de
debe iniciar cada
actualización seguridad de ESET requiere un
actualización futura
Tarea del cliente incluye la reinicio inmediato del ordenador por
ejecutando la tarea del
Instalación de reinstalación del motivos de seguridad (para
cliente Instalación de
software producto de garantizar la funcionalidad
software. Consulte las
seguridad de completa del producto de seguridad
opciones disponibles más
ESET. de ESET actualizado).
arriba.
25
Proceso de
Reiniciar tras la actualización Futuras actualizaciones
actualización
La actualización de un producto de
seguridad de ESET requiere reiniciar
Automática:
el ordenador, pero no
actualizaciones
El proceso de inmediatamente. La actualización
automáticas de los
actualización no tiene lugar tras el siguiente reinicio
productos de seguridad
incluye la del ordenador. El administrador de
Actualizaciones de ESET compatibles
reinstalación del ESET PROTECT Cloud puede aplicar
automáticas cuando se lanza una
producto de la actualización y el reinicio del
nueva versión (la
seguridad de ordenador de forma remota desde
actualización se retrasa
ESET. Web Console utilizando la Tarea del
por motivos de
cliente Instalación de software con
estabilidad).
la casilla de verificación Reiniciar
ordenadores.
Haga clic en Ver más para configurar las actualizaciones automáticas del producto y
aparecerá la ventana Actualizaciones automáticas del producto del producto:
26
Haga clic en Activar ahora para activar inmediatamente las actualizaciones automáticas en
todos los ordenadores administrados (grupo estático Todos).
Haga clic en Quiero instalar una versión del producto compatible con la función de
actualización automática en la ventana Actualizaciones automáticas del producto y
ESET PROTECT Cloud mostrará una opción de actualización con un solo clic (una Tarea del
cliente Instalación de software).
En ESET PROTECT Cloud Web Console, haga clic en Políticas > despliegue Políticas
integradas > haga clic en la política > seleccione Cambiar asignaciones > ajuste los
destinos > haga clic en Finalizar.
1. En ESET PROTECT Cloud Web Console, haga clic en Políticas > Nueva política
27
Configuración.
• Detener actualizaciones en: también puede configurar, si lo desea, la versión del producto
de seguridad de ESET que dejará de actualizarse automáticamente:
3. Haga clic en Asignar para seleccionar destinos de política (grupos u ordenadores individuales).
La siguiente tabla contiene descripciones de las diferencias principales entre ESET PROTECT
Cloud y ESET PROTECT.
28
Diferencia general ESET PROTECT Cloud ESET PROTECT
Se ejecuta en el entorno en la nube Se ejecuta en su entorno físico o
Alojamiento
mantenido por ESET. virtualizado.
Número máximo de
La limitación depende de las
dispositivos que se 25.000 dispositivos cliente.
limitaciones del hardware del servidor.
pueden administrar
Sistemas operativos Windows, Linux, macOS, Android,
Windows, Linux, macOS, Android, iOS.
cliente compatibles iOS.
• Productos empresariales versión 4 y
Productos empresariales versión 6 y
posteriores.
posteriores.
• ESET Enterprise Inspector
Versiones del
producto ESET PROTECT Cloud no es compatible con ESET Enterprise
compatibles Inspector. Si migra de ESET PROTECT a ESET PROTECT Cloud, no
podrá administrar ESET Enterprise Inspector desde ESET PROTECT
Cloud.
• ESET Management Agent • ESET Management Agent
• RD Sensor • RD Sensor
Componentes
• Herramienta de implementación • Herramienta de implementación
• CloudMDM • MDM
VAgentHost y ESET Virtualization VAgentHost y ESET Virtualization
Virtualización
Security no están disponibles. Security están disponibles.
La sincronización de Active Directory
La sincronización de Active Directory
Active Directory está disponible con el uso de ESET
está disponible.
Active Directory Scanner.
La administración de dispositivos
La administración de dispositivos
Administración de móviles está disponible de forma
móviles está disponible a través de ESET
dispositivos móviles predeterminada a través de
PROTECT MDM
CloudMDM.
El usuario puede crear, editar o
ESET gestiona la administración de
Certificados importar/exportar certificados y
certificados.
autoridades certificadoras
La administración de derechos de
acceso se ha movido a ESET
Modelo avanzado de seguridad de
Business Account, pero puede
derechos de acceso multiinquilino que
Derechos de acceso especificar el acceso a
se puede administrar desde la interfaz
características específicas de ESET
de ESET PROTECT
PROTECT Cloud para un usuario que
tenga permisos personalizados.
La administración de licencias se ha La administración de licencias está
Administración de
movido totalmente a ESET Business parcialmente en ESET PROTECT y
licencias
Account. parcialmente en ESET Business Account.
Los ordenadores pueden agregarse a
través de la sincronización con Active
Los ordenadores se pueden agregar
Directory, desde un informe de RD
mediante la sincronización de Active
Cómo agregar Sensor, con los scripts de GPO y SCCM
Directory, desde un informe de RD
ordenadores Installer, manualmente agregando un
Sensor y con scripts de instalador de
nuevo dispositivo con la adición de una
SCCM y GPO.
tarea de implementación de agente o
instalando el agente de forma local.
29
Introducción a ESET PROTECT Cloud
ESET PROTECT Cloud es la solución de fábrica que le permite administrar los productos de
seguridad de ESET en la red de su pequeña o mediana empresa. Representa un nuevo
enfoque que amplía la anterior solución in situ de ESET e introduce un nuevo servicio en la
nube más flexible, alojado y mantenido por ESET.
Esta solución puede utilizarse de inmediato y omite los pasos de instalación y configuración
requeridos por las soluciones in situ. ESET PROTECT Cloud se ha diseñado para que sea fácil
de implementar y utilizar. Este nuevo servicio alojado en la nube incluye una consola de
administración web actual (ESET PROTECT Cloud Web Console), a la que podrá conectarse
desde prácticamente cualquier ubicación o dispositivo con una conexión a Internet adecuada.
En las siguientes secciones se explican las funciones de ESET PROTECT Cloud Web Console y su uso.
Puede crear instaladores e implementar ESET Management Agent y productos de seguridad de ESET
en ordenadores cliente. Tras la implementación de ESET Management Agent, podrá administrar
grupos, crear y asignar políticas y configurar notificaciones e informes.
2. Configure usuarios de ESET PROTECT Cloud en ESET Business Account y agréguelos a ESET
PROTECT Cloud Web Console.
3. Abra ESET PROTECT Cloud Web Console. Consulte también Asistente de inicio y Visión
general de ESET PROTECT Cloud Web Console.
Si tiene una cuenta MSP, puede sincronizar su cuenta MSP con ESET PROTECT Cloud
Web Console.
2. Configure usuarios de ESET PROTECT Cloud en ESET MSP Administrator y agréguelos a ESET
PROTECT Cloud Web Console.
3. Abra ESET PROTECT Cloud Web Console. Consulte también Asistente de inicio y Visión
general de ESET PROTECT Cloud Web Console.
30
Crear una nueva instancia de ESET PROTECT Cloud con ESET
Business Account
Requisitos previos
• Una cuenta de superusuario en ESET Business Account.
Si sus cuentas de EBA y EMA2 se registran con la misma dirección de correo electrónico,
ESET PROTECT Cloud solo se puede activar desde una cuenta. La cuenta (EBA o EMA2) a
partir de la que elige crear la instancia de ESET PROTECT Cloud será la única que puede
utilizar para activar o eliminar la instancia.
31
4. Recibirá un mensaje de correo electrónico de verificación. Haga clic en Verificar licencia.
32
6. Se abrirá la ventana Activar ESET PROTECT Cloud. Lea los Términos de uso y marque la
casilla de verificación si los acepta.
7. Seleccione la ubicación de centro de datos de su instancia de ESET PROTECT Cloud que sea la
más cerca a la ubicación de su red administrada y haga clic en Continuar.
8. Se creará su instancia de ESET PROTECT Cloud. Puede esperar unos minutos hasta que se cree o
puede cerrar sesión y se le notificará por correo electrónico cuando la instancia de ESET PROTECT
Cloud esté disponible.
9. Haga clic en Continuar. También puede hacer clic en Panel y en Abrir en la ventana dinámica
de ESET PROTECT Cloud para abrir una nueva pestaña de ESET PROTECT Cloud Web Console.
3. Rellene los campos obligatorios (encontrará más información en la Ayuda en línea de ESET
Business Account):
33
I. General: ofrece información básica sobre el usuario.
• Lectura: el usuario solo puede ver los datos de ESET PROTECT Cloud.
• Personalizado: puede definir el acceso del usuario más adelante en ESET PROTECT
Cloud en Conjuntos de permisos.
Para acceder a ESET PROTECT Cloud, un usuario debe tener derechos de acceso de
Escritura o Lectura en al menos una empresa con una licencia válida (activa) de ESET
PROTECT Cloud.
III. Preferencias: defina el idioma del usuario de ESET Business Account y ESET PROTECT Cloud
y establezca la zona horaria.
34
4. El nuevo usuario aparece en la sección Administración de usuarios con la etiqueta Esperando
activación.
35
6. El usuario debe ajustar la configuración del usuario y escribir la contraseña dos veces (Crear
contraseña y Confirmar contraseña), marcar la casilla de verificación Acepto los términos de
uso de ESET y hacer clic en Activar la cuenta.
7. Inicie sesión en su cuenta de ESET Business Account. Utilice la cuenta del paso 1; no utilice aún
la cuenta de usuario que acaba de crear.
8. Abra ESET PROTECT Cloud Web Console. Haga clic en Más > Usuarios > seleccione Cuentas
asignadas > haga clic en el botón Agregar nuevo.
36
9. Haga clic en Seleccionar en Identificador de la cuenta.
10. Seleccione el usuario que creó en los pasos anteriores y haga clic en Aceptar.
37
11. Seleccione el grupo de inicio del usuario y haga clic en Continuar.
12. En Conjuntos de permisos puede ver el nivel de permisos que ha asignado al usuario en el
paso 3. Si seleccionó Acceso a ESET PROTECT Cloud personalizado en el paso 3, debe asignar
un conjunto de permisos al usuario (uno existente o puede crear un nuevo conjunto de permisos).
Haga clic en Finalizar.
38
13. Los usuarios a los que se les concedió acceso a ESET PROTECT Cloud verán la opción de abrir
ESET PROTECT Cloud en su ESET Business Account.
• Si necesita ayuda para trabajar con ESET PROTECT Cloud, haga clic en el icono Ayuda
situado en la esquina superior derecha y haga clic en <Tema correspondiente> - Ayuda. Se
mostrará la ventana de ayuda correspondiente para la página actual.
39
• En la parte superior de ESET PROTECT Cloud Web Console puede utilizar la herramienta
Búsqueda rápida. Haga clic en el icono para seleccionar un destino de búsqueda:
oNombre del ordenador, Descripción y Dirección IP: escriba un Nombre de cliente, una
Descripción del ordenador, una Dirección IPv4/IPv6 o un Nombre del grupo y pulse
Entrar. Se le redirigirá a la sección Ordenadores, donde se muestran los resultados.
Vínculos rápidos
Configurar sus dispositivos
• Dispositivos Windows
• Dispositivos macOS
• Dispositivos Linux
• Dispositivos móviles
Administrar ordenadores
• Crear tarea del cliente
• Crear nueva directiva
• Asignar directiva
• Descargar política de migración
Administrar licencias
• Ir a Business Account
• Administrar derechos de acceso
• Administrar licencias
• Los botones de la parte inferior de la página son únicos para cada sección y función, y se
describen en detalle en sus respectivos capítulos.
• Haga clic en el logotipo de ESET PROTECT Cloud para abrir la pantalla Panel.
40
Resumen del estado le enseña cómo sacar el máximo partido de ESET PROTECT Cloud. Le
guiará a lo largo de los pasos recomendados.
41
Las tablas le permiten administrar las unidades de las filas de manera individual o en un
grupo (cuando se seleccionan más filas). Haga clic en una fila para ver las opciones de las
unidades que contiene. Los datos de las tablas se pueden filtrar y ordenar.
Los objetos de ESET PROTECT Cloud se pueden editar mediante asistentes. Todos los
asistentes comparten los siguientes comportamientos:
• Los datos introducidos incorrectamente se marcan cuando mueve el cursor a un campo nuevo.
El paso del asistente que contiene los datos de entrada no válidos también se marca.
• Finalizar no estará disponible hasta que todos los datos introducidos sean correctos.
42
Pantalla de inicio de sesión
Le recomendamos que inicie sesión en ESET PROTECT Cloud a través de ESET Business
Account. Desde ESET Business Account puede abrir ESET PROTECT Cloud directamente. Este
es el método de inicio de sesión recomendado porque, de esta forma, iniciará sesión en ESET
Business Account y ESET PROTECT Cloud de forma simultánea. Aunque también puede iniciar
sesión en ESET PROTECT Cloud directamente desde el inicio de sesión de ESET PROTECT
Cloud, puede experimentar problemas con determinadas funciones que requieren que inicie
sesión en ESET Business Account.
Si tiene problemas para iniciar sesión o recibe mensajes de error al intentar iniciar
sesión, consulte la sección Solución de problemas de Web Console, donde encontrará
sugerencias con las que resolver el problema.
El idioma de la pantalla de inicio de sesión y de ESET PROTECT Cloud Web Console se puede
cambiar en Configuración del usuario > Idioma en ESET Business Account.
Tenga en cuenta que no todos los elementos de la consola web cambiarán después del
cambio de idioma. Algunos de los elementos (paneles predeterminados, políticas,
tareas, etc.) se crean durante la configuración inicial de su instancia de ESET PROTECT
Cloud y su idioma no puede cambiarse.
43
Administración de la sesión y medidas de seguridad:
Bloqueo de la dirección IP de inicio de sesión
Después de 10 intentos de inicio de sesión sin éxito desde la misma dirección IP, se
bloquearán los intentos adicionales de inicio de sesión durante aproximadamente 15
minutos. La prohibición de intentos de inicio de sesión de la dirección IP no afecta a las
sesiones existentes. Esto se indica con el mensaje de error: No se pudo iniciar sesión: El
inicio de sesión desde su dirección se bloqueó temporalmente.
Cuando inicie sesión en Web Console por primera vez, aparecerá un Asistente de inicio
para ESET PROTECT Cloud, y podrá utilizarlo para implementar instancias de ESET
Management Agent en ordenadores de su red.
Le ayudará a crear un paquete ESET PROTECT Live Installer con ESET Management Agent y
un producto de seguridad de ESET para Windows o MacOS. Para implementar ESET
Management Agent en ordenadores Linux, utilice el script instalador del agente.
Siga los pasos indicados a continuación para crear un paquete ESET PROTECT Live Installer:
44
2. Seleccione el paquete correspondiente:
En esta sección puede personalizar la configuración del usuario. Haga clic en Cuenta del
usuario en la esquina superior derecha de ESET PROTECT Cloud Web Console (a la izquierda
del botón Cerrar sesión) para mostrar todos los usuarios activos. Puede iniciar sesión en
ESET PROTECT Cloud Web Console desde diferentes navegadores web, ordenadores o
dispositivos móviles al mismo tiempo. Aquí verá todas sus sesiones.
45
La configuración del usuario solo se aplica al usuario que ha iniciado sesión. Cada
usuario puede tener su propia configuración de fecha y hora favorita en ESET PROTECT
Cloud Web Console. A cada usuario se le aplica su configuración de fecha y hora
específica, sin importar desde dónde acceda a ESET PROTECT Cloud Web Console.
Configuración de hora
Toda la información se almacena de forma interna en ESET PROTECT Cloud utilizando el
estándar UTC (Tiempo universal coordinado). El tiempo UTC se convierte automáticamente a
la zona horaria utilizada por ESET PROTECT Cloud Web Console (teniendo en cuenta el
horario de verano). ESET PROTECT Cloud Web Console muestra la hora local del sistema en el
que se ejecuta ESET PROTECT Cloud Web Console (no la hora UTC interna). Si lo prefiere,
puede anular este ajuste para establecer la hora mostrada en ESET PROTECT Cloud Web
Console manualmente.
Si quiere anular la configuración predeterminada, Usar la hora local del navegador, puede
elegir la opción Seleccionar manualmente y, a continuación, especificar la zona horaria de
la consola de forma manual y decidir si desea utilizar el horario de verano.
En algunos casos, la opción de utilizar una zona horaria distinta estará disponible.
Cuando se configura un desencadenador, se utiliza la zona horaria de ESET PROTECT
Cloud Web Console de forma predeterminada. También puede marcar la casilla de
verificación Usar la hora local del servidor para usar la zona horaria local del
servidor en lugar de la zona horaria de ESET PROTECT Cloud Console para el
desencadenador.
Haga clic en el botón Guardar configuración de hora para confirmar sus cambios.
46
Sesiones activas
La información sobre todas las sesiones activas del usuario actual contiene:
ESET PROTECT Cloud Web Console le permite personalizar el diseño de los elementos que
aparecen en las secciones principales (por ejemplo, Ordenadores, Tareas, etc.) de varias
maneras:
Los filtros pueden guardarse en el perfil de usuario para que pueda volver a utilizarlos en el
futuro. En Preestablecidos están disponibles las siguientes opciones:
Esta opción muestra los filtros guardados; haga clic en uno de ellos para aplicarlo. El filtro aplicado se indica con una marca de verificación. Seleccione Incluir
Conjuntos de filtros
columnas visibles, ordenación y paginación para guardar estos parámetros en el filtro preestablecido.
Guarde la configuración de filtro actual como un nuevo filtro preestablecido. Una vez guardado el filtro preestablecido, no puede editar la configuración del filtro en el
Guardar conjunto de filtros
filtro preestablecido.
Gestionar conjuntos de filtros Elimine los filtros preestablecidos existentes o cámbieles el nombre. Haga clic en Guardar para aplicar los cambios a los filtros preestablecidos.
Borrar valores del filtro Haga clic para eliminar solo los valores actuales de los filtros seleccionados. Los filtros preestablecidos guardados no cambiarán.
Quitar filtros Haga clic para eliminar los filtros seleccionados. Los filtros preestablecidos guardados no cambiarán.
Quitar filtros no utilizados Elimine los campos de filtros sin ningún valor.
47
El botón de filtrado de Grupo de acceso permite a los usuarios
seleccionar un grupo estático y filtrar los objetos vistos según el grupo en el que se
encuentran.
• Grupos
• Grupos y etiquetas
• Etiquetas
Si los grupos son visibles, puede seleccionar también una de estas opciones:
• Ampliar todo
• Colapsar todo
Para clasificar por una sola columna, haga clic en el encabezado de la columna para clasificar
las filas de la tabla en función de los datos de la columna seleccionada.
• Si hace clic una vez, la clasificación es ascendente (A-Z, 0-9) y, si hace clic dos veces, la
clasificación es descendente (Z-A, 9-0).
• Una vez aplicada la clasificación, una flecha pequeña delante del encabezado de la columna
indicará el comportamiento de clasificación.
Acciones
48
• Modificar columnas: use el asistente para ajustar ( agregar, quitar y reordenar)
las columnas mostradas. También puede utilizar la opción de arrastrar y colocar para ajustar las
columnas.
Clasificación de tablas
• Clasif. múltiple: puede clasificar los datos de la tabla seleccionando varias columnas (hasta
4). Para cada una de las columnas puede modificar su:
oPrioridad de clasificación: cambie el orden de las columnas haciendo clic en el botón Subir o
en el botón Bajar (la primera columna: clasificación principal; la segunda columna,
clasificación secundaria, etc.). Tras aplicar varias clasificaciones, los números de índice
aparecerán delante de los encabezados de columna para indicar la prioridad de clasificación.
49
1 clasificación principal – Columna Nombre del ordenador: se ha aplicado la
clasificación ascendente.
2 clasificación secundaria – Columna Estado: se ha aplicado la clasificación
descendente como clasificación secundaria.
Informes
• Exportar tabla como: exporte la tabla como informe en el formato de archivo que desee.
Puede elegir entre .pdf o .csv. CSV solo es adecuado para datos en tabla y usa ; (el punto y
coma) como delimitador.
• Guardar una plantilla de informe: cree una nueva plantilla de informe a partir de la tabla.
Etiquetas
ESET PROTECT Cloud permite marcar todos los objetos pertinentes (ordenadores,
detecciones, tareas, instaladores, políticas, notificaciones, licencias, etc.) con etiquetas
50
definidas por el usuario que pueden utilizarse más tarde para mejorar el filtrado y las
búsquedas. El etiquetado se integra de forma nativa en todas las pantallas principales de
ESET PROTECT Cloud Web Console.
Las etiquetas son palabras clave definidas por el usuario que puede agregar a distintos
objetos para que sea más fácil agruparlos, filtrarlos y encontrarlos. Por ejemplo, puede
asignar la etiqueta "VIP" a sus recursos más importantes e identificar rápidamente todos los
objetos que asocian a ellos.
Panel Etiquetas
Puede ver las etiquetas existentes en la sección Etiquetas, que se encuentra en el lateral
inferior izquierdo de la pantalla del menú de ESET PROTECT Cloud Web Console:
51
Asignar etiquetas
Puede asignar etiquetas a uno o más objetos.
Para asignar etiquetas, marque las casillas de verificación que se encuentran junto a los
objetos y haga clic en Acciones > Etiquetas:
Para asignar etiquetas existentes, haga clic en el campo para escribir de una etiqueta de la
lista y haga clic en Aplicar.
52
Cancelar asignación de etiquetas
Para asignar etiquetas, marque las casillas de verificación que se encuentran junto a los
objetos y haga clic en Acciones > Etiquetas. Para quitar la etiqueta, haga clic en X y en
Aplicar.
Importar CSV
La importación de una lista se puede realizar mediante un archivo .csv que tenga una
estructura correcta. Esta función se usa en diversos menús de la interfaz de usuario de ESET
PROTECT Cloud. Las columnas se modificarán en función de lo que haya que importar.
2. Cargar: haga clic en Seleccionar archivo, busque el archivo .csv que desee cargar y, a
53
continuación, haga clic en Cargar.
4. Asignación de columnas: una vez cargado y analizado el archivo .csv, puede asignar cada
una de las columnas del archivo .csv importado a una columna de ESET PROTECT Cloud
mostrada en la tabla. Utilice las listas desplegables para seleccionar qué columna de CSV se
debe asociar con una columna de ESET PROTECT Cloud específica. Si su archivo .csv no tiene
fila de encabezado, desmarque la casilla de verificación La primera línea del CSV contiene
encabezado.
6. Una vez asignadas correctamente todas las columnas y cuando la vista previa de la tabla
parezca correcta, haga clic en Importar para comenzar la operación.
Como ESET PROTECT Cloud se aloja en la nube, la mayoría de los errores que pueden
54
producirse durante el inicio de sesión pueden resolverse siguiendo estos pasos generales de
solución de problemas:
oSi el problema persiste, espere unos minutos y vuelva a intentar iniciar sesión o pruebe con
otro navegador (navegadores compatibles).
En la siguiente tabla verá información sobre los mensajes y los estados de error de inicio de
sesión más frecuentes en Web Console, lo que significan y algunos pasos adicionales de
solución de problemas:
55
Mensaje de error Posible causa
Este error puede producirse si accede a ESET
PROTECT Cloud Web Console desde un
"Se ha producido un error inesperado" o "Se ha
navegador que no sea compatible con ESET
producido una excepción no detectada"
PROTECT Cloud Web Console. Consulte
navegadores web compatibles.
SEC_ERROR_INADEQUATE_KEY_USAGE (solo Mozilla Mozilla Firefox tiene un almacén de
Firefox). certificados dañado.
Active Directory Scanner no puede sincronizar los usuarios de Active Directory. Esta
funcionalidad se agregará más tarde.
Requisitos previos
• Ejecute Active Directory Scanner como usuario de Active Directory en un ordenador conectado
a Active Directory.
• Sistemas operativos compatibles (compatibilidad con HTTP/2): Windows 10, Windows Server
2016 y versiones posteriores.
2. Inicie sesión en un ordenador en su Active Directory con una cuenta de usuario de Active
Directory. Asegúrese de que cumple con los requisitos previos indicados anteriormente.
6. En ESET PROTECT Cloud Web Console, vaya a Ordenadores y seleccione el grupo estático en el
que desea sincronizar la estructura de Active Directory.
7. Haga clic en el icono del engranaje situado junto al grupo estático seleccionado, seleccione
Active Directory Scanner y copie el token de acceso generado.
56
Cada grupo estático tiene su propio token. El token identifica el grupo estático en el que
se sincronizará Active Directory.
Para invalidar el token actual por motivos de seguridad, haga clic en Volver a generar
para crear un nuevo token. Si la sincronización de Active Directory con ESET PROTECT
Cloud ya se está ejecutando, la sincronización se detendrá tras el cambio de token de
seguridad. Debe ejecutar Active Directory Scanner con el nuevo token para volver a
activar la sincronización de Active Directory.
8. Ejecute Active Directory Scanner (sustituya token_string por el token que ha copiado en el
paso anterior).
10. Cuando Active Directory Scanner finalice la sincronización, la estructura de Active Directory
(unidades organizativas con ordenadores) aparecerá en Ordenadores en ESET PROTECT Cloud
Web Console como grupos estáticos con los ordenadores.
Para ver la ayuda de Active Directory Scanner, utilice uno de estos parámetros: -? -h --help.
57
Para resolver problemas, consulte los registros que están en
C:\ProgramData\ESET\ActiveDirectoryScanner\Logs.
Métodos alternativos
58
También puede utilizar una de las soluciones alternativas que se indican a continuación:
• Exportar la lista de ordenadores de Active Directory e importarla en ESET PROTECT Cloud
• Implementar ESET Management Agent en los ordenadores de Active Directory mediante un objeto de política de grupo
Exporte la lista de ordenadores desde Active Directory e impórtela en ESET
PROTECT Cloud
Esta solución solo proporciona una sincronización de Active Directory, y no sincroniza cambios futuros de Active Directory.
1. Exporte la lista de ordenadores desde Active Directory. Puede utilizar varias herramientas, en función del modo de administración de
Active Directory. Por ejemplo, abra Usuarios y ordenadores de Active Directory y, en su dominio, haga clic con el botón derecho del
ratón en Ordenadores y seleccione Exportar lista.
59
Cómo administrar productos Endpoint desde ESET PROTECT
Cloud
Antes de comenzar a administrar las soluciones empresariales de ESET, debe realizar la configuración
inicial. Le recomendamos que utilice Resumen de estado, sobre todo si ha omitido el Asistente de
inicio. El administrador puede realizar distintas tareas desde ESET PROTECT Cloud Web Console para
instalar productos y controlar los ordenadores cliente.
• Instalar su producto ESET Endpoint en clientes en los que ya haya instalado ESET Management
Agent utilizando una tarea del cliente.
Para administrar clientes también pueden utilizarse las tareas. Las tareas se implementan
desde Web Console y ESET Management Agent las ejecuta en el cliente. Las tareas del
cliente más comunes para productos Windows Endpoint son las siguientes:
Puede encontrar información sobre los productos de ESET instalados y otra información
básica sobre el sistema operativo y el estado de los clientes en Ordenadores. Seleccione un
cliente y haga clic en Mostrar detalles. En la sección Configuración de esta ventana, el
usuario puede buscar configuraciones anteriores o solicitar la configuración actual. En la
sección SysInspector el usuario puede solicitar registros (solo de ordenadores Windows).
Web Console también le permite acceder a una lista de todas las detecciones de los
dispositivos cliente. Las detecciones de un solo dispositivo pueden verse en Ordenadores.
Seleccione un cliente y haga clic en Mostrar detalles > Detecciones y cuarentena.
Puede generar informes personalizados a petición o utilizar una tarea planificada para ver
datos sobre los clientes de su red. Las plantillas de informes predefinidas son una forma
rápida de recopilar datos importantes, pero también puede crear sus propias nuevas
plantillas. Entre los ejemplos de informes se incluye la información agregada sobre
ordenadores, detecciones, cuarentenas y actualizaciones necesarias.
El usuario solo puede utilizar las plantillas de informes en las que tenga permisos
suficientes. De forma predeterminada, todas las plantillas se almacenan en el grupo
Todo. Los informes solo pueden incluir información sobre ordenadores y eventos que
estén dentro del ámbito de los permisos del usuario que crea dichos informes. Aunque
una plantilla de informe se comparta entre más usuarios, el informe de cada usuario
solo contendrá información acerca de los dispositivos sobre los que tenga permiso dicho
usuario. Consulte la lista de permisos para obtener más información sobre los derechos
de acceso.
Un usuario de Web Console puede enviar llamadas de activación desde EPNS entre ESET
PROTECT Cloud Server y las instancias de ESET Management Agent.
61
Detalles de conexión
Para configurar su red local de modo que permita la comunicación con EPNS, las instancias
de ESET Management Agent deben ser capaces de conectarse al servidor de EPNS. Si no
puede establecer la conexión con EPNS para sus agentes, solo se verán afectadas las
llamadas de activación.
Seguridad de transporte SSL
Protocolo MQTT (protocolo de conectividad entre equipos)
• principal: 8883
• conmutación por error: 443 y el puerto de proxy establecido por la política de ESET Management Agent
Puerto
El puerto 8883 es el preferido, ya que es un puerto MQTT. El 443 solo es un puerto de reserva, y se comparte con otros servicios. Además, un cortafuegos podría anular la
conexión en el puerto 443 por inactividad o porque se supere el límite de conexiones abiertas para el servidor proxy HTTP.
Dirección del host epns.eset.com
Si usa el proxy HTTP para reenviar la comunicación, las llamadas de activación también se envían a través del proxy HTTP. La autenticación no es compatible. No olvide
Compatibilidad del proxy configurar el proxy HTTP en la política del agente en los ordenadores a los que desee enviar las llamadas de activación. Si el proxy HTTP no funciona, las llamadas de
activación se envían directamente.
• Hasta que se resuelva la pregunta, el equipo cliente no podrá replicar al ESET PROTECT Cloud..
El cliente solo comprueba si la pregunta está resuelta.
• Cuando resuelva varias preguntas, utilice la ventana dinámica Resumen del estado -
Preguntas.
• En casos muy raros, ESET PROTECT Cloud puede desactivar automáticamente la detección.
Esto sucede cuando ESET PROTECT Cloud no puede analizar de manera fiable el hardware.
62
oCitrix PVS 7.0+ con equipos físicos
ESET PROTECT Cloud es compatible con clones instantáneos de VMware Horizon 8.x y
catálogos de equipos de Citrix XenCenter/XenServer 8+.
entornos VDI
Puede utilizar el equipo principal con ESET Management Agent para un grupo VDI. No es
necesario un conector VDI; toda la comunicación se realiza a través de ESET Management
Agent. ESET Management Agent debe instalarse en el equipo principal antes de configurar el
grupo VDI (catálogo del equipo).
• Si quiere crear un grupo VDI, marque el equipo principal en Detalles del ordenador >
Virtualización antes de crear el grupo. Seleccione Marcar como equipo principal para
clonar (coincidencia con el equipo existente).
• Cuando un equipo del grupo VDI se conecta por primera vez, tiene un intervalo de conexión
obligatorio de 1 minuto. Tras las primeras replicaciones, el intervalo de conexión se hereda del
equipo principal.
• Puede tener el equipo principal funcionando junto con los ordenadores clonados para
mantenerlo actualizado.
63
Clonación de equipos en el hipervisor
Puede crear un clon de un equipo normal. Solo tiene que esperar a que aparezca la Pregunta
y resolverla seleccionando Crear nuevo ordenador solo esta vez.
1. El sistema crea un nuevo equipo en ESET PROTECT Cloud después de cada implementación de
imagen.
• Marque el equipo principal antes de la clonación. Seleccione Marcar como equipo principal
para clonar (crear un ordenador nuevo).
2. El sistema crea un nuevo equipo en ESET PROTECT Cloud después de que la imagen se
implemente en un nuevo equipo. Si la imagen vuelve a implementarse en un equipo con historial
previo en ESET PROTECT Cloud (que ya tenía ESET Management Agent implementado), este
equipo se conecta con su identidad anterior en ESET PROTECT Cloud.
64
• Resuelva cada nuevo ordenador manualmente en Preguntas y seleccione Coincidencia con
un equipo existente cada vez.
• Marque el equipo principal antes de la clonación. Seleccione Marcar como equipo principal
para clonar (coincidencia con el equipo existente).
Replicación paralela
ESET PROTECT Cloud Server puede reconocer y resolver la replicación paralela de varios
equipos con una sola identidad en ESET PROTECT Cloud. Este evento se comunica a Detalles
del ordenador > Alertas ("Varias conexiones con ID de agente idéntico"). Existen dos
formas de resolver este problema:
• Utilice la acción con un clic disponible en la alerta. Los ordenadores se dividen y su detección
de hardware se desactiva de forma permanente.
• En casos raros, incluso los ordenadores con la detección de hardware desactivada pueden
causar un conflicto. En estos casos, la tarea Reiniciar agente clonado es la única opción.
• Ejecute la tarea Reiniciar agente clonado en el equipo. Esto le evita tener que desactivar la
detección de hardware.
• Un UUID (identificador único universal) de ESET Management Agent: cambia cuando se vuelve
65
a instalar ESET Management Agent en un equipo (consulte Cuando hay dos agentes).
• Una huella dactilar de hardware del equipo: cambia si el equipo se clona o se vuelve a
implementar.
Aparece una pregunta si ESET PROTECT Cloud Server detecta algo de lo siguiente:
Haga clic en la pregunta y seleccione Resolver pregunta para abrir un menú con las siguientes
opciones:
66
No se han clonado ordenadores desde este ordenador, pero su hardware ha cambiado
Desactive la detección de hardware para este dispositivo de forma
permanente. Utilice esta opción solo si se comunican cambios de
hardware no existentes.
Esta acción es irreversible.
Si desactiva la detección de hardware, tanto el agente
Aceptar hardware cambiado
como el servidor almacenan esta configuración. Volver a
cada vez
implementar el agente no restaura la detección de
hardware desactivada. Las máquinas con detección de
hardware desactivada no son adecuadas para los
escenarios de infraestructuras de escritorios virtuales de
ESET PROTECT Cloud.
Seleccione esta opción para renovar la huella digital de hardware del
Aceptar hardware cambiado dispositivo. Utilice esta opción después de que cambie el hardware del
solo esta vez ordenador cliente. Las futuras modificaciones del hardware se
comunicarán de nuevo.
67
Uso de la tarea Eliminar ordenadores que no se conecten
Si tiene un grupo de VDI de ordenadores y no ha resuelto la pregunta (ver más arriba)
correctamente, la Consola web crea una nueva instancia de ordenador tras cargar de nuevo
el ordenador desde el grupo. Las instancias de ordenador se apilan en la Consola web y
pueden sobreutilizarse las licencias. No recomendamos resolver esta situación mediante la
configuración de una tarea para eliminar los ordenadores que no se conectan. Este
procedimiento quita el historial (los registros) de los ordenadores eliminados, y las licencias
también se pueden sobreutilizar.
Licencias sobreutilizadas
Cuando se clona un ordenador cliente con ESET Management Agent instalado y un producto
de seguridad de ESET activado, cada equipo clonado puede reclamar otro puesto de licencia.
Este proceso puede sobreutilizar sus licencias. En entornos VDI, utilice un archivo de licencia
sin conexión para activar los productos de ESET y póngase en contacto con ESET para
modificar la licencia.
• Nuevo ordenador inscrito: notifique si un ordenador se conecta por primera vez al grupo
estático seleccionado (el grupo Todos está seleccionado de forma predeterminada).
Identificación de hardware
ESET PROTECT Cloud recopila detalles sobre el hardware de cada dispositivo administrado e
intenta identificarlo. Cada dispositivo conectado a ESET PROTECT Cloud pertenece a una de
las categorías que se indican a continuación, mostradas en la columna Identificación de
hardware, en la ventana Ordenadores.
• Coincidencia con los equipos existente: consulte la opción Coincidencia con los equipos
existente cada vez.
• Crear nuevos ordenadores: consulte la opción Crear un ordenador nuevo cada vez.
69
• Haga clic en el icono del engranaje de la ventana dinámica Virtualización para ajustar la
configuración.
• Para quitar la configuración, haga clic en Virtualización > Desmarcar como maestro para
clonación.
3. Haga clic en Guardar. Puede cambiar la configuración de Maestro para clonación más
adelante en los detalles del ordenador:
• Haga clic en el icono del engranaje de la ventana dinámica Virtualización para ajustar la
configuración.
• Para quitar la configuración, haga clic en Virtualización > Desmarcar como maestro para
clonación.
70
oactualizaciones del motor de detección
• En comparación con la herramienta Mirror, que descarga todos los datos disponibles en los
servidores de actualización de ESET, el proxy HTTP Apache descarga solo los datos que solicitan los
componentes de ESET PROTECT Cloud o los productos de puntos de acceso de ESET con el fin de
reducir la carga de la red. Si un cliente de punto de acceso solicita una actualización, Apache HTTP
Proxy la descarga de los servidores de actualización de ESET, la almacena en su directorio de caché
y la distribuye al cliente de punto de acceso en cuestión. Si otro cliente de punto de acceso solicita
la misma actualización, Apache HTTP Proxy distribuye la descarga al cliente directamente de la
caché, por lo que no se producen descargas adicionales desde los servidores de actualización de
ESET.
Puede utilizar una cadena de proxy para agregar otro servicio de proxy a una ubicación
remota. Tenga en cuenta que ESET PROTECT Cloud no admite el encadenado de proxy
cuando estos requieren autenticación. Puede utilizar su propia solución de proxy web
transparente, pero podría ser necesario configurar otros elementos además de los
mencionados en el presente documento.
Si desea instalar el proxy HTTP Apache en una unidad de disco duro diferente,
C:\Program Files\ debe sustituirse por la ruta de acceso correspondiente en las
siguientes instrucciones y en el archivo httpd.conf ubicado en el directorio Apache HTTP
Proxy\bin. Por ejemplo, si extrae el contenido de ApacheHttp.zip en D:\Apache Http
Proxy, C:\Program Files\ deberá sustituirse por D:\Apache Http Proxy.
71
httpd.exe -k install -n ApacheHttpProxy
5. Con un editor de texto, como el Bloc de notas, abra el archivo httpd.conf y añada las siguientes
líneas al final del archivo:
sc start ApacheHttpProxy
7. Puede verificar que el servicio de Apache HTTP Proxy se está ejecutando en el snap-in
services.msc (busque ApacheHttpProxy). De forma predeterminada, el servicio está
configurado para iniciarse automáticamente.
sc stop ApacheHttpProxy
72
AuthType Basic
AuthName "Password Required"
AuthUserFile password.file
AuthGroupFile group.file
Require group usergroup
5. Cree manualmente el archivo group.file en la carpeta Apache HTTP Proxy\ con el siguiente
contenido:
usergroup:username
sc start ApacheHttpProxy
7. Pruebe la conexión con el proxy HTTP; para ello acceda a la siguiente URL desde
su navegador:
http://[IP address]:3128/index.html
Una vez instalado el proxy HTTP Apache de forma completa y correcta, tiene la opción
de permitir únicamente la comunicación de ESET (bloqueando el resto de tráfico,
predeterminado) o de permitir todo el tráfico. Realice los cambios necesarios en la
configuración como se describe a continuación:
• Reenvío solo para la comunicación de ESET
• Encadenado de proxy (todo el tráfico)
Utilice la herramienta htcacheclean para limpiar la caché del disco. Consulte el comando
recomendado a continuación (configuración del tamaño de la memoria caché en 20 GB y el
límite de los archivos almacenados en la memoria caché en ~128.000):
73
Si opta por permitir todo el tráfico, los comandos recomendados son:
Squid es una alternativa al proxy HTTP Apache. Para instalar Squid en Windows, siga estos
pasos:
2. Haga clic en el icono de Squid for Windows en el menú de la bandeja y seleccione Stop
Squid Service.
squid.exe -z -F
4. Haga clic en el icono de Squid for Windows en el menú de la bandeja y seleccione Open
Squid Configuration.
• Puede cambiar la ubicación del directorio de la caché según sus propias preferencias. En este
ejemplo, el directorio de la caché es C:\Squid\var\cache (observe el formato de la ruta de
acceso en el comando).
• También puede cambiar el tamaño total de la caché (3000 MB en el ejemplo) y el número de
subdirectorios de primer nivel (16 en el ejemplo) y de subdirectorios de segundo nivel (256 en el
ejemplo) en el directorio de la caché.
8. Haga clic en el icono de Squid for Windows en el menú de la bandeja y seleccione Start
Squid Service.
74
9. Puede verificar que el servicio Squid se está ejecutando en el complemento services.msc
(busque Squid for Windows).
ProxyRequests On
ProxyVia On
<Proxy *>
Order deny,allow
Deny from all
Allow from all
</Proxy>
7. En caso de ser necesario, cambie el puerto de escucha al puerto que desee (está configurado el
puerto 3128 de forma predeterminada).
75
oAgregue la configuración de autenticación a la directiva del proxy:
AuthType Basic
AuthName "Password Required"
AuthUserFile /etc/apache2/password.file
AuthGroupFile /etc/apache2/group.file
Require group usergroup
4. Este paso no debería ser necesario, pero si falta el directorio de almacenamiento en caché,
ejecute los siguientes comandos:
76
ProxyRequests On
ProxyVia On
<Proxy *>
Order deny,allow
Deny from all
Allow from all
</Proxy>
7. Cambie el puerto de recepción de conexiones del servidor HTTP Apache a 3128. Modifique el
archivo /etc/apache2/ports.conf y sustituya Listen 80 por Listen 3128.
AuthType Basic
AuthName "Password Required"
AuthUserFile /etc/apache2/password.file
AuthGroupFile /etc/apache2/group.file
Require group usergroup
oInstale apache2-
utils y cree un archivo de contraseña nuevo (por ejemplo, con el nombre de usuario u
ser y el grupo usergroup):
usergroup:user
<Proxy *>
Order deny,allow
Deny from all
Allow from all
</Proxy>
77
<Proxy *>
Deny from all
</Proxy>
#*.eset.com:
<ProxyMatch ^([h,H][t,T][t,T][p,P][s,S]?://)?([^@/]*@)?([a-zA-Z0-9-]{0,63}\.)?[a-zA-Z0-9-]{0,63}\.[e,E][s,S][e,E][t,T]\.[c,C][o,O][m,M](:[0-9]+)?(/.*)?$>
Allow from all
</ProxyMatch>
#*.eset.eu:
<ProxyMatch ^([h,H][t,T][t,T][p,P][s,S]?://)?([^@/]*@)?([a-zA-Z0-9-]{0,63}\.)?[a-zA-Z0-9-]{0,63}\.[e,E][s,S][e,E][t,T]\.[e,E][u,U](:[0-9]+)?(/.*)?$>
Allow from all
</ProxyMatch>
#Antispam module (ESET Mail Security only):
<ProxyMatch ^([h,H][t,T][t,T][p,P][s,S]?://)?([^@/]*@)?(ds1-uk-rules-1.mailshell.net|ds1-uk-rules-2.mailshell.net|ds1-uk-rules-3.mailshell.net|fh-uk11.mailshell.net)(:[0-9]+)?(/.*)?$>
Allow from all
</ProxyMatch>
#Services (activation)
<ProxyMatch ^([h,H][t,T][t,T][p,P][s,S]?://)?([^@/]*@)?(edf-pcs.cloudapp.net|edf-pcs2.cloudapp.net|edfpcs.trafficmanager.net)(:[0-9]+)?(/.*)?$>
Allow from all
</ProxyMatch>
#ESET servers accessed directly via IP address:
<ProxyMatch ^([h,H][t,T][t,T][p,P][s,S]?://)?([^@/]*@)?(91.228.165.|91.228.166.|91.228.167.|38.90.226.)([0-9]+)(:[0-9]+)?(/.*)?$>
Allow from all
</ProxyMatch>
<Proxy *>
Order deny,allow
Deny from all
Allow from all
</Proxy>
ProxyRemote * http://IP_ADDRESS:3128
En Ubuntu Server puede utilizar el proxy Squid en lugar de Apache. Siga los pasos indicados
a continuación para instalar y configurar Squid en Ubuntu Server (y en distribuciones Linux
similares basadas en Debian):
78
#cache_dir ufs /var/spool/squid3 100 16 256
por:
4. Edite de nuevo el archivo de configuración de Squid y agregue http_access allow all antes
de http_access deny all para permitir que todos los clientes accedan al proxy.
Le recomendamos que utilice la implementación local solo si tiene una red pequeña
(hasta 50 ordenadores). Si la red es mayor, puede implementar ESET Management
Agent mediante el uso de GPO o SCCM.
79
Agregar ordenadores con RD Sensor
La forma más fácil de encontrar un ordenador no administrado en la estructura de su red es
utilizar RD Sensor. RD Sensor supervisa la red en la que se implementa y, cuando se conecta
a la red un nuevo dispositivo sin agente, envía esta información a ESET PROTECT Cloud. El
componente RD Sensor no se puede implementar con ESET PROTECT Live Installer. Para
implementar RD Sensor en su red, siga los pasos de instalación de RD Sensor.
En el informe Ordenadores sin registrar se incluyen los ordenadores encontrados por el Sensor de
RD. Puede ajustar la información del informe de RD Sensor con la política de RD Sensor.
Para agregar ordenadores detectados por RD Sensor a ESET PROTECT Cloud, descargue el
informe en formato .csv y utilice esta lista en la Herramienta de implementación en la opción
Importar lista de ordenadores.
80
Los resultados del análisis del Sensor de RD se anotan en un archivo de registro llamado
detectedMachines.log. que contiene una lista de los ordenadores que se han encontrado en
la red. Puede encontrar el archivo detectedMachines.log aquí:
• Windows
C:\ProgramData\ESET\Rogue Detection Sensor\Logs\detectedMachines.log
• Linux
/var/log/eset/RogueDetectionSensor/detectedMachines.log
Haga clic en Políticas y despliegue Políticas personalizadas para modificar una política
existente o crear una nueva.
Filtros
IPv4 Filtro
81
Filtros: especifique si la lista será una Lista blanca o una Lista negra.
Lista de direcciones IPv4: haga clic en Modificar lista de IPv4 para agregar direcciones a la lista
o quitarlas.
Modo de filtrado: especifique si la lista será una Lista blanca o una Lista negra.
Lista de prefijos de direcciones MAC: haga clic en Editar lista de prefijos de MAC para
agregar un prefijo a la lista o quitarlo.
Detección
Detección activa: activa Si esta opción, RD Sensor podrá buscar ordenadores activamente
en la red local. Esto puede mejorar los resultados de la búsqueda, pero también puede
desencadenar advertencias del cortafuegos en algunos ordenadores.
Puertos de detección de SO: RD Sensor utiliza una lista preconfigurada de puertos para
buscar ordenadores en la red local. Puede editar la lista de puertos.
Configuración avanzada
Asignar
Especifique los clientes que recibirán esta política. Haga clic en Asignar para mostrar todos
los grupos estáticos y dinámicos así como sus miembros. Seleccione el ordenador en el que
quiera aplicar una política y haga clic en Aceptar.
Resumen
Revise las opciones de esta directiva y haga clic en Finalizar.
Instalación de RD Sensor
Si hay varios segmentos de red, Rogue Detection Sensor debe instalarse por separado
en cada segmento de red para generar una lista completa de todos los dispositivos de
toda la red.
82
2. Asegúrese de que se cumplen todos los requisitos previos.
3. Haga doble clic en el archivo de instalación del Sensor RD para iniciar la instalación.
6. Seleccione la ubicación donde se instalará el Sensor de RD y haga clic en Siguiente > Instalar.
Se deben cumplir los siguientes requisitos para poder instalar el componente Sensor de RD en
Windows:
• ESET Management Agent debe estar instalado en el ordenador local para admitir todas las
funciones del programa.
Implementación local
Este método de implementación está pensado para instalaciones in situ. Cree o descargue un
paquete de instalación y permita el acceso a él a través de una carpeta compartida, una unidad flash
o un mensaje de correo electrónico.
Le recomendamos que utilice la implementación local solo si tiene una red pequeña
(hasta 50 ordenadores). Si la red es mayor, puede implementar ESET Management
Agent mediante el uso de GPO o SCCM.
83
ESET Management Agent está preconfigurado para conectarse correctamente con ESET
PROTECT Cloud, por lo que solo se puede realizar un número limitado de modificaciones
en la configuración de ESET Management Agent a través de la política de ESET
Management Agent.
Siga los pasos indicados a continuación para crear un paquete ESET PROTECT Live Installer:
Básico
Desmarque la casilla de verificación Participar en el programa para la mejora del
producto si no acepta enviar informes de bloqueo y datos de telemetría anónimos a ESET
(versión y tipo de sistema operativo, versión del producto ESET y otra información específica
sobre el producto). Si la casilla de verificación se deja seleccionada, los informes de bloqueo
y datos de telemetría se enviarán a ESET.
Contenido del paquete: marque las casillas de verificación de las siguientes opciones:
• Cifrado de disco completo: la opción de cifrado solo está visible si la licencia de ESET Full
Disk Encryption está activa.
Producto de seguridad
1. Licencia: seleccione en la lista de licencias disponibles una licencia adecuada para el instalador
del producto de seguridad que está creando. Esta licencia se utilizará para activar el producto de
seguridad de ESET durante la instalación.
2. Producto: seleccione el producto de seguridad de ESET que se instalará junto con ESET
Management Agent. De forma predeterminada, se selecciona la versión del producto más reciente.
Para seleccionar una versión anterior, haga clic en el icono del engranaje que aparece junto al
nombre del producto y seleccione Seleccionar versión anterior.
84
3. Idioma: seleccione la versión del idioma del instalador del producto de seguridad de ESET.
4. También puede seleccionar una política para que se aplique al producto de seguridad de ESET
durante la instalación.
5. Ajustes de protección: marque la casilla de verificación situada junto al ajuste para activarlo
para el instalador:
6. Marque la casilla Acepto los términos del Contrato de licencia para el usuario final y la
Política de privacidad de la aplicación. Consulte el Acuerdo de licencia para el usuario final
(EULA), los Términos de uso y la Política de privacidad de los productos de ESET para obtener más
información.
• Debe tener una licencia de ESET Enterprise Inspector para activar ESET Enterprise Inspector
Agent.
4. Marque la casilla Acepto los términos del Contrato de licencia para el usuario final y la
Política de privacidad de la aplicación. Consulte el Acuerdo de licencia para el usuario final
(EULA), los Términos de uso y la Política de privacidad de los productos de ESET para obtener más
información.
5. Escriba el Nombre de host del servidor de ESET Enterprise Inspector y el puerto de conexión
especificado durante la instalación del servidor de ESET Enterprise Inspector (el puerto
predeterminado es 8093).
85
Inspector.Avanzado
1. También puede cambiar el Nombre e introducir una Descripción del paquete del instalador.
4. ESET AV Remover: marque la casilla de verificación para desinstalar o quitar por completo
otros programas antivirus del dispositivo de destino.
5. Configuración inicial del instalador (opcional): utilice esta opción si desea aplicar una
política de configuración a ESET Management Agent. Haga clic en Seleccionar en Configuración
del agente (opcional) y elija en la lista de políticas disponibles. Si ninguna de las políticas
predefinidas es adecuada, puede crear una nueva política o personalizar las existentes.
6. Si utiliza un proxy HTTP, marque la casilla de verificación Activar configuración del proxy
HTTP y especifique la configuración del proxy (Cliente, Puerto, Nombre de usuario y
Contraseña) para establecer la conexión de ESET Management Agent al proxy y permitir el
reenvío de comunicaciones entre ESET Management Agent y ESET PROTECT Cloud Server. El
campo Cliente es la dirección del equipo donde se ejecuta el proxy HTTP. El proxy HTTP usa el
puerto 3128 de forma predeterminada. Puede establecer un puerto distinto si lo necesita.
Asegúrese de establecer el mismo puerto en la configuración del proxy HTTP.
Active Usar conexión directa si el proxy HTTP no está disponible si quiere permitir
esta opción de reserva.
b)Tras seleccionar Enviar enlace del instalador a los usuarios, podrá utilizar el servidor
ESET PROTECT Cloud SMTP para enviar un mensaje de correo electrónico con el vínculo de
descarga del instalador a los usuarios especificados. Puede especificar los usuarios en el campo
Dirección de correo electrónico (y también puede especificar un nombre, si lo desea). Para
agregar varios usuarios a la vez, haga clic enAgregar usuario: agrega la dirección del usuario
desde Usuarios del ordenador o Importar CSV: (importa una lista de direcciones
personalizadas desde un archivo CSV estructurado con delimitadores).
86
ESET PROTECT Live Installer requiere una conexión a Internet, y no funciona en un
ordenador sin conexión.
ESET PROTECT Live Installer en macOS requiere una conexión a Internet directa (para
conectarse a los servidores de ESET), y no funciona en un ordenador macOS conectado
a Internet mediante proxy sin conexión a Internet directa.
10. Ejecute el archivo del paquete de instalación en un ordenador cliente. Instalará ESET
Management Agent y el producto de seguridad de ESET en el dispositivo y conectará el dispositivo
a ESET PROTECT Cloud. Para instrucciones detalladas, consulte la sección Asistente de instalación.
Tras la creación, ESET PROTECT Live Installer se comportará como se muestra en esta tabla. Puede
ejecutar el paquete de instalación en modo silencioso para ocultar la ventana del asistente de
instalación.
Una vez creado ESET PROTECT Live Installer, se almacena en ESET PROTECT Cloud y se
comportará como se describe en la tabla incluida a continuación.
Acción Comportamiento del vínculo de descarga de ESET PROTECT Live Installer Comportamiento de ESET PROTECT Live Installer descargado
Las copias de ESET PROTECT Live Installer descargadas antes de la eliminación
ESET PROTECT Live Installer se elimina de ESET PROTECT Cloud El vínculo de descarga se desactiva.
dejarán de funcionar.
El vínculo de descarga se desactiva. Junto al instalador aparece el mensaje El Las copias de ESET PROTECT Live Installer descargadas antes de las ediciones
ESET PROTECT Live Installer ya no está en el repositorio.
paquete seleccionado no está en el repositorio. dejarán de funcionar.
El cambio de las políticas no se reflejará en las copias existentes de ESET
PROTECT Live Installer y el vínculo de descarga ofrecerá el instalador con políticas
El instalador funcionará, pero instalará su producto de ESET con políticas
Se editan políticas que forman parte de ESET PROTECT Live Installer. definidas cuando se creó.
definidas cuando se creó.
Si quiere que los cambios se reflejen en el instalador, tendrá que crear un nuevo
instalador con esta política actualizada.
Se mostrará la advertencia No se puede acceder a la política indicada junto al
Las copias de ESET PROTECT Live Installer descargadas antes de la eliminación
Se eliminan políticas que forman parte de ESET PROTECT Live Installer. instalador y el vínculo de descarga se desactivará. Duplicar el instalador y
dejarán de funcionar.
asignarle una nueva política.
Se editan grupos que forman parte de ESET PROTECT Live Installer. Este cambio no afectará a los instaladores existentes y el ordenador se asignará al grupo actualizado/movido cuando se conecte a ESET PROTECT Cloud.
Se eliminan grupos que forman parte de ESET PROTECT Live Installer. El instalador se comportará como si no tuviera ningún grupo asignado. Se asignará al grupo Perdidos y encontrados predeterminado.
Los instaladores de ESET PROTECT Live Installer son válidos durante seis meses desde su creación. Para actualizar el vínculo de descarga de un instalador
Vida útil de ESET PROTECT Live Installer existente, vaya a Instaladores, seleccione el instalador existente y seleccione Mostrar vínculo de descarga. Descargue un instalador válido desde el nuevo
vínculo de descarga.
Este asistente le ayudará a crear un script .sh para la implementación de ESET Management
Agent en ordenadores Linux.
Siga los pasos indicados a continuación para crear un script de Live Installer del agente para
Linux:
5. Configuración inicial del instalador (opcional): utilice esta opción si desea aplicar una
política de configuración a ESET Management Agent. Haga clic en Seleccionar en Configuración
del agente (opcional) y elija en la lista de políticas disponibles. Si ninguna de las políticas
predefinidas es adecuada, puede crear una nueva política o personalizar las existentes.
87
6. Si utiliza un proxy HTTP, marque la casilla de verificación Activar configuración del proxy
HTTP y especifique la configuración del proxy (Cliente, Puerto, Nombre de usuario y
Contraseña) para establecer la conexión de ESET Management Agent al proxy y permitir el
reenvío de comunicaciones entre ESET Management Agent y ESET PROTECT Cloud Server. El
campo Cliente es la dirección del equipo donde se ejecuta el proxy HTTP. El proxy HTTP usa el
puerto 3128 de forma predeterminada. Puede establecer un puerto distinto si lo necesita.
Asegúrese de establecer el mismo puerto en la configuración del proxy HTTP.
El protocolo de comunicación entre Agent y ESET PROTECT Cloud Server no admite la
autenticación. No funcionará ninguna solución proxy que se utilice para reenviar la
comunicación del agente a una instancia de ESET PROTECT Cloud que requiere
autenticación.
Active Usar conexión directa si el proxy HTTP no está disponible si quiere permitir
esta opción de reserva.
Siga los pasos indicados a continuación para la instalación de Agent en la estación de trabajo
Linux.
2. El archivo de instalación de ESET Management Agent .sh debe estar establecido como un
ejecutable (ejecute chmod +x en el archivo para establecerlo).
88
5. El ordenador con el agente instalado aparecerá en ESET PROTECT Cloud Web Console.
Se deben cumplir los siguientes requisitos para poder instalar el componente ESET Management en
Linux:
oPuede usar el comando openssl version para mostrar la versión predeterminada actual.
oPuede enumerar todas las versiones de OpenSSL presentes en su sistema. Vea las
extensiones de nombre de archivo con el comando sudo find / -iname *libcrypto.so*
Este asistente le ayudará a crear un script .sh para la implementación de ESET Management
Agent en ordenadores macOS.
Siga estos pasos si desea crear un Script instalador del agente para macOS:
5. Configuración inicial del instalador (opcional): utilice esta opción si desea aplicar una
política de configuración a ESET Management Agent. Haga clic en Seleccionar en Configuración
del agente (opcional) y elija en la lista de políticas disponibles. Si ninguna de las políticas
predefinidas es adecuada, puede crear una nueva política o personalizar las existentes.
6. Si utiliza un proxy HTTP, marque la casilla de verificación Activar configuración del proxy
HTTP y especifique la configuración del proxy (Cliente, Puerto, Nombre de usuario y
Contraseña) para establecer la conexión de ESET Management Agent al proxy y permitir el
reenvío de comunicaciones entre ESET Management Agent y ESET PROTECT Cloud Server. El
campo Cliente es la dirección del equipo donde se ejecuta el proxy HTTP. El proxy HTTP usa el
puerto 3128 de forma predeterminada. Puede establecer un puerto distinto si lo necesita.
89
Asegúrese de establecer el mismo puerto en la configuración del proxy HTTP.
El protocolo de comunicación entre Agent y ESET PROTECT Cloud Server no admite la
autenticación. No funcionará ninguna solución proxy que se utilice para reenviar la
comunicación del agente a una instancia de ESET PROTECT Cloud que requiere
autenticación.
Active Usar conexión directa si el proxy HTTP no está disponible si quiere permitir
esta opción de reserva.
2. Licencia: seleccione en la lista de licencias disponibles una licencia adecuada para el instalador
del producto de seguridad que está creando. Esta licencia se utilizará para activar el producto de
seguridad de ESET durante la instalación.
3. Producto: seleccione el producto de seguridad de ESET que se instalará junto con ESET
Management Agent.De forma predeterminada, se selecciona la versión del producto más reciente.
Para seleccionar una versión anterior, haga clic en el icono del engranaje que aparece junto al
nombre del producto y seleccione Seleccionar versión anterior.
4. También puede seleccionar una política para que se aplique al producto de seguridad de ESET
durante la instalación.
5. Marque la casilla Acepto los términos del Contrato de licencia para el usuario final y la
Política de privacidad de la aplicación. Consulte el Acuerdo de licencia para el usuario final
(EULA), los Términos de uso y la Política de privacidad de los productos de ESET para obtener más
información.
90
8. Haga clic en Seleccione las etiquetas para asignar etiquetas.
10. Configuración inicial del instalador (opcional): utilice esta opción si desea aplicar una
política de configuración a ESET Management Agent. Haga clic en Seleccionar en Configuración
del agente (opcional) y elija en la lista de políticas disponibles. Si ninguna de las políticas
predefinidas es adecuada, puede crear una nueva política o personalizar las existentes.
11. Si utiliza un proxy HTTP, marque la casilla de verificación Activar configuración del proxy
HTTP y especifique la configuración del proxy (Cliente, Puerto, Nombre de usuario y
Contraseña) para establecer la conexión de ESET Management Agent al proxy y permitir el
reenvío de comunicaciones entre ESET Management Agent y ESET PROTECT Cloud Server. El
campo Cliente es la dirección del equipo donde se ejecuta el proxy HTTP. El proxy HTTP usa el
puerto 3128 de forma predeterminada. Puede establecer un puerto distinto si lo necesita.
Asegúrese de establecer el mismo puerto en la configuración del proxy HTTP.
El protocolo de comunicación entre Agent y ESET PROTECT Cloud Server no admite la
autenticación. No funcionará ninguna solución proxy que se utilice para reenviar la
comunicación del agente a una instancia de ESET PROTECT Cloud que requiere
autenticación.
Active Usar conexión directa si el proxy HTTP no está disponible si quiere permitir
esta opción de reserva.
12. Seleccionar Guardar & Descargar para guardar la configuración y descargar el script de
instalación o Guardar y cerrar para guardar la configuración para el futuro.
Implementación remota
En implementaciones remotas, compruebe que todos los ordenadores cliente disponen
de conexión a Internet.
• ESET Remote Deployment Tool: esta herramienta le permite implementar los paquetes del
instalador de ESET Management Agent (y el producto de seguridad de ESET) que ha creado en
ESET PROTECT Cloud Web Console.
91
(SCCM): le recomendamos este método para la implementación masiva de ESET Management
Agent en ordenadores cliente.
Siga estos pasos para implementar ESET Management Agent en clientes con GPO o SCCM:
4. Configuración inicial del instalador (opcional): utilice esta opción si desea aplicar una
política de configuración a ESET Management Agent. Haga clic en Seleccionar en
Configuración del agente (opcional) y elija en la lista de políticas disponibles. Si ninguna de
las políticas predefinidas es adecuada, puede crear una nueva política o personalizar las
existentes.
6. Si utiliza un proxy HTTP, marque la casilla de verificación Activar configuración del proxy
HTTP y especifique la configuración del proxy (Cliente, Puerto, Nombre de usuario y
Contraseña) para descargar el instalador desde el proxy y establecer la conexión de ESET
Management Agent al proxy para permitir el reenvío de comunicaciones entre ESET
Management Agent y ESET PROTECT Cloud Server. Obtenga más información sobre el proxy
aquí.
92
El protocolo de comunicación entre Agent y ESET PROTECT Cloud Server no admite la
autenticación. No funcionará ninguna solución proxy que se utilice para reenviar la
comunicación del agente a una instancia de ESET PROTECT Cloud que requiere
autenticación.
Active Usar conexión directa si el proxy HTTP no está disponible si quiere permitir
esta opción de reserva.
Para implementar ESET Management Agent con SCCM, siga estos pasos:
1. Coloque los archivos .msi del instalador de ESET Management Agent y el archivo
install_config.ini en una carpeta compartida.
93
los ordenadores cliente necesitarán acceso de lectura o ejecución en esta carpeta
compartida.
94
2. Abra la consola de SCCM y haga clic en Biblioteca de software. En Gestión de
aplicaciones haga clic con el botón derecho en Aplicaciones y elija Crear aplicación. Elija
Instalador de Windows (archivo *.msi).
95
3. Especifique toda la información necesaria sobre la aplicación y haga clic en Siguiente.
96
4. Haga clic con el botón derecho en la aplicación ESET Management Agent, haga clic en la ficha
Tipos de implementación, seleccione la única implementación disponible y, a continuación,
haga clic en Edición.
97
5. Haga clic en la ficha Requisitos y, a continuación, haga clic en Agregar. Seleccione
Sistema operativo en el menú desplegable Condición, seleccione Uno de en el menú
desplegable Operador y, a continuación, especifique los sistemas operativos en los que
realizará la instalación marcando las casillas correspondientes. Cuando termine, haga clic en
Aceptar y, a continuación, haga clic en Aceptar para cerrar las ventanas restantes y guardar
los cambios realizados.
98
99
6. En la Biblioteca de software del centro del sistema, haga clic con el botón derecho en su
nueva aplicación y seleccione Distribuir contenido en el menú contextual. Siga los mensajes
del Asistente para la implementación de software para completar la implementación de la
aplicación.
100
101
102
7. Haga clic con el botón derecho del ratón en la aplicación y elija Implementar. Siga el
asistente y elija la colección y el destino en los que desea implementar el agente.
103
104
105
106
107
108
109
ESET Remote Deployment Tool
ESET Remote Deployment Tool permite distribuir con facilidad el paquete de instaladores
creado por ESET PROTECT Cloud para implementar ESET Management Agent y productos de
seguridad de ESET de forma remota en los ordenadores de una red.
ESET Remote Deployment Tool está disponible de forma gratuita en el sitio web de ESET
como componente de ESET PROTECT Cloud independiente. La herramienta de
implementación está pensada principalmente para redes pequeñas y medianas, y se ejecuta
con privilegios de administrador.
ESET Remote Deployment Tool solo se utiliza para implementar ESET Management
Agent en ordenadores cliente con sistemas operativos Microsoft Windows compatibles.
ESET Management Agent está preconfigurado para conectarse correctamente con ESET
PROTECT Cloud, por lo que solo se puede realizar un número limitado de modificaciones
en la configuración de ESET Management Agent a través de la política de ESET
Management Agent.
110
Para implementar el ESET Management Agent y el producto de seguridad de ESET utilizando
este método, siga los pasos indicados a continuación:
• Active Directory: tendrá que indicar las credenciales de Active Directory. Esta opción incluye
una exportación de la estructura de Active Directory para su posterior importación en ESET
PROTECT Cloud.
• Análisis de red: tendrá que proporcionar rangos de IP para analizar los ordenadores de la
red.
• Importar lista: tendrá que proporcionar una lista de los nombres de host o las direcciones IP.
• Agregar ordenadores manualmente: tendrá que proporcionar una lista de los nombres de
host o las direcciones IP manualmente.
La implementación puede fallar por diversos motivos. Si tiene cualquier problema con la
implementación, lea el capítulo Resolución de problemas.
Para poder usar la Herramienta de implementación remota de ESET en Windows se deben cumplir los
siguientes requisitos:
• Una instancia de ESET PROTECT Live Installer debe crearse y descargarse en la unidad local
del dispositivo desde el que va a realizar la implementación remota con la Herramienta de
implementación.
La implementación puede fallar por diversos motivos. Si tiene cualquier problema con la
implementación, lea el capítulo Resolución de problemas.
1. Lea y acepte el Acuerdo de licencia para el usuario final y haga clic en Siguiente.
111
2. Introduzca el servidor Active Directory con la dirección IP o el nombre de host y el Puerto a
los que quiera conectarse.
4. También puede marcar la casilla situada junto a Exportar lista de ordenadores para ESET
PROTECT si quiere exportar la estructura de Active Directory para posteriores importaciones a
ESET PROTECT Cloud.
Si un ordenador está en Active Directory, haga clic en Siguiente para iniciar sesión
automáticamente en el controlador de dominio predeterminado.
5. Marque la casilla situada junto a los ordenadores que quiera agregar y haga clic en Siguiente.
Marque la casilla de verificación Incluir subgrupos para enumerar todos los ordenadores del
grupo seleccionado.
7. Haga clic en Examinar y seleccione el paquete instalador agrupado que ha creado en ESET
PROTECT o ESET PROTECT Cloud Web Console. También puede seleccionar Utilizar paquete de
instalación sin conexión de ESET (archivo .dat) creado con ESET PROTECT Live Installer. Si no
tiene instalada otras aplicaciones seguridad en el ordenador local, desmarque la casilla situada
junto a Usar ESET AV Remover. ESET AV Remover puede quitar determinadas aplicaciones.
112
Si ha seleccionado PsExec, la implementación fallará porque la herramienta no puede
aceptar el Acuerdo de licencia para el usuario final de PsExec. Para llevar a cabo una
implementación correcta, abra la línea de comandos y ejecute el comando PsExec
manualmente.
10. Cuando la instalación comience, se mostrará "Éxito". Haga clic en Finalizar para terminar la
implementación. Si la implementación falla, puede exportar una lista de los ordenadores que han
fallado. Haga clic en Examinar junto al campo Exportar ordenadores fallidos, seleccione el
archivo .txt en el que quiere guardar la lista y, a continuación, haga clic en Exportar ordenador
fallido.
La implementación puede fallar por diversos motivos. Si tiene cualquier problema con la
implementación, lea el capítulo Resolución de problemas.
113
Analizar la red local en busca de ordenadores
1. Lea y acepte el Acuerdo de licencia para el usuario final y haga clic en Siguiente.
Algunos ordenadores cliente de esta red no tienen que enviar una respuesta al
comando ping porque el cortafuegos bloquea la conexión.
5. Marque la casilla situada junto a los ordenadores que quiera agregar y haga clic en Siguiente.
7. Haga clic en Examinar y seleccione el paquete instalador agrupado que ha creado en ESET
PROTECT o ESET PROTECT Cloud Web Console. También puede seleccionar Utilizar paquete de
instalación sin conexión de ESET (archivo .dat) creado con ESET PROTECT Live Installer. Si no
tiene instalada otras aplicaciones seguridad en el ordenador local, desmarque la casilla situada
junto a Usar ESET AV Remover. ESET AV Remover puede quitar determinadas aplicaciones.
114
Si ha seleccionado PsExec, la implementación fallará porque la herramienta no puede
aceptar el Acuerdo de licencia para el usuario final de PsExec. Para llevar a cabo una
implementación correcta, abra la línea de comandos y ejecute el comando PsExec
manualmente.
10. Cuando la instalación comience, se mostrará "Éxito". Haga clic en Finalizar para terminar la
implementación. Si la implementación falla, puede exportar una lista de los ordenadores que han
fallado. Haga clic en Examinar junto al campo Exportar ordenadores fallidos, seleccione el
archivo .txt en el que quiere guardar la lista y, a continuación, haga clic en Exportar ordenador
fallido.
La implementación puede fallar por diversos motivos. Si tiene cualquier problema con la
implementación, lea el capítulo Resolución de problemas.
115
Importar una lista de ordenadores
1. Lea y acepte el Acuerdo de licencia para el usuario final y haga clic en Siguiente.
• Archivo de texto (un ordenador por línea): un archivo con nombres de host o
direcciones IP. Cada dirección IP o nombre de host deben estar en una línea nueva.
3. Haga clic en Examinar y seleccione el archivo que desee cargar; a continuación, haga clic en
Siguiente.
5. Haga clic en Examinar y seleccione el paquete instalador agrupado que ha creado en ESET
PROTECT o ESET PROTECT Cloud Web Console. También puede seleccionar Utilizar paquete de
instalación sin conexión de ESET (archivo .dat) creado con ESET PROTECT Live Installer. Si no
tiene instalada otras aplicaciones seguridad en el ordenador local, desmarque la casilla situada
junto a Usar ESET AV Remover. ESET AV Remover puede quitar determinadas aplicaciones.
116
Si ha seleccionado PsExec, la implementación fallará porque la herramienta no puede
aceptar el Acuerdo de licencia para el usuario final de PsExec. Para llevar a cabo una
implementación correcta, abra la línea de comandos y ejecute el comando PsExec
manualmente.
8. Cuando la instalación comience, se mostrará "Éxito". Haga clic en Finalizar para terminar la
implementación. Si la implementación falla, puede exportar una lista de los ordenadores que han
fallado. Haga clic en Examinar junto al campo Exportar ordenadores fallidos, seleccione el
archivo .txt en el que quiere guardar la lista y, a continuación, haga clic en Exportar ordenador
fallido.
La implementación puede fallar por diversos motivos. Si tiene cualquier problema con la
implementación, lea el capítulo Resolución de problemas.
117
Agregar ordenadores manualmente
1. Lea y acepte el Acuerdo de licencia para el usuario final y haga clic en Siguiente.
2. Introduzca los nombres de host o las direcciones IP manualmente y, a continuación, haga clic en
Siguiente. Cada dirección IP o nombre de host debe estar en una línea nueva.
4. Haga clic en Examinar y seleccione el paquete instalador agrupado que ha creado en ESET
PROTECT o ESET PROTECT Cloud Web Console. También puede seleccionar Utilizar paquete de
instalación sin conexión de ESET (archivo .dat) creado con ESET PROTECT Live Installer. Si no
tiene instalada otras aplicaciones seguridad en el ordenador local, desmarque la casilla situada
junto a Usar ESET AV Remover. ESET AV Remover puede quitar determinadas aplicaciones.
118
Si ha seleccionado PsExec, la implementación fallará porque la herramienta no puede
aceptar el Acuerdo de licencia para el usuario final de PsExec. Para llevar a cabo una
implementación correcta, abra la línea de comandos y ejecute el comando PsExec
manualmente.
7. Cuando la instalación comience, se mostrará "Éxito". Haga clic en Finalizar para terminar la
implementación. Si la implementación falla, puede exportar una lista de los ordenadores que han
fallado. Haga clic en Examinar junto al campo Exportar ordenadores fallidos, seleccione el
archivo .txt en el que quiere guardar la lista y, a continuación, haga clic en Exportar ordenador
fallido.
La implementación puede fallar por diversos motivos. Si tiene cualquier problema con la
implementación, lea el capítulo Resolución de problemas.
119
ESET Remote Deployment Tool: resolución de problemas
ESET Remote Deployment Tool está disponible de forma gratuita en el sitio web de ESET
como componente de ESET PROTECT Cloud independiente. La herramienta de
implementación está pensada principalmente para redes pequeñas y medianas, y se ejecuta
con privilegios de administrador.
ESET Remote Deployment Tool solo se utiliza para implementar ESET Management
Agent en ordenadores cliente con sistemas operativos Microsoft Windows compatibles.
La implementación puede fallar con diversos mensajes de error y debido a diversos motivos
indicados en la siguiente tabla:
Mensaje de error Posibles causas
• El cliente no está accesible en la red, el cortafuegos bloquea la comunicación
No se ha encontrado la ruta de acceso de red (código de
• Los puertos de entrada 135, 137, 138, 139 y 445 no están abiertos en el cortafuegos en el cliente o en el cortafuegos de Windows: no se
error 0x35)
utiliza la excepción que permite el uso compartido de archivos e impresoras en la entrada
• El nombre de host del cliente no se pudo resolver, utilice nombres de ordenadores FQDN válidos
• Al realizar la implementación desde un servidor unido a un dominio en un cliente unido a dicho dominio, utilice credenciales de un usuario
que sea miembro del grupo de administradores de dominio en formato Dominio\Admin de dominio
• Al realizar la implementación desde un servidor en un cliente que no esté en el mismo dominio, desactive los filtros de control de cuentas
de usuario remotos en el ordenador de destino.
Acceso denegado (código de error 0x5) • Al realizar la implementación desde un servidor en un cliente que no esté en el mismo dominio, utilice credenciales de un usuario local que
El nombre de usuario o la contraseña son incorrectos sea miembro del grupo de administradores en formato Admin. El nombre del ordenador de destino se anexará automáticamente al inicio de
(código de error 0x52e) sesión.
• No existe una contraseña para la cuenta de administrador
• Derechos de acceso insuficientes
• El uso compartido administrativo ADMIN$ no está disponible
• El uso compartido administrativo IPC$ no está disponible
• El uso compartido simple de archivos está activado
El paquete de instalación no es compatible con este tipo El paquete de instalación no es compatible con esta plataforma. Cree y descargue el paquete de instalación con la plataforma correcta
de procesador (código de error 1633) (sistema operativo de 64 bits o 32 bits) en ESET PROTECT Cloud Web Console
El cliente no puede acceder al recurso compartido de red con el paquete de implementación porque SMB 1.0 está desactivado en el recurso
El periodo de tiempo de espera de semáforo ha finalizado
compartido.
oProtección contra modificación de las entradas del registro de ESET Management Agent
120
(HIPS)
oLos archivos que pertenecen a ESET Management Agent no pueden modificarse, sustituirse,
eliminarse ni alterarse (HIPS)
oEl servicio de ESET Management Agent no se puede detener, pausar, desactivar, desinstalar
ni poner en riesgo de ningún otro modo
Para garantizar la protección total de ESET Management Agent, HIPS debe estar
activado en un ordenador cliente.
Configuración avanzada
• Proxy HTTP - Utilice un servidor proxy para facilitar el tráfico de Internet hacia los clientes de
su red. Active Usar conexión directa si el proxy HTTP no está disponible si quiere permitir
esta opción de reserva.
121
activar la protección por contraseña de ESET Management Agent. Una vez aplicada la política,
ESET Management Agent no se podrá desinstalar ni reparar sin una contraseña.
Asignar
Especifique los clientes que recibirán esta política. Haga clic en Asignar para mostrar todos
los grupos estáticos y dinámicos así como sus miembros. Seleccione el ordenador en el que
quiera aplicar una política y haga clic en Aceptar.
Resumen
Revise las opciones de esta directiva y haga clic en Finalizar.
Siga los pasos indicados a continuación para crear una directiva nueva que aplicará una contraseña
para proteger ESET Management Agent. Cuando se usa Configuración de la protección por
contraseña ESET Management Agent no se puede desinstalar ni reparar sin una contraseña.
Consulte Protección del agente para obtener más información.
Básico
Escriba el Nombre de esta directiva. El campo Descripción es opcional.
Configuración
Seleccione ESET Management Agent en la lista desplegable, despliegue Configuración
avanzada, diríjase a Configuración y escriba la contraseña en el campo Configuración de
la protección por contraseña. Si alguien intenta desinstalar o reparar ESET Management
Agent en un ordenador cliente, se le pedirá una contraseña.
Asignar
Especifique los clientes (ordenadores individuales o grupos enteros) que vayan a ser los
destinatarios de esta política.
122
Haga clic en Asignar para mostrar todos los grupos estáticos y dinámicos así como sus
miembros. Seleccione los ordenadores o grupos que desee y haga clic en Aceptar.
123
Resumen
Revise las opciones de esta directiva y haga clic en Finalizar. La política se aplica a los
destinos después de su siguiente conexión con ESET PROTECT Cloud Server (en función del
intervalo de conexión del agente).
De forma predeterminada, ESET Management Agent se sincroniza con ESET PROTECT Cloud
Server cada diez minutos.
Consulte el archivo de registro más reciente de ESET Management Agent. Puede encontrarlo
aquí:
Windows C:\ProgramData\ESET\RemoteAdministrator\Agent\EraAgentApplicationData\Logs
/var/log/eset/RemoteAdministrator/Agent/
Linux
/var/log/eset/RemoteAdministrator/EraAgentInstaller.log
/Library/Application Support/com.eset.remoteadministrator.agent/Logs/
macOS
/Users/%user%/Library/Logs/EraAgentInstaller.log
• last-error.html: protocolo (tabla) que muestra el último error registrado mientras ESET
Management Agent se encuentra en ejecución.
• trace.log: un informe detallado de toda la actividad de ESET Management Agent, incluidos los
posibles errores registrados.
Los problemas más habituales que pueden impedir que ESET Management Agent se conecte
124
con ESET PROTECT Cloud Server son que el DNS no funcione correctamente o que los puertos
estén bloqueados por un cortafuegos. Compruebe la lista de puertos utilizados por ESET
PROTECT Cloud.
El menú principal de la izquierda contiene las secciones principales de ESET PROTECT Cloud y
los siguientes elementos:
Panel
Ordenadores
Detecciones
Informes
Tareas
Instaladores
Políticas
Notificaciones
Resumen del estado
Más
Consola
La consola es la página predeterminada que se muestra cuando inicia sesión en ESET
PROTECT Cloud Web Console por primera vez. Muestra informes predefinidos sobre su red.
Puede cambiar entre los tableros utilizando las fichas de la barra de menú superior. Cada
125
tablero se compone de varios informes.
Manipulación de la consola
• Agregar: haga clic en el símbolo situado en la parte superior del encabezado del panel
para agregar un panel nuevo. Escriba el nombre de la nueva consola y haga clic en Agregar
consola para confirmar. Se creará una nueva consola en blanco.
• Mover: haga clic en el nombre de una consola y arrástrelo para cambiar su ubicación en
relación con otras consolas.
• Establecer como predeterminado: seleccione el panel, haga clic en el icono del engranaje
situado junto a Panel y seleccione Establecer como predeterminado para usar su panel
como panel predeterminado para todos los nuevos usuarios de Web Console con acceso a los
paneles.
Haga clic en el icono del engranaje situado junto a la ventana dinámica de la consola
seleccionada para ver las siguientes opciones en el menú desplegable:
La consola Resumen del estado es la pantalla predeterminada que ve cuando inicia sesión
en ESET PROTECT Cloud (a menos que establezca otra consola como predeterminada).
Muestra información general sobre su red.
• Estados de conexión: muestra la lista de las conexiones más recientes de los dispositivos
administrados.
126
seguridad actualizadas y obsoletas basándose en la plataforma.
oDesconocido (gris): la versión del producto de ESET instalada no se reconoce (por ejemplo,
poco después de instalar un nuevo producto de ESET).
oActualizado (verde): está instalada la versión más reciente del producto de ESET.
oObsoleto: al hacer clic en el gráfico amarillo/rojo que representa las aplicaciones obsoletas,
puede iniciar una actualización seleccionando Actualizar productos de ESET instalados.
▪amarillo: la versión instalada del producto de ESET está obsoleta, pero sigue siendo
compatible (normalmente dos versiones anteriores a la versión más reciente están en
amarillo, a menos que contengan una vulnerabilidad de seguridad recientemente detectada).
▪rojo: una versión heredada del producto de ESET o una versión anterior con una
vulnerabilidad de seguridad detectada (ya no compatible y eliminada ESET PROTECT Cloud
del repositorio).
Resumen de incidentes
Esta consola ofrece información general sobre las detecciones sin resolver detectadas en los
últimos 7 días, lo que incluye su gravedad, el método de detección, el estado de resolución y
los 10 ordenadores/usuarios con más detecciones.
Si está utilizando ESET Dynamic Threat Defense, aquí encontrará una visión general de
informes útiles de ESET Dynamic Threat Defense.
Enterprise Inspector
Si utiliza ESET Enterprise Inspector, este panel le ofrece una descripción general de datos
estadísticos importantes de ESET Enterprise Inspector. Haga clic en un objeto para abrir la
consola de ESET Enterprise Inspector y siga a partir de ahí.
Ordenadores
Este panel le da una visión general de las máquinas cliente, lo que incluye el estado de la
protección, los sistemas operativos y el estado de la actualización.
127
Detecciones del antivirus
Aquí puede ver los informes del módulo antivirus de los productos de seguridad del cliente, lo
que incluye detecciones activas, detecciones en los últimos 7/30 días, etc.
Eventos del cortafuegos de los clientes conectados ordenados en función de su gravedad, del
momento de su notificación, etc.
Aplicaciones de ESET
Protección en la nube
Este panel le ofrece una visión general de los informes de protección basados en la nube
(ESET LiveGrid® y, si tiene una licencia válida, también de ESET Dynamic Threat Defense).
• Lectura: el usuario puede ver plantillas de informes y sus categorías. El usuario también
puede generar informes a partir de plantillas de informes. El usuario puede leer su panel.
• Uso: el usuario puede modificar su panel con las plantillas de informes disponibles.
• Escritura: crear, modificar y quitar plantillas y sus categorías.
Todas las plantillas predeterminadas se encuentran en el grupo Todo.
Profundizar
Puede utilizar la función de la consola de profundización para examinar datos con mayor
128
detalle. Le permite seleccionar de forma interactiva elementos específicos de un resumen y
ver datos detallados sobre ellos. Céntrese en el elemento de su interés "profundizando"
desde la información del resumen a fin de obtener más información sobre este tema en
particular. Por lo general hay varios niveles a los que puede profundizar.
• Mostrar Información detallada: nombre y descripción del ordenador, nombre del grupo
estático, etc. Muestra los datos originales (no agregados) de la fila en la que se ha hecho clic.
• Mostrar Solo "valor": muestre solo datos con el nivel de gravedad seleccionado: información,
crítico, riesgo de seguridad, notificación de seguridad, etc.
• "tarea para resolver la alerta seleccionada": puede resolver la alerta seleccionando la tarea
sugerida, que se ejecutará lo antes posible.
Si la alerta no se puede resolver a través de una tarea, pero sí a través de una configuración de
políticas, se muestran las siguientes opciones:
o Administrar políticas
oNueva política
En los resultados que obtenga al profundizar en otros informes solo se mostrarán los
primeros 1.000 elementos.
Si desea generar y descargar el informe, haga clic en el botón Generar y descargar. Puede
elegir entre .pdf o .csv. CSV solo es adecuado para datos en tabla y usa ; (el punto y coma)
como delimitador.
129
Ordenadores
Todos los dispositivos cliente que se hayan agregado a ESET PROTECT Cloud se muestran
aquí y se dividen en grupos. Cada dispositivo se asigna a un grupo estático. Al hacer clic en
un grupo de la lista (a la izquierda) se mostrarán los miembros (clientes) de este grupo en el
panel derecho.
130
Los ordenadores no administrados (clientes de la red que no tienen ESET Management
Agent o un producto de seguridad de ESET instalado) suelen aparecer en el grupo Perdidos
y encontrados. El estado de un cliente que se muestra en ESET PROTECT Cloud Web
Console es independiente de los ajustes de los productos de seguridad de ESET en el cliente.
Esta es la razón por la que, incluso aunque un estado concreto no se muestre en el cliente, se
seguirá informando de él a ESET PROTECT Cloud Web Console. Puede arrastrar y colocar
clientes para moverlos entre los grupos.
Haga clic en un dispositivo para abrir un nuevo menú con acciones disponibles para ese
dispositivo. También puede marcar la casilla de verificación junto a un dispositivo y hacer clic
en el botón Acciones de la barra inferior. El menú Acción mostrará distintas opciones en
función del tipo de dispositivo. Consulte la leyenda de los iconos si desea obtener
información detallada sobre los diferentes tipos de iconos y estados. Haga clic en el número
de alertas de la columna Alertas para ver la lista de alertas en la sección detalles del
ordenador.
Filtrado de la vista
Hay distintas formas de filtrar la vista:
• Filtro estándar: Para agregar criterios de filtrado, haga clic en Agregar filtro y seleccione
elementos de la lista. Escriba las cadenas de búsqueda o seleccione los elementos del menú
desplegable en los campos de filtrado y pulse Entrar. Los filtros activos aparecen resaltados en
color azul.
• Puede filtrar por gravedad con los iconos de estado: rojo: Errores, amarillo:
Advertencias; verde: Correcto; gris: ordenadores no administrados. El icono de
gravedad representa el estado actual del producto de ESET en un ordenador cliente en
particular. Puede utilizar una combinación de estos iconos activándolos y desactivándolos. Por
ejemplo, para ver solo los ordenadores con advertencias, deje seleccionado solo el icono amarillo
(los demás iconos no deben estar seleccionados). Para ver ambos, advertencias y
errores, deje solo estos dos iconos activados.
131
• Haga clic en Agregar filtro > Categoría de producto y, en el menú desplegable, seleccione
los tipos de dispositivos que desee ver.
oTodos los dispositivos: seleccione esta opción en el menú desplegable, para ver todos los
ordenadores cliente de nuevo, sin limitar (filtrar) los clientes que se muestran. Puede utilizar
una combinación de todas las opciones de filtrado para reducir la vista.
• Utilice Grupos dinámicos o Informes para disfrutar de opciones de filtrado más avanzadas.
• Agregar filtros y preajustes de filtros. Puede usar etiquetas para filtrar los elementos
mostrados.
Información general
En las ventanas dinámicas que se indican a continuación encontrará una descripción general
de la situación del ordenador.
Ordenador
• Haga clic en el icono de edición para cambiar el nombre o la descripción del ordenador.
Puede seleccionar Permitir nombres duplicados si ya hay otro ordenador administrado con el
mismo nombre.
132
• FQDN: nombre de dominio completamente cualificado del ordenador
• Recuento de políticas aplicadas: haga clic en el número para ver la lista de las políticas
aplicadas.
• Miembro de grupos dinámicos: la lista de grupos dinámicos en los que estaba presente el
ordenador cliente durante la replicación más reciente.
Hardware
Esta ventana dinámica contiene una lista de parámetros clave del hardware, información
sobre el sistema operativo e identificadores únicos. Haga clic en la ventana dinámica para
ver la ficha Detalles - Hardware.
Alertas
• Número de detecciones sin resolver: recuento de detecciones sin resolver. Haga clic en el
recuento para ver la lista de detecciones sin resolver.
Productos y licencias
Cifrado
133
La venta dinámica de cifrado solo es visible en estaciones de trabajo compatibles con ESET
Full Disk Encryption.
En la ventana se proporciona información básica sobre el servicio. Puede tener dos estados
de ventana:
• Blanco: el estado predeterminado. Con ESET Dynamic Threat Defense activado y funcionando,
el estado de la ventana sigue siendo Blanco.
• Amarillo: si hay un problema con el servicio ESET Dynamic Threat Defense, la ventana se
vuelve amarilla y muestra información sobre el problema.
Acciones disponibles:
• Activar: esta opción está disponible después de importar la licencia del producto. Haga clic en
ella para configurar la tarea de activación y la política del producto ESET Dynamic Threat
Defense en el equipo.
Todos los dispositivos con ESET Dynamic Threat Defense deben tener activado el
sistema de reputación ESET LiveGrid® y el sistema de respuesta ESET LiveGrid®.
Consulte las políticas de su dispositivo.
Usuarios
• Usuarios que han iniciado sesión (solo ordenadores): dominio y nombre de usuario de los
usuarios que han iniciado sesión en el dispositivo.
• Usuarios asignados
oHaga clic en Agregar usuario para asignar un usuario desde Usuarios del ordenador a
este dispositivo.
oHaga clic en el icono de la papelera para cancelar la asignación del usuario actual.
oHaga clic en el nombre de usuario del usuario asignado para ver los datos de su cuenta.
134
Virtualización
La ventana dinámica aparece después de marcar el ordenador como equipo principal para
clonar y muestra la configuración de VDI. Haga clic en el icono del engranaje para cambiar la
configuración de VDI.
Haga clic en el botón Aislamiento de red para ejecutar las tareas del cliente de aislamiento
de la red en el ordenador:
• Aislar de la red
• Cancelar selección como equipo principal para clonar: quite el indicador de equipo
principal. Tras aplicar esta opción, cada nueva clonación del equipo generará una pregunta.
Configuración
Ficha Configuración: contiene la lista de configuraciones de los productos de ESET
instalados (ESET Management Agent, ESET Endpoint, etc.). Las acciones disponibles son:
• Haga clic en Solicitar configuración para crear una tarea que obligue a ESET Management
Agent a recopilar todas las configuraciones de los productos administrados. Una vez enviada la
tarea a ESET Management Agent, se ejecuta inmediatamente, y los resultados se envían a ESET
PROTECT Cloud Server en la siguiente conexión. Esto le permitirá ver la lista de todas las
configuraciones de los productos administrados.
• Abra una configuración mediante un menú contextual y conviértala en una política. Haga clic
en una configuración para verla en el visor.
135
• Cuando abra la configuración, puede convertirla en una política. Haga clic en Convertir en
política: la configuración actual se transferirá al asistente de políticas y podrá modificar y
guardar la configuración como nueva política.
• Descargue una configuración con fines diagnósticos y de asistencia. Haga clic en una
configuración seleccionada y haga clic en Descargar para diagnóstico en el menú
desplegable.
Ficha Políticas aplicadas: lista de las políticas aplicadas al dispositivo. Si ha aplicado una
política para un producto de ESET o una función del producto de ESET que no están
instalados en el ordenador, la política mostrada estará atenuada.
Puede ver las políticas asignadas al dispositivo seleccionado, así como las políticas
aplicadas a los grupos que contienen el dispositivo.
Hay un icono junto a las políticas bloqueadas (no editables). Una política no es
editable si es una política integrada concreta (por ejemplo, la política Actualizaciones
automáticas) o si el usuario no tiene permiso de Escritura sobre la política.
Haga clic en Administrar políticas para administrar, modificar, asignar o eliminar una
política. Las políticas se aplican en función de su orden (columna Orden de políticas). Para
cambiar la prioridad de la aplicación de políticas, marque la casilla de verificación situada
junto a una política y haga clic en los botones Aplicar antes o Aplicar más tarde.
• Log Collector: haga clic en Ejecutar Log Collector para ejecutar la tarea Log Collector. Una
vez completada la tarea, se agrega una nueva entrada a la lista de registros. Haga clic en uno de
los registros de la lista para descargarlo.
• Registros de diagnóstico: haga clic en Diagnóstico > Activar para iniciar el Modo de
diagnóstico en el equipo actual. El Modo de diagnóstico hará que el cliente envíe todos los
registros a ESET PROTECT Cloud Server. Podrá examinar todos los registros en un plazo de 24
horas. Los registros se clasifican en 5 categorías: Registro de correo no deseado, Registro
de cortafuegos, Registro de HIPS, Registro de control de dispositivos y Registro de
control web. Haga clic en Diagnóstico > Desactivar para detener el modo de diagnóstico.
136
El límite de tamaño de archivo para la entrega de registro por dispositivo es de 15 MB.
Puede acceder a los registros desde Web Console en Mostrar detalles > sección
Registros. Si los registros recopilados por la tarea tienen un tamaño superior a 15 MB,
se producirá un error. Si se produce un error en la tarea, puede:
• Recopilar los registros localmente en el dispositivo.
• Cambiar el nivel de detalle de los registros y repetir la tarea:
oEn el caso de destinos Windows, utilice el parámetro /Targets:EraAgLogs para recopilar solo
los registros de ESET Management Agent.
oEn el caso de destinos Linux/macOS, utilice el parámetro --no-productlogs para excluir los
registros del producto de seguridad de ESET instalado.
Ejecuciones de tareas
Una lista de tareas ejecutadas. Puede filtrar la vista para limitar los resultados, ver detalles
de la tarea, editar, duplicar, eliminar o ejecutar/ejecutar de nuevo la tarea.
Aplicaciones instaladas
Muestra una lista de los programas instalados en un cliente, con información detallada como
la versión, el tamaño, el estado de seguridad, etc. Puede activar los informes de aplicaciones
que no son de ESET a través de la configuración de políticas. Seleccione un programa y haga
clic en Desinstalar para eliminarlo. Se le pedirá que introduzca Parámetros de
desinstalación. Son parámetros opcionales de la línea de comandos para el instalador
(paquete de instalación). Los parámetros de desinstalación son exclusivos para cada
instalador de software. Puede encontrar más información en la documentación de cada
producto.
Si hay una actualización disponible para el producto de ESET, puede actualizar el producto de
ESET haciendo clic en el botón Actualizar productos de ESET.
137
Alertas
Muestra una lista de alertas y sus detalles: Problema, Estado, Producto, Cuándo ocurrió,
Gravedad, etc. Puede accederse directamente a esta lista desde la sección Ordenadores
haciendo clic en el recuento de alertas de la columna Alertas. Puede administrar la alertas a
través de acciones con un clic.
Detecciones y cuarentena
• Detecciones: se muestran todos los tipos de detecciones, pero puede filtrarlas por Categoría
de detección: Antivirus, Cortafuegos, HIPS y Protección web.
Detalles
• Básico: información sobre el dispositivo: Nombre del sistema operativo, Tipo, Versión, Número
de serie, Nombre FQDN, etc. Información sobre si el dispositivo está silenciado o administrado, la
fecha de la última actualización y el número de políticas aplicadas.
• Productos y licencias: versión del motor de detección actual, versiones de los productos de
seguridad de ESET instalados y licencias utilizadas.
• Cifrado: si utiliza ESET Full Disk Encryption, consulte la información general sobre el estado
de cifrado del disco.
En Ordenadores, haga clic en el nombre de un ordenador para mostrar el panel lateral Vista
previa del ordenador en el lateral derecho. El panel lateral Vista previa del ordenador
contiene la información más importante sobre el ordenador seleccionado.
138
• Mostrar detalles: abra el menú Detalles del ordenador
• Siguiente: muestra el siguiente dispositivo en el panel lateral Vista previa del ordenador.
• Anterior: muestra el dispositivo anterior en el panel lateral Vista previa del ordenador.
139
Antes de avanzar al siguiente paso, asegúrese de que ha realizado correctamente el
anterior. Esto es básico para que la eliminación de los dispositivos se realice de forma
correcta.
3. Quitar ordenador de la base de datos: una vez que se haya asegurado de que el ordenador
ya no se conecta a ESET PROTECT Cloud, puede quitarlo de la lista de dispositivos administrados.
• Marque la casilla Quiero desactivar los productos de ESET instalados para quitar la
140
licencia de todos los productos de ESET instalados en el ordenador seleccionado. Consulte
también la información sobre la desactivación de los productos empresariales de ESET.
Grupos
Los grupos pueden entenderse como carpetas en las que se categorizan ordenadores y otros
objetos.
Para los ordenadores y dispositivos, puede usar plantillas de grupos y grupos predefinidos o
crear nuevos grupos y plantillas de grupos. Los ordenadores cliente se pueden agregar a los
grupos. Esto le ayuda a mantener los ordenadores estructurados y dispuestos a su gusto.
Puede agregar ordenadores a un grupo estático.
Los grupos estáticos se administran manualmente, mientras que los grupos dinámicos se
organizan automáticamente en función de criterios específicos de una plantilla. Cuando los
ordenadores están incluidos en grupos, puede asignar políticas, tareas o ajustes a estos
grupos. Posteriormente, la política, la tarea o el ajuste se aplican a todos los miembros del
grupo. Existen dos tipos de grupos de clientes:
Grupos estáticos
Los grupos estáticos son grupos de ordenadores cliente seleccionados y otros objetos. Sus
miembros son estáticos y solo se pueden añadir o eliminar manualmente, no en función de
criterios dinámicos. Cada objeto solo puede estar presente en un grupo estático. Un grupo
estático solo puede eliminarse si no contiene objetos.
Grupos dinámicos
Los grupos dinámicos son grupos de dispositivos (no otros objetos, como tareas o políticas)
que se han convertido en miembros del grupo al cumplir unos criterios específicos. Si el
dispositivo cliente no cumple esos criterios, se eliminará del grupo. Los ordenadores que
cumplen los criterios se añaden automáticamente al grupo (de ahí que se les llame
"dinámicos").
Haga clic en el icono del engranaje que aparece junto al nombre del grupo para ver las
acciones de grupo y los detalles de grupo disponibles.
Los ordenadores que son miembros del grupo aparecen en el panel de la derecha.
Acciones de grupo
Diríjase a Ordenadores y seleccione el grupo que desee administrar. Haga clic en el botón
Grupo o el icono del engranaje que aparece junto al nombre del grupo. Se mostrará un
menú con las siguientes opciones:
Se aplica a
Acción de grupo Descripción de la acción de grupo Grupos Grupos
estáticos dinámicos
Mostrar detalles Ofrece información general sobre el grupo seleccionado. ✔ ✔
Registro de auditoría Permite ver el Registro de auditoría del elemento seleccionado. ✔ ✔
Nuevo grupo estático El grupo seleccionado pasa a ser el grupo principal predeterminado, pero se puede cambiar más tarde si se crea un nuevo grupo estático. ✔ X
141
Se aplica a
Acción de grupo Descripción de la acción de grupo Grupos Grupos
estáticos dinámicos
Nuevo grupo dinámico El grupo seleccionado pasa a ser el grupo principal predeterminado, pero se puede cambiar más tarde si se crea un nuevo grupo dinámico. ✔ ✔
Nueva notificación Crea una nueva notificación. X ✔
Seleccione las tareas del cliente que se ejecutarán en los dispositivos de este grupo:
Análisis: ejecuta la tarea Análisis a petición en todos los clientes del grupo seleccionado.
Actualización:
• Actualizar módulos: ejecuta la tarea Actualización de módulos (se inicia una actualización de forma manual).
• Actualizar productos de ESET: ejecute la tarea Instalación del software en ordenadores con productos de seguridad de ESET sin actualizar.
• Actualización del sistema operativo: ejecute la tarea Actualización del sistema operativo en ordenadores del grupo seleccionado. ✔ ✔
Tareas
Ejecutar tarea: seleccione una o más tareas del cliente y ejecútelas en el dispositivo seleccionado.
Nueva tarea: cree una nueva tarea del cliente. Seleccione una tarea y configure la aceleración (opcional) para esta tarea. La tarea se pone en la cola de
acuerdo con los parámetros de la tarea.
Esta opción desencadena inmediatamente una tarea existente que usted selecciona de una lista de tareas disponibles. El desencadenador no está
disponible para esta tarea, ya que se ejecuta inmediatamente.
Últimas tareas utilizadas: una lista de las últimas tareas del cliente utilizadas en todos los grupos y ordenadores.
Informes Seleccione y ejecute un informe del grupo seleccionado. ✔ X
Administrar políticas Administre las políticas asignadas al grupo seleccionado. ✔ ✔
Modificar... Permite realizar modificaciones en el grupo seleccionado. Se aplican los mismos ajustes que cuando se crea un grupo nuevo (estático o dinámico). ✔ ✔
Mover Seleccione un grupo y muévalo como un subgrupo de otro grupo. ✔ ✔
Eliminar Elimina el grupo seleccionado. ✔ ✔
Aplicar antes
Cambie el nivel de prioridad de un grupo dinámico. X ✔
Aplicar más tarde
Importar una lista (normalmente un archivo de texto) de ordenadores como miembros del grupo seleccionado. Si ya existen los ordenadores miembros de
Importar ✔ X
este grupo, el conflicto se resolverá según la acción seleccionada.
Exportar los miembros del grupo (y los subgrupos, si se seleccionan) a una lista (archivo .txt). Esta lista se puede utilizar para revisarla o importarla
Exportar ✔ X
después.
Active Directory Utilice el token de acceso generado para autenticar ESET Active Directory Scanner para conectarse a ESET PROTECT Cloud y sincronizar Active Directory
✔ X
Scanner con el grupo estático seleccionado.
Detalles de grupo
Cuando seleccione la acción de grupo Mostrar detalles, podrá ver información general
del grupo seleccionado:
Información general
En Información general puede modificar la configuración del grupo haciendo clic en o en
Agregar descripción. Puede ver información sobre la colocación del grupo, su Grupo
principal y sus Grupos secundarios. Si el grupo seleccionado es un Grupo dinámico,
también puede ver la operación y las reglas según las que se evalúan los ordenadores y se
asignan al grupo.
Tareas
Puede ver y modificar las tareas del cliente asignadas al grupo.
Políticas
Puede asignar una política existente al grupo o crear una nueva política. Puede ver y
modificar las políticas asignadas al grupo.
Solo puede ver las políticas asignadas al grupo seleccionado. No puede ver las políticas
aplicadas a ordenadores concretos del grupo.
Las políticas se aplican en función de su orden (columna Orden de políticas). Para cambiar
la prioridad de la aplicación de políticas, marque la casilla de verificación situada junto a una
política y haga clic en los botones Aplicar antes o Aplicar más tarde.
142
Alertas
La lista de alertas de los ordenadores del grupo. Puede administrar la alertas a través de
acciones con un clic.
Exclusiones
La lista de exclusiones aplicadas al grupo.
Grupos estáticos
• Organizar objetos
Los grupos estáticos solo se pueden crear manualmente. Los dispositivos pueden moverse a
los grupos manualmente. Cada ordenador o dispositivo móvil solo puede pertenecer a un
grupo estático. La administración de los grupos estáticos está disponible mediante acciones
de grupo.
• Todo: este es un grupo principal para todos los dispositivos de la red de ESET PROTECT Cloud
Server. Todos los objetos creados por el administrador están (de forma predeterminada) en este
grupo. Siempre se muestra, y su nombre no puede cambiarse. El acceso a este grupo otorga a
los usuarios acceso a todos los subgrupos; por lo tanto, debe distribuirse con cuidado.
• Perdidos y encontrados: un grupo secundario del grupo Todo. Los nuevos ordenadores que
se conectan a ESET PROTECT Cloud Server por primera vez se muestran automáticamente en
este grupo. Es posible cambiar el nombre del grupo y copiar el grupo, pero no se puede eliminar
ni mover.
Para mover un ordenador a otro grupo estático, haga clic en el ordenador, seleccione
Mover a grupo, seleccione el grupo estático de destino y haga clic en Aceptar.
143
Cree un grupo estático nuevo.
Para crear un nuevo grupo estático, haga clic en Ordenadores, seleccione el icono del
engranaje junto a un grupo estático y seleccione Nuevo grupo estático.
Básico
Introduzca un nombre y una descripción del grupo nuevo. También puede cambiar el
Grupo principal. De forma predeterminada el grupo principal es el grupo que seleccionó
cuando comenzó a crear el nuevo grupo estático. Si desea cambiar el grupo principal, haga
clic en Cambiar el grupo principal y seleccione un grupo principal en el árbol. El grupo
principal del nuevo grupo estático debe ser un grupo estático. No es posible incluir un grupo
estático en un grupo dinámico. Haga clic en Finalizar para crear un nuevo grupo estático.
144
Exportar grupos estáticos
Exportar una lista de ordenadores que estén en la estructura de ESET PROTECT Cloud es
sencillo. Puede exportar la lista y almacenarla como una copia de seguridad para poder
importarla de nuevo en el futuro, por ejemplo, si desea restaurar la estructura del grupo.
145
3. Si el grupo estático seleccionado contiene subgrupos con ordenadores, también puede exportar
los ordenadores de los subgrupos.
los grupos dinámicos no se pueden exportar porque estos grupos son solo enlaces a
ordenadores de acuerdo a los criterios definidos en las plantillas de grupos dinámicos.
Los archivos exportados desde grupos estáticos se pueden importar de nuevo a ESET
PROTECT Cloud Web Console e incluirlos en la estructura de grupos existentes.
146
1. Haga clic en Ordenadores y seleccione cualquier grupo estático.
4. Seleccione el archivo del grupo y haga clic en Abrir. El nombre del archivo se muestra en el
cuadro de texto.
147
Grupos dinámicos
Los grupos dinámicos pueden considerarse filtros basados en el estado del ordenador. Un
ordenador podría corresponder a más de un filtro y, por lo tanto, asignarse a más de un
grupo dinámico. Esto diferencia a los grupos dinámicos de los grupos estáticos, puesto que
un cliente individual no puede pertenecer a más de un grupo estático.
Los grupos dinámicos son grupos de clientes seleccionados con base en condiciones
específicas. Para que un ordenador se convierta en miembro de un grupo dinámico concreto,
debe cumplir las condiciones definidas en una plantilla de grupo dinámico. Cada plantilla está
compuesta por una o varias Reglas. Durante la creación de una nueva plantilla puede
especificar estas reglas. Si un ordenador cliente no cumple los criterios, se quita del grupo. Si
cumple las condiciones definidas, se añadirá al grupo.
Se realiza una evaluación de los clientes para incluirlos en grupos dinámicos cada vez que se
registran en ESET PROTECT Cloud. Cuando un dispositivo cumple los valores especificados en
una plantilla de grupos dinámicos, se asigna automáticamente a este grupo. Los ordenadores
se filtran en el lado del agente, por lo que no es necesario transferir información adicional al
servidor. El agente decide por sí solo a qué grupos dinámicos pertenece un cliente y
solamente notifica al servidor su decisión.
Después de crear ESET PROTECT Cloud, tendrá a su disposición varios grupos dinámicos
predefinidos para sus ordenadores y sus dispositivos móviles. También puede crear grupos
dinámicos personalizados. Existen dos formas de hacerlo:
Puede utilizar grupos dinámicos en otras partes de ESET PROTECT Cloud. Es posible
asignarles políticas (las políticas se aplican según se describe aquí) o preparar una tarea para
todos los ordenadores del grupo.
Los grupos dinámicos pueden estar dentro (bajo) de grupos estáticos o en grupos dinámicos.
Sin embargo, el grupo estático no puede estar dentro de un grupo dinámico. Todos los
grupos dinámicos que estén debajo de un determinado grupo estático solo filtran los
dispositivos de ese grupo estático. Si un grupo dinámico está dentro de otro grupo dinámico,
filtra los resultados del grupo dinámico superior. Cuando el grupo se crea, se puede mover
con libertad por el árbol.
149
4. Haga clic en Plantilla. Todos los grupos dinámicos se crean a partir de una plantilla que
define la forma en la que el grupo filtra los ordenadores cliente. A partir de una plantilla se
puede crear un número de grupos dinámicos ilimitado.
Una plantilla es un objeto estático almacenado en un grupo estático. Los usuarios deben
tener los permisos adecuados para poder acceder a las plantillas. Un usuario necesita
permisos para poder trabajar con plantillas de grupos dinámicos. Todas las plantillas
predefinidas se encuentran en el grupo estático Todo y, de manera predeterminada,
solo están disponibles para el administrador. Al resto de usuarios se les tendrán que
asignar permisos adicionales. Por ello, los usuarios podrían no ver o utilizar las plantillas
predeterminadas. Las plantillas pueden moverse a un grupo en el que los usuarios
tengan permisos.
Para duplicar una plantilla, el usuario debe tener asignados permisos de Uso (para
plantillas de grupo dinámico) para el grupo en el que está la plantilla de origen y
permisos de Escritura para el grupo de inicio del usuario (donde se almacenará el
duplicado). Consulte el ejemplo de duplicación de objetos.
• Si quiere crear el grupo desde una plantilla predefinida o desde una plantilla que ya haya
creado, haga clic en Elegir existente y seleccione en la lista la plantilla correspondiente.
Para conocer más casos de uso sobre cómo crear un nuevo grupo dinámico a partir de una plantilla
de grupo dinámico con reglas, consulte los ejemplos.
150
Mover grupo estático o dinámico
Un grupo dinámico puede ser miembro de cualquier otro grupo, incluidos los estáticos. Un
grupo estático no se puede mover a un grupo dinámico. Tampoco es posible mover grupos
estáticos predefinidos (por ejemplo, el grupo estático Perdidos y encontrados) a ningún
otro grupo. Los demás grupos se pueden mover libremente.
Haga clic en el icono del engranaje que aparece junto al nombre del grupo y seleccione
Mover. Se mostrará una ventana emergente que muestra la estructura de árbol del grupo.
Seleccione el grupo destino (estático o dinámico) al que desea mover el grupo seleccionado.
El grupo destino se convertirá en el grupo principal. También puede mover grupos
arrastrando y soltando un grupo en el grupo destino que desee.
El grupo dinámico en una nueva posición comienza a filtrar los ordenadores (según la
plantilla) sin ninguna relación con su ubicación anterior.
• Haga clic en el icono del engranaje > Mover > seleccione un grupo principal nuevo de la
lista y haga clic en Aceptar.
151
• Haga clic en el icono del engranaje > Modificar > seleccione Cambiar el grupo
principal. Seleccione un grupo principal nuevo de la lista y haga clic en Aceptar.
Haga clic en Ordenadores, seleccione Grupo estático o Grupo dinámico y haga clic en el
152
icono del engranaje > Tareas > Nueva tarea. Se abrirá la ventana del Asistente para
nueva tarea del cliente.
Después de crear una política, puede asignarla a un grupo estático o dinámico. Hay dos
formas de asignar una política:
Método I.
En Políticas, seleccione una política y haga clic en Acciones > Mostrar detalles >
Asignado el > Asignar grupos. Seleccione un grupo estático o dinámico en la lista (puede
seleccionar más grupos) y haga clic en Aceptar.
153
Método II.
1. Haga clic en Ordenadores, haga clic en el icono del engranaje junto al nombre del grupo y
seleccione Administrar políticas.
154
3. Marque la casilla de verificación situada junto a la política que desea asignar a este grupo y
haga clic en Aceptar.
Para ver qué políticas están asignadas a un grupo determinado, seleccione ese grupo y haga
clic en la ficha Políticas para ver una lista de políticas asignadas al grupo.
Para ver qué grupos están asignados a una política concreta, seleccione la política y haga clic
en Mostrar detalles > Aplicada a.
para obtener más información acerca de las políticas, consulte el capítulo Políticas.
Detecciones
En la sección Detecciones se muestra una descripción general de las detecciones
encontradas en los dispositivos administrados.
La estructura del grupo se muestra a la izquierda. Puede examinar los grupos y ver las
detecciones encontradas en miembros de un grupo determinado. Para ver todas las
detecciones encontradas en los clientes asignados a grupos de su cuenta, seleccione el
grupo Todo y quite todos los filtros aplicados.
Estado de la detección
Existen dos tipos de detecciones en función de su estado:
• Detecciones activas: las detecciones activas son detecciones que aún no se han
desinfectado. Para desinfectar la detección, ejecute un Análisis exhaustivo con desinfección
activada en la carpeta que contiene la detección. La tarea de análisis debe finalizar
correctamente para desinfectar la detección y dejar de tener detecciones. Si el usuario no
resuelve una detección activa durante las 24 horas posteriores a su detección, pierde el estado
de Activa, pero se mantiene sin resolver.
• Detecciones resueltas: son detecciones marcadas por un usuario como resueltas; sin
embargo, aún no se han analizado con Análisis exhaustivo. Los dispositivos con detecciones
marcadas como resueltas se mostrarán en la lista de resultados filtrados hasta que se realice el
análisis.
• Sí: el producto de seguridad de ESET realizó una acción contra la detección (eliminar,
desinfectar o poner en cuarentena).
155
Puede utilizar Detección gestionada como filtro en Informes, Notificaciones y Plantillas de grupos
dinámicos.
Agregación de detecciones
Las detecciones se agregan por hora y otros criterios para simplificar su resolución. Si se
repite la misma detección reiteradamente, la Web Console la mostrará en una sola línea para
facilitar su resolución. Las detecciones con una antigüedad superior a 24 horas se agregan
automáticamente cada medianoche. Puede identificar las detecciones agregadas según el
valor X/Y (elementos resueltos/elementos totales) de la columna Resueltas. Puede ver la
lista de detecciones agregadas en la pestaña Ocurrencias en los detalles de la detección.
Filtrado de detecciones
De forma predeterminada, se muestran todos los tipos de detección de los últimos siete días,
incluidas las detecciones correctamente desinfectadas. Puede filtrar las detecciones con
diversos criterios: Ordenador silenciado y Ocurrió están activados de forma
predeterminada.
Para obtener una vista más específica, puede agregar otros filtros, como:
156
• Tipo de detección
• Análisis: seleccione el tipo de análisis que notificó la detección. Por ejemplo, el análisis
antirransomware muestra las detecciones comunicadas por la protección contra ransomware.
• Agregar filtros y preajustes de filtros. Puede usar etiquetas para filtrar los elementos
mostrados.
Administrar detecciones
157
Haga clic en el nombre de una detección para mostrar el panel lateral Vista previa de la
detección en el lateral derecho.
• Ordenadores: una lista de acciones que puede realizar en el ordenador en el que se detectó
la detección. Esta lista es la misma de la sección Ordenadores.
158
• Marcar como resuelta / Marcar como no resuelta: puede marcar las detecciones
como resueltas o no resueltas aquí o en Detalles del ordenador.
• Ejecutar tarea: ejecute una tarea existente y cree un desencadenador para completar la
tarea.
• Ruta de análisis (disponible solo para detecciones del Antivirus, archivos con rutas de
acceso conocidas): cree la Tarea de análisis a petición con rutas de acceso y destinos
predefinidos.
• Crear exclusión (disponible solo para detecciones del Antivirus y reglas de IDS del
Cortafuegos): crear exclusiones de detección.
En Detecciones, haga clic en el nombre de una detección para mostrar el panel lateral Vista
previa de la detección en el lateral derecho. El panel lateral Vista previa de la detección
contiene la información más importante acerca de la detección seleccionada.
159
Crear exclusión
Puede excluir los elementos seleccionados para que no se detecten en el futuro. Haga clic
en una detección y seleccione Crear exclusión. Solo puede excluir las detecciones del
Antivirus y detecciones de Cortafuegos - Reglas de IDS. Puede crear una exclusión y
aplicarla a más ordenadores o grupos. La sección Más > Exclusiones contiene todas las
exclusiones creadas, aumenta su visibilidad y simplifica su administración.
Utilice las exclusiones con precaución, pues pueden provocar que su ordenador se
infecte.
160
Limitaciones de las exclusiones de detección
• En ESET PROTECT Cloud no puede crear exclusiones de detección mediante políticas.
• Si sus políticas contenían previamente exclusiones de detección, puede migrar las exclusiones de
una política a la lista Exclusiones.
• De forma predeterminada, las exclusiones de detección reemplazan a la lista de exclusiones locales
de los ordenadores administrados. Para conservar la lista de exclusiones locales, deberá aplicar
Permitir agregar exclusiones de detección a una lista definida localmente antes de aplicar
las exclusiones de detección:
Configuración
Puede excluir una o más detecciones en función de los siguientes Criterios de exclusión.
161
La exclusión de un archivo comprimido que contiene una detección no excluye la
detección. Tiene que excluir las detecciones individuales dentro del archivo comprimido.
El tamaño máximo de archivo de los archivos contenidos en archivos comprimidos es de
3 GB.
• Dirección IP: excluye las detecciones del cortafuegos mediante una dirección IP remota.
Utilice esta opción si la comunicación de red con un ordenador determinado provoca falsos
positivos.
• Detección: excluye la detección e ignore el falso positivo que se desencadena desde varios
ordenadores remotos.
Destino
Puede asignar exclusiones (para las detecciones de Antivirus y reglas de IDS del
Cortafuegos) únicamente a los ordenadores que tengan un producto de seguridad de
ESET compatible instalado. Las exclusiones no se aplicarán a los productos de seguridad
de ESET incompatibles, y se ignorarán en dichos productos.
Para cambiar las asignaciones, haga clic en Agregar ordenadores o Agregar grupos y
seleccione los elementos de destino en los que se aplicará la exclusión, o bien seleccione
asignaciones existentes y haga clic en Quitar destinos.
Vista previa
Le permite ver una descripción general de las exclusiones que se han creado. Asegúrese de
que la configuración de las exclusiones sea la correcta en función de sus preferencias.
162
Después de crear la exclusión, no podrá modificarla. Solo puede cambiar la asignación o
eliminar la exclusión.
Puede ver todas las exclusiones creadas en Más > Exclusiones. Para verificar si un
ordenador o un grupo tiene exclusiones aplicadas, diríjase a Detalles del ordenador >
Configuración > Exclusiones aplicadas o Detalles del grupo > Exclusiones.
Puede configurar de forma remota Protección contra ransomware desde la Consola web
de ESET PROTECT Cloud utilizando la configuración de Política para su producto empresarial
de ESET:
163
• Activar protección contra ransomware: el producto empresarial de ESET bloquea
automáticamente todas las aplicaciones sospechosas que se comporten como ransomware.
Informes
Los informes le permiten acceder y filtrar los datos de la base de datos de una manera
sencilla. La ventana de informes está compuesta por dos fichas:
• Informes programados: esta ficha contiene una descripción general de los informes
programados, y también puede programar un informe nuevo.
164
Los informes se generan a partir de plantillas clasificadas por tipo de informe. Un informe se
puede generar inmediatamente o programarse para generarlo más tarde. Para generar y ver
el informe inmediatamente, haga clic en Generar ahora junto a la plantilla de informe que
desee. Puede utilizar plantillas de informes predefinidas de la lista Plantillas y categorías, o
puede crear una plantilla de informe nueva con una configuración personalizada. Haga clic en
Nueva plantilla de informe para abrir el asistente de plantilla de informe y especificar los
ajustes personalizados del nuevo informe. También puede crear una nueva categoría de
informe (Nueva categoría) o importar plantillas de informe anteriormente exportadas
(Importar plantillas de informe).
165
Haga clic en Descargar para generar y descargar el informe. Puede elegir
Descargar entre .pdf o .csv. CSV solo es adecuado para datos en tabla y usa ; (el
punto y coma) como delimitador.
Planificar un informe: puede modificar el desencadenador, la regulación y
Programar la entrega del informe de la planificación. Puede encontrar todos los
informes planificados en la ficha Informes programados.
Edite una plantilla de informe existente. Se aplican los mismos ajustes y
Modificar...
opciones usados al crear una plantilla nueva de informe.
Registro de auditoría Permite ver el Registro de auditoría del elemento seleccionado.
Cree un informe nuevo basado en el informe seleccionado (se necesita un
Duplicar
nombre nuevo para el duplicado).
Eliminar Elimina la plantilla de informe seleccionada por completo.
Exportar La plantilla del informe se exportará a un archivo .dat..
166
• Lectura: el usuario puede ver plantillas de informes y sus categorías. El usuario también
puede generar informes a partir de plantillas de informes. El usuario puede leer su panel.
• Uso: el usuario puede modificar su panel con las plantillas de informes disponibles.
• Escritura: crear, modificar y quitar plantillas y sus categorías.
Todas las plantillas predeterminadas se encuentran en el grupo Todo.
Básico
Edite la información básica acerca de la plantilla. Introduzca un nombre, una descripción y
una categoría. Solo puede elegir categorías predefinidas. Si quiere crear una nueva
categoría, utilice la opción Nueva categoría (descrita en el capítulo anterior). Haga clic en
Seleccione las etiquetas para asignar etiquetas.
167
Gráfico
En la sección Gráfico, seleccione el tipo de informe. Ya sea una tabla, donde la información
está ordenada en filas y columnas, o gráfico, que representa los datos en un eje X e Y.
• Gráfico de barras: un gráfico con barras rectangulares proporcionales a los valores que
representan.
• Gráfico de puntos: en este gráfico se utilizan puntos para mostrar valores cuantitativos (de
forma similar a lo que sucede en un gráfico de barras).
• Gráfico de anillos seccionado: similar a un gráfico de tarta, pero este puede contener
diferentes tipos de datos.
• Gráfico de líneas: muestra la información como una serie de puntos de datos conectados por
segmentos de líneas rectas.
• Gráfico de líneas simple: muestra la información como una línea basada en valores sin
puntos de datos visibles.
• Gráfico de líneas apilado: este tipo de gráfico se utiliza cuando se desea analizar datos con
168
diferentes unidades de medida.
• Gráfico de barras apilado: es similar a un gráfico de barras sencillo, pero hay varios tipos de
datos con diferentes unidades de medida apilados en las barras.
Opcionalmente puede introducir un título para el eje X e Y del gráfico para que sea más fácil
de leer y reconocer tendencias.
Datos
En la sección Datos, seleccione la información que desea mostrar:
b.Ejes del gráfico: seleccione los datos para el eje X e Y. Al hacer clic en Agregar ejese
abre una ventana con opciones. Las opciones disponibles para el eje Y siempre dependen de
la información seleccionada para el eje X y viceversa, porque el gráfico muestra su relación y
los datos deben ser compatibles. Seleccione la información que desee y haga clic en
Aceptar.
Formato
Haga clic en el símbolo de la sección Datos para ver opciones de formato ampliadas. Puede
cambiar el formato en el que se muestran los datos. Puede ajustar el formato de las Columnas
de la tabla y los Ejes del gráfico. No todas las opciones están disponibles para cada tipo de
datos.
Elija la columna cuyo formato desea asignar a la columna actual. Por ejemplo, al asignar formato a la columna Nombre, elija la columna Gravedad para agregar
Columna de formato
iconos de gravedad junto a los nombres.
169
Valor mínimo Defina el límite mínimo para los valores mostrados.
Valor máximo Defina el límite máximo para los valores mostrados.
Color Elija el esquema de colores de la columna. El color se ajusta en función del valor de la columna seleccionada en Columna de formato.
Iconos Agregue iconos a la columna a la que se aplica formato en función del valor de la columna de Columna de formato.
Haga clic en una de las flechas para cambiar el orden de las columnas.
Orden
Si los datos seleccionados en la sección Datos contienen un símbolo que indica la posibilidad
de ordenación, la ordenación está disponible. Haga clic en Agregar orden para definir la
relación entre los datos seleccionados. Seleccione la información de partida (valor de orden)
y el método de orden, entre Ascendente o Descendente. Esto definirá el resultado
mostrado en el gráfico. Haga clic en Subir o Bajar para cambiar el orden de los elementos
de ordenación. Haga clic en el icono de la papelera para quitar el elemento de la
selección.
Filtro
Defina el método de filtrado. Haga clic en Agregar filtro y seleccione el elemento de filtrado
en la lista junto con su valor. Esto define qué información se mostrará en el gráfico. Haga clic
en el icono de la papelera para quitar el elemento de la selección.
Resumen
En el Resumen revise la información y las opciones seleccionadas. Haga clic en Finalizar
para crear una nueva plantilla de informe.
Generar informes
Existen varias formas de generar un informe al instante a partir de una plantilla de informe:
• Haga clic en la ficha Informes y seleccione la ficha Plantillas y categorías. Seleccione una
plantilla de informe a partir de la cual desea generar un informe. Haga clic en el icono del
engranaje y, si desea realizar cambios en la plantilla, haga clic en Modificar.
oPuede hacer clic en la ventana dinámica del informe para generar y ver el informe en ESET
PROTECT Cloud Web Console. Cuando se genera el informe, puede hacer clic en Generar y
descargar para guardar el informe en el formato que desee. Puede elegir entre .pdf o .csv.
CSV solo es adecuado para datos en tabla y usa ; (el punto y coma) como delimitador.
• Vaya a Tareas > Nuevo > Tarea del servidor para crear una nueva tarea de Generar
informe.
oSe crea la tarea y se muestra en la lista Tipos de tareas. Seleccione esta tarea y haga clic
en Ejecutar ahora en la parte inferior de la página. La tarea se ejecutará inmediatamente.
oConfigure las opciones (como se describe en la tarea Generar informe) y haga clic en
Finalizar.
170
Si hace clic en un elemento mostrado en un informe que aparece en la Consola web de
ESET PROTECT Cloud, aparecerá un menú de profundización con opciones adicionales.
Planificar un informe
• Vaya a Tareas > Nuevo > Tarea del servidor para crear una nueva tarea de Generar
informe.
• Diríjase a Informes, seleccione una plantilla de informe de la que desea generar un informe,
haga clic en el icono del engranaje en la ventana dinámica de la plantilla y seleccione
Programar. Puede utilizar y editar una plantilla de informe predefinida o crear una nueva
plantilla de informe.
• Haga clic en Programar en el menú contextual de una plantilla de informe de una consola.
• Diríjase a Informes > ficha Informes programados > haga clic en Programar.
Una vez programado el informe, haga clic en Finalizar. Se crea la tarea y se ejecutará en el
intervalo definido en el desencadenador (una vez o repetidamente) y en función de la
configuración de regulación (opcional).
171
• Agregar filtros y preajustes de filtros. Puede usar etiquetas para filtrar los elementos
mostrados.
Aplicaciones obsoletas
• Agregue una Nueva consola o modifique uno de los paneles de consola existente.
• Diríjase a Informes > categoría Ordenadores > ventana dinámica Aplicaciones obsoletas
> haga clic en Generar ahora.
• Utilizar la tarea del cliente Actualizar agente para actualizar ESET Management Agent.
• Utilizar la tarea del cliente Instalación de software para actualizar su producto de seguridad.
Desde un informe
172
Desde el menú Ordenadores
Inventario de hardware
ESET PROTECT Cloud ofrece la posibilidad de recuperar detalles del inventario de hardware
de dispositivos conectados, como, por ejemplo, detalles de la RAM, el almacenamiento y el
procesador de un dispositivo.
Haga clic en Ordenadores > haga clic en un dispositivo conectado y seleccione Mostrar
detalles.
173
Haga clic en Detalles y seleccione la ficha Hardware.
Puede filtrar los dispositivos conectados según sus parámetros de hardware. Puede
seleccionar entre las siguientes categorías de inventario de hardware: Chasis, Información
del dispositivo, Pantalla, Adaptador de pantalla, Dispositivo de entrada, Almacenamiento
masivo, Adaptador de red, Impresora, Procesador, RAM y Dispositivo de sonido.
174
Informes del inventario de hardware
*Instale el paquete lshw en el equipo cliente/servidor Linux para que ESET Management Agent
informe correctamente del inventario de hardware.
El informe de registro de auditoría contiene todas las acciones y todos los cambios
realizados por los usuarios en ESET PROTECT Cloud Server.
Para ejecutar este informe, haga clic en Informes > categoría Administración de
licencias y auditorías > Registro de auditoría.
Puede ver y filtrar un registro de auditoría directamente en Web Console en Más >
Registro de auditoría.
Para ver el registro de auditoría, el usuario de Web Console debe tener un conjunto de
permisos con la funcionalidad Registro de auditoría.
175
Tareas
Las Tareas se pueden utilizar para administrar ESET PROTECT Cloud Server, los ordenadores
cliente y sus productos de ESET. Las tareas pueden automatizar trabajos rutinarios. Hay una
serie de tareas predefinidas que engloban los casos más comunes, y también puede crear
tareas personalizadas con ajustes concretos. Utilice las tareas para solicitar una acción a los
ordenadores cliente. Para ejecutar una tarea correctamente, es necesario tener suficientes
derechos de acceso para la tarea y para los objetos (dispositivos) que utiliza la tarea.
Consulte la lista de permisos para obtener más información sobre los derechos de acceso.
Hay dos categorías de tareas principales: Tareas del cliente y Tareas del servidor.
• Puede asignar tareas del cliente a grupos o a ordenadores individuales. Una vez creada, la tarea
se ejecuta por medio de un desencadenador. Una tarea del cliente puede tener más
desencadenadores configurados. Las tareas del cliente se distribuyen a los clientes cuando el ESET
Management Agent de un cliente se conecta al ESET PROTECT Cloud Server. Por esta razón, los
resultados de la ejecución de la tarea pueden tardar tiempo en trasladarse al ESET PROTECT Cloud
Server. Puede gestionar el intervalo de conexión de ESET Management Agent para reducir los
tiempos de ejecución de la tarea.
• Las tareas del servidor las ejecuta ESET PROTECT Cloud Server de forma independiente o en
otros dispositivos. las tareas del servidor no se pueden asignar a cualquier cliente o grupo de
clientes. Cada tarea del servidor puede tener un desencadenador configurado. Si la tarea debe
ejecutarse con distintos eventos, tiene que haber una tarea del servidor por cada desencadenador.
• Haga clic en Nuevo > Tarea del cliente o Tarea del servidor.
• Seleccione el tipo de tarea que desee a la izquierda y haga clic en Nuevo > Tarea del
cliente o Tarea del servidor.
Le ofrecemos las siguientes tareas predefinidas para facilitar su labor (cada Categoría de la
tarea contiene Tipos de tareas):
176
Tareas del cliente
Producto de seguridad ESET
Diagnóstico
Finalizar aislamiento del ordenador de la red
Exportar configuración de productos administrados
Aislar ordenador de la red
Actualización de módulos
Reversión de la actualización de módulos
Exploración a petición
Activación del producto
Administración de cuarentena
Ejecutar script de SysInspector
Análisis del servidor
Instalación de software
Solicitud de registro de SysInspector (solo Windows)
Cargar archivo en cuarentena
ESET PROTECT Cloud
Diagnóstico
Reiniciar agente clonado
Restablecimiento de la base de datos de Rogue Detection Sensor
Detener administración (desinstalar ESET Management Agent)
Actualizar agente
Sistema operativo
Mostrar mensaje
Actualización del sistema operativo
Ejecutar comando
Apagar el ordenador
Instalación del software
Desinstalación del software
Detener administración (desinstalar ESET Management Agent)
Móvil
Acciones Anti-Theft
Mostrar mensaje
Exportar configuración de productos administrados
Actualización de módulos
Exploración a petición
Activación del producto
Instalación de software
Detener administración (desinstalar ESET Management Agent)
Tareas del servidor
Eliminar ordenadores que no se conecten: elimina clientes que ya no se conectan a ESET
PROTECT Cloud desde Web Console.
Generar informe: se utiliza para generar informes cuando sean necesarios.
Cambiar nombre de los ordenadores: esta tarea cambiará regularmente el nombre de los
ordenadores mediante el uso del formato FQDN.
Puede asignar tareas del cliente a grupos o a ordenadores individuales. Una vez creada, la
tarea se ejecuta por medio de un desencadenador. Una tarea del cliente puede tener más
desencadenadores configurados. Las tareas del cliente se distribuyen a los clientes cuando el
177
ESET Management Agent de un cliente se conecta al ESET PROTECT Cloud Server. Por esta
razón, los resultados de la ejecución de la tarea pueden tardar tiempo en trasladarse al ESET
PROTECT Cloud Server. Puede gestionar el intervalo de conexión de ESET Management Agent
para reducir los tiempos de ejecución de la tarea.
Puede ver la barra indicadora de progreso, el icono de estado y los detalles de cada tarea creada.
4. Compruebe todos los ajustes de esta tarea en la sección Resumen y, a continuación, haga
clic en Finalizar.
5. Haga clic en Crear desencadenador para crear un desencadenador para la tarea del cliente
o haga clic en cerrar y cree el desencadenador más tarde.
178
Desencadenadores de la tarea del cliente
Para que una tarea del cliente se ejecute se debe asignar un desencadenador. Para crear un
desencadenador, haga clic en Tareas > haga clic en la instancia Tarea del cliente en la tabla
principal y seleccione > Ejecutar en en el menú desplegable. También puede asignar una
tarea del cliente a grupos u ordenadores.
Para definir un desencadenador, seleccione los ordenadores o grupos de destino en los que
se debe ejecutar la tarea del cliente. Con los destinos seleccionados, defina las condiciones
de desencadenador para ejecutar la tarea a una hora determinada o cuando se produzca un
suceso concreto. También puede usar Configuración avanzada - Aceleración para
especificar con precisión los ajustes del desencadenador, en caso de ser necesario.
Básico
Introduzca información básica sobre el Desencadenador en el campo Descripción y, a
continuación, haga clic en Destino.
Destino
La ventana Destino le permite especificar los clientes (grupos u ordenadores individuales)
que son destinatarios de esta tarea.
• Haga clic en Agregar ordenadores para mostrar todos los grupos estáticos y dinámicos así
como sus miembros, y seleccione los dispositivos.
• Haga clic en Agregar grupos para mostrar todos los grupos estáticos y dinámicos así como
sus miembros, y seleccione los grupos.
179
Tras la selección, haga clic en Aceptar y vaya a la sección Desencadenador.
Desencadenador
El desencadenador determina qué evento activa la tarea.
• Lo antes posible: ejecuta la tarea tan pronto como el cliente se conecta al servidor de ESET
PROTECT Cloud y recibe la tarea. Si la tarea no se puede efectuar hasta la Fecha de caducidad,
se borra de la cola; no se elimina, pero no se ejecuta.
• Programado: ejecuta la tarea en el momento elegido.
• Desencadenador de registro de eventos: ejecuta la tarea en función de los sucesos
especificados aquí. Este desencadenador se invoca cuando en los registros se produce un suceso
determinado. Defina el tipo de registro, el operador lógico y los criterios de filtrado que
desencadenarán la tarea.
• Desencadenador de grupo dinámico unido: este desencadenador ejecuta la tarea cuando
un cliente se une al grupo dinámico seleccionado en la opción de destino. Si se selecciona un
grupo estático o cliente individual, esta opción no está disponible.
• Expresión CRON: también puede establecer el intervalo de su desencadenador mediante una
expresión CRON.
180
más información, consulte el capítulo Configuración avanzada: límites.
Haga clic en Finalizar cuando haya definido los destinatarios de esta tarea y los
desencadenadores que la ejecutan.
1.Panel de control > Ordenadores > Ordenadores con problemas > seleccione un
ordenador y haga clic en Ordenador > seleccione Nueva tarea
2.Ordenador > seleccione ordenadores con las casillas de verificación > seleccione Nueva
tarea
181
Se abrirá la ventana del Asistente para nueva tarea del cliente.
Acciones Anti-Theft
Si el dispositivo móvil del usuario (inscrito y administrado por ESET PROTECT Cloud) se pierde
o se lo roban, hay algunas acciones que se desencadenan automáticamente y otras que se
pueden efectuar con una tarea del cliente.
Si una persona sin autorización cambia la tarjeta SIM por otra que no sea de confianza, ESET
Endpoint Security para Android bloqueará automáticamente el dispositivo y enviará un SMS
de alerta a los números de teléfono definidos por el usuario. Este mensaje incluirá la
siguiente información:
• el número del dispositivo móvil de la tarjeta SIM que se está utilizando en ese momento
Para crear la tarea, haga clic en Tareas > Nuevo > Tarea del cliente o haga clic en el
dispositivo cliente deseado en Ordenadores y seleccione Nueva tarea.
182
Básico
En la sección Básico, introduzca información básica sobre la tarea, como el nombre y la
descripción (opcional). Haga clic en Seleccione las etiquetas para asignar etiquetas.
En el menú desplegable Tarea, seleccione el tipo de tarea que desea crear y configurar. Si ha
especificado un tipo de tarea específico antes de crear una tarea nueva, la opción de Tarea estará
preseleccionada en función de la selección anterior. El apartado Tarea (consulte la lista de todas las
tareas) define la configuración y el comportamiento de la tarea.
Configuración
Comportamiento
Acción en SO para Descripción
móvil
: el dispositivo responderá con un mensaje de texto que contiene las coordenadas GPS. Si hay una ubicación más exacta transcurridos 10 minutos, el
Utilice la opción dispositivo enviará el mensaje de nuevo. La información recibida se muestra en los detalles del dispositivo.
Buscar
No compatible.
Se bloqueará el dispositivo. El dispositivo se puede desbloquear con la contraseña de administrador o el comando de desbloqueo.
Bloquear
Se bloqueará el dispositivo. Puede quitar el código de acceso con el comando Borrar el código de acceso.
El dispositivo se desbloqueará para que pueda volver a utilizarse. La tarjeta SIM que actualmente se encuentra en el dispositivo se guardará como SIM de
Desbloquear confianza.
No compatible.
El dispositivo se bloqueará y emitirá un sonido muy alto durante 5 minutos (o hasta que se desbloquee).
Modo sirena/perdido
No compatible.
Borrar el código de No compatible.
acceso Se quita el código de acceso del dispositivo. Se le pedirá al usuario que configure un nuevo código de acceso cuando encienda el dispositivo.
Todos los datos accesibles en el dispositivo se borrarán (se destruirán los encabezados de los archivos) y el dispositivo volverá a los ajustes predeterminados
Restablecimiento a de fábrica. Esto puede llevar varios minutos.
valores de fábrica
Se eliminará toda la configuración y toda la información y el dispositivo volverá a los ajustes predeterminados de fábrica. Esto puede llevar varios minutos.
Compatible solo con iOS ABM. El dispositivo cambiará al "modo perdido", se bloqueará y solo podrá desbloquearse ejecutando la tarea Desactivar el modo
Activar Modo
perdido desde ESET PROTECT Cloud. Puede personalizar el número de teléfono, el mensaje y la nota a pie de página que se mostrará en la pantalla del
perdido y buscar
dispositivo perdido. El estado de protección del dispositivo cambiará a Perdido.
Desactivar el modo
Compatible solo con iOS ABM. El estado de protección del dispositivo cambiará y el dispositivo volverá a funcionar con normalidad.
perdido
183
Resumen
Revise el resumen de las opciones configuradas y haga clic en Finalizar. La tarea del cliente
se crea y se abre una ventana emergente:
• Haga clic en Crear desencadenador (recomendado) para especificar destinos de la tarea del
cliente (ordenadores o grupos) y el desencadenador.
• Si hace clic en Cerrar, puede crear un Desencadenador más tarde: haga clic en la instancia de
la tarea del cliente y seleccione Ejecutar en en el menú desplegable.
Puede ver la barra indicadora de progreso, el icono de estado y los detalles de cada tarea creada.
Diagnóstico
Para crear la tarea, haga clic en Tareas > Nuevo > Tarea del cliente o haga clic en el
dispositivo cliente deseado en Ordenadores y seleccione Nueva tarea.
Básico
En la sección Básico, introduzca información básica sobre la tarea, como el nombre y la
descripción (opcional). Haga clic en Seleccione las etiquetas para asignar etiquetas.
En el menú desplegable Tarea, seleccione el tipo de tarea que desea crear y configurar. Si ha
especificado un tipo de tarea específico antes de crear una tarea nueva, la opción de Tarea estará
preseleccionada en función de la selección anterior. El apartado Tarea (consulte la lista de todas las
tareas) define la configuración y el comportamiento de la tarea.
Configuración
Acción de diagnóstico
184
ordenadores que ejecuten el sistema operativo correspondiente como destinos para la tarea.
Los siguientes requisitos previos son necesarios para crear correctamente registros de diagnóstico:
• Los registros del Modo de diagnóstico pueden recopilarse de ordenadores cliente con sistemas
operativos Windows y macOS.
ESET Management Agent solo envía registros recopilados por un producto de ESET
instalado en un ordenador cliente. La categoría y el nivel de detalle del registro
dependen del tipo y de la configuración del producto. Configure cada producto
(mediante Políticas) para recopilar registros específicos.
Los registros de diagnóstico con una antigüedad superior a las 24 horas se eliminan todos los
días, durante la limpieza que se efectúa a medianoche. Esto evita que la base de datos de
ESET PROTECT Cloud se sobrecargue.
Resumen
Revise el resumen de las opciones configuradas y haga clic en Finalizar. La tarea del cliente
se crea y se abre una ventana emergente:
• Haga clic en Crear desencadenador (recomendado) para especificar destinos de la tarea del
cliente (ordenadores o grupos) y el desencadenador.
• Si hace clic en Cerrar, puede crear un Desencadenador más tarde: haga clic en la instancia de
la tarea del cliente y seleccione Ejecutar en en el menú desplegable.
185
Puede ver la barra indicadora de progreso, el icono de estado y los detalles de cada tarea creada.
Puede ver los registros creados en Detalles del ordenador: Registros > Registro de
diagnóstico.
Mensaje de visualización
Para crear la tarea, haga clic en Tareas > Nuevo > Tarea del cliente o haga clic en el
dispositivo cliente deseado en Ordenadores y seleccione Nueva tarea.
Básico
En la sección Básico, introduzca información básica sobre la tarea, como el nombre y la
descripción (opcional). Haga clic en Seleccione las etiquetas para asignar etiquetas.
En el menú desplegable Tarea, seleccione el tipo de tarea que desea crear y configurar. Si ha
especificado un tipo de tarea específico antes de crear una tarea nueva, la opción de Tarea estará
preseleccionada en función de la selección anterior. El apartado Tarea (consulte la lista de todas las
tareas) define la configuración y el comportamiento de la tarea.
Configuración
Puede introducir un Título y escribir su Mensaje.
186
Resumen
Revise el resumen de las opciones configuradas y haga clic en Finalizar. La tarea del cliente
se crea y se abre una ventana emergente:
• Haga clic en Crear desencadenador (recomendado) para especificar destinos de la tarea del
cliente (ordenadores o grupos) y el desencadenador.
• Si hace clic en Cerrar, puede crear un Desencadenador más tarde: haga clic en la instancia de
la tarea del cliente y seleccione Ejecutar en en el menú desplegable.
Puede ver la barra indicadora de progreso, el icono de estado y los detalles de cada tarea creada.
Para crear la tarea, haga clic en Tareas > Nuevo > Tarea del cliente o haga clic en el
dispositivo cliente deseado en Ordenadores y seleccione Nueva tarea.
Básico
En la sección Básico, introduzca información básica sobre la tarea, como el nombre y la
descripción (opcional). Haga clic en Seleccione las etiquetas para asignar etiquetas.
En el menú desplegable Tarea, seleccione el tipo de tarea que desea crear y configurar. Si ha
especificado un tipo de tarea específico antes de crear una tarea nueva, la opción de Tarea estará
preseleccionada en función de la selección anterior. El apartado Tarea (consulte la lista de todas las
tareas) define la configuración y el comportamiento de la tarea.
Resumen
Revise el resumen de las opciones configuradas y haga clic en Finalizar. La tarea del cliente
se crea y se abre una ventana emergente:
• Haga clic en Crear desencadenador (recomendado) para especificar destinos de la tarea del
cliente (ordenadores o grupos) y el desencadenador.
187
• Si hace clic en Cerrar, puede crear un Desencadenador más tarde: haga clic en la instancia de
la tarea del cliente y seleccione Ejecutar en en el menú desplegable.
Puede ver la barra indicadora de progreso, el icono de estado y los detalles de cada tarea creada.
Para crear la tarea, haga clic en Tareas > Nuevo > Tarea del cliente o haga clic en el
dispositivo cliente deseado en Ordenadores y seleccione Nueva tarea.
Básico
En la sección Básico, introduzca información básica sobre la tarea, como el nombre y la
descripción (opcional). Haga clic en Seleccione las etiquetas para asignar etiquetas.
En el menú desplegable Tarea, seleccione el tipo de tarea que desea crear y configurar. Si ha
especificado un tipo de tarea específico antes de crear una tarea nueva, la opción de Tarea estará
preseleccionada en función de la selección anterior. El apartado Tarea (consulte la lista de todas las
tareas) define la configuración y el comportamiento de la tarea.
Configuración
Exportar opciones de configuración de productos administrados.
Resumen
Revise el resumen de las opciones configuradas y haga clic en Finalizar. La tarea del cliente
se crea y se abre una ventana emergente:
• Haga clic en Crear desencadenador (recomendado) para especificar destinos de la tarea del
cliente (ordenadores o grupos) y el desencadenador.
• Si hace clic en Cerrar, puede crear un Desencadenador más tarde: haga clic en la instancia de
la tarea del cliente y seleccione Ejecutar en en el menú desplegable.
188
Puede ver la barra indicadora de progreso, el icono de estado y los detalles de cada tarea creada.
La tarea Aislar ordenador de la red aísla los ordenadores seleccionados de la red, y todas
las conexiones, excepto aquellas que son necesarias para el correcto funcionamiento de los
productos de ESET, se bloquearán. Entre las conexiones permitidas se incluyen:
Para crear la tarea, haga clic en Tareas > Nuevo > Tarea del cliente o haga clic en el
dispositivo cliente deseado en Ordenadores y seleccione Nueva tarea.
Básico
En la sección Básico, introduzca información básica sobre la tarea, como el nombre y la
descripción (opcional). Haga clic en Seleccione las etiquetas para asignar etiquetas.
En el menú desplegable Tarea, seleccione el tipo de tarea que desea crear y configurar. Si ha
especificado un tipo de tarea específico antes de crear una tarea nueva, la opción de Tarea estará
preseleccionada en función de la selección anterior. El apartado Tarea (consulte la lista de todas las
tareas) define la configuración y el comportamiento de la tarea.
189
Resumen
Revise el resumen de las opciones configuradas y haga clic en Finalizar. La tarea del cliente
se crea y se abre una ventana emergente:
• Haga clic en Crear desencadenador (recomendado) para especificar destinos de la tarea del
cliente (ordenadores o grupos) y el desencadenador.
• Si hace clic en Cerrar, puede crear un Desencadenador más tarde: haga clic en la instancia de
la tarea del cliente y seleccione Ejecutar en en el menú desplegable.
Puede ver la barra indicadora de progreso, el icono de estado y los detalles de cada tarea creada.
Actualización de módulos
Para crear la tarea, haga clic en Tareas > Nuevo > Tarea del cliente o haga clic en el
dispositivo cliente deseado en Ordenadores y seleccione Nueva tarea.
Básico
En la sección Básico, introduzca información básica sobre la tarea, como el nombre y la
descripción (opcional). Haga clic en Seleccione las etiquetas para asignar etiquetas.
En el menú desplegable Tarea, seleccione el tipo de tarea que desea crear y configurar. Si ha
especificado un tipo de tarea específico antes de crear una tarea nueva, la opción de Tarea estará
preseleccionada en función de la selección anterior. El apartado Tarea (consulte la lista de todas las
tareas) define la configuración y el comportamiento de la tarea.
Configuración
• Borrar caché de actualización: esta opción elimina los archivos de actualización temporales
de la memoria caché del cliente y, con frecuencia, se puede utilizar para reparar los errores de
actualizaciones de módulos.
190
Resumen
Revise el resumen de las opciones configuradas y haga clic en Finalizar. La tarea del cliente
se crea y se abre una ventana emergente:
• Haga clic en Crear desencadenador (recomendado) para especificar destinos de la tarea del
cliente (ordenadores o grupos) y el desencadenador.
• Si hace clic en Cerrar, puede crear un Desencadenador más tarde: haga clic en la instancia de
la tarea del cliente y seleccione Ejecutar en en el menú desplegable.
Puede ver la barra indicadora de progreso, el icono de estado y los detalles de cada tarea creada.
Para crear la tarea, haga clic en Tareas > Nuevo > Tarea del cliente o haga clic en el
dispositivo cliente deseado en Ordenadores y seleccione Nueva tarea.
Básico
En la sección Básico, introduzca información básica sobre la tarea, como el nombre y la
descripción (opcional). Haga clic en Seleccione las etiquetas para asignar etiquetas.
En el menú desplegable Tarea, seleccione el tipo de tarea que desea crear y configurar. Si ha
especificado un tipo de tarea específico antes de crear una tarea nueva, la opción de Tarea estará
191
preseleccionada en función de la selección anterior. El apartado Tarea (consulte la lista de todas las
tareas) define la configuración y el comportamiento de la tarea.
Configuración
Despliegue esta sección para personalizar la configuración de la reversión de la actualización
de módulos.
Acción
Resumen
Revise el resumen de las opciones configuradas y haga clic en Finalizar. La tarea del cliente
se crea y se abre una ventana emergente:
• Haga clic en Crear desencadenador (recomendado) para especificar destinos de la tarea del
cliente (ordenadores o grupos) y el desencadenador.
• Si hace clic en Cerrar, puede crear un Desencadenador más tarde: haga clic en la instancia de
la tarea del cliente y seleccione Ejecutar en en el menú desplegable.
Puede ver la barra indicadora de progreso, el icono de estado y los detalles de cada tarea creada.
Análisis a petición
Para crear la tarea, haga clic en Tareas > Nuevo > Tarea del cliente o haga clic en el
dispositivo cliente deseado en Ordenadores y seleccione Nueva tarea.
192
Básico
En la sección Básico, introduzca información básica sobre la tarea, como el nombre y la
descripción (opcional). Haga clic en Seleccione las etiquetas para asignar etiquetas.
En el menú desplegable Tarea, seleccione el tipo de tarea que desea crear y configurar. Si ha
especificado un tipo de tarea específico antes de crear una tarea nueva, la opción de Tarea estará
preseleccionada en función de la selección anterior. El apartado Tarea (consulte la lista de todas las
tareas) define la configuración y el comportamiento de la tarea.
Configuración
Apagar el ordenador tras el análisis: si marca esta casilla, el ordenador se apagará tras
el análisis.
Perfil de análisis
Puede seleccione el perfil que desee en el menú desplegable:
• Análisis exhaustivo: se trata de un perfil predefinido en el cliente, está configurado para ser
el perfil de análisis más completo y realiza una comprobación de todo el sistema, pero también
requiere más tiempo y recursos.
Desinfección
De forma predeterminada, se selecciona Analizar y limpiar. Esta configuración activa la
limpieza automática de los objetos infectados encontrados. Si no es posible se ponen en
cuarentena.
Analizar destinos
La opción Analizar todos los destinos también está seleccionada de forma
193
predeterminada. Con esta opción se analizan todos los objetivos especificados en el perfil de
análisis. Si anula la selección de esta opción, deberá especificar manualmente los objetivos
del análisis en el campo Agregar destino. Escriba el objetivo del análisis en el campo de
texto y haga clic en Agregar. El objetivo se muestra en el campo Destinos del análisis a
continuación. Un objeto de análisis puede ser un archivo o una ubicación. Además, puede
ejecutar un análisis predefinido con cualquiera de las siguientes cadenas como Objeto de
análisis:
Objeto de análisis Ubicaciones analizadas
${DriveRemovable} Todos los dispositivos y unidades extraíbles.
${DriveRemovableBoot} Sectores de arranque de todas las unidades extraíbles.
${DriveFixed} Discos duros (HDD, SSD).
${DriveFixedBoot} Sectores de arranque de los discos duros.
${DriveRemote} Unidades de red.
${DriveAll} Todas las unidades disponibles.
${DriveAllBoot} Sectores de arranque y UEFI de todas las unidades. Puede obtener más información sobre el análisis UEFI en el glosario.
${DriveSystem} Unidades del sistema.
${Share} Unidades compartidas (solo para productos de servidor).
${Boot} Sector de arranque principal.
${Memory} Memoria operativa.
${Registry} Registro del sistema (solo para ESET Endpoint 8 y versiones posteriores).
${Wmi} Base de datos WMI (solo para ESET Endpoint 8 y versiones posteriores).
Resumen
Revise el resumen de las opciones configuradas y haga clic en Finalizar. La tarea del cliente
se crea y se abre una ventana emergente:
• Haga clic en Crear desencadenador (recomendado) para especificar destinos de la tarea del
cliente (ordenadores o grupos) y el desencadenador.
• Si hace clic en Cerrar, puede crear un Desencadenador más tarde: haga clic en la instancia de
la tarea del cliente y seleccione Ejecutar en en el menú desplegable.
Puede ver la barra indicadora de progreso, el icono de estado y los detalles de cada tarea creada.
Para crear la tarea, haga clic en Tareas > Nuevo > Tarea del cliente o haga clic en el
dispositivo cliente deseado en Ordenadores y seleccione Nueva tarea.
Básico
En la sección Básico, introduzca información básica sobre la tarea, como el nombre y la
descripción (opcional). Haga clic en Seleccione las etiquetas para asignar etiquetas.
En el menú desplegable Tarea, seleccione el tipo de tarea que desea crear y configurar. Si ha
especificado un tipo de tarea específico antes de crear una tarea nueva, la opción de Tarea estará
preseleccionada en función de la selección anterior. El apartado Tarea (consulte la lista de todas las
tareas) define la configuración y el comportamiento de la tarea.
Configuración
• Aceptar CLUF automáticamente (solo Windows): active esta casilla de verificación si quiere
aceptar el CLUF automáticamente. No se mostrará texto al usuario. Si no acepta el CLUF, la tarea
omite las actualizaciones que requieran la aceptación del CLUF.
• Permitir reinicio (Windows y macOS): fuerza al ordenador cliente para que se reinicie tras la
instalación de las actualizaciones que requieren un reinicio.
oWindows informará al usuario del ordenador sobre el reinicio forzado planificado 4 horas
antes del reinicio y 10 minutos antes del mismo.
195
Resumen
Revise el resumen de las opciones configuradas y haga clic en Finalizar. La tarea del cliente
se crea y se abre una ventana emergente:
• Haga clic en Crear desencadenador (recomendado) para especificar destinos de la tarea del
cliente (ordenadores o grupos) y el desencadenador.
• Si hace clic en Cerrar, puede crear un Desencadenador más tarde: haga clic en la instancia de
la tarea del cliente y seleccione Ejecutar en en el menú desplegable.
Puede ver la barra indicadora de progreso, el icono de estado y los detalles de cada tarea creada.
Administración de la cuarentena
Para crear la tarea, haga clic en Tareas > Nuevo > Tarea del cliente o haga clic en el
dispositivo cliente deseado en Ordenadores y seleccione Nueva tarea.
Básico
En la sección Básico, introduzca información básica sobre la tarea, como el nombre y la
descripción (opcional). Haga clic en Seleccione las etiquetas para asignar etiquetas.
En el menú desplegable Tarea, seleccione el tipo de tarea que desea crear y configurar. Si ha
especificado un tipo de tarea específico antes de crear una tarea nueva, la opción de Tarea estará
preseleccionada en función de la selección anterior. El apartado Tarea (consulte la lista de todas las
tareas) define la configuración y el comportamiento de la tarea.
Configuración
Tipo de filtro: filtra los objetos en cuarentena en función de los criterios definidos a
continuación.
• Ocurrió > Ocurrido desde, Ocurrido hasta: defina el intervalo de tiempo durante el que
se ha puesto en cuarentena el objeto.
• Tamaño > Tamaño mínimo/máximo (bytes): permite definir el intervalo de tamaño del
objeto que se ha puesto en cuarentena (en bytes).
Resumen
Revise el resumen de las opciones configuradas y haga clic en Finalizar. La tarea del cliente
se crea y se abre una ventana emergente:
• Haga clic en Crear desencadenador (recomendado) para especificar destinos de la tarea del
cliente (ordenadores o grupos) y el desencadenador.
• Si hace clic en Cerrar, puede crear un Desencadenador más tarde: haga clic en la instancia de
la tarea del cliente y seleccione Ejecutar en en el menú desplegable.
Puede ver la barra indicadora de progreso, el icono de estado y los detalles de cada tarea creada.
Use la tarea Activación del producto para activar un producto de seguridad de ESET en un
ordenador cliente o un dispositivo móvil.
Para crear la tarea, haga clic en Tareas > Nuevo > Tarea del cliente o haga clic en el
197
dispositivo cliente deseado en Ordenadores y seleccione Nueva tarea.
Básico
En la sección Básico, introduzca información básica sobre la tarea, como el nombre y la
descripción (opcional). Haga clic en Seleccione las etiquetas para asignar etiquetas.
En el menú desplegable Tarea, seleccione el tipo de tarea que desea crear y configurar. Si ha
especificado un tipo de tarea específico antes de crear una tarea nueva, la opción de Tarea estará
preseleccionada en función de la selección anterior. El apartado Tarea (consulte la lista de todas las
tareas) define la configuración y el comportamiento de la tarea.
Configuración
Configuración de activación del producto: seleccione en la lista una licencia para el
cliente. Esta licencia se aplicará a los productos ya instalados en el cliente. Si no ve ninguna
licencia en la lista, diríjase a Más > Administración de licencias y agregue una licencia.
Resumen
Revise el resumen de las opciones configuradas y haga clic en Finalizar. La tarea del cliente
se crea y se abre una ventana emergente:
• Haga clic en Crear desencadenador (recomendado) para especificar destinos de la tarea del
cliente (ordenadores o grupos) y el desencadenador.
• Si hace clic en Cerrar, puede crear un Desencadenador más tarde: haga clic en la instancia de
la tarea del cliente y seleccione Ejecutar en en el menú desplegable.
Puede ver la barra indicadora de progreso, el icono de estado y los detalles de cada tarea creada.
Puede distribuir ESET Management Agent en su red mediante una imagen predefinida, como
se describe en este artículo de la base de conocimiento. Los agentes clonados tienen el
mismo SID, lo que puede causar problemas (múltiples agentes con el mismo SID). Para
resolver esta situación, utilice la tarea Reiniciar agente clonado para restablecer el SID y
asignar a los agentes una identidad única.
ESET Management Agent identifica las máquinas cliente clonadas que se ejecutan en
Windows automáticamente, sin la tarea Reiniciar agente clonado. Solo las máquinas cliente
198
con Linux y macOS (y clientes Windows con la detección de hardware desactivada) necesitan
la tarea para dividir las máquinas clonadas.
Para crear la tarea, haga clic en Tareas > Nuevo > Tarea del cliente o haga clic en el
dispositivo cliente deseado en Ordenadores y seleccione Nueva tarea.
Básico
En la sección Básico, introduzca información básica sobre la tarea, como el nombre y la
descripción (opcional). Haga clic en Seleccione las etiquetas para asignar etiquetas.
En el menú desplegable Tarea, seleccione el tipo de tarea que desea crear y configurar. Si ha
especificado un tipo de tarea específico antes de crear una tarea nueva, la opción de Tarea estará
preseleccionada en función de la selección anterior. El apartado Tarea (consulte la lista de todas las
tareas) define la configuración y el comportamiento de la tarea.
Ejecute esta tarea con cuidado. Tras el restablecimiento de la instancia actual de ESET
Management Agent, se abandonarán todas las tareas que se estén ejecutando en ella.
Resumen
Revise el resumen de las opciones configuradas y haga clic en Finalizar. La tarea del cliente
se crea y se abre una ventana emergente:
• Haga clic en Crear desencadenador (recomendado) para especificar destinos de la tarea del
cliente (ordenadores o grupos) y el desencadenador.
• Si hace clic en Cerrar, puede crear un Desencadenador más tarde: haga clic en la instancia de
la tarea del cliente y seleccione Ejecutar en en el menú desplegable.
Puede ver la barra indicadora de progreso, el icono de estado y los detalles de cada tarea creada.
199
Para crear la tarea, haga clic en Tareas > Nuevo > Tarea del cliente o haga clic en el
dispositivo cliente deseado en Ordenadores y seleccione Nueva tarea.
Básico
En la sección Básico, introduzca información básica sobre la tarea, como el nombre y la
descripción (opcional). Haga clic en Seleccione las etiquetas para asignar etiquetas.
En el menú desplegable Tarea, seleccione el tipo de tarea que desea crear y configurar. Si ha
especificado un tipo de tarea específico antes de crear una tarea nueva, la opción de Tarea estará
preseleccionada en función de la selección anterior. El apartado Tarea (consulte la lista de todas las
tareas) define la configuración y el comportamiento de la tarea.
Cuando cree un desencadenador para esta tarea, elija un ordenador que tenga instalado RD
Sensor.
Resumen
Revise el resumen de las opciones configuradas y haga clic en Finalizar. La tarea del cliente
se crea y se abre una ventana emergente:
• Haga clic en Crear desencadenador (recomendado) para especificar destinos de la tarea del
cliente (ordenadores o grupos) y el desencadenador.
• Si hace clic en Cerrar, puede crear un Desencadenador más tarde: haga clic en la instancia de
la tarea del cliente y seleccione Ejecutar en en el menú desplegable.
Puede ver la barra indicadora de progreso, el icono de estado y los detalles de cada tarea creada.
Ejecutar comando
La tarea Ejecutar comando se puede utilizar para ejecutar las instrucciones específicas de
la línea de comandos en el cliente. El administrador puede especificar la entrada de la línea
de comandos que ejecutar.
Para crear la tarea, haga clic en Tareas > Nuevo > Tarea del cliente o haga clic en el
dispositivo cliente deseado en Ordenadores y seleccione Nueva tarea.
200
Los comandos se ejecutan sin acceso al entorno de escritorio. Debido a esto, la
ejecución de comandos con requisitos sobre la interfaz gráfica de usuario de la
aplicación puede fallar.
Puede usar los comandos de ecmd con la tarea Ejecutar comando. Para obtener más
información, visite este artículo de la Base de conocimiento.
Básico
En la sección Básico, introduzca información básica sobre la tarea, como el nombre y la
descripción (opcional). Haga clic en Seleccione las etiquetas para asignar etiquetas.
En el menú desplegable Tarea, seleccione el tipo de tarea que desea crear y configurar. Si ha
especificado un tipo de tarea específico antes de crear una tarea nueva, la opción de Tarea estará
preseleccionada en función de la selección anterior. El apartado Tarea (consulte la lista de todas las
tareas) define la configuración y el comportamiento de la tarea.
Configuración
• Línea de comando que ejecutar: introduzca una línea de comandos que desee ejecutar en
los clientes.
Resumen
Revise el resumen de las opciones configuradas y haga clic en Finalizar. La tarea del cliente
201
se crea y se abre una ventana emergente:
• Haga clic en Crear desencadenador (recomendado) para especificar destinos de la tarea del
cliente (ordenadores o grupos) y el desencadenador.
• Si hace clic en Cerrar, puede crear un Desencadenador más tarde: haga clic en la instancia de
la tarea del cliente y seleccione Ejecutar en en el menú desplegable.
Puede ver la barra indicadora de progreso, el icono de estado y los detalles de cada tarea creada.
La tarea Ejecutar script de SysInspector se utiliza para eliminar objetos no deseados del
sistema. Para utilizar esta tarea primero es necesario exportar un script de SysInspector
desde ESET SysInspector. Después de exportar el script puede marcar los objetos que desea
eliminar, ejecutar el script con los datos modificados y se eliminarán los objetos marcados.
Para crear la tarea, haga clic en Tareas > Nuevo > Tarea del cliente o haga clic en el
dispositivo cliente deseado en Ordenadores y seleccione Nueva tarea.
Básico
En la sección Básico, introduzca información básica sobre la tarea, como el nombre y la
descripción (opcional). Haga clic en Seleccione las etiquetas para asignar etiquetas.
En el menú desplegable Tarea, seleccione el tipo de tarea que desea crear y configurar. Si ha
especificado un tipo de tarea específico antes de crear una tarea nueva, la opción de Tarea estará
preseleccionada en función de la selección anterior. El apartado Tarea (consulte la lista de todas las
tareas) define la configuración y el comportamiento de la tarea.
Configuración
• Script de SysInspector: haga clic en Examinar para desplazarse hasta el script del servicio.
Este script del servicio se debe crear antes de ejecutar la tarea.
202
Resumen
Revise el resumen de las opciones configuradas y haga clic en Finalizar. La tarea del cliente
se crea y se abre una ventana emergente:
• Haga clic en Crear desencadenador (recomendado) para especificar destinos de la tarea del
cliente (ordenadores o grupos) y el desencadenador.
• Si hace clic en Cerrar, puede crear un Desencadenador más tarde: haga clic en la instancia de
la tarea del cliente y seleccione Ejecutar en en el menú desplegable.
Puede ver la barra indicadora de progreso, el icono de estado y los detalles de cada tarea creada.
Puede usar la tarea Análisis del servidor para analizar clientes con la versión de ESET
Server instalada. El tipo de análisis ejecutado depende de la solución de ESET instalada:
203
Para crear la tarea, haga clic en Tareas > Nuevo > Tarea del cliente o haga clic en el
dispositivo cliente deseado en Ordenadores y seleccione Nueva tarea.
Básico
En la sección Básico, introduzca información básica sobre la tarea, como el nombre y la
descripción (opcional). Haga clic en Seleccione las etiquetas para asignar etiquetas.
En el menú desplegable Tarea, seleccione el tipo de tarea que desea crear y configurar. Si ha
especificado un tipo de tarea específico antes de crear una tarea nueva, la opción de Tarea estará
preseleccionada en función de la selección anterior. El apartado Tarea (consulte la lista de todas las
tareas) define la configuración y el comportamiento de la tarea.
• Haga clic en Seleccionar en Servidor analizado y seleccione un ordenador que tenga instalad
la versión 6 o posterior de productos de seguridad para servidor. Se le pedirá que seleccione
unidades, carpetas o archivos concretos de ese ordenador para analizarlos.
• Seleccione un Desencadenador para esta tarea, o defina los límites. De forma predeterminada,
la tarea se ejecuta en cuanto resulta posible.
Analizar destinos
ESET PROTECT Cloud le ofrece una lista de los destinos disponibles en el servidor
seleccionado. Para usar esta lista se debe activar Generar lista de objetos en la política
para su producto de servidor en Herramientas > Objetos de análisis de ERA/ESMC:
• Generar lista de objetos: active este ajuste para permitir que ESET PROTECT Cloud genere
listas de objetos.
Seleccione en la lista los destinos de análisis. Para obtener más información, consulte Objetos
del análisis de ESET PROTECT Cloud.
Resumen
Todas las opciones configuradas se muestran aquí. Revise la configuración y haga clic en
Finalizar.
Puede ver la barra indicadora de progreso, el icono de estado y los detalles de cada tarea creada.
Apagar el ordenador
Puede utilizar la tarea Apagar el ordenador para apagar o reiniciar ordenadores clientes.
Para crear la tarea, haga clic en Tareas > Nuevo > Tarea del cliente o haga clic en el
dispositivo cliente deseado en Ordenadores y seleccione Nueva tarea.
204
Básico
En la sección Básico, introduzca información básica sobre la tarea, como el nombre y la
descripción (opcional). Haga clic en Seleccione las etiquetas para asignar etiquetas.
En el menú desplegable Tarea, seleccione el tipo de tarea que desea crear y configurar. Si ha
especificado un tipo de tarea específico antes de crear una tarea nueva, la opción de Tarea estará
preseleccionada en función de la selección anterior. El apartado Tarea (consulte la lista de todas las
tareas) define la configuración y el comportamiento de la tarea.
Configuración
• Reiniciar ordenadores: marque esta casilla si desea reiniciar el ordenador cliente después de
finalizar la tarea. Anule la selección de esta opción si desea apagar los ordenadores.
Resumen
Revise el resumen de las opciones configuradas y haga clic en Finalizar. La tarea del cliente
se crea y se abre una ventana emergente:
• Haga clic en Crear desencadenador (recomendado) para especificar destinos de la tarea del
cliente (ordenadores o grupos) y el desencadenador.
• Si hace clic en Cerrar, puede crear un Desencadenador más tarde: haga clic en la instancia de
la tarea del cliente y seleccione Ejecutar en en el menú desplegable.
Puede ver la barra indicadora de progreso, el icono de estado y los detalles de cada tarea creada.
Utilice la tarea Instalación del software para instalar software en los ordenadores cliente:
• Actualice productos de seguridad de ESET: ejecute la tarea con el paquete instalador más
reciente para realizar la instalación de la versión más reciente sobre la solución existente. Puede
ejecutar una actualización del producto de seguridad de ESET inmediata desde Panel con
acciones con un solo clic. Consulte las instrucciones de actualización de ESET Security para
Microsoft SharePoint para completar esta actualización.
205
Tanto ESET PROTECT Cloud Server como ESET Management Agent deben disponer de
acceso a Internet para poder acceder al repositorio y efectuar instalaciones. Si no tiene
acceso a Internet, debe instalar el software cliente localmente, ya que la instalación
remota fallará. Con el fin de evitar fallos de instalación, ESET PROTECT Cloud realiza las
siguientes comprobaciones antes de instalar o actualizar los productos de ESET:
• Si se puede acceder al repositorio.
• Si hay suficiente espacio libre (1 GB) en el equipo cliente (no disponible para Linux)
Para crear la tarea, haga clic en Tareas > Nuevo > Tarea del cliente o haga clic en el
dispositivo cliente deseado en Ordenadores y seleccione Nueva tarea.
Básico
En la sección Básico, introduzca información básica sobre la tarea, como el nombre y la
descripción (opcional). Haga clic en Seleccione las etiquetas para asignar etiquetas.
En el menú desplegable Tarea, seleccione el tipo de tarea que desea crear y configurar. Si ha
especificado un tipo de tarea específico antes de crear una tarea nueva, la opción de Tarea estará
preseleccionada en función de la selección anterior. El apartado Tarea (consulte la lista de todas las
tareas) define la configuración y el comportamiento de la tarea.
Configuración
Paquete que instalar: hay dos opciones:
• Instalar paquete desde el repositorio: haga clic en <Elegir paquete> para seleccionar
un paquete de instalador del repositorio. Aparecerá una ventana emergente con una lista de los
paquetes de productos de seguridad de ESET disponibles. Seleccione el paquete de instalador
que desee (por ejemplo, ESET Endpoint Security) y haga clic en Aceptar. Para actualizar un
producto de ESET, seleccione la versión más reciente disponible en el repositorio.
• Instalar por URL de paquete directo: para especificar una URL con el paquete de
instalación, escriba o copie y pegue la URL en el campo de texto (no utilice una URL que requiera
autenticación):
206
ofile://\\pc22\install\ees_nt64_ENU.msi: si está realizando la instalación desde una ruta de
acceso de la red.
• Seleccione una licencia solo cuando instale o actualice productos no activos o si quiere
cambiar la licencia que se utiliza en ese momento por otra.
Activar ESET Dynamic Threat Defense (EDTD): la casilla de verificación está disponible
cuando tiene una licencia de ESET Dynamic Threat Defense y ha seleccionado un producto de
seguridad de ESET compatible con ESET Dynamic Threat Defense y la licencia del producto.
Marque la casilla de verificación para activar ESET Dynamic Threat Defense en los
ordenadores de destino de la tarea Instalación del software. Tras la activación, podrá
administrar la configuración de ESET Dynamic Threat Defense mediante una política.
Marque la casilla Acepto los términos del Contrato de licencia para el usuario final y
la Política de privacidad de la aplicación. Consulte el Acuerdo de licencia para el usuario
final (EULA), los Términos de uso y la Política de privacidad de los productos de ESET para
obtener más información.
• Utilice los parámetros de instalación de la línea de comandos solo con los ajustes de interfaz
de usuario reducido, básico y ninguno.
207
Instalación de software de terceros
Puede utilizar la tarea Instalación de software para instalar software que no sea de ESET (de terceros).
Tipos de archivos de instalación
Sistema operativo Compatibilidad con parámetros de instalación
compatibles
La tarea Instalación del software siempre ejecuta la instalación en segundo plano de los paquetes .msi.
Windows .msi No puede especificar parámetros msiexec. Solo puede especificar parámetros utilizados por el paquete de instalación (únicos para cada paquete de instalación de
software).
Linux .deb, .rpm, .sh Solo puede utilizar parámetros con archivos .sh (.deb y .rpm no son compatibles con parámetros).
macOS .pkg, .dmg (con archivo .pkg)
Android .apk
Los parámetros de instalación no son compatibles.
iOS .ipa
Quiere instalar software en Linux con el archivo install_script.sh que tiene dos parámetros: -a es el primer parámetro y -b el segundo.
Instalación en terminal (como usuario raíz en la carpeta en la que está install_script.sh):
./install_script.sh -a parameter_1 -b parameter_2
Instalación con la tarea Instalación del software:
• Introduzca la ruta de acceso del archivo en Instalar por URL de paquete directo, por ejemplo: file:///home/user/Desktop/install_script.sh
• Introduzca los Parámetros de instalación: -a parameter_1 -b parameter_2.
Resumen
Revise el resumen de las opciones configuradas y haga clic en Finalizar. La tarea del cliente
se crea y se abre una ventana emergente:
• Haga clic en Crear desencadenador (recomendado) para especificar destinos de la tarea del
cliente (ordenadores o grupos) y el desencadenador.
• Si hace clic en Cerrar, puede crear un Desencadenador más tarde: haga clic en la instancia de
la tarea del cliente y seleccione Ejecutar en en el menú desplegable.
Puede ver la barra indicadora de progreso, el icono de estado y los detalles de cada tarea creada.
• Ya hay otra instalación en curso. Finalice esa instalación antes de proceder con esta.
Software de Safetica
208
Qué es Safetica
Safetica es una empresa externa de software y miembro de ESET Technology Alliance.
Safetica ofrece una solución de seguridad de TI para prevenir la pérdida de datos y es
complementaria de las soluciones de seguridad de ESET. Entre las principales características
del software de Safetica se incluyen las siguientes:
• Prevención de la pérdida de datos: supervisión de todos los discos duros, unidades USB,
transferencias de archivos en red, mensajes de correo electrónico e impresoras, así como del
acceso a archivos de las aplicaciones
• Bloqueo de actividad e informes: para operaciones de archivos, sitios web, mensajes de correo
electrónico, mensajería instantánea, uso de aplicaciones y palabras clave buscadas
También puede instalar el agente de Safetica con la Tarea del cliente - Ejecutar comando:
Puede usar el parámetro /silent al final del comando para ejecutar la instalación de forma
remota y en modo silencioso; p. ej. msiexec /i safetica_agent.msi STSERVER=Server_name
/silent
Para realizar la instalación mencionada anteriormente el paquete .msi debe estar presente
en el dispositivo. Para ejecutar la instalación si el paquete .msi se encuentra en una
ubicación compartida, especifique la ubicación en el comando de la siguiente forma: msiexec
/i Z:\sharedLocation\safetica_agent.msi STSERVER=Server_name
Para crear la tarea, haga clic en Tareas > Nuevo > Tarea del cliente o haga clic en el
dispositivo cliente deseado en Ordenadores y seleccione Nueva tarea.
Básico
En la sección Básico, introduzca información básica sobre la tarea, como el nombre y la
descripción (opcional). Haga clic en Seleccione las etiquetas para asignar etiquetas.
En el menú desplegable Tarea, seleccione el tipo de tarea que desea crear y configurar. Si ha
especificado un tipo de tarea específico antes de crear una tarea nueva, la opción de Tarea estará
preseleccionada en función de la selección anterior. El apartado Tarea (consulte la lista de todas las
tareas) define la configuración y el comportamiento de la tarea.
Configuración
Cuando desinstale el agente de ESET Management del ordenador cliente, ESET PROTECT
Cloud dejará de administrar el dispositivo:
• El producto de seguridad de ESET puede conservar algunos ajustes después de la
desinstalación del agente de ESET Management.
• Si el agente está protegido por contraseña, no podrá desinstalarlo. Se recomienda restablecer
algunos ajustes que no se deseen mantener (por ejemplo, la protección con contraseña) a los
valores predeterminados mediante una política antes de quitar el dispositivo de la
administración.
• Asimismo se abandonarán todas las tareas que se estén ejecutando en el agente. Es posible
que los estados de ejecución En ejecución, Finalizado o Con error de esta tarea no se
muestren con precisión en ESET PROTECT Cloud Web Console en función de la replicación de los
datos.
• Tras la desinstalación del agente puede gestionar el producto de seguridad mediante eShell o
la EGUI integrada.
• Versión del paquete: puede quitar una versión concreta (a veces una versión concreta
puede causar problemas) del paquete, o desinstalar todas las versiones de un paquete.
Si desea acceder a una lista del software antivirus compatible, consulte el artículo de nuestra
210
base de conocimiento. Este proceso de eliminación es distinto de la desinstalación desde
Agregar o quitar programas. Emplea métodos alternativos para quitar software antivirus
de terceros de manera exhaustiva, incluidas las entradas del registro residuales y otros
restos.
Siga las instrucciones detalladas del artículo Quitar software antivirus de terceros de
ordenadores cliente con ESET PROTECT Cloud para enviar una tarea de eliminación de
software antivirus de terceros de ordenadores cliente.
Resumen
Revise el resumen de las opciones configuradas y haga clic en Finalizar. La tarea del cliente
se crea y se abre una ventana emergente:
• Haga clic en Crear desencadenador (recomendado) para especificar destinos de la tarea del
cliente (ordenadores o grupos) y el desencadenador.
• Si hace clic en Cerrar, puede crear un Desencadenador más tarde: haga clic en la instancia de
la tarea del cliente y seleccione Ejecutar en en el menú desplegable.
Puede ver la barra indicadora de progreso, el icono de estado y los detalles de cada tarea creada.
211
Cuando desinstale el agente de ESET Management del ordenador cliente, ESET PROTECT
Cloud dejará de administrar el dispositivo:
• El producto de seguridad de ESET puede conservar algunos ajustes después de la
desinstalación del agente de ESET Management.
• Si el agente está protegido por contraseña, no podrá desinstalarlo. Se recomienda restablecer
algunos ajustes que no se deseen mantener (por ejemplo, la protección con contraseña) a los
valores predeterminados mediante una política antes de quitar el dispositivo de la
administración.
• Asimismo se abandonarán todas las tareas que se estén ejecutando en el agente. Es posible
que los estados de ejecución En ejecución, Finalizado o Con error de esta tarea no se
muestren con precisión en ESET PROTECT Cloud Web Console en función de la replicación de los
datos.
• Tras la desinstalación del agente puede gestionar el producto de seguridad mediante eShell o
la EGUI integrada.
Para crear la tarea, haga clic en Tareas > Nuevo > Tarea del cliente o haga clic en el
dispositivo cliente deseado en Ordenadores y seleccione Nueva tarea.
Básico
En la sección Básico, introduzca información básica sobre la tarea, como el nombre y la
descripción (opcional). Haga clic en Seleccione las etiquetas para asignar etiquetas.
En el menú desplegable Tarea, seleccione el tipo de tarea que desea crear y configurar. Si ha
especificado un tipo de tarea específico antes de crear una tarea nueva, la opción de Tarea estará
preseleccionada en función de la selección anterior. El apartado Tarea (consulte la lista de todas las
tareas) define la configuración y el comportamiento de la tarea.
Resumen
Revise el resumen de las opciones configuradas y haga clic en Finalizar. La tarea del cliente
se crea y se abre una ventana emergente:
• Haga clic en Crear desencadenador (recomendado) para especificar destinos de la tarea del
cliente (ordenadores o grupos) y el desencadenador.
• Si hace clic en Cerrar, puede crear un Desencadenador más tarde: haga clic en la instancia de
la tarea del cliente y seleccione Ejecutar en en el menú desplegable.
Puede ver la barra indicadora de progreso, el icono de estado y los detalles de cada tarea creada.
212
Solicitud de registro de SysInspector (solo Windows)
Para crear la tarea, haga clic en Tareas > Nuevo > Tarea del cliente o haga clic en el
dispositivo cliente deseado en Ordenadores y seleccione Nueva tarea.
Básico
En la sección Básico, introduzca información básica sobre la tarea, como el nombre y la
descripción (opcional). Haga clic en Seleccione las etiquetas para asignar etiquetas.
En el menú desplegable Tarea, seleccione el tipo de tarea que desea crear y configurar. Si ha
especificado un tipo de tarea específico antes de crear una tarea nueva, la opción de Tarea estará
preseleccionada en función de la selección anterior. El apartado Tarea (consulte la lista de todas las
tareas) define la configuración y el comportamiento de la tarea.
Configuración
• Almacenar registro en el cliente: seleccione esta opción si desea almacenar el registro de
SysInspector tanto en el cliente como en ESET PROTECT Cloud Server. Por ejemplo, cuando un
cliente tiene instalado ESET Endpoint Security, el registro generalmente se almacena en C:\Program
Data\ESET\ESET Security\SysInspector.
Resumen
Revise el resumen de las opciones configuradas y haga clic en Finalizar. La tarea del cliente
se crea y se abre una ventana emergente:
• Haga clic en Crear desencadenador (recomendado) para especificar destinos de la tarea del
cliente (ordenadores o grupos) y el desencadenador.
• Si hace clic en Cerrar, puede crear un Desencadenador más tarde: haga clic en la instancia de
la tarea del cliente y seleccione Ejecutar en en el menú desplegable.
Puede ver la barra indicadora de progreso, el icono de estado y los detalles de cada tarea creada.
Actualizar agente
Puede usar la tarea Actualizar agente para actualizar ESET Management Agent a la versión
más reciente.
213
ESET Management Agent desde la versión – Windows: 7.2.1266.0, Linux: 7.2.2233.0,
macOS: 7.2.3261.0 y versiones posteriores es compatible con la función de
actualización automática.
La actualización automática de ESET Management Agent se desencadena dos semanas
después de la publicación de la versión más reciente de ESET Management Agent en el
repositorio, en caso de que el administrador no inicie la actualización. La actualización
automática está diseñada para garantizar que el proceso de actualización se escalona y
distribuye durante un periodo más largo, con el fin de evitar un mayor impacto en la red
y en las estaciones de trabajo administradas.
Para crear la tarea, haga clic en Tareas > Nuevo > Tarea del cliente o haga clic en el
dispositivo cliente deseado en Ordenadores y seleccione Nueva tarea.
Con el fin de evitar fallos de instalación, ESET PROTECT Cloud realiza las siguientes
comprobaciones antes de instalar o actualizar los productos de ESET:
• Si hay suficiente espacio libre (1 GB) en el equipo cliente (no disponible para Linux)
Básico
En la sección Básico, introduzca información básica sobre la tarea, como el nombre y la
descripción (opcional). Haga clic en Seleccione las etiquetas para asignar etiquetas.
En el menú desplegable Tarea, seleccione el tipo de tarea que desea crear y configurar. Si ha
especificado un tipo de tarea específico antes de crear una tarea nueva, la opción de Tarea estará
preseleccionada en función de la selección anterior. El apartado Tarea (consulte la lista de todas las
tareas) define la configuración y el comportamiento de la tarea.
Configuración
Marque la casilla Acepto los términos del Contrato de licencia para el usuario final y
la Política de privacidad de la aplicación. Consulte el Acuerdo de licencia para el usuario
final (EULA), los Términos de uso y la Política de privacidad de los productos de ESET para
obtener más información.
Resumen
Revise el resumen de las opciones configuradas y haga clic en Finalizar. La tarea del cliente
se crea y se abre una ventana emergente:
214
• Haga clic en Crear desencadenador (recomendado) para especificar destinos de la tarea del
cliente (ordenadores o grupos) y el desencadenador.
• Si hace clic en Cerrar, puede crear un Desencadenador más tarde: haga clic en la instancia de
la tarea del cliente y seleccione Ejecutar en en el menú desplegable.
Puede ver la barra indicadora de progreso, el icono de estado y los detalles de cada tarea creada.
Para crear la tarea, haga clic en Tareas > Nuevo > Tarea del cliente o haga clic en el
dispositivo cliente deseado en Ordenadores y seleccione Nueva tarea.
Básico
En la sección Básico, introduzca información básica sobre la tarea, como el nombre y la
descripción (opcional). Haga clic en Seleccione las etiquetas para asignar etiquetas.
En el menú desplegable Tarea, seleccione el tipo de tarea que desea crear y configurar. Si ha
especificado un tipo de tarea específico antes de crear una tarea nueva, la opción de Tarea estará
preseleccionada en función de la selección anterior. El apartado Tarea (consulte la lista de todas las
tareas) define la configuración y el comportamiento de la tarea.
Configuración
• Objeto en cuarentena: seleccione un objeto específico en la cuarentena.
• Contraseña del objeto: escriba una contraseña para cifrar el objeto por motivos de
seguridad. Tenga en cuenta que la contraseña se mostrará en el informe correspondiente.
• Cargar ruta: escriba una ruta a la ubicación en la que desea cargar el objeto. Utilice la
siguiente sintaxis: smb://server/share
215
Resumen
Revise el resumen de las opciones configuradas y haga clic en Finalizar. La tarea del cliente
se crea y se abre una ventana emergente:
• Haga clic en Crear desencadenador (recomendado) para especificar destinos de la tarea del
cliente (ordenadores o grupos) y el desencadenador.
• Si hace clic en Cerrar, puede crear un Desencadenador más tarde: haga clic en la instancia de
la tarea del cliente y seleccione Ejecutar en en el menú desplegable.
Puede ver la barra indicadora de progreso, el icono de estado y los detalles de cada tarea creada.
Las tareas del servidor las ejecuta ESET PROTECT Cloud Server de forma independiente o en
otros dispositivos. las tareas del servidor no se pueden asignar a cualquier cliente o grupo de
clientes. Cada tarea del servidor puede tener un desencadenador configurado. Si la tarea
debe ejecutarse con distintos eventos, tiene que haber una tarea del servidor por cada
desencadenador.
216
servidor. Consulte la lista de permisos para obtener más información sobre los derechos de
acceso.
John, cuyo grupo principal es Grupo de John, quiere quitar la Tarea del servidor 1:
Generar informe. La tarea la creó Larry, por lo que la tarea está en el grupo principal
de Larry, Grupo de Larry. Deben cumplirse las siguientes condiciones para que John
pueda quitar la tarea:
• John debe tener asignado un conjunto de permisos en el que se incluyan permisos de
escritura sobre Tareas y desencadenadores de servidor: Generar informes.
• El conjunto de permisos debe contener Grupo de Larry en Grupos estáticos.
• Para modificar una tarea del servidor, el usuario necesita permiso de escritura en la instancia
de tarea del servidor seleccionada y los correspondientes derechos de acceso a los objetos a los
que se haga referencia (ordenadores, licencias, grupos).
• Para quitar una tarea del servidor, el usuario necesita permiso de escritura en la instancia de
tarea del servidor seleccionada.
• Para ejecutar una tarea del servidor, el usuario necesita permiso de uso en la instancia de
tarea del servidor seleccionada.
• Ejecutar tarea inmediatamente después de finalizar: seleccione esta opción para que la
tarea se ejecute automáticamente después de que haga clic en Finalizar.
217
3. Configure los ajustes de la tarea en la sección Configuración.
5. Compruebe todos los ajustes de esta tarea en la sección Resumen y, a continuación, haga
clic en Finalizar.
Se recomienda a los usuarios que utilicen con regularidad tareas del servidor que creen
sus propias tareas en vez de compartirlas con otros usuarios. Cada vez que se ejecuta la
tarea, utiliza los permisos del usuario ejecutante. Esto puede confundir a algunos
usuarios.
Para crear una nueva tarea del servidor, haga clic en Tareas > Nuevo > Tarea del
servidor o seleccione el tipo de tarea que desee en el lateral izquierdo y haga clic en Nuevo
> Tarea del servidor.
Básico
En la sección Básico, introduzca información básica sobre la tarea, como el nombre y la
descripción (opcional). Haga clic en Seleccione las etiquetas para asignar etiquetas.
En el menú desplegable Tarea, seleccione el tipo de tarea que desea crear y configurar. Si ha
especificado un tipo de tarea específico antes de crear una tarea nueva, la opción de Tarea estará
preseleccionada en función de la selección anterior. El apartado Tarea (consulte la lista de todas las
tareas) define la configuración y el comportamiento de la tarea.
• Ejecutar tarea inmediatamente después de finalizar: seleccione esta opción para que la
tarea se ejecute automáticamente después de que haga clic en Finalizar.
218
Configuración
Nombre del grupo: seleccione un grupo estático o cree un nuevo grupo estático para los
ordenadores con nombres cambiados.
Número de días que el ordenador lleva sin conectarse: escriba el número de días
después de los cuales se eliminarán ordenadores.
Desactivar licencia: marque esta casilla de verificación para desactivar las licencias de los
ordenadores que ha quitado.
Desencadenador
La sección Desencadenador contiene información sobre los desencadenadores que ejecutan tareas.
Cada Tarea del servidor puede tener un desencadenador como máximo. Cada desencadenador puede
ejecutar solo una tarea del servidor. Si no se selecciona Configurar activador en la sección Básico,
no podrán crearse desencadenadores. Pueden crearse tareas sin desencadenadores. Dichas tareas
pueden ejecutarse posteriormente manualmente, o puede agregarse un desencadenador más tarde.
Resumen
Todas las opciones configuradas se muestran aquí. Revise la configuración y haga clic en
Finalizar.
Puede ver la barra indicadora de progreso, el icono de estado y los detalles de cada tarea creada.
Generar informe
La tarea Generar informe se utiliza para generar informes a partir de plantillas de informes
anteriormente creadas o predefinidas.
Para crear una nueva tarea del servidor, haga clic en Tareas > Nuevo > Tarea del
servidor o seleccione el tipo de tarea que desee en el lateral izquierdo y haga clic en Nuevo
> Tarea del servidor.
Básico
En la sección Básico, introduzca información básica sobre la tarea, como el nombre y la
descripción (opcional). Haga clic en Seleccione las etiquetas para asignar etiquetas.
En el menú desplegable Tarea, seleccione el tipo de tarea que desea crear y configurar. Si ha
219
especificado un tipo de tarea específico antes de crear una tarea nueva, la opción de Tarea estará
preseleccionada en función de la selección anterior. El apartado Tarea (consulte la lista de todas las
tareas) define la configuración y el comportamiento de la tarea.
• Ejecutar tarea inmediatamente después de finalizar: seleccione esta opción para que la
tarea se ejecute automáticamente después de que haga clic en Finalizar.
Configuración
Plantillas de informe: haga clic en Agregar plantilla de informe para elegir una plantilla de
informe en la lista. El usuario que cree la tarea solo podrá ver y elegir plantillas de informe
disponibles en su grupo. Puede elegir varias plantillas de informe para un informe.
• Enviar a: introduzca las direcciones de correo de los destinatarios de los correos electrónicos
de informe. Separe las direcciones con una coma (,). También es posible agregar los campos CC
y CCO, que funcionan exactamente igual que en los clientes de correo.
• ESET PROTECT Cloud rellena el asunto y el cuerpo del mensaje de correo electrónico en
función de la plantilla de informe seleccionada. Puede marcar la casilla de verificación situada
debajo de Personalizar mensaje para personalizar el Asunto y el Mensaje:
oAsunto: asunto del mensaje del informe. Escriba un asunto distintivo, para que los mensajes
entrantes puedan clasificarse. Este ajuste es opcional, pero le recomendamos que no lo deje
en blanco.
• Enviar correo si el informe está en blanco: utilice esta opción si desea que se envíe el
informe aunque no contenga datos.
Haga clic en Mostrar opciones de impresión para mostrar las opciones siguientes:
• Formato de salida: seleccione el formato de archivo adecuado. Puede elegir entre .pdf o
.csv. CSV solo es adecuado para datos en tabla y usa ; (el punto y coma) como delimitador.
220
formato PDF, no al formato CSV.
Desencadenador
La sección Desencadenador contiene información sobre los desencadenadores que ejecutan tareas.
Cada Tarea del servidor puede tener un desencadenador como máximo. Cada desencadenador puede
ejecutar solo una tarea del servidor. Si no se selecciona Configurar activador en la sección Básico,
no podrán crearse desencadenadores. Pueden crearse tareas sin desencadenadores. Dichas tareas
pueden ejecutarse posteriormente manualmente, o puede agregarse un desencadenador más tarde.
Resumen
Todas las opciones configuradas se muestran aquí. Revise la configuración y haga clic en
Finalizar.
Puede ver la barra indicadora de progreso, el icono de estado y los detalles de cada tarea creada.
Puede utilizar la tarea Cambiar nombre de los ordenadores para cambiar el nombre de
los ordenadores a formato FQDN en ESET PROTECT Cloud. Puede utilizar la tarea del servidor
existente que se ofrece de forma predeterminada con la instalación de ESET PROTECT Cloud.
Si el nombre de un dispositivo cliente es distinto del que se indica en los detalles del
dispositivo, la ejecución de esta tarea puede restaurar el nombre correcto.
Esta tarea cambia automáticamente cada hora el nombre de los ordenadores sincronizados
que se encuentran en el grupo Perdidos y encontrados.
Para crear una nueva tarea del servidor, haga clic en Tareas > Nuevo > Tarea del
servidor o seleccione el tipo de tarea que desee en el lateral izquierdo y haga clic en Nuevo
> Tarea del servidor.
Básico
En la sección Básico, introduzca información básica sobre la tarea, como el nombre y la
descripción (opcional). Haga clic en Seleccione las etiquetas para asignar etiquetas.
En el menú desplegable Tarea, seleccione el tipo de tarea que desea crear y configurar. Si ha
especificado un tipo de tarea específico antes de crear una tarea nueva, la opción de Tarea estará
preseleccionada en función de la selección anterior. El apartado Tarea (consulte la lista de todas las
tareas) define la configuración y el comportamiento de la tarea.
• Ejecutar tarea inmediatamente después de finalizar: seleccione esta opción para que la
221
tarea se ejecute automáticamente después de que haga clic en Finalizar.
Configuración
Nombre del grupo: seleccione un grupo estático o dinámico o cree un nuevo grupo estático o
dinámico para los ordenadores cuyo nombre se ha cambiado.
• Nombre del ordenador: cada ordenador está identificado en la red local por su nombre de
ordenador exclusivo
Desencadenador
La sección Desencadenador contiene información sobre los desencadenadores que ejecutan tareas.
Cada Tarea del servidor puede tener un desencadenador como máximo. Cada desencadenador puede
ejecutar solo una tarea del servidor. Si no se selecciona Configurar activador en la sección Básico,
no podrán crearse desencadenadores. Pueden crearse tareas sin desencadenadores. Dichas tareas
pueden ejecutarse posteriormente manualmente, o puede agregarse un desencadenador más tarde.
Resumen
Todas las opciones configuradas se muestran aquí. Revise la configuración y haga clic en
Finalizar.
Puede ver la barra indicadora de progreso, el icono de estado y los detalles de cada tarea creada.
222
activarse por medio de tareas programadas (sucesos de tiempo) o cuando se produce un
suceso determinado en el sistema.
Tipos de desencadenadores:
• Lo antes posible: disponible únicamente para tareas del cliente. La tarea se ejecutará en
cuanto haga clic en Finalizar. El valor Fecha de caducidad especifica la fecha tras la que
dejará de ejecutarse la tarea.
Programado
El desencadenador planificado ejecutará la tarea según la configuración de fecha y hora. Las
tareas se pueden planificar para ejecutarse una vez, de forma recurrente o según una
expresión CRON.
• Programar una vez: este desencadenador se invoca una vez en la fecha y la hora
planificadas. Puede retrasarse mediante un intervalo aleatorio.
• Diariamente - Este desencadenador se invoca todos los días seleccionados. Puede configurar
el inicio y el fin del intervalo. Por ejemplo, puede ejecutar una tarea durante diez fines de
semana consecutivos.
• Semanalmente - Este desencadenador se invoca el día de la semana seleccionado. Por
ejemplo, ejecute una tarea todos los lunes y viernes entre el 1 de julio y el 31 de agosto.
• Mensualmente - Este desencadenador se invoca los días seleccionados de la semana del
mes seleccionada, durante el período de tiempo seleccionado. El valor Repetir el indica el día
de la semana del mes (por ejemplo, el segundo lunes) en el que debe ejecutarse la tarea.
El ajuste Intervalo de demora aleatorio está disponible para los desencadenadores de tipo
Programado. Define el intervalo de demora máxima para la ejecución de la tarea. La
aleatoriedad puede prevenir la sobrecarga del servidor.
223
• Marque la casilla Invocar lo antes posible si se pierde un evento para ejecutar la tarea
inmediatamente si no se ha ejecutado en el tiempo definido.
• Cuando se configura un desencadenador, se utiliza la zona horaria de ESET PROTECT Cloud
Web Console de forma predeterminada. También puede marcar la casilla de verificación Usar la
hora local del servidor para usar la zona horaria local del servidor en lugar de la zona horaria
de ESET PROTECT Cloud Console para el desencadenador.
Grupo dinámico
Los desencadenadores de grupo dinámico solo están disponibles para las tareas del servidor:
• Los miembros del grupo dinámico cambiaron: este desencadenador se invoca cuando el
contenido de un grupo dinámico cambia. Por ejemplo, si los clientes se unen a un grupo dinámico
específico o lo abandonan.
• El tamaño del grupo dinámico ha cambiado de acuerdo al umbral: este
desencadenador se invoca cuando el número de clientes de un grupo dinámico es mayor o
menor que el umbral especificado. Por ejemplo, si hay más de 100 ordenadores en un grupo
determinado.
• El tamaño del grupo dinámico cambió con el período de tiempo: este desencadenador
se invoca cuando el número de clientes de un grupo dinámico cambia a lo largo de un periodo de
tiempo definido. Por ejemplo, si el número de ordenadores de un grupo determinado aumenta un
10 % en una hora.
• El tamaño del grupo dinámico cambió de acuerdo al grupo comparado: este
desencadenador se invoca cuando el número de clientes de un grupo dinámico observado
cambia de acuerdo con un grupo comparado (estático o dinámico). Por ejemplo, si más del 10 %
de todos los ordenadores están infectados (el grupo Todo comparado con el grupo Infectados).
Otros
• Desencadenador de grupo dinámico unido: solo está disponible para tareas del cliente.
Este desencadenador se invoca cada vez que un dispositivo se une al grupo dinámico.
• Expresión CRON - Este desencadenador se invoca en una hora y una fecha determinadas.
224
programadas. Es una cadena compuesta de 6 o 7 campos que representan valores de la
programación. Los campos están separados por un espacio y contienen cualquiera de los
valores permitidos con varias combinaciones.
La expresión CRON puede ser tan sencilla como: * * * * ? * o más compleja, como: 0/5
14,18,3-39,52 * ? JAN,MAR,SEP MON-FRI 2012-2020
• Utilice ? cuando no se pueda definir un valor porque se ha definido en otro campo (día del mes
o día de la semana).
• El * equivale a todos los valores posibles (segundos, minutos, horas, día del mes, mes, día de
la semana, año).
Caracteres especiales:
Coma (,)
Las comas se utilizan para separar los elementos de una lista. Por ejemplo, utilizar
"MON,WED,FRI" en el sexto campo (día de la semana), equivale a los lunes, miércoles y
viernes.
Guion (-)
225
Define intervalos. Por ejemplo, 2012-2020 indica todos los años desde el 2012 hasta el 2020,
ambos incluidos.
Comodín (*)
Se utiliza para seleccionar todos los valores posibles de un campo. Por ejemplo, la inclusión
de * en el campo de minuto equivale a todos los minutos. El comodín no se puede utilizar en
el campo del día de la semana.
Al elegir un día concreto puede especificar un día del mes o de la semana. No puede
especificar los dos a la vez. Si especifica un día del mes, debe utilizar ? para el día de la
semana, y viceversa. Por ejemplo, si quiere que el desencadenador se active un día concreto
del mes (por ejemplo el día 10), pero no le importa el día de la semana que sea, introduzca
10 en el campo del día del mes y ? en el campo del día de la semana.
Almohadilla (#)
Se utiliza para especificar "el día x" del mes. Por ejemplo, el valor 4#3 en el campo del día de
la semana significa el tercer jueves del mes (día 4 = jueves y #3 = el tercer jueves del mes).
Si especifica #5 y no hay una quinta aparición del día de la semana en el mes en cuestión, el
desencadenador no se activará en ese mes.
Último (L)
Cuando se utiliza en el campo del día de la semana, le permite especificar estructuras como
el último viernes (5L) de un mes determinado. En el campo del día del mes especifica el
último día del mes. Por ejemplo, el día 31 en enero, el día 28 en febrero, cuando se trata de
años no bisiestos.
El carácter W se permite en el campo del día del mes. Este carácter se utiliza para especificar
el día de la semana (de lunes a viernes) más próximo al día en cuestión. Por ejemplo, si
especifica 15W como valor del campo del día del mes, equivale al día de la semana más
cercano al día 15 del mes. Por lo tanto, si el día 15 del mes es sábado, el desencadenador se
activa el viernes 14. Si el 15 es domingo, el desencadenador se activa el lunes 16. Sin
embargo, si especifica 1W como valor del día del mes y el primer día del mes es sábado, el
desencadenador se activa el lunes 3, ya que no salta el límite que representan los días de un
mes.
Los caracteres L y W también se pueden combinar en el campo del día del mes, con lo
que se obtiene LW, lo que equivale al último día de la semana del mes.
226
Aleatorio (R)
Se recomienda utilizar los momentos de tiempo aleatorios para evitar que todos los
ESET Management Agent se conecten a la vez a su ESET PROTECT Cloud Server.
La aceleración se utiliza para impedir que se ejecute una tarea. Normalmente, la aceleración
se utiliza cuando un evento que sucede con frecuencia desencadena una tarea. En
determinadas circunstancias la aceleración puede impedir que se active un desencadenador.
Cada vez que se activa el desencadenador, se evalúa de acuerdo con el esquema que
aparece a continuación. A continuación, solo los desencadenadores que cumplan las
condiciones especificadas harán que se ejecute la tarea. Si no se configura ninguna condición
de aceleración, todos los eventos de desencadenador ejecutarán la tarea.
227
Time based criteria
Condition 1
Trigger Throt
Task
Condition 2
Statistical criteria
Condition 1
Condition 2
Hay tres tipos de condiciones para los límites:
2. Criterios estadísticos
• Deben cumplirse todas las condiciones temporales, pues se evalúan con el operador AND
• Deben cumplirse todas las condiciones estadísticas evaluadas con el operador AND; debe
cumplirse al menos una condición estadística con el operador OR
228
temporales como a las estadísticas. Esta información también se restablece si se reinician el
agente o ESET PROTECT Cloud Server. Todas las modificaciones efectuadas en un
desencadenador restablecen su estado. Le recomendamos que solo utilice una condición
estadística y varias condiciones basadas en el tiempo. Tener varias condiciones estadísticas
puede ser una complicación innecesaria y modificar los resultados del desencadenador.
Preajuste
Hay tres preajustes disponibles. Cuando selecciona un preajuste, la configuración de límite
actual se elimina y se sustituye por los valores preajustados. Estos valores se pueden seguir
modificando y utilizando, pero no se puede crear un preajuste nuevo.
Programar (T1): solo permite el desencadenamiento dentro del intervalo de tiempo definido. Haga
clic en Agregar periodo y se mostrará una ventana emergente. Ajuste una Duración de
intervalo en las unidades de tiempo seleccionadas. Seleccione una opción en la lista Recurrencia
y rellene los campos, que cambiarán en función de la recurrencia seleccionada. También puede
definir la recurrencia en forma de Expresión CRON. Haga clic en Aceptar para guardar el intervalo.
Puede agregar varios rangos de tiempo a la lista y se ordenarán cronológicamente.
Criterios estadísticos
Condición: pueden combinarse condiciones estadísticas mediante:
229
Número de ocurrencias (S1): solo se permite cada x invocaciones del desencadenador. Por
ejemplo, si introduce diez, solo se desencadenará cada diez invocaciones del desencadenador.
Hay una tercera condición estadística disponible solo para determinados tipos de
desencadenador. Consulte Desencadenador > Tipo de desencadenador >
Desencadenador de registro de eventos.
Cuando se utiliza con una tarea del servidor, se consideran todos los ordenadores
cliente. Es poco probable recibir más símbolos distintivos seguidos. Utilice el ajuste
Recibidos seguidos únicamente en casos razonables. Un valor ausente (N/D) se
considera "no exclusivo" y, por lo tanto, el búfer se restablece en este punto.
230
Propiedades adicionales
Como se ha indicado anteriormente, no todos los sucesos provocarán la activación de un
desencadenador. Las medidas adoptadas con sucesos que no activen sucesos pueden ser:
• Si hay más de un suceso omitido, agrupar los últimos N sucesos en uno (almacenar datos de
marcas suprimidas) [N <= 100]
• Todos los sucesos que no activen desencadenadores se fusionan (la última marca se fusiona
con N marcas históricas)
Si el desencadenador se activa con demasiada frecuencia o si quiere recibir notificaciones con menos
frecuencia, puede tener en cuenta las siguientes sugerencias:
• Si el usuario solo desea reaccionar si hay más sucesos, no solo uno, consulte la condición
estadística S1
• Si se supone que los eventos con valores no deseados deben ignorarse, consulte la condición
estadística S3
• Cuando se deban ignorar los sucesos fuera de un horario determinado (por ejemplo, horas
laborables), consulte la condición temporal T1
• Para establecer un tiempo mínimo entre activaciones del desencadenador, utilice la condición
temporal T2
Las condiciones también se pueden combinar para crear situaciones de aceleración más
complejas. Consulte los ejemplos de aceleración para obtener más información.
Ejemplos de aceleración
231
El
Hora 00 01 02 03 04 05 06 desencadenador 07 08 09 10 11 12 13 14 15
se modifica
Marcas x x x x x x x x x x x x x
S1 1 1 1 1
S2: Criterio para ocurrencias durante un periodo de tiempo (permitir si se producen tres
marcas en un periodo de cuatro segundos)
El
Hora 00 01 02 03 04 05 06 desencadenador 07 08 09 10 11 12 13
se modifica
Marcas x x x x x x x x x x
S2 1 1
S3: Criterio para valores de símbolo exclusivo (permitir si hay tres valores exclusivos
consecutivos)
El
Hora 00 01 02 03 04 05 06 desencadenador 07 08 09 10 11 12 13
se modifica
Valor A B B C D G H J K n/d L M N N
S3 1 1
S3: Criterio para valores de símbolo exclusivo (permitir si hay tres valores exclusivos
desde la última marca)
El
Hora 00 01 02 03 04 05 06 07 desencadenador 08 09 10 11 12 13 14
se modifica
Valor A B B C D G H I J K n/d L M N N
S3 1 1 1
T1: permitir una marca en intervalos de tiempo determinados (permitir todos los días a
partir de las 8:10, 60 segundos de duración)
El
Hora 8:09:50 8:09:59 8:10:00 8:10:01 desencadenador 8:10:59 8:11:00 8:11:01
se modifica
Marcas x x x x x x x
T1 1 1 1
Este criterio no presenta estado, y por lo tanto las modificaciones del desencadenador no
tienen consecuencias en los resultados.
T2: Permitir una sola marca en un intervalo de tiempo (permitir como máximo una vez
cada cinco segundos)
232
Hora 00 01 02 03 04 05 06 El desencadenador se modifica 07 08 09 10 11 12 13
T2 1 1 1 1
Combinación de S1+S2
Hora 00 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16
Marcas x x x x x x x x x x x
S1 1
S2 1 1 1
Resultado 1 1 1
Combinación de S1+T1
Hora 8:07:50 8:07:51 8:07:52 8:07:53 8:08:10 8:08:11 8:08:19 8:08:54 8:08:55 8:09:01
Marcas x x x x x x x x x x
S1 1 1 1
T1 1 1 1 1 1
Resultado 1 1
Combinación de S2+T1
Hora 8:07:50 8:07:51 8:07:52 8:07:53 8:08:10 8:08:11 8:08:19 8:08:54 8:08:55 8:09:01
Marcas x x x x x x x x x x
S2 1 1 1 1
T1 1 1 1 1 1
Resultado 1
Combinación de S2+T2
Hora 00 01 02 03 04 05 06 07 … 16 17 18 19 20 21 22 23 24
Marcas x x x x x x x x x x x x x x x x x
233
Hora 00 01 02 03 04 05 06 07 … 16 17 18 19 20 21 22 23 24
S2 1 1 1 1 1 1 1 1 1
T2 1 1 1 1
Resultado 1 1
Puede ver la barra indicadora de progreso, el icono de estado y los detalles de cada tarea creada.
Mostrar detalles Permite ver detalles de la tarea: resumen, ejecuciones, desencadenadores (los detalles de estos últimos solo están disponibles para tareas del cliente).
Registro de auditoría Permite ver el Registro de auditoría del elemento seleccionado.
Etiquetas Edite las etiquetas (puede asignar, cancelar la asignación, crear y eliminar).
Solo tareas del cliente: Puede seleccionar resultados de ejecución de tareas y realizar más acciones en caso de que sea necesario; consulte Detalles de la tarea para obtener
Ejecuciones
más información.
Desencadenadores Solo tareas del cliente: Consulte la lista de Desencadenadores de la tarea del cliente seleccionada.
Permite realizar modificaciones en la tarea seleccionada. La edición de las tareas existentes resulta útil cuando solo necesita realizar pequeños ajustes, En el caso de tareas
Modificar...
más específicas se recomienda crear una nueva tarea.
Duplicar Permite crear una nueva tarea basada en la tarea seleccionada; se necesita un nombre nuevo para el duplicado.
Ejecutar ahora Solo tareas del servidor: ejecuta la tarea del servidor seleccionada.
Ejecutar en Solo tareas del cliente: Permite añadir un desencadenador nuevo y seleccionar ordenadores o grupos de destino para la tarea del cliente.
Error al ejecutar de Solo tareas del cliente: Crea un nuevo desencadenador con todos los ordenadores que fallaron durante la ejecución de la tarea anterior establecidos como destinos. Si lo
nuevo prefiere, puede modificar la configuración de la tarea o hacer clic en Finalizar para ejecutar de nuevo la tarea sin realizar modificaciones.
Quita por completo las tareas seleccionadas.
Eliminar • Si la tarea se elimina después de crearse, pero antes de su inicio programado, se eliminará y no se ejecutará y nunca se iniciará.
• Si la tarea se elimina después de su inicio programado, se completará, pero la información no se mostrará en la Consola web.
234
Filtros y personalización del diseño
Puede personalizar la vista de pantalla actual de Web Console:
• Agregar filtros y preajustes de filtros. Puede usar etiquetas para filtrar los elementos
mostrados.
Indicador de progreso
El indicador de progreso es una barra de color en la que se muestra el estado de ejecución de una
tarea. Cada tarea tiene su propio indicador (mostrado en la fila Progreso). El estado de ejecución de
una tarea se muestra en colores distintos, e incluye el número de ordenadores asignados a una tarea
concreta que se encuentran en ese estado:
En ejecución (azul)
Tarea recientemente creada (blanco): el indicador puede tardar tiempo en cambiar de color, ESET
PROTECT Cloud Server necesita recibir una respuesta de ESET Management Agent para mostrar el
estado de ejecución. El indicador de progreso se mostrará de color blanco si no hay ningún
desencadenador asignado.
Consulte el icono de estado si desea obtener información detallada sobre los diferentes tipos
235
y estados de iconos.
Icono de estado
El icono que aparece junto al indicador de progreso proporciona información adicional. Indica si hay
ejecuciones planificadas de una tarea determinada, así como el resultado de las ejecuciones que se
han completado. Esta información la expone el ESET PROTECT Cloud Server. Pueden aparecer los
siguientes estados:
La tarea se está ejecutando al menos en un destino, y no hay ejecuciones planificadas ni con error. Se aplica incluso si la tarea ya ha concluido en algunos
En ejecución
destinos.
Éxito La tarea se ha completado correctamente en todos los destinos, y no hay ejecuciones planificadas ni en marcha.
Error La tarea se ha ejecutado en todos los destinos, pero ha fallado al menos en uno de ellos. No hay planificada ninguna ejecución posterior (programada).
Planificado La ejecución de la tarea está planificada, pero no hay ejecuciones en marcha.
Planificado/en ejecución La tarea tiene ejecuciones planificadas (del pasado o en el futuro). No hay ejecuciones que hayan fallado, y se está ejecutando al menos una ejecución.
La tarea aún tiene ejecuciones planificadas (del pasado o en el futuro), no hay ejecuciones erróneas o en ejecución y al menos una ejecución se ha completado
Planificado/con éxito
correctamente.
La tarea aún tiene ejecuciones planificadas (del pasado o en el futuro), no hay ejecuciones en ejecución y al menos una ejecución ha fallado. Esto se aplica
Planificado/error
incluso si algunas ejecuciones han finalizado correctamente.
Detalles de la tarea
Haga clic en una tarea y seleccione Mostrar detalles para ver los detalles de la tarea en las
siguientes pestañas:
Resumen
Esta pestaña contiene información general de la configuración de la tarea.
Ejecuciones
Haga clic en la pestaña Ejecuciones para cambiar la vista y ver el resultado de cada
ejecución. Si hay demasiadas ejecuciones, puede filtrar la vista para limitar los resultados.
La vista Ejecuciones de las tareas del cliente muestra una lista de ordenadores con el
resultado seleccionado (mediante un filtro). Haga clic en Agregar filtro para filtrar las
ejecuciones seleccionadas según su estado:
• Planificada: Sí (la tarea del cliente está planificada para su ejecución), No (se ha completado
la ejecución de la tarea del cliente).
También puede profundizar aún más, por ejemplo seleccionando Historial para ver los
detalles de la ejecución de la tarea del cliente, incluida la hora a la que ocurrió, el estado
236
actual, su progreso y el mensaje de seguimiento (en caso de estar disponible). Puede
hacer clic en Nombre del ordenador o Descripción del ordenador y realizar otras
acciones en caso de ser necesario, o ver los Detalles del ordenador de un cliente
determinado. Para realizar acciones en más ordenadores, use las casillas de verificación para
seleccionarlos y haga clic en el botón Acciones.
Desencadenadores
La pestaña Desencadenadores solo está disponible para tareas del cliente, y muestra la
lista de desencadenadores para la tarea del cliente seleccionada. Para administrar el
desencadenador, haga clic en él y seleccione uno de los siguientes elementos:
237
Instaladores
Esta sección le permite crear paquetes de instaladores del agente para implementar ESET
Management Agent en ordenadores cliente. Los paquetes de instaladores se guardan en
ESET PROTECT Cloud Web Console y puede descargarlos de nuevo cuando sea necesario.
238
Filtros y personalización del diseño
Puede personalizar la vista de pantalla actual de Web Console:
• Agregar filtros y preajustes de filtros. Puede usar etiquetas para filtrar los elementos
mostrados.
Instaladores y permisos
Un usuario puede crear o editar instaladores contenidos en grupos en los que dicho usuario
tenga permiso de Escritura sobre Grupos y ordenadores e Instaladores almacenados.
Para descargar instaladores ya creados, el usuario necesita permiso de Uso sobre Grupos y
ordenadores e Instaladores almacenados.
239
Cómo descargar instaladores del menú de instaladores
1. Haga clic en Instaladores.
Políticas
Las políticas se utilizan para aplicar configuraciones específicas de productos de seguridad de
ESET a sus ordenadores cliente. Esto le permite tener que configurar el producto de ESET
manualmente. Una política se puede aplicar directamente a ordenadores individuales así
como grupos (Estáticos y Dinámicos). Asimismo, puede asignar varias políticas a un
ordenador o un grupo.
Políticas y permisos
El usuario debe tener permisos suficientes para crear y asignar políticas. Permisos necesarios
para determinadas acciones relacionadas con políticas:
Consulte la lista de permisos para obtener más información sobre los derechos de acceso.
240
Hay un icono junto a las políticas bloqueadas (no editables). Una política no es editable si
es una política integrada concreta (por ejemplo, la política Actualizaciones automáticas) o
si el usuario no tiene permiso de Escritura sobre la política.
• Si el usuario John solo necesita leer las políticas creadas por él mismo, se necesita el permiso
de Lectura en Políticas.
• Si el usuario John quiere asignar determinadas políticas a los ordenadores, necesita permiso
de Uso de Políticas y permiso de Uso de Grupos y ordenadores.
• Para otorgar a John acceso total a las políticas, el administrador debe configurar el permiso de
Escritura en Políticas.
Fusión de políticas
Las políticas que se aplican a un cliente habitualmente son el resultado de varias políticas
fusionadas en una política final.
241
Le recomendamos que asigne políticas más genéricas (por ejemplo, el servidor de
actualización) a grupos que están más arriba en el árbol de grupos. Políticas más
específicas (por ejemplo, configuración del control de dispositivos) más abajo en el árbol
de grupos. Las políticas más bajas suelen reemplazar la configuración de las políticas
superiores cuando se fusionan (excepto cuando se define de otra forma con indicadores
de política).
Las políticas se agrupan o clasifican por producto de ESET. Políticas integradas contiene las
políticas predefinidas y personalizadas, y muestra las categorías de todas las políticas que ha
creado manualmente.
Utilice las políticas para configurar su producto ESET de la misma forma que lo haría en la
ventana Configuración avanzada de la interfaz gráfica de usuario del producto. A diferencia
de las políticas de Active Directory, las políticas de ESET PROTECT Cloud no pueden contener
scripts ni series de comandos. Escriba para buscar un elemento en Configuración avanzada
(por ejemplo, HIPS). Se mostrarán todos los ajustes de HIPS. Cuando haga clic en el icono
de la esquina superior derecha, aparecerá la página de ayuda en línea del ajuste en cuestión.
• Agregar filtros y preajustes de filtros. Puede usar etiquetas para filtrar los elementos
mostrados.
242
Crear una política nueva
1. Haga clic en Acciones > Nueva.
5. Especifique los clientes que recibirán esta política. Haga clic en Asignar para mostrar todos
los grupos estáticos y dinámicos así como sus miembros. Seleccione el ordenador en el que
quiera aplicar una política y haga clic en Aceptar.
Indicadores
No aplicar: la política no configurará ningún ajuste con este indicador. Dado que este
ajuste no se aplica, otras políticas pueden cambiarlo más tarde.
Aplicar: los ajustes que presenten este indicador se envían al cliente. No obstante, al
fusionar políticas, una política posterior lo puede sobrescribir. Cuando se aplica una política a
un ordenador cliente y un ajuste concreto tiene este indicador, el ajuste cambia
independientemente de lo que se hubiera configurado localmente en el cliente. Dado que
este ajuste no se aplica, otras políticas pueden cambiarlo más tarde.
Forzar: los ajustes que tengan este indicador tendrán prioridad y no podrán sobrescribirse
con una política posterior (aunque también tenga este indicador establecido). Esta práctica
garantiza que el ajuste no se verá modificado por posteriores políticas a la hora de ejecutar la
fusión.
Se cuentan todas las reglas para facilitar la navegación. El número de reglas que haya
definido en una sección determinada se mostrará automáticamente. Verá también un
número junto a los nombres de categorías en el árbol de la izquierda. Este número indica la
suma de las reglas de todas las secciones. De esta forma sabrá rápidamente dónde hay
ajustes y reglas definidos, así como su número.
También puede usar las siguientes sugerencias para facilitar la edición de políticas:
• Use para eliminar las reglas aplicadas a los elementos de la sección actual.
243
Productos de seguridad de ESET versión 7 y posteriores:
El indicador No aplicar devuelve la configuración de cada política al estado
predeterminado en los ordenadores cliente.
244
Administrar políticas
Las políticas se agrupan o clasifican por producto de ESET. Políticas integradas contiene las
políticas predefinidas y personalizadas, y muestra las categorías de todas las políticas que ha
creado o modificado manualmente.
Los grupos y los ordenadores pueden tener varias políticas asignadas. Además, un ordenador
puede estar en un grupo anidado a mucha profundidad, y sus grupos principales tener sus
propias políticas.
A la hora de aplicar las políticas, el aspecto más importante es el orden. Este se deriva del
orden del grupo y del orden de las políticas asignadas al grupo.
Para ver todas las políticas aplicadas a un ordenador seleccionado, consulte Políticas
aplicadas en los detalles del ordenador.
Siga los pasos indicados a continuación para determinar la política activa de cualquier cliente:
Las políticas pueden asignarse a grupos, y se aplican en un orden determinado. Las reglas
escritas a continuación determinan el orden en el que se aplican las políticas a los clientes.
Regla 1: Los grupos estáticos se recorren desde el grupo estático raíz (Todo).
Regla 2: En cada nivel, los grupos estáticos de dicho nivel se recorren en primer lugar siguiendo el
orden en el que aparecen en el árbol (esto también se denomina búsqueda "en anchura").
Regla 3: Cuando se han contabilizado todos los grupos estáticos de un nivel concreto, se recorren los
grupos dinámicos.
Regla 4: En cada grupo dinámico, se recorren todos sus grupos secundarios en el orden en el que
245
aparecen en la lista.
Utilizando las reglas escritas anteriormente, el orden en el que se aplicarán las políticas en
cada ordenador sería el siguiente:
Enumeración de políticas
Una vez se conoce el orden de los grupos, el próximo paso consiste en sustituir cada grupo
con las políticas que tiene asignado. Las políticas aparecen en el mismo orden en el que
están asignadas al grupo. Es posible editar la prioridad de las políticas de un grupo que tiene
más políticas asignadas. Cada política configura solo un producto (ESET Management Agent,
EES, etc.).
Tenemos tres políticas aplicadas a los grupos estáticos y dinámicos (consulte la siguiente
246
ilustración):
6. GD 2 -> Política 3
247
La lista final de políticas es la siguiente:
1. Política 1
2. Política 2
3. Política 1
4. Política 2
5. Política 3
Fusión de políticas
Tenga en cuenta que la estructura de los grupos (su jerarquía) y la secuencia de las políticas
determinan el método de fusión de las políticas. La fusión de dos políticas podría tener
resultados distintos, en función del orden de aplicación.
Al crear políticas, notará que algunos ajustes tienen reglas adicionales que puede configurar.
Estas reglas le permiten realizar los mismos ajustes en distintas políticas.
• Sustituir: la regla predeterminada que se utiliza al fusionar políticas. Sustituye los ajustes
configurados por la política anterior.
• Anexar: si aplica el mismo ajuste en más de una política, puede anexar los ajustes con esta
regla. El ajuste se anexará al final de la lista creada fusionando políticas.
• Anteponer:: si aplica el mismo ajuste en más de una política, puede anteponer los ajustes
con esta regla. El ajuste se incluirá al principio de la lista creada fusionando políticas.
249
• Instrucciones sobre cómo aplicar ajustes de políticas a productos de seguridad ESET Endpoint
1. Crear el nuevo grupo estático Oficina de San Diego y, a continuación, crear Departamento de
marketing como subgrupo del grupo estático Oficina de San Diego.
2. Desplazarse hasta Políticas y crear una nueva política como se indica a continuación:
250
3. Desplazarse hasta Políticas y crear una nueva política:
Esta política se aplicará a Departamento de marketing y otorgará acceso a los sitios web como se
muestra a continuación.
251
4. La política final incluirá las dos políticas aplicadas a Oficina de San Diego y Departamento de
marketing. Abrir Producto de seguridad Endpoint e ir a Configuración > Web y correo
electrónico > Configuración avanzada, seleccionar la ficha Web y correo electrónico >
Protección de acceso a la web y desplegar Administración de direcciones URL. Se
mostrará la configuración final del producto Endpoint.
252
La configuración final incluye:
Puede utilizar las políticas para configurar su producto ESET de la misma forma que lo haría
en la ventana Configuración avanzada de la interfaz gráfica de usuario del producto. A
diferencia de las políticas de Active Directory, las políticas de ESET PROTECT Cloud no
pueden contener scripts ni series de comandos.
En la versión 6 y en versiones más recientes de los productos de ESET puede configurar que
se informe de determinados estados en el cliente o en Web Console. Esto se configura en una
política para el producto v6 dentro de Interfaz de usuario > Elementos de la interfaz de
usuario > Estados:
253
• Configuración de políticas de ESET Rogue Detection Sensor
Después de crear una política, puede asignarla a un grupo estático o dinámico. Hay dos
formas de asignar una política:
Método I.
En Políticas, seleccione una política y haga clic en Acciones > Mostrar detalles >
Asignado el > Asignar grupos. Seleccione un grupo estático o dinámico en la lista (puede
seleccionar más grupos) y haga clic en Aceptar.
Método II.
1. Haga clic en Ordenadores, haga clic en el icono del engranaje junto al nombre del grupo y
seleccione Administrar políticas.
254
2. En la ventana Orden de aplicación de directiva haga clic en Agregar directiva.
3. Marque la casilla de verificación situada junto a la política que desea asignar a este grupo y
haga clic en Aceptar.
Para ver qué políticas están asignadas a un grupo determinado, seleccione ese grupo y haga
clic en la ficha Políticas para ver una lista de políticas asignadas al grupo.
Para ver qué grupos están asignados a una política concreta, seleccione la política y haga clic
en Mostrar detalles > Aplicada a.
para obtener más información acerca de las políticas, consulte el capítulo Políticas.
Para asignar una política a una estación de trabajo cliente, haga clic en Políticas, seleccione
una política y haga clic en Acciones > Mostrar detalles > Asignado a > Asignar
clientes.
255
Seleccione los ordenadores cliente y haga clic en Aceptar y la política se aplicará a todos los
ordenadores que haya seleccionado.
Para ver qué clientes están asignados a una política concreta, seleccione la política y
consulte la primera ficha, Asignado a.
256
Cómo utilizar el modo de anulación
Los usuarios con productos ESET Endpoint (versión 6.5 y superiores) para Windows instalados
en sus máquinas podrán utilizar la función de anulación. El modo de anulación permite a los
usuarios de nivel de ordenador cliente cambiar la configuración del producto ESET instalado,
incluso si hay una política aplicada a dicha configuración. El modo de anulación puede
activarse para usuarios de AD o protegerse mediante contraseña. La función no puede
activarse durante más de cuatro horas.
257
Si John tiene un problema porque la configuración de Endpoint está
bloqueando algunas funciones importantes o el acceso web en su máquina,
el Administrador podrá permitir que John anule su política de Endpoint
existente y ajuste la configuración manualmente en su máquina. Después
ESET PROTECT Cloud podrá solicitar la nueva configuración, por lo que el
Administrador podrá crear una nueva política a raíz de la misma.
Para hacerlo, siga estos pasos:
1. Vaya a > Políticas > Nueva política.
2. Complete los campos Nombre y Descripción. En la sección Configuración, seleccione
ESET Endpoint para Windows.
3. Haga clic en Modo de anulación, active el modo de anulación durante una hora y seleccione
John como usuario de AD.
4. Asigne la política al Ordenador de John y haga clic en Finalizar para guardar la política.
5. John deberá activar el Modo de anulación en su ESET Endpoint y cambiar la configuración
manualmente en su máquina.
6. En ESET PROTECT Cloud Web Console, vaya a Ordenadores, seleccione Ordenador de John y
haga clic en Mostrar detalles.
7. En la sección Configuración, haga clic en Solicitar configuración para programar una
tarea de cliente para obtener la configuración del cliente lo antes posible.
8. Poco después aparecerá la nueva configuración. Haga clic en el producto cuya configuración
desea guardar y, a continuación, haga clic en Abrir configuración.
9. Puede revisar la configuración y, a continuación, hacer clic en Convertir en política.
10. Complete los campos Nombre y Descripción.
11. En la sección Configuración, puede modificar la configuración en caso necesario.
12. En la sección Asignar, puede asignar esta política al Ordenador de John (o a otros).
13. Haga clic en Finalizar para guardar la configuración.
14. No olvide eliminar la política de anulación cuando ya no la necesite.
258
Notificaciones
Las notificaciones son vitales para mantener el estado general de la red. Cuando se
produzca un nuevo evento (según la configuración de notificaciones), se le notificará
mediante un mensaje de correo electrónico que recibirá en la dirección de correo electrónico
especificada al que podrá responder. El servidor SMTP necesario para enviar las
notificaciones se configura automáticamente, por lo que no son necesarias modificaciones
adicionales. Puede configurar notificaciones automáticas basadas en eventos concretos como
amenazas detectadas, instancias de Endpoint no actualizadas, etc. Consulte la descripción de
la notificación para obtener más información sobre una notificación específica y su
desencadenador.
Si desea crear una notificación nueva, haga clic en Nueva notificación en la parte inferior
de la página.
Para agregar criterios de filtrado, haga clic en Agregar filtro y seleccione elementos de la
lista. Escriba las cadenas de búsqueda o seleccione los elementos del menú desplegable en
los campos de filtrado y pulse Entrar. Los filtros activos aparecen resaltados en color azul.
Para que una notificación funcione bien, es necesario que el usuario ejecutante tenga
permisos suficientes en todos los objetos a los que se hace referencia (dispositivos,
grupos y plantillas). Normalmente, son necesarios permisos de Lectura y Uso. Si el
usuario no tiene estos permisos, o si los pierde posteriormente, la notificación fallará.
Las notificaciones que fallen se resaltarán en naranja y desencadenarán un mensaje de
correo electrónico para notificar al usuario.
Crear notificación: para crear una notificación, el usuario debe tener permisos de
Escritura sobre las notificaciones de su grupo de inicio. Las nuevas notificaciones se crean
en el grupo principal del usuario.
Modificar notificación: para poder modificar una notificación, el usuario debe tener
permisos de Escritura sobre las notificaciones del grupo en el que se encuentre dicha
notificación.
Quitar notificación: para poder eliminar una notificación, el usuario debe tener permisos de
Escritura sobre las notificaciones del grupo en el que se encuentre dicha notificación.
259
John, cuyo Grupo principal es Grupo de John, quiere quitar (o modificar) la
Notificación 1. La notificación la creó Larry, por lo que está en el grupo
principal de Larry, Grupo de Larry. Deben cumplirse las siguientes
condiciones para que John pueda quitar (o modificar) la Notificación 1:
• John debe tener asignado un conjunto de permisos en el que se incluyan permisos de
Escritura sobre las notificaciones
• El conjunto de permisos debe contener Grupo de Larry en Grupos estáticos
Clonación y VDI
Hay tres notificaciones preparadas para notificar al usuario eventos relacionados con la
clonación. El usuario también puede crear una nueva notificación personalizada.
• Agregar filtros y preajustes de filtros. Puede usar etiquetas para filtrar los elementos
mostrados.
Administrar notificaciones
Las notificaciones se administran desde la sección Notificaciones. Puede realizar las siguientes
acciones:
muestra detalles de la notificación, como su configuración y los parámetros de distribución. Haga clic en Ver vista previa del mensaje para ver una vista
Mostrar detalles
previa de la notificación.
Registro de auditoría Permite ver el Registro de auditoría del elemento seleccionado.
Etiquetas Edite las etiquetas (puede asignar, cancelar la asignación, crear y eliminar).
Cambie el estado de la notificación. Las notificaciones desactivadas no se evalúan. Todas las notificaciones están configuradas como Desactivada de
Activar / Desactivar
forma predeterminada.
Modificar... Configure los ajustes y la distribución de la notificación.
Duplicar Crea una notificación duplicada en el grupo principal.
Eliminar Quita la notificación.
Grupo de acceso > Mover Mueva una notificación a otro grupo estático.
Nueva notificación
Básico
Escriba un Nombre y una Descripción para su notificación de forma que resulte más
sencillo filtrar las distintas notificaciones.
Si está modificando una notificación activada y desea desactivarla, haga clic en el control
deslizante y su estado cambiará a Desactivada .
260
Configuración
• Evento
Hay tres tipos básicos de evento que pueden desencadenar una notificación. Cada tipo de evento
ofrece opciones distintas en la sección Configuración. Seleccione uno de los siguientes tipos de
evento:
Distribución
Configure los ajustes de distribución de notificaciones.
Esta opción se usa para notificaciones no asociadas a un grupo dinámico pero basadas en
sucesos del sistema filtrados del registro de sucesos. Seleccione la categoría de registro en la
que estará basada la notificación y un operador lógico para los filtros.
• Detección de cortafuegos
• Detección antivirus
• Análisis
• HIPS
Los eventos disponibles en Configuración > Filtrar por varían en función de la categoría
seleccionada. Los valores de los filtros se comparan directamente con los eventos enviados
por los clientes. No hay una lista definida de valores disponibles.
261
Grupo estático supervisado: seleccione un grupo estático cuyos dispositivos pasarán a estar
supervisados.
Configuración
En Configuración, seleccione un Operador y valores para el filtro (Filtrar por). Solo se puede
seleccionar un operador, y se evaluarán juntos todos los valores con ese operador. Haga clic en
Agregar filtro para agregar un nuevo valor para el filtro.
Esta opción le informa de cambios de estado del objeto. El intervalo de notificación depende
de la Categoría seleccionada. Puede seleccionar una de las configuraciones existentes o
configurar sus propios parámetros.
Cargar configuraciones preestablecidas: haga clic en Seleccionar para elegir una de las
configuraciones existentes o déjelo en blanco. Haga clic en Borrar para borrar la sección
Configuración.
Categoría: seleccione una categoría de objetos. De acuerdo con una categoría seleccionada, los
objetos se muestran en la sección Configuración que aparece a continuación.
Grupo estático supervisado: en las categorías en las que la notificación está relacionada con un
cliente (Clientes administrados, Software instalado), puede seleccionar un grupo estático para
supervisarlo. Si no se selecciona nada, se supervisarán todos los objetos en los que el
correspondiente usuario tenga permisos suficientes.
Configuración
Seleccione un Operador y valores para el filtro (Filtrar por). Solo se puede seleccionar un operador,
y se evaluarán juntos todos los valores con ese operador. Haga clic en Agregar filtro para agregar el
nuevo valor para el filtro. Si se seleccionan más filtros, la ejecución de una notificación se evalúa con
el operador AND (la notificación solo se envía si todos los campos del filtro se evalúan como true).
Algunos filtros pueden hacer que la notificación se envíe con demasiada frecuencia. Se
recomienda utilizar Limitación para agregar las notificaciones.
262
Categoría Valor Comentario
Si ESET PROTECT Cloud Server está sobrecargado escribiendo registros, cambia su estado:
• Normal: respuesta inmediata del servidor
Estado del servidor
• Limitado: el servidor responde al agente una vez cada hora
• Sobrecargado: el servidor no responde a los agentes
Notificación Seleccione la notificación para este filtro. Si no se selecciona nada, se tienen en cuenta todas.
Seleccione Sí/No. Si se selecciona No, la notificación se activa cuando una notificación de la selección (filtro Notificación) como mínimo está
La notificación está activada
Notificaciones desactivada.
Seleccione Sí/No. Si se selecciona No, la notificación se activa cuando una notificación de la selección (filtro Notificación) como mínimo no es
La notificación es válida
válida.
Configuración - Condiciones
Seleccione el tipo de condición que desencadenará una notificación.
ESET PROTECT Cloud comprueba el estado del grupo dinámico una vez cada 20
minutos.
Por ejemplo, si la primera comprobación se realiza a las 10:00, las demás
comprobaciones se realizan a las 10:20, las 10:40 y las 11:00. Si el contenido del grupo
dinámico cambia a las 10:05 y, a continuación, vuelve a su estado original a las 10:13,
durante la siguiente comprobación, realizada a las 10:20, ESET PROTECT Cloud no
reconocerá el cambio anterior y no lo notificará.
▪Más de: envía una notificación cuando el tamaño del grupo es mayor que el umbral.
▪Menos de: envía una notificación cuando el tamaño del grupo es menor que el umbral.
263
Solo puede asignar una notificación a un grupo dinámico en el que tenga permisos
suficientes. Para ver un grupo dinámico debe tener permiso de Lectura de su grupo
estático principal.
Distribución
Destinatarios
• Para agregar varios usuarios a la vez, haga clic enAgregar usuario: agrega la dirección del
usuario desde Usuarios del ordenador o Importar CSV: (importa una lista de direcciones
personalizadas desde un archivo CSV estructurado con delimitadores).
• Más > Pegar del portapapeles: importa una lista personalizada de direcciones con
delimitadores personalizados. Esta función tiene un comportamiento similar al de la importación
de CSV.
oContenido: haga clic en el icono para modificar el contenido. Tras editar el contenido,
puede hacer clic en el icono para restablecer el contenido del mensaje predeterminado.
• General
Si el evento tiene lugar a las 3:00 de la hora local, la hora local es UTC+2, la zona
horaria seleccionada es UTC+4, y la hora que figura en la notificación será las 5:00.
264
Haga clic en Finalizar para crear una nueva plantilla basada en la plantilla que está
editando.
Haga clic en la ventana dinámica de una sección para mostrar una barra de tareas a la
derecha con acciones. Cada ventana dinámica de sección puede tener un color de los varios
existentes, según el estado de gravedad más alta de los elementos incluidos:
Significado de los
Color Icono Descripción
iconos
Verde OK Ningún elemento de la sección tiene problemas.
Amarillo Advertencia Al menos un elemento de la sección aparece marcado con una advertencia.
Rojo Error Al menos un elemento de la sección aparece marcado con un error.
Contenido no El contenido no está disponible porque el usuario de ESET PROTECT Cloud Web Console no tiene derechos de acceso suficientes. El administrador debe
Gris
disponible configurar permisos adicionales para el usuario, y también puede iniciar sesión como otro usuario que tenga los derechos de acceso adecuados.
Azul Información Hay una pregunta relacionada con los ordenadores conectados (consulte la sección Preguntas a continuación).
265
Soluciones ESET
En la sección Soluciones de ESET, puede Probar de forma gratuita (si no tiene una licencia
válida) o Implementar (si tiene una licencia válida) o Comprar la funcionalidad ESET
Dynamic Threat Defense para su red administrada. También puede hacer clic en Más
información para conocer más detalles sobre esta funcionalidad o ver la documentación
completa del producto ESET Dynamic Threat Defense.
266
Si activa este producto, tendrá acceso a los informes mejorados de ESET Dynamic Threat
Defense en su red administrada. Puede encontrar esta información en la Consola ->
Dynamic Threat Defense.
267
podrá implementar y activar la funcionalidad de ESET Dynamic Threat Defense en la red
administrada.
En este momento, podrá consultar el progreso de las tareas de activación en el menú Tareas
y, poco después, la consola de Dynamic Threat Defence comenzará a mostrar información
de su red administrada.
Más
La sección Más es el componente de configuración avanzada de ESET PROTECT Cloud.
Esta sección contiene herramientas que el administrador puede utilizar para administrar las
soluciones de seguridad del cliente, así como la configuración de ESET PROTECT Cloud
Server. Puede usar estas herramientas para configurar el entorno de red de forma que no
necesite mucho mantenimiento.
Detecciones
oArchivos enviados
oExclusiones
oCuarentena
268
Ordenadores
oUsuarios del ordenador
oPlantillas de grupos dinámicos
Licencias
oAdministración de licencias
Derechos de acceso
oUsuarios
oConjuntos de permisos
Auditoría de actividad
oRegistro de auditoría
Admin
oConfiguración
Archivos enviados
ESET Dynamic Threat Defense es un servicio que ofrece protección avanzada ante
detecciones nunca vistas. Un usuario de ESET PROTECT Cloud puede enviar archivos para
analizarlos en busca de malware en el entorno de la nube y recibir un informe sobre el
comportamiento de la muestra. Consulte en la Guía del usuario de ESET Dynamic Threat
Defense las instrucciones detalladas.
En la ventana Archivos enviados verá una lista de todos los archivos enviados a los
servidores ESET. Entre ellos se incluyen los archivos enviados automáticamente a ESET
LiveGrid® desde ordenadores cliente (en el caso de que ESET LiveGrid® esté activado en el
producto de seguridad de ESET) y los archivos enviados a ESET Dynamic Threat Defense de
forma manual desde ESET PROTECT Cloud Web Console.
269
Resultado del análisis de malware.
Desconocido: el archivo no se analizó.
Limpio: ninguno de los motores de detección evaluó el archivo como
Estado malware.
Sospechoso, Altamente sospechoso: el archivo muestra comportamiento
sospechoso, pero quizá no sea malware.
Malicioso: el archivo muestra comportamiento peligroso.
Estado del análisis. El estado Repetición del análisis significa que el
Estado
resultado está disponible, pero puede cambiar tras un nuevo análisis.
Procesado por última Un archivo puede enviarse para su análisis muchas veces y desde más
vez el ordenadores. Esta es el momento del último análisis.
Enviado el El momento del envío.
Haga clic en Ver comportamiento para ver el análisis de ESET Dynamic
Comportamientos Threat Defense. Esto solo es válido si el ordenador que envió el archivo
tiene una licencia de ESET Dynamic Threat Defense activa.
Ordenador El nombre del ordenador desde el que se envió el archivo.
Usuario Usuario del ordenador que envió el archivo.
Motivo El motivo por el que se envió el archivo.
Parte de la nube de ESET que ha recibido el archivo. No todos los archivos
Enviado a
enviados se analizan en busca de malware.
Hash SHA1 hash of the submitted file.
Tamaño Tamaño del archivo enviado.
Categoría del archivo. Es posible que la categoría no siga la extensión del
Categoría
archivo.
Para obtener más información acerca de los informes de comportamiento de ESET Dynamic
Threat Defense, consulte la documentación.
• Agregar filtros y preajustes de filtros. Puede usar etiquetas para filtrar los elementos
mostrados.
Exclusiones
En esta sección puede ver una lista de todas las exclusiones creadas para detecciones del
Antivirus y reglas de IDS del Cortafuegos. Esta nueva sección contiene todas las
exclusiones, aumenta su visibilidad y simplifica su administración.
Haga clic en una exclusión o seleccione más exclusiones y haga clic en el botón Acciones
para administrarlas:
• Mostrar ordenadores afectados: vea los ordenadores en los que se aplica la exclusión.
270
• Registro de auditoría: muestre el registro de auditoría de la exclusión seleccionada.
1. Vaya a Políticas y haga clic en la política que contenga las exclusiones. Seleccione Mostrar
detalles.
4. Haga clic en el botón Exportar y, a continuación, haga clic en el botón situado junto a
Descargar los datos exportados y guarde el archivo export.txt. Haga clic en Aceptar.
271
5. En ESET PROTECT Cloud Web Console, vaya a Más > Exclusiones.
6. Haga clic en el botón Importar para importar exclusiones de detección desde un archivo.
Haga clic en Elija el archivo que cargar y vaya al archivo export.txt o arrastre y coloque el
archivo.
7. Haga clic en el botón Importar para importar las exclusiones de detección. Las exclusiones
de detección importadas aparecerán en la lista de exclusiones.
272
Limitaciones de la asignación de exclusiones
• Las asignaciones de exclusiones originales no se conservan. De forma predeterminada, las
exclusiones de detección importadas se asignan a ordenadores de su grupo de inicio. Para
cambiar la asignación de exclusiones, haga clic en una exclusión y seleccione Cambiar
asignación.
• Puede asignar exclusiones (para las detecciones de Antivirus y reglas de IDS del
Cortafuegos) únicamente a los ordenadores que tengan un producto de seguridad de ESET
compatible instalado. Las exclusiones no se aplicarán a los productos de seguridad de ESET
incompatibles, y se ignorarán en dichos productos.
• Agregar filtros y preajustes de filtros. Puede usar etiquetas para filtrar los elementos
mostrados.
Cuarentena
En esta sección se muestran todos los archivos que están en cuarentena en dispositivos
cliente. Los archivos deben ponerse en cuarentena si no es posible desinfectarlos, si no es
seguro ni aconsejable eliminarlos o si un producto de ESET los detecta incorrectamente como
infectados.
273
Puede Eliminar el archivo en cuarentena o Restaurarlo en su ubicación anterior. Puede
utilizar la opción de Restaurar y excluir el archivo en cuarentena para impedir que el
producto de ESET vuelva a informar sobre él.
Puede usar varios filtros para filtrar la lista de los archivos que están en cuarentena.
Ordenadores: abre la sección Ordenadores con los dispositivos filtrados conectados con
el archivo en cuarentena.
274
Cargar: abre la tarea Cargar archivo en cuarentena. Esta acción estará disponible después
de hacer clic en Mostrar detalles.
• Agregar filtros y preajustes de filtros. Puede usar etiquetas para filtrar los elementos
mostrados.
Los usuarios del ordenador no son los usuarios de la Consola web de ESET
PROTECT Cloud. La sección Usuarios del ordenador le permite emparejar un usuario
con un dispositivo para sincronizar algunos ajustes específicos del usuario. Para
administrar los usuarios y conjuntos de permisos de la Consola web de ESET PROTECT
Cloud, vaya a ESET Business Account.
• El usuario resaltado en naranja no tienen ningún dispositivo asignado. Haga clic en el usuario,
seleccione Modificar... y haga clic en Ordenadores asignados para ver los detalles de ese
usuario. Haga clic en Agregar ordenadores para asignar dispositivos a este usuario.
• También puede agregar o quitar Usuarios asignados desde Detalles del ordenador. Mientras
está en Ordenadores, seleccione un dispositivo y haga clic en Mostrar detalles. El usuario
puede asignarse a más de un dispositivo. También puede utilizar Asignar usuario para
asignar un usuario directamente a determinados dispositivos. Si hay un dispositivo asignado a un
usuario, puede hacer clic en el nombre del dispositivo para ver información detallada sobre ese
dispositivo.
275
Acciones de administración de usuarios
Seleccione un usuario para abrir un menú desplegable en el que puede ejecutar acciones.
Consulte Leyenda de los iconos si desea obtener información detallada sobre las acciones.
• Agregar filtros y preajustes de filtros. Puede usar etiquetas para filtrar los elementos
mostrados.
1. Haga clic en Usuarios del ordenador > Agregar usuarios para agregar usuarios.
2. Escriba el nombre del usuario que quiera agregar en el campo Nombre de usuario. Haga clic
en + Agregar para agregar más usuarios. Si desea agregar varios usuarios simultáneamente,
haga clic en Importar CSV para cargar un archivo .csv que incluya la lista de usuarios que desea
agregar. Haga clic en Copiar y pegar para importar una lista personalizada de direcciones
separadas por delimitadores personalizados (esta función tiene un comportamiento similar al de la
276
importación de CSV). Opcionalmente puede escribir una Descripción de los usuarios para facilitar
su identificación.
5. Utilice el menú desplegable Resolución de conflictos para seleccionar la acción que desee
realizar si un usuario que está agregando ya existe en ESET PROTECT Cloud:
• Omitir usuarios que causan conflictos: No se agregarán usuarios con el mismo nombre.
• Sobrescribir usuarios que causan conflictos: Los usuarios existentes en ESET PROTECT
Cloud se sobrescribirán. Si hay dos usuarios con el mismo SID, el usuario existente en ESET
PROTECT Cloud se elimina de su ubicación anterior (incluso si el usuario se encontraba en un
grupo distinto).
6. Haga clic en Agregar cuando haya terminado de hacer cambios. Los usuarios aparecerán en el
grupo principal que haya especificado.
Modificar usuarios
Puede modificar detalles del usuario tales como la información básica y los Ordenadores
asignados.
277
Básico
Aquí puede editar detalles del usuario como:
• Etiquetas - Edite las etiquetas (puede asignar, cancelar la asignación, crear y eliminar).
• Dirección de correo electrónico: puede utilizarla como dirección del destinatario para la
entrega de notificaciones.
• SID: puede asociarse con varias funciones de ESET PROTECT Cloud que requieren esta
información de Active Directory (por ejemplo, el modo de anulación de políticas de Endpoint).
Ordenadores asignados
Aquí puede seleccionar dispositivos concretos. Para ello, haga clic en Añadir ordenadores y
se mostrarán todos los grupos estáticos y dinámicos junto con sus miembros. Utilice las
casillas de verificación para seleccionar y haga clic en Aceptar.
278
Crear un nuevo grupo de usuarios
Haga clic Usuarios del ordenador > y seleccione Nuevo grupo de usuarios.
Básico
Introduzca un nombre y una descripción (opcional) para el nuevo grupo de usuarios. De
forma predeterminada el grupo principal es el grupo que seleccionó cuando comenzó a crear
el nuevo grupo de usuarios. Si desea cambiar el grupo principal, haga clic en Cambiar el
grupo principal y seleccione un grupo principal en el árbol. Haga clic en Finalizar para
crear un nuevo grupo de usuarios.
279
Plantillas de grupos dinámicos
Las plantillas de grupos dinámicos establecen los criterios que los ordenadores deben
cumplir para situarlos en un grupo dinámico. Cuando un cliente cumpla estos criterios, se
moverá automáticamente al grupo dinámico correspondiente.
Una plantilla es un objeto estático almacenado en un grupo estático. Los usuarios deben
tener los permisos adecuados para poder acceder a las plantillas. Un usuario necesita
permisos para poder trabajar con plantillas de grupos dinámicos. Todas las plantillas
predefinidas se encuentran en el grupo estático Todo y, de manera predeterminada,
solo están disponibles para el administrador. Al resto de usuarios se les tendrán que
asignar permisos adicionales. Por ello, los usuarios podrían no ver o utilizar las plantillas
predeterminadas. Las plantillas pueden moverse a un grupo en el que los usuarios
tengan permisos.
Para duplicar una plantilla, el usuario debe tener asignados permisos de Uso (para
plantillas de grupo dinámico) para el grupo en el que está la plantilla de origen y
permisos de Escritura para el grupo de inicio del usuario (donde se almacenará el
duplicado). Consulte el ejemplo de duplicación de objetos.
280
Administrar plantillas de grupos dinámicos
Las plantillas se pueden administrar desde Más > Plantillas de grupos dinámicos.
Nueva plantilla Haga clic para crear una Nueva plantilla en su grupo principal.
Mostrar detalles Muestra el resumen de información sobre la plantilla seleccionada.
Registro de auditoría Permite ver el Registro de auditoría del elemento seleccionado.
Edite las etiquetas (puede asignar, cancelar la asignación, crear y
Etiquetas
eliminar).
Modifique la plantilla seleccionada. Haga clic en Guardar como si
desea mantener su plantilla existente y crear una nueva basada en la
Modificar...
plantilla que está editando. Cuando se le indique, especifique el
nombre para su nueva plantilla.
Cree una nueva plantilla de grupo dinámico basada en la plantilla
Duplicar seleccionada. Se necesitará un nombre nuevo para la tarea duplicada.
La plantilla duplicada se almacenará en su grupo principal.
Eliminar Elimine la plantilla de forma permanente.
Importe plantillas de grupo dinámico desde un archivo. Durante la
Importar importación, se verifica la estructura del archivo para garantizar que
no esté dañado.
Exporte las plantillas de grupos dinámicos seleccionadas a un archivo
para realizar copias de seguridad o migraciones. Recomendamos no
Exportar
realizar modificaciones en el archivo, porque podrían provocar que los
datos dejaran de ser utilizables.
Mueva la plantilla seleccionada a otro grupo estático. Esta opción
Grupo de acceso
resulta útil para resolver problemas de acceso con otros usuarios.
• Agregar filtros y preajustes de filtros. Puede usar etiquetas para filtrar los elementos
mostrados.
Básico
Introduzca un nombre y una descripción para la nueva plantilla de grupo dinámico.
281
Expresión
Consulte nuestros ejemplos con instrucciones paso a paso ilustradas para ver ejemplos de
utilización de los grupos dinámicos en su red.
Resumen
Revise las opciones configuradas para este usuario y haga clic en Finalizar para crear la
plantilla. Esta plantilla nueva se añadirá a la lista de plantillas y se podrá utilizar más tarde
para crear un nuevo grupo dinámico.
Cuando establece las reglas de una plantilla de grupo dinámico puede usar distintos
operadores para cada condición que desee cumplir en su caso.
En los siguientes capítulos se explican las reglas y operaciones utilizadas en las plantillas de
grupos dinámicos:
• Operaciones
282
• Casos de uso: crear una plantilla de grupo dinámico específica
Operaciones
Si especifica varias reglas (condiciones), debe seleccionar qué operación se debe usar para
combinar las reglas. En función del resultado, el ordenador cliente se añadirá o no a un grupo
dinámico que utiliza esta plantilla.
• La Operación seleccionada funciona no solo al combinar más reglas, sino también cuando
solo hay una regla.
• no se pueden combinar operaciones. Solo se usa una operación por plantilla de grupo
dinámico, y se aplica a todas sus reglas.
AND (deben darse todas las Comprueba si todas las condiciones obtienen un resultado positivo; el
condiciones). ordenador debe cumplir todos los parámetros necesarios.
Comprueba si al menos una de las condiciones obtiene un resultado
OR (debe darse al menos una
positivo, el ordenador debe cumplir al menos uno de los parámetros
condición).
necesarios.
NAND (al menos una Comprueba si al menos una de las condiciones no puede evaluarse
condición no debe darse). positivamente: el ordenador no debe cumplir al menos un parámetro.
Comprueba si ninguna de las condiciones puede obtener un resultado
NOR (no debe darse ninguna
positivo, el ordenador no cumple ninguno de los parámetros
de las condiciones).
necesarios.
Una regla está compuesta por un elemento, un conector lógico (operador lógico) y un valor
definido.
Al hacer clic en + Agregar regla se abrirá una ventana emergente con una lista de
elementos divididos en categorías. Por ejemplo:
Puede ver la lista de las reglas disponibles en este artículo de la base de conocimiento de
ESET.
Para crear una regla, seleccione un elemento, elija un operador lógico y especifique un valor.
La regla se evaluará según el valor que haya especificado y el operador lógico que haya
utilizado.
Entre los tipos de valores aceptables se incluyen los números, las cadenas, las
enumeraciones, las direcciones IP, las máscaras de productos y los identificadores de
ordenadores. Cada valor tiene operadores lógicos distintos asociados y ESET PROTECT Cloud
Web Console mostrará automáticamente solo aquellos que sean compatibles.
• "= (es igual que)": el valor del símbolo y el valor de la plantilla deben coincidir. Al comparar
283
las cadenas no se tienen en cuenta las mayúsculas y las minúsculas.
• "> (es mayor que)": el valor del símbolo debe ser mayor que el valor de la plantilla. También
se puede usar para crear una comparación de intervalo para los símbolos de la dirección IP.
• "≥ (es mayor o igual que)": el valor del símbolo debe ser mayor o igual que el valor de la
plantilla. También se puede usar para crear una comparación de intervalo para los símbolos de la
dirección IP.
• "< (es menor que)": el valor del símbolo debe ser menor que el valor de la plantilla. También
se puede usar para crear una comparación de intervalo para los símbolos de la dirección IP.
• "≤ (es menor o igual que)": el valor del símbolo debe ser menor o igual que el valor de la
plantilla. También se puede usar para crear una comparación de intervalo para los símbolos de la
dirección IP.
• "contiene": el valor del símbolo contiene el valor de la plantilla. En el caso de cadenas, esta
acción busca una subcadena. La búsqueda se realiza sin distinguir entre mayúsculas y
minúsculas.
• "tiene prefijo": el valor del símbolo tiene el mismo prefijo de texto que el valor de la plantilla.
Al comparar las cadenas no se tienen en cuenta las mayúsculas y las minúsculas. Establece los
primeros caracteres de la cadena de búsqueda; por ejemplo, en el caso de "Microsoft Visual C++
2010 x86 Redistributable - 10.0.30319", el prefijo sería "Micros", "Micr", "Microsof", etc.
• "tiene postfijo": el valor del símbolo tiene el mismo postfijo de texto que el valor de la
plantilla. Al comparar las cadenas no se tienen en cuenta las mayúsculas y las minúsculas.
Establece los primeros caracteres de la cadena de búsqueda; por ejemplo, en el caso de
"Microsoft Visual C++ 2010 x86 Redistributable - 10.0.30319", el postfijo sería "319" o
"0.30319", etc.
• "tiene una máscara": el valor del símbolo debe coincidir con la máscara definida en una
plantilla. El formato de la máscara permite cualquier carácter, los símbolos especiales "*" (cero,
uno o varios caracteres) y "?" (exactamente un carácter); p. ej.: "6.2.*" o "6.2.2033.?".
• "regex": el valor del símbolo debe coincidir con la expresión regular (regex) de una plantilla.
La expresión regular debe estar escrita en el formato Perl.
Una expresión regular, regex o regexp es una secuencia de caracteres que definen un
patrón de búsqueda. Por ejemplo, gray|grey y gr(a|e)y son patrones equivalentes que
coinciden con estas dos palabras: "gray", "grey".
• "es uno de": el valor del símbolo debe coincidir con cualquier valor de la lista de una plantilla.
Para agregar un elemento, haga clic en + Agregar. Cada línea es un nuevo elemento de la lista.
Al comparar las cadenas no se tienen en cuenta las mayúsculas y las minúsculas.
• "es uno de (máscara de cadena)": el valor del símbolo debe coincidir con cualquier
máscara de la lista de una plantilla. Al comparar las cadenas se tienen en cuenta las mayúsculas
y las minúsculas. Ejemplos: *endpoint-pc*, *Endpoint-PC*.
• "tiene valor"
284
Operadores negados:
los operadores negados se deben usar con cuidado, ya que en el caso de varias líneas
de registro, como el de "Aplicación instalada", con estas condiciones se probarán todas
las líneas. Consulte los ejemplos incluidos (Evaluación de las reglas de una plantilla y
Plantilla de grupo dinámico - ejemplos para ver cómo se deben usar los operadores
negados o las operaciones negadas para obtener los resultados esperados.
• "≠ (no es igual que)": el valor del símbolo y el valor de la plantilla no deben coincidir. Al
comparar las cadenas no se tienen en cuenta las mayúsculas y las minúsculas.
• "no contiene": el valor del símbolo no contiene el valor de la plantilla. La búsqueda se realiza
sin distinguir entre mayúsculas y minúsculas.
• "no tiene prefijo": el valor del símbolo no tiene el mismo prefijo de texto como valor de la
plantilla. Al comparar las cadenas no se tienen en cuenta las mayúsculas y las minúsculas.
• "no tiene postfijo": el valor del símbolo no tiene el postfijo de texto como valor de la
plantilla. Al comparar las cadenas no se tienen en cuenta las mayúsculas y las minúsculas.
• "no tiene máscara": el valor del símbolo no debe coincidir con la máscara definida en una
plantilla.
• "no es regex": el valor del símbolo no debe coincidir con la expresión regular (regex) de una
plantilla. La expresión regular debe estar escrita en el formato Perl. La operación de negación se
proporcionó como elemento de ayuda para negar las expresiones regulares coincidentes sin
reescrituras.
• "no es uno de": el valor del símbolo no debe coincidir con ningún valor de la lista de una
plantilla. Al comparar las cadenas no se tienen en cuenta las mayúsculas y las minúsculas.
• "no es uno de (máscara de cadena)": el valor del símbolo no debe coincidir con cualquier
máscara de la lista de una plantilla.
285
Debe distinguir entre probar en busca de existencia (algo no existe con ese valor) y
probar en busca de diferencia (algo existe pero tiene un valor distinto). Algunas reglas
básicas para realizar esta distinción:
• Para verificar la existencia: Operación sin negación (AND, OR) y operación sin negación (=,
>, <, contiene,...).
• Para verificar la existencia de un valor distinto: La operación AND y operadores que incluyan
al menos una negación (=, >, <, contiene, no contiene,...).
• Para verificar la no existencia de un valor: Operaciones con negación (NAND, NOR) y
operadores sin negación (=, >, <, contains,...).
Para verificar la presencia de una lista de elementos (por ejemplo, una lista concreta de
las aplicaciones instaladas en un ordenador), tendrá que crear una plantilla de Grupo
dinámico independiente para cada uno de los elementos de la lista y asignar la plantilla
a un Grupo dinámico independiente, un contexto en el que cada Grupo dinámico es un
subgrupo de otro. Los ordenadores con la lista de elementos se encuentran en el último
subgrupo.
Hardware -
Nombre del Versión de
Adaptadores de Adaptadores de red - Tamaño de Aplicación
sistema sistema
red - Dirección IP Dirección MAC la RAM en instalada
operativo operativo
MB
Windows 7 ESET Endpoint
192.168.1.2 4A-64-3F-10-FC-75 6.1.7601 2048
Enterprise Security
Lector de
10.1.1.11 2B-E8-73-BE-81-C7
archivos PDF
124.256.25.25 52-FB-E5-74-35-73 Paquete Office
Weather
Forecast
El estado está compuesto por grupos de información. Un grupo de datos facilita siempre
información coherente organizada en filas. El número de filas por grupo podría variar.
Las condiciones se evalúan por grupo y por fila; si hay más condiciones relacionadas con las
columnas de un grupo, solo se tienen en cuenta los valores de la misma fila.
Ejemplo 1:
Para este ejemplo, asuma la siguiente condición:
Esta regla no coincide con ningún ordenador, dado que no hay ninguna fila en la que ambas
condiciones sean ciertas.
286
Hardware -
Nombre del Versión de
Adaptadores de Adaptadores de red - Tamaño de Aplicación
sistema sistema
red - Dirección IP Dirección MAC la RAM en instalada
operativo operativo
MB
Windows 7 ESET Endpoint
192.168.1.2 4A-64-3F-10-FC-75 6.1.7601 2048
Enterprise Security
Lector de
10.1.1.11 2B-E8-73-BE-81-C7
archivos PDF
124.256.25.25 52-FB-E5-74-35-73 Paquete Office
Weather
Forecast
Ejemplo 2:
Para este ejemplo, asuma la siguiente condición:
En esta ocasión, ambas condiciones coinciden con celdas de la misma fila y, por lo tanto, la
regla se evalúa en su totalidad como VERDADERA. Se selecciona el ordenador.
Hardware -
Nombre del Versión de
Adaptadores de Adaptadores de red - Tamaño de Aplicación
sistema sistema
red - Dirección IP Dirección MAC la RAM en instalada
operativo operativo
MB
Windows 7 ESET Endpoint
192.168.1.2 4A-64-3F-10-FC-75 6.1.7601 2048
Enterprise Security
Lector de
10.1.1.11 2B-E8-73-BE-81-C7
archivos PDF
124.256.25.25 52-FB-E5-74-35-73 Paquete Office
Weather
Forecast
Ejemplo 3:
En el caso de condiciones con el operador O (al menos una condición debe ser VERDADERA), como
por ejemplo:
La regla es VERDADERA para dos filas, ya que solo una de las condiciones debe cumplirse. Se
selecciona el ordenador.
Hardware -
Nombre del Versión de
Adaptadores de Adaptadores de red - Tamaño de Aplicación
sistema sistema
red - Dirección IP Dirección MAC la RAM en instalada
operativo operativo
MB
Windows 7 ESET Endpoint
192.168.1.2 4A-64-3F-10-FC-75 6.1.7601 2048
Enterprise Security
287
Hardware -
Nombre del Versión de
Adaptadores de Adaptadores de red - Tamaño de Aplicación
sistema sistema
red - Dirección IP Dirección MAC la RAM en instalada
operativo operativo
MB
Lector de
10.1.1.11 2B-E8-73-BE-81-C7
archivos PDF
124.256.25.25 52-FB-E5-74-35-73 Paquete Office
Weather
Forecast
Las plantillas de grupo dinámico de ejemplo y los ejemplos de su uso que contiene esta guía
muestran algunas de las formas en las que puede usar los grupos dinámicos para administrar
su red:
Ejemplos útiles de plantillas de grupo dinámico en ESET PROTECT Cloud : ejemplos de cómo puede
usar los detalles de Inventario de hardware para crear reglas para un grupo dinámico que contiene
los dispositivos que cumplen los criterios de hardware seleccionados.
Configure ESET PROTECT Cloud para que se implementen automáticamente los productos para
equipos de ESET en ordenadores no protegidos
Configure los equipos para que usen ajustes de actualización distintos según la red a la que se
conectan mediante ESET PROTECT Cloud
Cree un certificado nuevo para que las estaciones de trabajo nuevas se unan automáticamente a un
grupo dinámico en ESET PROTECT Cloud
288
Lógicamente, existen muchos otros objetivos que pueden lograrse con las plantillas de
grupos dinámicos mediante la combinación de reglas. Las posibilidades son casi infinitas.
Este grupo dinámico se puede usar para ejecutar la tarea inmediatamente después de
instalar el producto de seguridad de ESET en una máquina: Activación, Análisis
personalizado, etc.
Puede crear una Nueva plantilla en Más > Plantillas de grupos dinámicos y crear un
nuevo grupo dinámico con plantilla.
Básico
Introduzca un nombre y una descripción para la nueva plantilla de grupo dinámico.
Expresión
1. Seleccione un operador lógico en el menú Operación: AND (deben darse todas las
condiciones).
2. Haga clic en + Agregar regla y seleccione una condición. Seleccione Ordenador >
Máscara de productos administrados > es uno de > Protegido por ESET: Escritorio.
También puede elegir productos de ESET distintos.
Resumen
Revise las opciones configuradas para este usuario y haga clic en Finalizar para crear la
plantilla. Esta plantilla nueva se añadirá a la lista de plantillas y se podrá utilizar más tarde
para crear un nuevo grupo dinámico.
Este grupo dinámico se puede usar para detectar una aplicación de software de seguridad de
ESET instalada en una máquina. A continuación podrá ejecutar, por ejemplo, tareas de
actualización o ejecutar comandos personalizados en estas máquinas. Se pueden usar
distintos operadores, como "contiene" o "tiene prefijo".
Puede crear una Nueva plantilla en Más > Plantillas de grupos dinámicos y crear un
nuevo grupo dinámico con plantilla.
Básico
Introduzca un nombre y una descripción para la nueva plantilla de grupo dinámico.
Expresión
1. Seleccione un operador lógico en el menú Operación: AND (deben darse todas las
289
condiciones).
• Software instalado > Nombre de la aplicación > = (es igual que) > ESET Endpoint
Security
• Software instalado > Versión de la aplicación > = (es igual que) >6.2.2033.0
Resumen
Revise las opciones configuradas para este usuario y haga clic en Finalizar para crear la
plantilla. Esta plantilla nueva se añadirá a la lista de plantillas y se podrá utilizar más tarde
para crear un nuevo grupo dinámico.
Este grupo dinámico se puede usar para detectar la ausencia de una aplicación de software
de seguridad de ESET en una máquina. Los ajustes de este ejemplo incluirán las máquinas
que no contengan el software o las máquinas que tengan una versión distinta de la
especificada.
Este grupo es útil porque podrá podrá ejecutar la tarea de instalación del software en estos
ordenadores con el fin de realizar la instalación o la actualización. Se pueden usar distintos
operadores, como "contiene" o "tiene prefijo".
Básico
Introduzca un nombre y una descripción para la nueva plantilla de grupo dinámico.
Expresión
1. Seleccione un operador lógico en el menú Operación: NAND (al menos una condición no
debe darse).
• Software instalado > Nombre de la aplicación > = (es igual que) > ESET Endpoint
Security
• Software instalado > Versión de la aplicación > = (es igual que) >6.2.2033.0
Resumen
Revise las opciones configuradas para este usuario y haga clic en Finalizar para crear la
plantilla. Esta plantilla nueva se añadirá a la lista de plantillas y se podrá utilizar más tarde
para crear un nuevo grupo dinámico.
290
Grupo dinámico - no está instalada una versión concreta de una software,
pero sí otra
Este grupo dinámico se puede usar para detectar una aplicación de software instalada pero
con una versión distinta a la que está solicitando. Este grupo es útil, ya que podrá ejecutar
tareas de actualización en estas máquinas cuando no cuenten con la versión necesaria. Se
pueden usar distintos operadores, pero asegúrese de que las pruebas de versión se efectúen
con el operador de negación.
Básico
Introduzca un nombre y una descripción para la nueva plantilla de grupo dinámico.
Expresión
1. Seleccione un operador lógico en el menú Operación: AND (deben darse todas las
condiciones).
• Software instalado > Nombre de la aplicación > = (es igual que) > ESET Endpoint
Security
• Software instalado > Versión de la aplicación > ≠ (no es igual que) > 6.2.2033.0
Resumen
Revise las opciones configuradas para este usuario y haga clic en Finalizar para crear la
plantilla. Esta plantilla nueva se añadirá a la lista de plantillas y se podrá utilizar más tarde
para crear un nuevo grupo dinámico.
Este grupo dinámico se puede usar para detectar una subred concreta. A continuación se
puede usar para aplicar una directiva personalizada para la actualización o el control web. Se
pueden especificar varios intervalos.
Básico
Introduzca un nombre y una descripción para la nueva plantilla de grupo dinámico.
Expresión
1. Seleccione un operador lógico en el menú Operación: AND (deben darse todas las
291
condiciones).
• Direcciones IP de la red > Dirección IP del adaptador > ≥ (mayor o igual que) >
10.1.100.1
• Direcciones IP de la red > Dirección IP del adaptador > ≤ (menor o igual que) >
10.1.100.254
• Direcciones IP de la red > Máscara de subred del adaptador > = (igual que) >
255.255.255.0
Resumen
Revise las opciones configuradas para este usuario y haga clic en Finalizar para crear la
plantilla. Esta plantilla nueva se añadirá a la lista de plantillas y se podrá utilizar más tarde
para crear un nuevo grupo dinámico.
Este grupo dinámico se puede usar para detectar productos de servidor inactivos. Una vez
detectados estos productos, podrá asignar una tarea del cliente a este grupo con el fin de
activar los ordenadores cliente con la licencia adecuada. En este ejemplo solo se especifica
ESET Mail Security para Microsoft Exchange Server, pero puede especificar varios productos
Básico
Introduzca un nombre y una descripción para la nueva plantilla de grupo dinámico.
Expresión
1. Seleccione un operador lógico en el menú Operación: AND (deben darse todas las
condiciones).
• Ordenador > Máscara de productos administrados > es uno de > Protegido por
ESET: Servidor de correo
• Problemas funcionales/de protección > Fuente > = (es igual que) > Producto de
seguridad
• Problemas funcionales/de protección > Problema > = (es igual que) > Producto no
activado
292
Resumen
Revise las opciones configuradas para este usuario y haga clic en Finalizar para crear la
plantilla. Esta plantilla nueva se añadirá a la lista de plantillas y se podrá utilizar más tarde
para crear un nuevo grupo dinámico.
293
1. Cree un grupo dinámico llamado Subred 120.
a.Conviértalo en un grupo secundario del grupo Todo.
b.Haga clic en Nueva plantilla.
c.Agregue la siguiente regla: Direcciones IP de red > Subred IP.
d.Como operador, seleccione igual.
e.Introduzca la subred que quiera filtrar, por ejemplo, 10.1.120.0 (el último número debe ser
para filtrar todas las direcciones IP desde la subred 10.1.120.).
f.Haga clic en Finalizar para guardar el grupo.
2. Desplácese hasta Políticas.
a.Haga clic en Nueva política y asigne un Nombre a la política.
b.En la sección Configuración, seleccione ESET Management Agent.
c.Realice el cambio de política; por ejemplo, cambie el Intervalo de conexión a 5 minutos.
d.En la sección Asignar, haga clic en Asignar, marque la casilla situada junto a la Subred
120 de su grupo y haga clic en Aceptar para confirmar.
e.Haga clic en Finalizar para guardar la política.
Esta política se aplicará en los clientes conectados al grupo dinámico desde este
momento.
Administración de licencias
Puede administrar fácilmente sus licencias con ESET PROTECT Cloud desde el menú principal
en Más > Administración de licencias. Puede ver aquí las licencias sincronizadas desde
ESET Business Account que ha utilizado para la implementación de ESET PROTECT Cloud.
Para utilizar licencias de otro ESET Business Account, debe mover licencias al ESET
Business Account que utilizó para la implementación de ESET PROTECT Cloud.
Solo los administradores cuyo grupo de inicio sea Todos y tengan permiso de Escritura
para las licencias del grupo de inicio pueden agregar o quitar licencias. Cada licencia
está identificada por su ID público y puede contener una o más unidades. Solo el
administrador puede distribuir licencias entre otros usuarios que tengan los permisos
suficientes. Las licencias no son reducibles.
Cuando importa una cuenta MSP, todas las licencias se guardan en un grupo de licencias. No
puede extraer una licencia del grupo. Puede mover el grupo de licencias al completo. Para
mover el grupo, selecciónelo > Acciones > Grupo de acceso > Mover y seleccione el
294
nuevo grupo de acceso. Si sincroniza la cuenta MSP más tarde, las nuevas licencias
aparecerán en la ubicación real del grupo.
Las licencias del mismo usuario de ESET Business Account o la misma empresa se agrupan
en grupos de licencias. Haga clic en para desplegar el grupo de licencias y ver los detalles
de las mismas.
En ESET Business Account y ESET PROTECT Cloud, cada licencia se identifica con estos
elementos:
• ID público
• Tipo de licencia: empresarial (licencia de pago), prueba (licencia de prueba), MSP (licencia
de proveedor de servicios administrados) y NFR (licencia no para reventa).
• El número de Unidades que se pueden activar con esta licencia y el número de unidades sin
295
conexión. En el caso de los productos de ESET Mail Security, el uso de licencias se calcula en
función de las Unidades secundarias que se utilizan para la activación.
oEs posible que las licencias de suscripción no tengan una fecha de caducidad.
Haga clic en el botón Acciones para administrar los grupos de licencias seleccionados:
Etiquetas Edite las etiquetas (puede asignar, cancelar la asignación, crear y eliminar).
Quite los grupos de licencias seleccionados. Se le pedirá que confirme esta acción. La eliminación de la licencia no desencadena la desactivación del producto. Su
Quitar licencias
producto de ESET permanecerá activado incluso tras la eliminación de la licencia en Administración de licencias de ESET PROTECT Cloud.
Grupo de acceso Mueva los grupos de licencias seleccionados a otro grupo estático.
Actualice la información sobre licencias en ESET PROTECT Cloud de inmediato. Las licencias se sincronizan automáticamente una vez al día con los servidores de licencias
Sincronizar licencias de ESET. Si usa ESET Business Account, ESET License Administrator o ESET MSP Administrator, las licencias también se sincronizan automáticamente una vez al día con
estos servicios.
Abrir EMA Abra el portal de ESET MSP Administrator.
Abrir EBA Abra el portal de ESET Business Account.
Despliegue un grupo de licencias y haga clic en una licencia para realizar las siguientes
acciones. El conjunto de acciones depende del tipo de licencia seleccionada:
Usar licencia de
Ejecute la tarea Activación del producto con esta licencia.
activación
Crear Instalador todo en
Use la licencia seleccionada en el instalador todo en uno del agente.
uno
Edite las etiquetas (puede asignar, cancelar la asignación, crear y
Etiquetas
eliminar).
Si la licencia se sincroniza desde ESET Business Account o ESET MSP
Administrator, puede administrar la licencia. Si la licencia está
Administrar licencia
sobreutilizada, puede aumentar la capacidad de la licencia o desactivar
algunos de sus dispositivos.
Renueve la licencia que va a caducar, ha caducado o está desactivada en
Renovar licencia
ESET Business Account o ESET MSP Administrator.
Actualice la licencia de prueba en ESET Business Account o ESET MSP
Actualizar licencia
Administrator.
Registro de auditoría Permite ver el Registro de auditoría del elemento seleccionado.
Copiar ID público de la
Copie el ID de la licencia pública en el portapapeles.
licencia
Licencias de suscripción
296
Compatibilidad con ESET Business Account Sites
No puede utilizar la licencia de ESET PROTECT Cloud para activar los productos de
seguridad de ESET en equipos administrados. Para activar productos de seguridad de
ESET individuales, utilice las licencias correspondientes a esos productos.
Puede distribuir licencias a los productos de ESET desde ESET PROTECT Cloud por medio de
dos tareas:
• Agregar filtros y preajustes de filtros. Puede usar etiquetas para filtrar los elementos
mostrados.
297
Uso compartido de licencias entre administradores de
sucursales
Hay tres usuarios y un administrador; cada usuario tiene su propio grupo de inicio:
• John, San Diego
• Larry, Sídney
• Makio, Tokio
El administrador importa 3 licencias. Estas licencias se encuentran en el grupo estático
Todos, y no las pueden utilizar otros usuarios.
Para asignar una licencia a otro usuario, el administrador puede marcar la casilla de
verificación que está junto al grupo de licencias que quiere asignar a otro usuario, hacer
clic en el botón Acciones, hacer clic en Grupo de acceso > Mover y, a
continuación, seleccionar el grupo en el que el usuario tiene permiso. Para el usuario
John, seleccione el grupo San Diego. John debe tener permiso de Uso de las Licencias
del grupo San Diego para utilizar la licencia.
Cuando el usuario John inicie sesión, podrá ver y utilizar únicamente la licencia movida a
su grupo. El administrador debe repetir el proceso para Larry y Makio; posteriormente
los usuarios solo pueden ver su licencia, mientras que el administrador las puede ver
todas.
Derechos de acceso
Los derechos de acceso le permiten gestionar usuarios de ESET PROTECT Cloud Web Console y sus
permisos.
El modelo de seguridad
Estos ajustes de derechos de acceso solo se aplican a los usuarios cuando se configura
un Permiso personalizado en la administración de cuentas de ESET Business Account
(EBA). Solo pueden agregarse Permisos personalizados en ESET PROTECT Cloud Web
Console mediante una cuenta con permisos de Superusuario en el portal ESET
Business Account.
298
• Cómo duplicar las políticas
Usuarios
La administración de los usuarios es parte de la sección Más de ESET PROTECT Cloud Web
Console.
Cuando se configura ESET PROTECT Cloud por primera vez, el único usuario es el
Administrador (usuario nativo con el grupo de inicio Todo y acceso a todo).
• No se recomienda utilizar esta cuenta de usuario regularmente. Se recomienda
encarecidamente crear otra cuenta de administrador. Utilice la cuenta de administrador
predeterminada únicamente como una opción de respaldo.
• También puede crear cuentas de usuario adicionales con menos derechos de acceso según
las competencias deseadas de la cuenta.
• Esto aumentará la seguridad al iniciar sesión y acceder a ESET PROTECT Cloud Web Console.
299
Si una empresa tiene dos oficinas, cada una con administradores locales, deben
asignárseles más conjuntos de permisos para grupos diferentes.
Supongamos que John es el administrador de San Diego y Larry es el administrador de
Sídney. Ambos deben ocuparse únicamente de sus ordenadores locales y utilizar
Paneles, Políticas, Informes y Plantillas de grupos dinámicos con sus equipos. El
administrador principal debe seguir estos pasos:
1. Crear grupos estáticos nuevos: Oficina de San Diego, Oficina de Sídney.
2. Crear nuevos conjuntos de permisos:
a.Conjunto de permisos llamado Conjunto de permisos de Sídney, con el grupo estático
Oficina de Sídney, y con permisos de acceso totales (excepto Configuración del servidor).
b.Conjunto de permisos llamado Conjunto de permisos de San Diego, con el grupo estático
Oficina de San Diego, y con permisos de acceso totales (excepto Configuración del servidor).
c.Conjunto de permisos llamado Todos los grupos/paneles, con el grupo estático Todo, y con
los siguientes permisos:
• Lectura en Tareas del cliente
• Uso en Plantillas de grupos dinámicos
• Uso en Informes y paneles
• Uso en Políticas
• Uso en Enviar correo electrónico
• Uso en Enviar captura de SNMP
• Uso en Exportar informe a un archivo
• Uso en Licencias
• Escritura en Notificaciones
3. Crear el nuevo usuario John, con grupo principal Oficina de San Diego, y asignarle los
conjuntos de permisos Conjunto de permisos de San Diego y Todos los grupos/paneles.
4. Crear el nuevo usuario Larry, con grupo principal Oficina de Sídney, y asignarle los conjuntos
de permisos Conjunto de permisos de Sídney y Todos los grupos/paneles.
Si se configuran así los permisos, John y Larry podrán utilizar los mismos informes, tareas,
políticas y paneles y utilizar plantillas de grupos dinámicos sin restricciones; no obstante, solo
podrán utilizar las plantillas de los ordenadores de sus grupos principales.
• Crear objetos duplicados y moverlos a grupos estáticos accesibles a otros usuarios (ver
ejemplo a continuación)
Para duplicar un objeto, el usuario debe tener permiso de Lectura del objeto original y
permiso de Escritura en su Grupo principal para este tipo de acción.
El administrador, cuyo grupo principal es Todo, quiere compartir Plantilla especial con el
usuario John. La plantilla la creó el administrador, por lo que está en el grupo Todo. El
administrador debe seguir estos pasos:
1. Desplácese hasta Más > Plantillas de grupos dinámicos.
2. Seleccione Plantilla especial y haga clic en Duplicar; si es necesario, configure el nombre y la
descripción y haga clic en Finalizar.
3. La plantilla duplicada estará en el grupo principal del administrador, el grupo Todo.
4. Desplácese hasta Más > Plantillas de grupos dinámicos y seleccione la plantilla
duplicada; haga clic en Grupo de acceso > Mover y seleccione el grupo estático de
destino (en el que John tiene los permisos correspondientes). Haga clic en Aceptar.
300
Cómo compartir objetos entre más usuarios mediante un
grupo compartido
Para comprender mejor cómo funciona el nuevo modelo de seguridad, consulte el siguiente
esquema. Existe una situación en la que hay dos usuarios creados por el administrador. Cada
usuario tiene su propio grupo principal con los objetos que ha creado. El Conjunto de
permisos de San Diego otorga a John el derecho de manipular los objetos de su grupo
principal. La situación es similar para Larry. Si estos usuarios tienen que compartir objetos
(por ejemplo, ordenadores), estos objetos deben moverse a Grupo compartido (un grupo
estático). Debe asignarse a ambos usuarios el Conjunto de permisos compartido con Grupo
compartido en la sección Grupos estáticos.
Larry
Sydney p Sydney office
Acciones
301
• Mostrar detalles: permite ver los detalles del usuario.
• Etiquetas - Edite las etiquetas (puede asignar, cancelar la asignación, crear y eliminar).
Derechos de acceso
• Grupo de acceso > Mover: permite mover el usuario a otro grupo estático.
Detalles de usuario
Hay dos secciones en los detalles del usuario:
• Visión general: información básica sobre el usuario. Puede administrar el usuario con los
botones Acciones y Autenticación de doble factor situados en la parte inferior.
302
Asignar usuarios de ESET Business Account
Siga estos pasos para crear un nuevo usuario de ESET PROTECT Cloud en ESET Business
Account y asignar la cuenta de usuario en ESET PROTECT Cloud:
3. Rellene los campos obligatorios (encontrará más información en la Ayuda en línea de ESET
Business Account):
• Lectura: el usuario solo puede ver los datos de ESET PROTECT Cloud.
• Personalizado: puede definir el acceso del usuario más adelante en ESET PROTECT
Cloud en Conjuntos de permisos.
303
• Sin acceso: el usuario no tiene acceso a ESET PROTECT Cloud.
Para acceder a ESET PROTECT Cloud, un usuario debe tener derechos de acceso de
Escritura o Lectura en al menos una empresa con una licencia válida (activa) de ESET
PROTECT Cloud.
III. Preferencias: defina el idioma del usuario de ESET Business Account y ESET PROTECT Cloud
y establezca la zona horaria.
304
5. El usuario recibirá un mensaje de correo electrónico de activación (en la dirección de correo
electrónico que especificó al crear el usuario). El usuario debe hacer clic en Activar su cuenta.
6. El usuario debe ajustar la configuración del usuario y escribir la contraseña dos veces (Crear
contraseña y Confirmar contraseña), marcar la casilla de verificación Acepto los términos de
uso de ESET y hacer clic en Activar la cuenta.
305
7. Inicie sesión en su cuenta de ESET Business Account. Utilice la cuenta del paso 1; no utilice aún
la cuenta de usuario que acaba de crear.
8. Abra ESET PROTECT Cloud Web Console. Haga clic en Más > Usuarios > seleccione Cuentas
asignadas > haga clic en el botón Agregar nuevo.
12. En Conjuntos de permisos puede ver el nivel de permisos que ha asignado al usuario en el
paso 3. Si seleccionó Acceso a ESET PROTECT Cloud personalizado en el paso 3, debe asignar
un conjunto de permisos al usuario (uno existente o puede crear un nuevo conjunto de permisos).
307
Haga clic en Finalizar.
13. Los usuarios a los que se les concedió acceso a ESET PROTECT Cloud verán la opción de abrir
ESET PROTECT Cloud en su ESET Business Account.
308
Asignar un conjunto de permisos a un usuario
a)Haga clic en Más > Usuarios > haga clic en un usuario y seleccione Asignar conjuntos
de permisos para asignar conjuntos de permisos específicos al usuario.
309
Conjuntos de permisos
Un conjunto de permisos representa los permisos de los usuarios que acceden a ESET
PROTECT Cloud Web Console. Estos permisos definen lo que pueden hacer o ver los usuarios
en Web Console. Cada conjunto de permisos tiene su dominio de aplicación (grupos
estáticos). Los permisos seleccionados en la sección Funcionalidad se aplicarán a los
objetos de los grupos configurados en la sección Grupos estáticos para cada usuario que
tenga asignado dicho conjunto de permisos. Tener acceso a un grupo estático determinado
significa tener acceso a todos sus subgrupos. Configurando adecuadamente los grupos
estáticos es posible crear sucursales independientes para los administradores locales (ver el
ejemplo).
En términos generales, un usuario puede ejecutar objetos de un grupo estático sobre objetos
de otro grupo estático, siempre que el usuario tenga permisos para un tipo de objeto
determinado del grupo en cuestión.
Además de los permisos relativos a las funciones de ESET PROTECT Cloud, también puede
asignar acceso de Lectura, Uso y Escritura a Grupos de usuarios.
311
Duplicación
Para duplicar un objeto, el usuario debe tener permiso de Lectura del objeto original y
permiso de Escritura en su Grupo principal para este tipo de acción.
John, cuyo grupo principal es Grupo de John, quiere duplicar Política 1 creada por Larry;
por lo tanto, la política está en el grupo principal de Larry, Grupo de Larry.
1. Cree un grupo estático nuevo. Llámelo, por ejemplo, Políticas compartidas.
2. Asigne a John y a Larry permisos de Lectura de las Políticas del grupo Políticas compartidas.
3. Larry mueve Política 1 al grupo Políticas compartidas.
4. Asigne a John permisos de Escritura en Políticas en su grupo principal.
5. John ya puede Duplicar la Política 1: el duplicado aparecerá en su grupo principal.
312
Conjunto de permisos
• Etiquetas - Edite las etiquetas (puede asignar, cancelar la asignación, crear y eliminar).
• Duplicar: permite crear un conjunto de permisos duplicado que puede modificar y asignar
a un usuario específico. El duplicado se almacenará en el grupo principal del usuario que lo
duplicó.
Asignaciones
Derechos de acceso
• Grupo de acceso > Mover: permite mover el conjunto de permisos a otro grupo
estático.
Básico
Escriba el Nombre del conjunto (ajuste obligatorio). También puede especificar una
Descripción y Etiquetas.
313
Grupos estáticos
Puede Seleccionar un grupo estático (o varios grupos estáticos) o Crear nuevo grupo para
que asuma esta competencia. Los permisos marcados en la sección Funcionalidad se
aplicarán a los objetos contenidos en los grupos seleccionados en esta sección.
Funcionalidad
Seleccione los módulos individuales a los que desea conceder acceso. El usuario con esta
competencia tendrá acceso a estas tareas específicas. También es posible configurar
diferentes permisos para cada tipo de tarea del servidor y tarea del cliente. Hay cuatro
conjuntos de funcionalidad predeterminados. Seleccione uno de estos cuatro o elija las
casillas de verificación de la funcionalidad manualmente.
Grupos de usuarios
Puede agregar un Grupo de usuarios (o varios grupos de usuarios) cuyos parámetros de
usuarios se puedan utilizar en una política (por ejemplo, el modo de anulación).
Usuarios
Elija un usuario para asignarle este conjunto de permisos. Todos los usuarios disponibles se
muestran a la izquierda. Seleccione usuarios específicos o todos los usuarios con el botón
Agregar todo. Los usuarios asignados se muestran a la derecha. No es obligatorio asignar
permisos a un usuario, puede hacerlo más tarde.
Resumen
Revise las opciones configuradas para esta competencia y haga clic en Finalizar. El conjunto
de permisos se almacena en el grupo principal del usuario que lo creó.
Haga clic en Guardar como para crear un nuevo conjunto de permisos basado en el
conjunto de permisos que está editando. Se solicitará introducir un nombre para el nuevo
conjunto de permisos.
Lista de permisos
Tipos de permisos
Cuando cree o modifique un conjunto de permisos, en Más > Conjuntos de permisos >
Nuevo/Modificar > Funcionalidad encontrará una lista de todos los permisos disponibles.
Los permisos de ESET PROTECT Cloud Web Console están divididos en categorías; por
ejemplo, Grupos y ordenadores, Usuarios nativos, Certificados, Políticas, etc. Un
conjunto de permisos determinado puede otorgar acceso de Lectura, Uso o Escritura. En
314
general:
Los permisos de Lectura son adecuados para los usuarios que realizan auditorías. Pueden ver datos,
pero no efectuar cambios.
Los permisos de Uso permiten a los usuarios utilizar objetos y ejecutar tareas, pero no modificar ni
eliminar.
Las funcionalidades a las que el usuario actual no tiene derechos de acceso no están
disponibles (atenuadas).
• Implementación de agente
• Informes y consola (solo estará disponible la funcionalidad de la consola, pero las plantillas
de informe utilizables dependen de los grupos estáticos accesibles)
Tipos de funcionalidades:
Grupos y ordenadores
Lectura: ver listas de los ordenadores, los grupos y los ordenadores de un grupo.
Escritura: crear, modificar y quitar ordenadores. Esto también incluye cambiar el nombre de un
ordenador o grupo.
Conjuntos de permisos
Lectura: leer la lista de conjuntos de permisos y las correspondientes listas de derechos de acceso.
315
Uso: asignar conjuntos de permisos existentes a los usuarios y quitárselos.
Cuentas asignadas
Uso
Instaladores almacenados
Lectura: leer la lista de tareas y su configuración (excepto campos confidenciales como las
contraseñas).
Uso: ejecutar una tarea existente con Ejecutar ahora (como usuario que ha iniciado sesión en Web
Console).
Las categorías pueden desplegarse haciendo clic en el signo y pueden seleccionarse uno o más
tipos de tareas del servidor.
Lectura: leer la lista de tareas y su configuración (excepto campos confidenciales como las
contraseñas).
Uso: planificar la ejecución de tareas del cliente existentes o cancelar su ejecución. Tenga en cuenta
que para asignar tareas (o cancelar la asignación) a destinos (ordenadores o grupos), se requiere
también el acceso de Uso a dichos destinos.
316
Escritura: crear, modificar y quitar tareas del cliente existentes. Tenga en cuenta que para asignar
tareas (o cancelar la asignación) a destinos (ordenadores o grupos), se requiere también el acceso de
Uso a dichos objetos de destino.
Las categorías pueden desplegarse haciendo clic en el signo , y pueden seleccionarse uno o más
tipos de tareas del cliente.
Recuperación de cifrado
Lectura
Informes y consola
Lectura: ver plantillas de informes y sus categorías. Generar informes basados en plantillas de
informes. Leer paneles propios basados en paneles predeterminados.
Escritura: crear, modificar y quitar las plantillas de informes existentes y sus categorías. Modificar
los paneles predeterminados.
Políticas
Uso: asignar las políticas existentes a destinos (o cancelar su asignación). Tenga en cuenta que
también es necesario el acceso de Uso a los destinos.
Uso: enviar mensajes de correo electrónico. (Útil para las tareas del servidor Notificaciones y Generar
informe).
317
Licencias
Escritura: agregar y quitar licencias. (El grupo principal del usuario debe ser Todo. De manera
predeterminada, solo puede hacerlo el administrador).
Notificaciones
Registro de auditoría
Registro de auditoría
Cuando un usuario realiza una acción en ESET PROTECT Cloud Web Console, se registra la
acción. Los registros de auditoría se crean si un objeto de ESET PROTECT Cloud Web Console
(por ejemplo, un ordenador, una política, una detección, etc.) se crea o modifica.
Registro de auditoría es una nueva pantalla disponible en ESET PROTECT Cloud. Registro de
auditoría contiene la misma información que el Informe de registro de auditoría, pero permite
un filtrado cómodo de los datos mostrados. También puede ver directamente el registro de
auditoría filtrado de diferentes objetos de Web Console haciendo clic en el objeto de consola
web y seleccionando Registro de auditoría.
Para ver el registro de auditoría, el usuario de Web Console debe tener un conjunto de
permisos con la funcionalidad Registro de auditoría.
318
Haga clic en una línea de Registro de auditoría para realizar las siguientes acciones:
Haga clic en Agregar filtro para filtrar la vista de la tabla por varios criterios:
Configuración
319
Syslog
Active ESET PROTECT Cloud para enviar notificaciones y mensajes de sucesos a su servidor
de Syslog. También puede exportar registros desde el producto de ESET de un ordenador
cliente y enviarlos al servidor de Syslog.
Retención de datos
320
Tipo de registro Ejemplo de tipo de registro
Datos de calidad de servicio.
Consulte la lista de registros.
Registros de administración
AppliedPoliciesList
Apps_Installed
Computer_Connected
Computer_Lost
ComputerCloningTicketCreated
ComputerIdentityRecovered
DeviceLocation_GPS
DynamicGroups_Content
DynamicGroupsMembership
EnrollmentTokenGenerated
EnrollmentTokenRevoked
ExportedConfiguration
Identifiers_List
LocalUserEnrolled
LocalUserEnrollmentFailed
Managed_Products_Partial
Network_IpAddresses
Registros de administración
Network_IpDnsServers
Network_IpGateways
Network_IpWinsServers
NewComputerEnrolled
OSInformation_Edition
Performance_Server
PowerSupply_Indicator
Qos_Database
Qos_Network
Repository_Agent
Repository_Epi
Repository_Server
Repository_Software
ServerSeatChanged
Storage_Capacity
Storage_List
Task_Client
Task_Client_Trigger_Notification
ThreatsMuteEIToERA
ThreatsMuteERAToEI
321
Tipo de registro Ejemplo de tipo de registro
Informes de registros de
auditoría.
Registros de auditoría Consulte la lista de registros.
Registros de auditoría
Audit
Registros del Control de acceso
web, registros de control de
dispositivos, registros del HIPS
con gravedad baja.
Consulte la lista de registros.
Registros de supervisión
Registros de supervisión
DeviceControl_Device
FilteredWebsites
HipsAgregated
LoggedUsers_List
WebControlAgregated
Los registros de diagnóstico se borran todos los días. El usuario no puede cambiar el intervalo
de limpieza. Consulte la lista de registros.
Registros de diagnóstico
Diagnostics_DeviceControl_Device
Diagnostics_DiagnosticZip
Diagnostics_Firewall
Diagnostics_Hips
Diagnostics_Spam
Diagnostics_WebControl_Link
Performance_DiskIO
Performance_Machine
Performance_Memory
Performance_NetworkIO
Performance_Processor
Performance_User
Límites de almacenamiento
Puede obtener más información sobre lo que ocurre con los datos almacenados después de
322
que caduque la última licencia válida aquí.
Este menú le permite configurar la sincronización con los servidores de ABM necesarios para
la inscripción de iOS ABM.
Debido a los requisitos de seguridad de la conexión del servidor de Syslog, los siguientes
ajustes son fijos y no se pueden modificar:
• NOMBRE DE DOMINIO COMPLETO: Debe traducirse a una sola dirección IPv4 fija.
323
Ajustes de seguridad adicionales:
El administrador debe configurar el cortafuegos de su servidor de Syslog para permitir
los sucesos de exportación del Syslog entrantes solo de los siguientes rangos de IP:
• Direcciones IP salientes de ESET PROTECT Cloud en la región de Europa: 51.136.106.164/30
• Direcciones IP salientes de ESET PROTECT Cloud en la región de EE. UU.: 40.81.8.148/30
• Direcciones IP salientes de ESET PROTECT Cloud en la región de Japón: 20.78.10.184/30
1. Para activar el servidor de Syslog, haga clic en Más > Ajustes > Syslog > Activar envío
de syslog.
b.LEEF (Log Event Extended Format): formato utilizado por la aplicación de IBM Qradar.
Para filtrar los registros de sucesos enviados a Syslog, cree una notificación de categoría de
registro con un filtro definido.
Servidor de Syslog
Si tiene un servidor de Syslog en ejecución en su red, puede configurar ESET PROTECT Cloud
Server para que envíe notificaciones a su servidor de Syslog. También puede activar Exportar
registros a Syslog para recibir determinados eventos (Evento de detección, Evento de adición
al cortafuegos, Evento de adición al HIPS, etc.) desde ordenadores cliente en los que se
ejecute ESET Endpoint Security, por ejemplo.
1. Haga clic en Más > Configuración > Syslog y haga clic en la barra deslizante situada junto
a Activar envío de syslog.
324
c.Nivel de registro mínimo: Advertencia, Error o Crítico
e.Host: (dirección IPv4 o nombre de host del destino de los mensajes de Syslog)
Para filtrar los registros de sucesos enviados a Syslog, cree una notificación de categoría de
registro con un filtro definido.
El formato LEEF es un formato de eventos personalizado para IBM® Security QRadar®. Los
eventos tienen atributos estándar y personalizados:
• ESET PROTECT Cloud utiliza algunos de los atributos estándar descritos en la documentación
oficial de IBM.
Categorías de eventos:
• Detección
• Firewall
• HIPS
• Auditoría
Puede encontrar más información sobre Log Event Extended Format (LEEF) en el sitio
web oficial de IBM.
325
Eventos exportados
Esta sección contiene detalles sobre el formato y el significado de los atributos de todos los
eventos exportados. El mensaje del evento presenta el formato de un objeto JSON con
algunas claves obligatorias y otras opcionales. Cada evento exportado contendrá la siguiente
clave:
Todos los tipos de sucesos indicados a continuación con todos los niveles de gravedad
se registran en el servidor de Syslog. Para filtrar los registros de sucesos enviados a
Syslog, cree una notificación de categoría de registro con un filtro definido.
Todos los eventos de detección generados por los equipos administrados se enviarán al Syslog. Clave
específica del evento de detección:
326
Jun 21 11: 46: 40 030 - MG ERAServer[5648]: {
"event_type": "Threat_Event",
"ipv4": "192.168.30.30",
"hostname": "030-mg",
"source_uuid": "1361a9f6-1d45-4561-b33a-b5d6c62c71e0",
"occured": "21-Jun-2021 09:46:15",
"severity": "Warning",
"threat_type": "Virus",
"threat_name": "XF/Gydhex.A",
"scanner_id": "Real-time file system protection",
"scan_id": "virlog.dat",
"engine_version": "23497 (20210621)",
"object_type": "file",
"object_uri": "file:///C:/Users/Administrator/Downloads/xls/YICT080714.xls",
"action_taken": "Deleted",
"threat_handled": true,
"need_restart": false,
"username": "030-MG\\Administrator",
"processname": "C:\\Program Files\\WinRAR\\WinRAR.exe",
"circumstances": "Event occurred on a newly created file.",
"firstseen": "21-Jun-2021 09:46:14",
"hash": "5B97884A45C6C05F93B22C4059F3D9189E88E8B7"
}
FirewallAggregated_Event
Los registros de sucesos generados por el cortafuegos de ESET los agrega el ESET Management Agent
encargado de la gestión para no desperdiciar ancho de banda durante la replicación ESET
Management Agent/ESET PROTECT Cloud Server. Clave específica del evento de cortafuegos:
327
Jun 21 3: 54: 07 030 - MG ERAServer[5648]: {
"event_type": "FirewallAggregated_Event",
"ipv4": "192.168.30.30",
"hostname": "w16test",
"source_uuid": "d9477661-8fa4-4144-b8d4-e37b983bcd69",
"occured": "21-Jun-2021 13:10:04",
"severity": ""Warning",
"event": "Security vulnerability exploitation attempt",
"source_address": "127.0.0.1",
"source_address_type": "IPv4",
"source_port": 54568,
"target_address": "127.0.0.1",
"target_address_type": "IPv4",
"target_port": 80,
"protocol": "TCP",
"account": "NT AUTHORITY\\NETWORK SERVICE",
"process_name": "C:\\Program Files\\Apache Software Foundation\\apache-tomcat-9.0.41\\bin\\tomcat9.exe",
"inbound": true,
"threat_name": "CVE-2017-5638.Struts2",
"aggregate_count": 1
}
HIPSAggregated_Event
Los eventos procedentes del Sistema de prevención de intrusiones del host se filtran por
gravedad antes de que se envíen posteriormente como mensajes de Syslog. Solo los
eventos que tengan los niveles de severity Error, Critical y Fatal se envían a Syslog. Los
atributos específicos del HIPS son los siguientes:
Audit_Event
ESET PROTECT Cloud reenvía los mensajes del registro de auditoría interno de Server a
Syslog. Los atributos específicos son los siguientes:
328
domain cadena opcional Dominio del registro de auditoría
target cadena opcional Destino en el que se está realizando la acción
detail cadena opcional Descripción detallada de la acción
user cadena opcional Usuario de seguridad implicado
result cadena opcional Resultado de la acción
FilteredWebsites_Event
ESET PROTECT Cloud reenvía los sitios web filtrados (detecciones de Protección web) a
Syslog. Los atributos específicos son los siguientes:
329
ESET PROTECT Cloud para proveedores de
servicios administrados (MSP)
¿Qué es un MSP?
La abreviatura MSP hace referencia a "Proveedor de servicios administrados". Los usuarios
MSP ofrecen servicios de TI a sus clientes, por ejemplo, la administración de sus productos de
seguridad (como ESET Endpoint Antivirus). Los usuarios MSP tienen distintos requisitos y
distintas formas de usar ESET PROTECT Cloud que, por ejemplo, los usuarios de grandes
empresas o de pymes (pequeñas y medianas empresas). Consulte las situaciones de
implementación para MSP recomendadas. Para obtener más información sobre el programa
MSP de ESET, póngase en contacto con su socio de ESET local o visite la página del programa
Managed Service Provider de ESET.
• MSP: los destinatarios de esta guía. Un MSP proporciona servicios a sus clientes. Por ejemplo,
MSP: administra los ordenadores de sus clientes de forma remota e instala y administra
productos de ESET.
• MSP administrado: es similar a un MSP, pero está administrado por un responsable de MSP.
• Cliente: el usuario final de las licencias de productos de ESET. El cliente no debe interactuar
con los productos de ESET.
330
Características específicas de los entornos MSP
En el modelo de negocio de los MSP se usa una configuración de infraestructura distinta de la
que se utiliza en una empresa o una pyme. En el entorno MSP, los clientes suelen ubicarse
fuera de la red de la empresa MSP. Las instancias de ESET Management Agent instaladas en
los ordenadores de los clientes deben tener conectividad con ESET PROTECT Cloud a través
del Internet público. Asegúrese de abrir ciertos puertos para que ESET PROTECT Cloud esté
visible.
Una cuenta mixta utiliza las mismas credenciales para acceder a ESET Business Account y
ESET MSP Administrator. En ese caso, puede crear el ESET PROTECT Cloud desde cada una
de ellas. Después de crear la instancia, puede acceder a la misma instancia desde ambos
servicios (EMA 2 y EBA). El derecho de eliminación de la instancia de ESET PROTECT Cloud
está reservado para el servicio que creó la instancia.
• ESET Business Account (EBA) mientras tiene una cuenta de EMA 2 con las mismas
credenciales
331
Asistente de instalación de clientes
La función MSP principal en ESET PROTECT Cloud . es la configuración de clientes MSP. Esta
función le ayuda a crear un instalador personalizado de ESET Management Agent para su
cliente.
Árbol MSP
Después de importar la cuenta de EMA 2, ESET PROTECT Cloud se sincroniza
con el Portal de ESET MSP (EMA 2) y crea el árbol MSP. El árbol MSP es una
estructura del menú Ordenadores que representa la estructura de las
empresas de su cuenta de EMA 2. Los elementos de los árboles MSP usan
iconos diferentes a los iconos estándar de los dispositivos y grupos de ESET
PROTECT Cloud. No puede modificar la estructura del árbol MSP en Web
Console. Solo podrá empezar a modificar y quitar clientes del árbol cuando
haya quitado la cuenta de EMA 2 de la Administración de licencias. Si se
suspende una empresa en EMA 2, no se quita la empresa del árbol MSP
en ESET PROTECT Cloud.
Tras la sincronización de la cuenta MSP, ESET PROTECT Cloud crea el árbol MSP. Hay un
grupo estático de Objetos compartidos para cada MSP y cada responsable de MSP. Los
MSP pueden compartir objetos, como políticas y tareas, desde el grupo Objetos
compartidos.
Todos los usuarios MSP creados mediante el asistente de instalación para empresas tienen
acceso de lectura y uso a todos los grupos de Objetos compartidos por encima del usuario.
Puede inspeccionar los Conjuntos de permisos asignados al usuario para ver la lista de
grupos de acceso. Los usuarios solo pueden acceder a grupos ascendentes de Objetos
compartidos, y no a grupos de responsables de MSP paralelos.
Podrá acceder a la nueva ventana dinámica de MSP en Resumen del estado después de
importar la cuenta de EMA 2. La ventana dinámica de MSP muestra información básica sobre
su cuenta.
332
Tiene varias instancias de ESET PROTECT Cloud en la estructura MSP
Si usa la instancia de nube implementada desde una cuenta MSP, se separa de otras
instancias de MSP. La instancia de su responsable de MSP no está conectada. Comparten la
misma estructura de empresa (árbol MSP), pero no comparten ordenadores ni otros objetos,
como las tareas o las políticas. Las licencias son la única excepción. Se comparten de forma
jerárquica, igual que ESET MSP Administrator. El responsable de MSP puede acceder a las
licencias desde Web Console y asignarlas a las máquinas.
El usuario de MSP no tiene acceso a los ordenadores de la instancia del responsable de MSP,
incluso si estos ordenadores se encuentran en el grupo estático de los clientes de MSP. Esto
se debe a que las instancias en la nube están separadas.
• Vea cómo funcionan los permisos de usuario en EMA 2 y ESET PROTECT Cloud en la ayuda en
línea de EMA 2.
• Vea la guía paso a paso sobre cómo crear la instancia de ESET PROTECT Cloud.
333
2. Vaya a Usuarios.
5. Haga clic en Seleccionar junto al campo Grupo de inicio. El grupo de inicio es el grupo
estático en el que se almacenan de forma predeterminada los objetos creados por el usuario.
334
7. Seleccione un conjunto de permisos para el nuevo usuario. Los conjuntos de permisos
determinan los derechos de acceso del usuario. Cada conjunto de permisos ofrece a los
usuarios derechos sobre determinados grupos estáticos. Los grupos se definen en cada
conjunto de permisos. Un usuario puede asignarse a uno o varios conjuntos. Puede seleccionar
uno de los conjuntos de permisos ofrecidos o crear uno nuevo.
El nuevo usuario ya puede iniciar sesión en ESET PROTECT Cloud Console utilizando sus
credenciales de EMA 2.
335
2. Distribuya e instale el instalador de ESET Management de forma local o remota.
El siguiente esquema es una descripción de alto nivel del proceso de inscripción de clientes
MSP.
Puede ejecutar el instalador de forma local o desde un medio extraíble (una unidad de
memoria USB, por ejemplo).
Puede modificar el script de Linux de forma manual para ajustar algunos parámetros si lo
considera necesario. Esta opción solo es recomendable para usuarios avanzados.
El instalador todo en uno contiene el producto de seguridad de ESET que elija y un instalador
de ESET Management Agent preconfigurado.
336
una herramienta de administración remota de terceros para distribuir y ejecutar el instalador.
Licencias MSP
• Todas las licencias se importan con un método que sea compatible con el modelo de
seguridad de ESET PROTECT Cloud. Los usuarios que se crean con la configuración de clientes
MSP solo pueden ver y usar sus licencias.
• Si hay una empresa en su estructura MSP que no tenga licencias cuando llegue el momento de
la sincronización, esa empresa se sincronizará únicamente en el árbol MSP del ordenador, y no
en el árbol MSP de la Administración de licencias.
• Si agrega una nueva empresa en ESET MSP Administrator 2, ESET PROTECT Cloud agregará la
empresa al árbol MSP tras la próxima sincronización de licencias.
• Cuando importa una cuenta MSP, todas las licencias se guardan en un grupo de licencias. No
puede extraer una licencia del grupo. Puede mover el grupo de licencias al completo. Para mover
el grupo, selecciónelo > Acciones > Grupo de acceso > Mover y seleccione el nuevo grupo de
acceso. Si sincroniza la cuenta MSP más tarde, las nuevas licencias aparecerán en la ubicación
real del grupo.
• Si tiene licencias en ESET Business Account y ESET MSP Administrator 2 con las mismas
credenciales, ESET PROTECT Cloud sincroniza todas las licencias de ambas cuentas. Todas las
licencias de ESET Business Account se guardan en varios grupos de licencias. Las licencias de
ESET MSP Administrator 2 se dividen en un grupo para cada empresa.
337
Sincronización a petición
ESET PROTECT Cloud Server se sincroniza con los servidores de licencias una vez al día. Si ha
realizado cambios en su cuenta MSP y desea actualizar la pantalla de licencias y el árbol MSP,
vaya a Administración de licencias > Acciones y haga clic en Sincronizar licencias.
338
Iniciar configuración de cliente MSP
Después de crear su instancia de ESET PROTECT Cloud con una cuenta MSP, el árbol de MSP
se sincroniza y puede empezar a configurar las empresas. La configuración de clientes MSP
crea:
Solo puede configurar una empresa que tenga al menos 1 puesto de licencia válido.
1. En la ventana Ordenadores, haga clic en el icono del engranaje junto a la empresa que desee
configurar y seleccione Iniciar configuración de cliente MSP.
339
2. Si desea guardar esta configuración como la predeterminada, marque la casilla de verificación
de Recordar configuración. Haga clic en Continuar.
340
Producto: seleccione el producto de seguridad de ESET que se instalará junto con ESET
Management Agent. De forma predeterminada, se selecciona la versión del producto
más reciente. Para seleccionar una versión anterior, haga clic en el icono del engranaje
que aparece junto al nombre del producto y seleccione Seleccionar versión anterior.
Idioma: seleccione la versión del idioma del instalador del producto de seguridad de
ESET.
Marque la casilla Acepto los términos del Contrato de licencia para el usuario
final y la Política de privacidad de la aplicación. Consulte el Acuerdo de licencia
para el usuario final (EULA), los Términos de uso y la Política de privacidad de los
productos de ESET para obtener más información.
Si desea guardar el instalador en los instaladores para utilizarlo más adelante, marque la
casilla de verificación situada junto a Guardar instaladores en la sección de
instaladores.
341
Si utiliza un proxy HTTP, marque la casilla de verificación Activar configuración del
proxy HTTP y especifique la configuración del proxy (Cliente, Puerto, Nombre de
usuario y Contraseña) para establecer la conexión de ESET Management Agent al proxy
y permitir el reenvío de comunicaciones entre ESET Management Agent y ESET PROTECT
Cloud Server. El campo Cliente es la dirección del equipo donde se ejecuta el proxy HTTP.
El proxy HTTP usa el puerto 3128 de forma predeterminada. Puede establecer un puerto
distinto si lo necesita. Asegúrese de establecer el mismo puerto en la configuración del
proxy HTTP.
El protocolo de comunicación entre Agent y ESET PROTECT Cloud Server no admite la
autenticación. No funcionará ninguna solución proxy que se utilice para reenviar la
comunicación del agente a una instancia de ESET PROTECT Cloud que requiere
autenticación.
Active Usar conexión directa si el proxy HTTP no está disponible si quiere permitir
esta opción de reserva.
b)El usuario puede iniciar sesión en Web Console y administrar los dispositivos de la empresa.
342
Seleccione el nivel de derechos de acceso de Lectura o Escritura.
¿Problemas para crear un usuario? Asegúrese de que tiene los permisos necesarios.
Haga clic en Finalizar para preparar los instaladores. También puede volver a descargar el
instalador desde el menú Instaladores si ha seleccionado guardar el instalador. Puede
implementar el instalador de forma local de dos maneras:
b)Tras seleccionar Enviar enlace del instalador a los usuarios, podrá utilizar el servidor
ESET PROTECT Cloud SMTP para enviar un mensaje de correo electrónico con el vínculo de
descarga del instalador a los usuarios especificados. Puede especificar los usuarios en el campo
Dirección de correo electrónico (y también puede especificar un nombre, si lo desea). Para
agregar varios usuarios a la vez, haga clic enAgregar usuario: agrega la dirección del usuario
desde Usuarios del ordenador o Importar CSV: (importa una lista de direcciones
personalizadas desde un archivo CSV estructurado con delimitadores).
configurado:
343
Crear un instalador personalizado
1. En ESMC Web Console, diríjase al menú Ordenadores.
2. Haga clic en el icono del engranaje junto a la empresa para la que desea crear el instalador y
seleccione Descargar instalador.
344
3. Puede crear dos tipos de instaladores:
Si desea guardar el instalador en los instaladores para utilizarlo más adelante, marque la
casilla de verificación situada junto a Guardar instaladores en la sección de
instaladores.
345
Activar configuración del proxy HTTP
Si utiliza un proxy HTTP, marque la casilla de verificación Activar configuración del
proxy HTTP y especifique la configuración del proxy (Cliente, Puerto, Nombre de
usuario y Contraseña) para establecer la conexión de ESET Management Agent al proxy
y permitir el reenvío de comunicaciones entre ESET Management Agent y ESET PROTECT
Cloud Server. El campo Cliente es la dirección del equipo donde se ejecuta el proxy HTTP.
El proxy HTTP usa el puerto 3128 de forma predeterminada. Puede establecer un puerto
distinto si lo necesita. Asegúrese de establecer el mismo puerto en la configuración del
proxy HTTP.
El protocolo de comunicación entre Agent y ESET PROTECT Cloud Server no admite la
autenticación. No funcionará ninguna solución proxy que se utilice para reenviar la
comunicación del agente a una instancia de ESET PROTECT Cloud que requiere
autenticación.
Active Usar conexión directa si el proxy HTTP no está disponible si quiere permitir
esta opción de reserva.
346
4. Haga clic en Crear para crear el instalador.
Usuarios MSP
Durante la configuración de un cliente MSP, puede agregar un usuario existente de EMA2 o
EBA a ESET PROTECT Cloud. Para revisar y editar el usuario, vaya al menú Más > Derechos
de acceso > Usuarios.
Permisos necesarios
Para crear el nuevo usuario en la configuración de clientes MSP, necesita los derechos de
acceso a la empresa que ha configurado y los grupos de Objetos compartidos.
347
Configurar una sola empresa
Derechos de acceso necesarios para crear un usuario durante la configuración de la Empresa
A:
• Acceso de Uso para todos los grupos de Objetos compartidos.
• Acceso de Escritura para el grupo del cliente MSP.
348
Tener derechos de acceso significa que el usuario actual (activo) tiene conjuntos de permisos
asignados con acceso a los grupos como se menciona anteriormente. Si no tiene los derechos
de acceso necesarios, la configuración de clientes MSP termina con un error.
• Pueden iniciar sesión en ESET PROTECT Cloud Web Console y administrar dispositivos y otros
objetos para los que tengan derechos de acceso.
ESET PROTECT Cloud tiene la siguiente configuración para cada nuevo usuario MSP:
• Conjuntos de permisos: cada usuario MSP tiene dos conjuntos de permisos. Uno para su
grupo de inicio y otro para los grupos de Objetos compartidos.
• Instaladores
Las etiquetas son un tipo de marcas que se usan para mejorar el filtrado de objetos. El
nombre de etiqueta automático es el mismo que el Usuario de la licencia (nombre de la
empresa en EMA 2, excepto los caracteres , " que ESET PROTECT Cloud elimina de la
etiqueta). Si cambia el nombre del cliente en EMA 2 después de la sincronización, las
etiquetas no se actualizan. Si lo desea, puede agregar más etiquetas personalizadas a
cualquier objeto. Puede quitar las etiquetas sin afectar a los objetos etiquetados.
349
Resumen del estado de MSP
La sección Resumen del estado ofrece información detallada sobre el estado de ESET
PROTECT Cloud. Si crea su instancia de ESET PROTECT Cloud con una cuenta EMA 2 o
combinada (EMA 2 y EBA), hay una ventana de MSP disponible con información relacionada
con MSP.
Estados de MSP
Cuenta sincronizada
Sincronización en curso
Se está ejecutando la sincronización de una cuenta MSP en segundo plano. Si las cuentas
contienen muchos datos, la sincronización puede tardar varias horas. La ventana dinámica se
vuelve blanca después de la sincronización.
350
Cuenta desconectada
Hay varios grupos MSP (partes de árboles MSP) en su estructura de grupos estáticos, pero la
cuenta MSP correspondiente no está importada. Esto puede ocurrir si quita su cuenta MSP de
Administración de licencias.
Acciones disponibles
Haga clic en la ventana dinámica de MSP para ver más información.
• Buscar nuevos clientes MSP: ejecuta una sincronización de licencias a petición (se actualiza
el árbol MSP).
• Clientes nuevos: si no ha configurado algunas empresas, puede hacer clic en ellas y seguir
los pasos del asistente de instalación de clientes.
• Omitir configuración de todos los clientes MSP nuevos: omita los asistentes de
instalación de todas las empresas que no se hayan configurado.
351
Eliminación de una empresa
El árbol MSP se sincroniza con la cuenta MSP. Debe quitar la cuenta MSP de la Administración
de licencias para desbloquear el árbol MSP. Una vez eliminada la cuenta, todas las empresas
administradas por dicha cuenta se desvincularán del árbol MSP.
Si deja de administrar una empresa, quite las instancias de ESET Management Agent de
los ordenadores de esa empresa. No puede quitar la empresa del árbol MSP sin quitar la
cuenta MSP completa de su administración de licencias.
El grupo estático MSP es persistente. Una vez que sincronice el árbol MSP, no podrá
eliminar nunca el grupo MSP raíz, solo sus grupos secundarios.
2. Haga clic en la licencia que desee quitar > Quitar licencias. Recuerde que, si quita una licencia
que esté vinculada a una cuenta MSP, toda la cuenta y sus licencias vinculadas desaparecerán de
ESET PROTECT Cloud.
352
3. Confirme que desea quitar (desvincular) las licencias mostradas de la Administración de
licencias.
5. Ya puede hacer clic y eliminar cualquier empresa que formara parte del árbol MSP
anteriormente. Solo puede quitar una empresa (su grupo estático) si está vacía.
353
Después de quitar la cuenta MSP de la Administración de licencias, aparece el estado
MSP Administrator no está conectado en el Resumen del estado. Debe quitar todos
los grupos del árbol MSP anterior (en el menú Ordenadores) para desactivar ese
estado.
Compruebe que la versión del SO del dispositivo móvil es compatible con la administración
mediante Cloud MDM y que cumple los requisitos de red.
Configuración de CMDM
En función del tipo de dispositivos móviles que tiene previsto administrar y del modo de
administración, deben completarse diferentes pasos para poder empezar a administrar los
dispositivos móviles.
• Inscripción de iOS
De esta lista, solo la inscripción de iOS ABM requiere que se completen pasos adicionales
para poder llevar a cabo la inscripción de iOS ABM.
En primer lugar, debe activar la sincronización de ABM en ESET PROTECT Cloud Web
Console.
Para ello, diríjase a Más > Configuración -> Sincronización con Apple Business
Manager (ABM).
Configuración de ABM
Apple Business Manager (ABM) es el nuevo método de Apple para inscribir dispositivos iOS
corporativos. Con ABM puede inscribir los dispositivos iOS sin contacto directo con el
dispositivo y también con una interacción mínima del usuario. La inscripción ABM de Apple
ofrece a los administradores la opción de personalizar todo el proceso de configuración del
dispositivo. También ofrece la opción de impedir que los usuarios quiten el perfil de MDM del
dispositivo. Puede inscribir los dispositivos iOS que ya tenga (si cumplen los requisitos de
ABM para dispositivos iOS) y todos los dispositivos iOS que compre en el futuro. Para obtener
más información sobre Apple ABM, consulte la Guía de ABM de Apple y la documentación de
ABM de Apple.
1. Compruebe que se cumplan todos los requisitos de ABM de Apple, tanto los requisitos de la
cuenta como los requisitos del dispositivo.
• Cuenta de ABM:
oEl programa solo está disponible en determinados países. Visite la Página web de Apple ABM
para ver si ABM está disponible en su país.
oLos requisitos de la cuenta de Apple ABM están disponibles en estos sitios web: Requisitos del
Programa de implementación de Apple y Requisitos del Programa de inscripción de dispositivos
de Apple.
2. Inicie sesión en su cuenta de Apple ABM (si no tiene una cuenta de Apple ABM, puede crearla
aquí).
355
4. En la pantalla Servidor MDM sin título, escriba el nombre del servidor MDM, por ejemplo:
"MDM_Server".
5. Cargue su clave pública en el portal de ABM. Haga clic en Elegir archivo, seleccione el
archivo de clave pública (el archivo de clave pública que descarga de la pantalla de
configuración de ABM en ESET PROTECT Cloud) y haga clic en Guardar.
356
6. Haga clic en Descargar token para descargar su token ABM de Apple. Este archivo se
cargará en la configuración de ESET PROTECT Cloud CMDM en Token del servidor ABM - >
Cargar.
357
Agregue el dispositivo iOS al ABM de Apple:
El siguiente paso es asignar dispositivos iOS a su servidor MDM virtual en el portal de Apple
ABM. Puede asignar sus dispositivos iOS por número de serie o número de orden o cargando
una lista de números de serie correspondientes a los dispositivos de destino en formato CSV.
De cualquiera de las dos formas, debe asignar el dispositivo iOS al servidor MDM virtual (lo
creó en los pasos anteriores).
1. Vaya a la sección Dispositivos del portal de ABM, seleccione el dispositivo que desea asignar y
haga clic en Editar gestión de dispositivos.
Después puede salir del portal de ABM de Apple y continuar en la Consola web de ESET
PROTECT Cloud.
Si está inscribiendo dispositivos iOS en uso (que cumplen los requisitos del dispositivo),
se les aplicará una nueva configuración de la política tras restablecer los valores de
fábrica del dispositivo de destino.
358
Inscripción en CMDM
Para administrar un dispositivo móvil, inscriba el dispositivo en la consola de administración
de la nube. Para ello, haga clic en Ordenadores > Agregar nuevo > Dispositivo móvil.
Básico
Licencia: seleccione la licencia adecuada para la activación del producto de seguridad móvil.
Grupo principal: seleccione el grupo principal inicial al que se asignará el dispositivo móvil
tras la inscripción.
Contraseña de administrador inicial: Cree una nueva contraseña de administrador que bloqueará
la configuración avanzada de la aplicación en el dispositivo inscrito.
Distribución
Inscripción por correo electrónico: Inscripción en masa de dispositivos móviles por correo
electrónico. Esta opción es la mejor si debe inscribir un gran número de dispositivos móviles o si
cuenta con dispositivos móviles a los que no tiene acceso físico. Para utilizar esta opción se necesita
participación activa del usuario o propietario del dispositivo móvil.
Inscripción por código QR: inscripción de un solo dispositivo móvil. Podrá inscribir un dispositivo
móvil cada vez, y tendrá que repetir el proceso con cada dispositivo. Solo le recomendamos que
utilice esta opción si tiene que inscribir pocos dispositivos móviles. Esta opción es adecuada si no
quiere que los usuarios/propietarios de los dispositivos móviles hagan nada, y desea realizar todas las
tareas de inscripción usted mismo. También puede utilizar esta opción si tiene nuevos dispositivos
móviles que se entregarán a los usuarios una vez configurados dichos dispositivos.
Lista
Especifique los dispositivos móviles que desee inscribir; puede utilizar las opciones que se
359
indican a continuación para agregar dispositivos móviles.
• Agregar: entrada única; debe escribir manualmente el nombre del dispositivo y una dirección de
correo electrónico asociada con el dispositivo móvil. (Si se entrega por correo electrónico, se
enviará un mensaje de correo electrónico de inscripción a esta dirección). Si asigna un usuario al
dispositivo móvil haciendo clic en Emparejar con usuario existente y seleccionando el usuario,
la dirección de correo electrónico se sobrescribe con la especificada en la pantalla Más > Usuarios
del ordenador. Si desea agregar otro dispositivo móvil, haga clic de nuevo en Agregar y envíe la
información necesaria.
• Más:
oAgregar usuarios: Puede agregar dispositivos marcando las casillas de los usuarios
correspondientes en Más > Usuarios del ordenador.
oImportar CSV: Un método que facilita la tarea de agregar un gran número de dispositivos
móviles. Cargue un archivo .csv que contenga la lista de dispositivos que desee agregar;
consulte Importar CSV si desea obtener más información.
oPegar del portapapeles: Importe una lista personalizada de direcciones separadas por
delimitadores personalizados (esta función tiene un comportamiento similar al de la importación
de CSV).
INSCRIPCIÓN
En esta sección puede consultar todos los parámetros del proceso de inscripción.
Inscripción por correo electrónico: consulte la lista de dispositivos con sus direcciones de
correo electrónico correspondientes. Haga clic en Vista previa de mensaje de correo
electrónico para ver la plantilla de correo electrónico que se entregará en cada una de las
direcciones de correo electrónico de la lista. Haga clic en Enviar para enviar el mensaje de
correo electrónico a las direcciones de correo electrónico especificadas.
Inscripción por código QR: Consulte la lista de dispositivos que se pueden inscribir. En la
parte derecha de la pantalla puede ver el código QR específico del dispositivo seleccionado
en la lista.
Administración CMDM
Tras inscribir correctamente sus dispositivos móviles Android, podrá empezar a
administrarlos.
360
De la administración de equipos estándar disponible para todos los dispositivos de equipos,
la administración de dispositivos móviles ofrece varias características disponibles solo para la
administración de dispositivos móviles.
Acciones Anti-Theft: estas tareas solo están disponibles para dispositivos móviles
administrados; son tareas como Buscar, Bloquear y Borrar. Estas tareas permiten a los
administradores localizar de forma remota el dispositivo móvil, bloquearlo y, si la situación lo
requiere, borrar el dispositivo móvil.
Instalación remota de aplicaciones: con la política de ESET Endpoint para Android (2+) puede
forzar de forma remota al dispositivo móvil a instalar la aplicación requerida agregándola a la lista en
la política.
Para ello, vaya a la política de ESET Endpoint para Android (2+) aplicada existente (o cree una nueva
con esta finalidad). En Control de la aplicación, active el ajuste Activar control de la aplicación.
Haga clic en Lista de aplicaciones y agregue la aplicación que desee instalar de forma remota en el
dispositivo móvil. Estas aplicaciones se instalarán de forma remota en el dispositivo móvil después de
aplicar la política.
Administración de iOS
Inscripción de iOS:
Tras la activación, vaya a la sección Ordenadores -> Agregar nuevo -> Dispositivos
móviles. Aquí puede seguir la documentación de inscripción de CMDM para dispositivos
Android. La inscripción de iOS estará disponible en Seleccionar tipo: Opción Android o
iOS/iPadOS.
Administración de iOS:
Tras inscribir correctamente sus dispositivos móviles iOS, podrá empezar a administrarlos.
Acciones Anti-Theft: estas tareas solo están disponibles para dispositivos móviles
administrados; son tareas como Buscar, Bloquear y Borrar. Estas tareas permiten a los
administradores localizar de forma remota el dispositivo móvil, bloquearlo y, si la situación lo
requiere, borrar el dispositivo móvil.
Asigne la política ESET MDM para iOS/iPadOS, donde puede personalizar cada uno de los
ajustes de administración de iOS disponibles.
361
Control de acceso web para Android
Utilice ESET Endpoint Security para Android para regular el acceso a sitios web desde sus
dispositivos Android administrados. El control de acceso web puede regular el acceso a sitios
web que puedan vulnerar los derechos de propiedad intelectual y proteger a su empresa del
riesgo de responsabilidad legal. El objetivo es impedir que los empleados accedan a páginas
con contenido inapropiado o perjudicial, así como páginas que puedan afectar negativamente
a la productividad.
El control de acceso web para Android es compatible con ESET Endpoint Security para
Android versión 3.0 y posteriores.
De forma predeterminada, el control de acceso web está desactivado. Para activarlo, tendrá
que crear una nueva política:
Utilice la política Control de acceso web para especificar una lista de URL para tres categorías
distintas:
• Advertencia: advierte al usuario sobre la URL, pero ofrece una opción de acceso
Cada uno de estos apartados se puede administrar con las siguientes acciones:
362
En el caso de reglas que controlen el acceso a un sitio web determinado, introduzca la
URL completa en el campo URL.
Los símbolos especiales * (asterisco) y ? (signo de interrogación) se pueden usar en el
campo de URL.
Al agregar una dirección de dominio, todo el contenido ubicado en este dominio y todos
los subdominios (por ejemplo subdomain.domain.com) se bloqueará o permitirá en
función de la acción elegida.
En la ventana Reglas de categoría, seleccione una acción para una categoría de URL
específica y especifique qué subcategoría se debe ver afectada:
Esta funcionalidad requiere que ESET Endpoint Security para Android versión 3.0 y el
dispositivo Android estén inscritos en el modo Propietario del dispositivo.
Para administrar las actualizaciones del sistema operativo en dispositivos administrados, cree
una nueva política:
Desde este apartado puede definir las diferentes reglas del sistema operativo Android
actualizadas en sus dispositivos Android administrados:
oCon periodo de tiempo: La actualización del sistema operativo Android solo se ejecutará
durante una ventana de mantenimiento especificada en el ajuste Ventana de mantenimiento
diario.
363
oPospuesto durante 30 días: La actualización del sistema operativo Android se ejecutará 30
días después de su fecha de lanzamiento.
• Periodo de mantenimiento diario: Defina una hora específica para que la actualización del
sistema operativo se ejecute en el dispositivo Android administrado.
• Periodos de bloqueo: Especifique varios periodos de tiempo durante los que los dispositivos no
se puedan actualizar.
1. Tengo productos de seguridad Endpoint de ESET sin administrar en mi red y quiero empezar a
administrarlos con ESET PROTECT Cloud.
2. Administro mi red con ESMC 7 / ESET PROTECT y quiero cambiar a ESET PROTECT Cloud.
Antes de realizar una migración, descifre todas las estaciones de trabajo cifradas con
ESET Full Disk Encryption. Puede cifrarlas una vez finalizada la migración.
Siga los pasos indicados a continuación para buscar y agregar productos sin administrar en
ESET PROTECT Cloud:
2. Cree un nuevo instalador y seleccione el producto que desee instalar según los productos
Endpoint que haya actualmente en su red.
364
4. Implemente los instaladores en su red. ESET PROTECT Live Installer instalará ESET Management
Agent y actualizará los productos Endpoint existentes.
ESET PROTECT Live Installer requiere una conexión directa a Internet para descargar los
componentes necesarios. Cuando finalice la instalación, podrá cambiar la conexión para
que se realice a través del proxy.
6. Si ninguna política formaba parte del instalador ni se aplicaba a ningún grupo de ESET PROTECT
Cloud, ya puede exportar la configuración de sus productos Endpoint.
7. Para ello, vaya a Tareas y cree una nueva tarea Exportar ajustes de configuración de
productos administrados.
11. En esta sección puede revisar la configuración exportada y, si todo es correcto, seleccionar
Convertir en política.
14. Cuando todas las configuraciones de productos se hayan convertido, podrá continuar
aplicando la política a los respectivos dispositivos cliente para que se bloquee la configuración y el
usuario del dispositivo no pueda cambiarla.
365
No puede migrar instancias de ERA 6.x Agent a ESET PROTECT Cloud. Si tiene ERA 6.x
Server o si tiene instancias de ERA 6.x Agent en su infraestructura, actualice su servidor
y actualice ERA 6.x Agent en todos los ordenadores administrados a ESET Management
Agent (versión 7 o posterior) antes de migrar a ESET PROTECT Cloud.
No se puede migrar la base de datos de ESMC 7 / ESET PROTECT Server a ESET
PROTECT Cloud.
La migración parcial incluye la migración de:
• Instancias de ESET Management Agent (ordenadores administrados)
• Políticas
No se migran otros datos de la base de datos de ESMC 7 / ESET PROTECT (grupos
dinámicos, plantillas de grupos dinámicos, informes, detecciones, notificaciones, tareas,
instaladores).
ESET PROTECT Cloud no es compatible con ESET Enterprise Inspector. Si migra de ESET
PROTECT a ESET PROTECT Cloud, no podrá administrar ESET Enterprise Inspector desde
ESET PROTECT Cloud.
Siga los pasos indicados a continuación para cambiar de ESMC 7/ESET PROTECT a ESET
PROTECT Cloud:
II. Migre las políticas desde la instancia local de ESMC 7/ESET PROTECT a ESET PROTECT
Cloud
III. Migre las instancias de ESET Management Agent (ordenadores administrados) desde la
instancia local de ESMC 7/ ESET PROTECT a ESET PROTECT Cloud con a política de migración
IV. Configure usuarios de ESET PROTECT Cloud en ESET Business Account y agréguelos a
ESET PROTECT Cloud Web Console.
Si tiene una cuenta MSP, puede sincronizar su cuenta MSP con ESET PROTECT Cloud
Web Console.
Si administra dispositivos cifrados con EFDE, tendrá que descifrar los dispositivos
administrados antes de que se inicie la migración y, una vez finalizada dicha migración,
podrá cifrar desde la consola ESET PROTECT Cloud los dispositivos administrados.
Requisitos previos
• Una cuenta de superusuario en ESET Business Account.
366
Si sus cuentas de EBA y EMA2 se registran con la misma dirección de correo electrónico,
ESET PROTECT Cloud solo se puede activar desde una cuenta. La cuenta (EBA o EMA2) a
partir de la que elige crear la instancia de ESET PROTECT Cloud será la única que puede
utilizar para activar o eliminar la instancia.
367
4. Recibirá un mensaje de correo electrónico de verificación. Haga clic en Verificar licencia.
368
6. Se abrirá la ventana Activar ESET PROTECT Cloud. Lea los Términos de uso y marque la
casilla de verificación si los acepta.
7. Seleccione la ubicación de centro de datos de su instancia de ESET PROTECT Cloud que sea la
más cerca a la ubicación de su red administrada y haga clic en Continuar.
8. Se creará su instancia de ESET PROTECT Cloud. Puede esperar unos minutos hasta que se cree o
puede cerrar sesión y se le notificará por correo electrónico cuando la instancia de ESET PROTECT
Cloud esté disponible.
9. Haga clic en Continuar. También puede hacer clic en Panel y en Abrir en la ventana dinámica
de ESET PROTECT Cloud para abrir una nueva pestaña de ESET PROTECT Cloud Web Console.
2. En su instancia de ESMC 7 / ESET PROTECT local, seleccione Políticas > Todo > marque la
casilla de verificación en el encabezado de la tabla (o marque las casillas de verificación situadas
junto a las políticas que quiera exportar) y haga clic en Acciones > Exportar.
No exporte las políticas del agente ESET Management que contengan parámetros de
conexión (por ejemplo, nombre de host del servidor, certificado de conexión, etc.). Esto
se trata en la parte III.
369
3. Guarde el archivo .dat con la lista de políticas.
4. En ESET PROTECT Cloud, haga clic en Políticas > Acciones > Importar, seleccione el archivo
.dat con la lista de políticas exportadas de ESMC 7 / ESET PROTECT en el paso 6 y, a continuación,
haga clic en Importar para importarlas en ESET PROTECT Cloud.
2. En su ESMC 7/ESET PROTECT local, seleccione Políticas > Importar. Seleccione el archivo .dat
descargado en el paso anterior y haga clic en Importar.
371
3. Vaya a Políticas personalizadas y seleccione la política de migración importada.
372
Aplique la política de migración al grupo estático Todo para asegurarse de que migra
ordenadores administrados.
7. Inicie sesión en la Consola Web de ESET PROTECT Cloud. En Ordenadores, verá los
ordenadores migrados desde ESMC 7 / ESET PROTECT. Es posible que deba esperar unos minutos
hasta que todos los ordenadores de ESMC 7/ ESET PROTECT empiecen a conectarse a ESET
PROTECT Cloud.
8. Después de migrar ordenadores de ESMC 7/ ESET PROTECT a ESET PROTECT Cloud, tendrá que
volver a activar los productos de seguridad de ESET en estos ordenadores:
a.En ESET PROTECT Cloud Web Console, haga clic en Panel > pestaña Ordenadores > haga
clic en el área roja del gráfico Principales ordenadores con problemas y seleccione Activar
producto.
373
b.Seleccione la licencia del producto de seguridad de ESET en Configuración, revise los
ordenadores de destino en Destino y haga clic en Finalizar.
c.Espere unos minutos hasta que los productos de seguridad de ESET estén activados.
374
3. Rellene los campos obligatorios (encontrará más información en la Ayuda en línea de ESET
Business Account):
• Lectura: el usuario solo puede ver los datos de ESET PROTECT Cloud.
• Personalizado: puede definir el acceso del usuario más adelante en ESET PROTECT
Cloud en Conjuntos de permisos.
Para acceder a ESET PROTECT Cloud, un usuario debe tener derechos de acceso de
Escritura o Lectura en al menos una empresa con una licencia válida (activa) de ESET
PROTECT Cloud.
III. Preferencias: defina el idioma del usuario de ESET Business Account y ESET PROTECT Cloud
y establezca la zona horaria.
375
IV. Seguridad: ajuste la configuración de seguridad del usuario (caducidad de la contraseña,
tiempo de espera de la sesión agotado, verificación de doble factor).
376
6. El usuario debe ajustar la configuración del usuario y escribir la contraseña dos veces (Crear
contraseña y Confirmar contraseña), marcar la casilla de verificación Acepto los términos de
uso de ESET y hacer clic en Activar la cuenta.
7. Inicie sesión en su cuenta de ESET Business Account. Utilice la cuenta del paso 1; no utilice aún
la cuenta de usuario que acaba de crear.
8. Abra ESET PROTECT Cloud Web Console. Haga clic en Más > Usuarios > seleccione Cuentas
asignadas > haga clic en el botón Agregar nuevo.
377
9. Haga clic en Seleccionar en Identificador de la cuenta.
10. Seleccione el usuario que creó en los pasos anteriores y haga clic en Aceptar.
378
11. Seleccione el grupo de inicio del usuario y haga clic en Continuar.
12. En Conjuntos de permisos puede ver el nivel de permisos que ha asignado al usuario en el
paso 3. Si seleccionó Acceso a ESET PROTECT Cloud personalizado en el paso 3, debe asignar
un conjunto de permisos al usuario (uno existente o puede crear un nuevo conjunto de permisos).
Haga clic en Finalizar.
379
13. Los usuarios a los que se les concedió acceso a ESET PROTECT Cloud verán la opción de abrir
ESET PROTECT Cloud en su ESET Business Account.
b) Continúe utilizando los productos de seguridad de ESET, pero elimine ESET Management
Agent y la instancia de ESET PROTECT Cloud. (En este caso, vaya a Eliminar ESET
Management Agent a continuación).
b.En todas las Políticas integradas, seleccione la política y haga clic en la pestaña
Clientes para ver si alguna de estas políticas está asignada a los ordenadores de su red.
a.Cree una nueva política y vaya a Política del producto de seguridad > Interfaz de
usuario > Configuración del acceso.
380
b.Deje los Ajustes de contraseña protegida desactivados y utilice use Forzar junto al
ajuste Establecer contraseña.
c.Asigne esta política a todos los dispositivos de su red. Esto eliminará la protección por
contraseña de la configuración avanzada de sus productos de seguridad Endpoint.
3. Descifre las estaciones de trabajo cifradas con ESET Full Disk Encryption.
4. Elimine el producto de seguridad de los dispositivos cliente si lo desea. Puede dejar los
productos de seguridad instalados, seguirán proporcionando protección aunque no se administren.
Para desinstalar todos los productos de seguridad de su red, utilice la tarea Desinstalación
del software.
d.En Versión del paquete, haga clic en Desinstalar todas las versiones del paquete
para evitar problemas al desinstalar diferentes versiones de productos de seguridad en
ordenadores cliente de su red.
f.Haga clic en Crear desencadenador para seleccionar un destino para la tarea. Haga clic
en Agregar grupos y seleccione el grupo Todos como destino. Seleccione el
desencadenador adecuado y haga clic en Finalizar para ejecutar.
Verifique que la tarea se haya ejecutado correctamente en todos los dispositivos y repita el
proceso para cada tipo de producto de seguridad de su red.
381
b.Vaya a Configuración avanzada y, en Configuración, seleccione el indicador Forzar
junto al ajuste Configuración de la protección por contraseña.
2. Verifique que la política se haya aplicado. Una vez aplicada correctamente la política en todos
los clientes, elimine ESET Management Agent de los ordenadores de su red. Para ello, puede
utilizar la tarea Detener administración (desinstalar ESET Management Agent). Asigne la
tarea a todos los ordenadores de su red.
Si ninguno de los dispositivos vuelve a aparecer en la consola durante los diez minutos
siguientes, ha eliminado correctamente todas las instancias de ESET Management Agent de
su red.
2. En la sección del panel principal, vaya a la ventana dinámica ESET PROTECT Cloud.
3. Haga clic en el icono del engranaje en la ventana dinámica ESET PROTECT Cloud y seleccione
Eliminar ESET PROTECT Cloud.
• Qué ocurre con una instancia de ESET PROTECT Cloud antes y después de que caduque la
última licencia válida de ESET PROTECT Cloud.
• Qué ocurre después de eliminar de ESET Business Account la última licencia válida de ESET
PROTECT Cloud.
¿Qué ocurre con una instancia de ESET PROTECT Cloud antes y después de que caduque la
última licencia válida de ESET PROTECT Cloud?
Cuando su licencia esté a punto de caducar, verá una alerta en la interfaz de ESET Business
Account. Si pasa la fecha de caducidad y no ha renovado su licencia ni ha activado una
nueva licencia, verá una alerta de licencia caducada en ESET Business Account. Si no hay
ninguna licencia válida, se mostrará en ESET Business Account una notificación de que su
licencia se suspenderá dentro de catorce días y recibirá un mensaje de correo electrónico en
la dirección especificada en su cuenta de administrador.
382
Contará con un periodo de gracia de catorce días para renovar la licencia después de que
esta haya caducado. Recibirá una notificación en ESET Business Account y por correo
electrónico cuando haya transcurrido la mitad del periodo de gracia. Después de catorce
días, se suspenderá su uso de ESET PROTECT Cloud.
Si su instancia se suspende, recibirá una notificación en ESET Business Account y por correo
electrónico cuando queden catorce días para que se elimine dicha instancia. Debe activar
una nueva licencia válida de ESET PROTECT Cloud para restaurar el acceso a su instancia de
ESET PROTECT Cloud.
Qué ocurre después de eliminar de ESET Business Account la última licencia válida de
ESET PROTECT Cloud.
Si no hay licencias válidas de ESET PROTECT Cloud en ESET Business Account, se suspenderá
su instancia de ESET PROTECT Cloud.
Si su instancia se suspende, recibirá una notificación en ESET Business Account y por correo
electrónico cuando queden catorce días para que se elimine dicha instancia. Debe activar
una nueva licencia válida de ESET PROTECT Cloud para restaurar el acceso a su instancia de
ESET PROTECT Cloud.
383
Cuando se ponga en contacto con el servicio de asistencia técnica de ESET, identifique
su instancia de ESET PROTECT Cloud con el número UUID de su instancia de ESET
PROTECT Cloud. Puede consultar el número UUID de su instancia en el portal ESET
Business Account, en Ayuda > Acerca de > ID de ESET PROTECT Cloud.
2 Scope
The scope of this document is to summarize security practices and security controls for ESET
PROTECT Cloud infrastructure, ESET Business account (hereinafter referred to as “EBA”), and
ESET MSP Administrator (hereinafter referred to as "EMA") infrastructure, organization,
personnel, and operational processes. Security practices and controls include:
• Asset management
• Access control
• Cryptography
• Operations security
• Communications security
• Supplier relationship
• Compliance
384
3 Terms and abbreviations
Term or abbreviation Explanation
EBA ESET Business Account
EMA ESET MSP Administrator
4 Security concept
ESET s.r.o. company is ISO 27001:2013 certified with integrated management system scope
explicitly covering ESET PROTECT Cloud, EMA, and EBA services. Therefore, the concept of
information security uses the ISO 27001 framework to implement a layered defense security
strategy when applying security controls on the layer of the network, operating systems,
databases, applications, personnel, and operating processes. Applied security controls and
security practices are intended to overlap and complement each other.
5 Security controls
ESET performs annual reviews of this policy and internal security checks to ensure
consistency with this policy. Non-compliance with information security policies is subject to
disciplinary actions for ESET employees or contractual penalties up to contract termination
for suppliers.
385
Information security responsibilities are allocated in-line with information security policies in
place. Internal processes are identified and assessed for any risk of unauthorized or
unintentional modification or misuse of ESET assets. Risky or sensitive activities of internal
processes adopt the segregation of duties principle to mitigate the risk.
The ESET legal team is responsible for contacts with authorities including, Slovak regulators
on cybersecurity and personal data protection. The ESET Internal Security team is responsible
for contact with special interest groups like ISACA. The ESET Research lab team is responsible
for contact with other security companies and the greater cyber security community.
Information security is accounted for in project management using the applied project
management framework from conception to completion of a project.
Remote work and telecommuting are covered through the use of a policy implemented on
mobile devices that include the use of strong cryptographic data protection on mobile
devices while traveling through untrusted networks. Security controls on mobile devices are
designed to work independently of ESET internal networks and internal systems.
ESET backend access is strictly limited to authorized individuals and roles. Standard ESET
processes for user (de)registration, (de)provisioning, privilege management, and review of
user access rights are used to manage ESET employee access to ESET PROTECT Cloud and
EBA infrastructure and networks. Strong authentication is used to protect access to all ESET
PROTECT Cloud data.
386
5.6 Cryptography
To protect ESET PROTECT Cloud data, strong cryptography is used to encrypt data at rest and
in transit. Generally trusted certificate authority is used to issue certificates for public
services. Internal ESET public key infrastructure is used to manage keys within the ESET
PROTECT Cloud infrastructure. Data stored in the database is protected by cloud-generated
encryption keys. All backup data are protected by ESET managed keys.
The ESET PROTECT Cloud environment is supervised using operational monitoring to swiftly
identify problems and provide sufficient capacity to all services on the network and host
levels.
All configuration data is stored in our regularly backed-up repositories to allow for automated
recovery of an environment’s configuration. ESET PROTECT Cloud data backups are stored
both on-site and offsite. Backups are encrypted and regularly tested for recoverability as a
part of business continuity testing.
Auditing on systems is performed according to internal standards and guidelines. Logs and
events from the infrastructure, operating system, database, application servers, and security
controls are collected on a continuous basis. The logs are further processed by IT and internal
security teams to identify operational and security anomalies and information security
incidents.
ESET uses a general technical vulnerability management process to handle the occurrence of
vulnerabilities in ESET infrastructure, including ESET PROTECT Cloud and other ESET
products. This process includes proactive vulnerability scanning of infrastructure and
repeated penetration testing of infrastructure, products, and applications.
ESET states internal guidelines for the security of internal infrastructure, networks, operating
systems, databases, application servers, and applications. These guidelines are checked via
387
technical compliance monitoring and our internal information security audit program.
388
5.13 Information security aspects of business continuity
management
Business continuity of the ESET PROTECT Cloud service is coded in the robust architecture
used to maximize the availability of the provided services. Full restoration from offsite backup
and configuration data is possible in the event of a catastrophic failure of all redundant nodes
for ESET PROTECT Cloud components or the ESET PROTECT Cloud service. The restoration
process is regularly tested.
5.14 Compliance
Compliance with the regulatory and contractual requirements of ESET PROTECT Cloud is
regularly assessed and reviewed similarly to other infrastructure and processes of ESET, and
necessary steps are taken to provide compliance on a continuous basis. ESET is registered as
a digital service provider for Cloud Computing digital service covering multiple ESET services,
including ESET PROTECT Cloud. Please note that ESET compliance activities do not
necessarily mean that the overall compliance requirements of customers are satisfied as
such.
Términos de uso
Estos Términos de uso ("Términos") constituyen un acuerdo especial entre ESET, spol. s r. o.,
con domicilio social en Einsteinova 24, 85101 Bratislava, Slovak Republic, inscrita en el
Registro Mercantil administrado por el tribunal de distrito de Bratislava I, sección Sro, n.º de
entrada 3586/B, número de registro: 31333532 ("ESET" o "Proveedor"), y usted, una persona
física o jurídica ("Usted" o "Usuario”) que accede a una cuenta de administración y a ESET
PROTECT Cloud y que utiliza servicios en línea que ESET posee y presta ("Cuenta"),
especificados en la documentación correspondiente, a la que se puede acceder desde la
Ayuda en línea de ESET ("documentación"). Si utiliza la Cuenta en nombre de una
organización, acepta estos Términos en nombre de dicha organización y garantiza que tiene
autoridad para someter a la organización a estos Términos. Es ese caso, "Usted" y el
"Usuario" se referirán a esa organización. Lea estos Términos atentamente. Se refieren
también a los servicios prestados por ESET a través de la Cuenta o en relación con ella. Las
condiciones específicas de uso de servicios concretos no incluidas en estos Términos se
indican con cada servicio, y su aceptación forma parte del proceso de activación del servicio.
389
estos Términos dejen de estar en vigor, el Proveedor y sus socios podrán transferir, procesar
y almacenar datos esenciales que lo identifiquen para fines relacionados con la asistencia y
el cumplimiento de estos Términos. Solo está autorizado para utilizar la Cuenta con los fines
y la forma que se mencionan en estos Términos, en los términos de servicio correspondientes
y en la documentación.
Los datos, así como otros registros relacionados con la Cuenta, se almacenarán de acuerdo
con la Política de retención de registros.
Limitación de uso
El uso de la Cuenta está limitado estrictamente a la administración de productos con Licencia
de nube válida. No obstante, el número de licencias de ESET Full Disk Encryption
administradas con la Cuenta no debe ser mayor que el número de instalaciones del producto
con otras Licencias de nube válidas, de conformidad con el número total de 10000
dispositivos de punto de conexión administrados que impone la Política de uso correcto. El
Proveedor también se reserva el derecho de limitar el número de productos administrados en
la Cuenta en caso de que Usted no respete esta limitación.
390
Ubicación
El Proveedor puede permitirle elegir una de las ubicaciones host disponibles para la Cuenta,
incluida la ubicación recomendada elegida por el Proveedor. Reconoce que, si elige una
ubicación distinta de la recomendada, su experiencia de Usuario puede verse afectada. En
función de la ubicación elegida, podrían ser de aplicación el Acuerdo de protección de datos
incluido en el Anexo n.º 2 de este Acuerdo y las Cláusulas contractuales tipo incluidas en el
Anexo n.º 3 de este Acuerdo. ESET se reserva el derecho a cambiar la ubicación específica en
cualquier momento sin previo aviso para mejorar los servicios prestados por ESET de acuerdo
con sus preferencias de ubicación (p. ej., Unión Europea).
Software
ESET o sus proveedores tienen los derechos de autor o pueden ejercerlos en lo que respecta
a todo el software disponible en los sitios web de la Cuenta (en adelante, el "Software"). El
Software solo puede utilizarse de conformidad con el Acuerdo de licencia para el usuario final
(en adelante, el "EULA"). El EULA se distribuye junto con el Software o forma parte de él. El
Software distribuido con el EULA no puede instalarse si el Usuario no acepta el EULA.
Encontrará más información sobre licencias, derechos de autor, documentación y marcas
comerciales en la Información legal.
Restricciones
No puede copiar ni distribuir la Cuenta, ni extraer componentes o crear obras derivadas de
ella. El uso de la Cuenta software está sujeto a las siguientes restricciones:
(a) No puede utilizar, modificar, traducir ni reproducir la Cuenta ni transferir los derechos de
uso de la Cuenta o sus componentes de ninguna forma que no se haya establecido
expresamente en estos Términos.
(b) No puede vender, conceder bajo licencia, alquilar, arrendar ni prestar la Cuenta, ni
utilizarla para prestar servicios comerciales.
(d) Acepta que el uso de la Cuenta se realizará de conformidad con la legislación aplicable en
la jurisdicción donde se utilice, y que respetará las restricciones aplicables a los derechos de
copyright y otros derechos de propiedad intelectual.
Descargo de responsabilidad
COMO USUARIO, RECONOCE POR LA PRESENTE QUE LA CUENTA SE OFRECE "TAL CUAL", SIN
GARANTÍA DE NINGÚN TIPO, NI EXPLÍCITA NI IMPLÍCITA, HASTA DONDE LO PERMITA LA
LEGISLACIÓN APLICABLE. NI EL PROVEEDOR, NI SUS LICENCIADORES O FILIALES NI LOS
TITULARES DE LOS DERECHOS DE AUTOR DECLARAN NI GARANTIZAN NADA, NI EXPLÍCITA NI
391
IMPLÍCITAMENTE, LO QUE INCLUYE, ENTRE OTRAS COSAS, LAS GARANTÍAS DE
COMERCIABILIDAD O ADECUACIÓN A UN PROPÓSITO ESPECÍFICO O QUE LA CUENTA RESPETE
LAS PATENTES, LOS DERECHOS DE AUTOR, LAS MARCAS U OTROS DERECHOS DE TERCEROS.
NI EL PROVEEDOR NI NINGUNA OTRA PARTE GARANTIZAN QUE LAS FUNCIONES DE LA
CUENTA CUMPLAN SUS REQUISITOS NI QUE EN EL FUNCIONAMIENTO DE LA CUENTA NO HAYA
INTERRUPCIONES NI ERRORES. ASUME TODOS LOS RIESGOS Y RESPONSABILIDAD DE LA
SELECCIÓN Y EL USO DE LA CUENTA PARA CONSEGUIR LOS RESULTADOS QUE DESEA Y DE
LOS RESULTADOS OBTENIDOS.
Limitación de responsabilidad
HASTA DONDE LO PERMITA LA LEGISLACIÓN APLICABLE, NI EL PROVEEDOR, NI SUS
EMPLEADOS NI SUS LICENCIADORES SERÁN RESPONSABLES EN NINGÚN CASO DE PÉRDIDAS
DE BENEFICIOS, INGRESOS, VENTAS O DATOS, GASTOS DE ADQUISICIÓN DE BIENES O
SERVICIOS SUSTITUTIVOS, DAÑOS MATERIALES, DAÑOS PERSONALES, INTERRUPCIÓN
COMERCIAL, PÉRDIDA DE INFORMACIÓN COMERCIAL O DAÑOS ESPECIALES, DIRECTOS,
INDIRECTOS, INCIDENTALES, ECONÓMICOS, DE COBERTURA, PUNITIVOS O CONSECUENTES,
SEA CUAL SEA SU CAUSA Y TANTO SI SE DERIVAN DE UN CONTRATO, UN ACUERDO
EXTRACONTRACTUAL, UNA NEGLIGENCIA U OTRA TEORÍA DE RESPONSABILIDAD,
PROVOCADOS POR EL USO DE LA CUENTA O LA INCAPACIDAD DE UTILIZARLA, AUNQUE EL
PROVEEDOR O SUS LICENCIADORES O FILIALES CONOZCAN LA POSIBILIDAD DE DICHOS
DAÑOS. ALGUNOS PAÍSES Y JURISDICCIONES NO PERMITEN LA EXCLUSIÓN DE
RESPONSABILIDAD, PERO PUEDEN PERMITIR SU LIMITACIÓN, POR LO QUE, EN DICHOS
CASOS, LA RESPONSABILIDAD DEL PROVEEDOR Y SUS EMPLEADOS, LICENCIADORES Y
FILIALES SE LIMITA A LA SUMA QUE PAGÓ AL PROVEEDOR.
i. cualquier ley que controle, restrinja o imponga requisitos de licencia en relación con la
exportación, la reexportación o la transferencia de bienes, software, tecnología o servicios,
publicada oficialmente o adoptada por cualquier autoridad gubernamental, estatal o
reguladora de los Estados Unidos de América, Singapur, el Reino Unido, la Unión Europea o
cualquiera de sus Estados miembros o cualquier país en el que deban cumplirse obligaciones
en virtud de estos Términos o en el que ESET o cualquiera de sus Filiales estén registradas u
operen (en adelante, las "Leyes de control de las exportaciones") y
392
exportación, de transferencia de fondos o activos o de prestación de servicios, todo ello en
los ámbitos económico, financiero y comercial o en cualquier otro ámbito, o cualquier medida
equivalente, impuestos por cualquier autoridad gubernamental, estatal o reguladora de los
Estados Unidos de América, Singapur, el Reino Unido, la Unión Europea o cualquiera de sus
Estados miembros o cualquier país en el que deban cumplirse obligaciones en virtud de estos
Términos o en el que ESET o cualquiera de sus Filiales estén registradas u operen (en
adelante, las "Leyes sancionadoras").
(b) ESET tiene derecho a suspender las obligaciones adquiridas en virtud de estos Términos o
a rescindir los Términos con efecto inmediato en el caso de que:
i. con una base razonable para fundamentar su opinión, ESET determine que el Usuario ha
incumplido o es probable que incumpla lo dispuesto en la sección (a) de esta cláusula de
Cumplimiento de las normas de control comercial, o
ii. el Usuario final o el Software queden sujetos a las Leyes de control comercial y, como
resultado, con una base razonable para fundamentar su opinión, ESET determine que
continuar cumpliendo las obligaciones adquiridas en virtud de estos Términos podría causar
que ESET o sus Filiales incumplieran las Leyes de control comercial o sufrieran consecuencias
negativas debido a dichas Leyes.
(c) Ninguna disposición de estos Términos tiene por objeto inducir u obligar a ninguna de las
partes a actuar o dejar de actuar (ni a aceptar actuar o dejar de actuar) de forma
incompatible con las Leyes de control comercial aplicables o de forma penalizada o prohibida
por dichas Leyes, y ninguna disposición del Acuerdo debe interpretarse en ese sentido.
Disposiciones generales
ESET se reserva el derecho de revisar estos Términos y esta documentación o cualquier parte
de ellos en cualquier momento; se limitará a actualizar el documento correspondiente para
reflejar cambios de la legislación o cambios de la Cuenta. Se le notificará cualquier revisión
de estos Términos mediante la Cuenta. Si no acepta los cambios de estos Términos, puede
cancelar su Cuenta. A menos que cancele su Cuenta tras recibir la notificación de los
393
cambios, las modificaciones y las revisiones de estos Términos serán vinculantes para Usted.
Le recomendamos que visite esta página periódicamente para consultar los Términos
aplicables a su uso de la Cuenta.
Avisos
Todos los avisos deben entregarse a: ESET, spol. s r. o., Einsteinova 24, 851 01 Bratislava,
Slovak Republic.
Anexo n.º 1
Anexo n.º 2
Anexo n.º 3
IMPORTANTE: Lea los términos y condiciones de la aplicación del producto que se detallan a
continuación antes de descargarlo, instalarlo, copiarlo o utilizarlo. LA DESCARGA, LA
INSTALACIÓN, LA COPIA O LA UTILIZACIÓN DEL SOFTWARE IMPLICAN SU
ACEPTACIÓN DE ESTOS TÉRMINOS Y CONDICIONES Y DE LA POLÍTICA DE
PRIVACIDAD.
En virtud de los términos de este Acuerdo de licencia para el usuario final ("Acuerdo"),
firmado por ESET, spol. s r. o., con domicilio social en Einsteinova 24, 85101 Bratislava,
Slovak Republic, empresa inscrita en el Registro Mercantil administrado por el tribunal de
distrito de Bratislava I, sección Sro, número de entrada 3586/B, número de registro comercial
31333532 ("ESET" o "el Proveedor") y usted, una persona física o jurídica ("Usted" o el
"Usuario final"), tiene derecho a utilizar el Software definido en el artículo 1 del presente
Acuerdo. El Software definido en el artículo 1 del presente Acuerdo puede almacenarse en un
soporte de datos, enviarse por correo electrónico, descargarse de Internet, descargarse de
los servidores del Proveedor u obtenerse de otras fuentes en virtud de los términos y
condiciones especificados a continuación.
USTED ACEPTA QUE SU UTILIZACIÓN DEL SOFTWARE INDICA QUE HA LEÍDO ESTE ACUERDO,
QUE LO COMPRENDE Y QUE ACEPTA SU SUJECIÓN A LOS TÉRMINOS Y CONDICIONES.
3. Licencia. Siempre que haya aceptado los términos de este Acuerdo y cumpla con todos
los términos y condiciones aquí especificados, el Proveedor le concederá los siguientes
derechos (la "Licencia"):
b) Estipulación del número de licencias. El derecho de uso del software está sujeto a un
número de usuarios finales. La expresión "un usuario final" se utilizará cuando se haga
referencia a lo siguiente: (i) la instalación del software en un sistema informático o (ii) un
usuario informático que acepta correo electrónico a través de un Agente de usuario de correo
(“un AUC”) cuando el alcance de una licencia esté vinculado al número de buzones de correo.
Si el AUC acepta correo electrónico y, posteriormente, lo distribuye de forma automática a
varios usuarios, el número de usuarios finales se determinará según el número real de
usuarios para los que se distribuyó el correo electrónico. Si un servidor de correo realiza la
función de una pasarela de correo, el número de usuarios finales será equivalente al número
de usuarios de servidor de correo a los que dicha pasarela preste servicios. Si se envía un
número indefinido de direcciones de correo electrónico a un usuario, que las acepta (por
ejemplo, mediante alias), y el cliente no distribuye los mensajes automáticamente a más
usuarios, se necesita una licencia para un ordenador. No utilice la misma licencia en varios
ordenadores de forma simultánea. El Usuario final tiene derecho a introducir la Clave de
licencia en el Software si tiene derecho a utilizar el Software de acuerdo con la limitación
derivada del número de licencias otorgadas por el Proveedor. La Clave de licencia se
considera confidencial: no debe compartir la Licencia con terceros ni permitir que terceros
utilicen la Clave de licencia, a menos que lo permitan este Acuerdo o el Proveedor. Si su
Clave de licencia se ve expuesta, notifíqueselo inmediatamente al Proveedor.
c) Home Edition o Business Edition. La versión Home Edition del Software se utilizará
exclusivamente en entornos privados o no comerciales para uso doméstico y familiar. Debe
obtener una versión Business Edition del Software para poder utilizarlo en entornos
comerciales y en servidores de correo, relays de correo, puertas de enlace de correo o
puertas de enlace a Internet.
e) Software OEM. El Software clasificado como "OEM" solo se puede utilizar en el equipo
con el que lo haya obtenido. No se puede transferir a otro ordenador.
A los efectos de este Acuerdo, es necesario recopilar, procesar y almacenar datos que
permitan al Proveedor identificarle, de acuerdo con la Política de Privacidad. Acepta que el
Proveedor puede comprobar por sus propios medios si está utilizando el Software de
conformidad con las disposiciones de este Acuerdo. Acepta que, a los efectos de este
Acuerdo, es necesaria la transferencia de sus datos, durante la comunicación entre el
Software y los sistemas informáticos del Proveedor o sus socios comerciales, como parte de
la red de distribución y asistencia técnica del Proveedor, para garantizar la funcionalidad del
Software y la autorización para utilizar el Software y proteger los derechos del Proveedor.
Tras la terminación de este Acuerdo, el Proveedor y sus socios comerciales, como parte de la
red de distribución y asistencia técnica del Proveedor, estarán autorizados a transferir,
procesar y almacenar sus datos identificativos fundamentales para fines relacionados con la
facturación, la ejecución del Acuerdo y la transmisión de notificaciones en su Ordenador.
5. Ejercicio de los derechos de usuario final. Debe ejercer los derechos del Usuario final
en persona o a través de sus empleados. Tiene derecho a utilizar el Software solamente para
asegurar sus operaciones y proteger los Ordenadores o los sistemas informáticos para los
que ha obtenido una Licencia.
397
modo de copia de seguridad para el archivo, siempre que esta no se instale o utilice en otro
ordenador. La creación de más copias del software constituirá una infracción de este
acuerdo.
e) Acepta que el uso del software se realizará de conformidad con la legislación aplicable en
la jurisdicción donde se utilice, y que respetará las restricciones aplicables a los derechos de
copyright y otros derechos de propiedad intelectual.
7. Copyright. El software y todos los derechos, incluidos, entre otros, los derechos propietarios y de
propiedad intelectual, son propiedad de ESET y/o sus proveedores de licencias. Los propietarios están
protegidos por disposiciones de tratados internacionales y por todas las demás leyes aplicables del
país en el que se utiliza el software. La estructura, la organización y el código del software son
secretos comerciales e información confidencial de ESET y/o sus proveedores de licencias. Solo puede
copiar el software según lo estipulado en el artículo 6 (a). Todas las copias autorizadas en virtud de
este acuerdo deben contener los mismos avisos de copyright y de propiedad que aparecen en el
software. Por el presente acepta que, si aplica técnicas de ingeniería inversa al código fuente del
software, lo descompila, lo desmonta o intenta descubrirlo de alguna otra manera que infrinja las
disposiciones de este acuerdo, se considerará de forma automática e irrevocable que la totalidad de
la información así obtenida se deberá transferir al proveedor y que este será su propietario a partir
del momento en que dicha información exista, sin perjuicio de los derechos del proveedor con
respecto a la infracción de este acuerdo.
398
8. Reserva de derechos. Por este medio, el Proveedor se reserva todos los derechos del
Software, excepto por los derechos concedidos expresamente bajo los términos de este
Acuerdo a Usted como el Usuario final del Software.
10. Comienzo y rescisión del Acuerdo. Este acuerdo es efectivo a partir de la fecha en
que acepte sus términos. Puede terminar este acuerdo en cualquier momento mediante la
desinstalación, destrucción o devolución (a sus expensas) del software, todas las copias de
seguridad y todo el material relacionado que le hayan suministrado el proveedor o sus socios
comerciales. Su derecho a usar el Software y sus funciones puede estar sujeto a la Política de
final de la vida útil. Cuando el Software o cualquiera de sus funciones lleguen a la fecha de
final de la vida útil definida en la Política de final de la vida útil, dejará de tener derecho a
utilizar el Software. Independientemente del modo de terminación de este acuerdo, las
disposiciones de los artículos 7, 8, 11, 13, 19 y 21 seguirán en vigor de forma ilimitada.
11. DECLARACIONES DEL USUARIO FINAL. COMO USUARIO FINAL, USTED RECONOCE QUE
EL SOFTWARE SE SUMINISTRA "TAL CUAL", SIN GARANTÍA EXPRESA O IMPLÍCITA DE NINGÚN
TIPO Y DENTRO DEL ALCANCE MÁXIMO PERMITIDO POR LA LEGISLACIÓN APLICABLE. NI EL
PROVEEDOR, SUS PROVEEDORES DE LICENCIAS O SUS AFILIADOS NI LOS TITULARES DEL
COPYRIGHT OFRECEN NINGUNA GARANTÍA O DECLARACIÓN, EXPRESA O IMPLÍCITA; EN
PARTICULAR, NINGUNA GARANTÍA DE VENTAS O IDONEIDAD PARA UNA FINALIDAD
ESPECÍFICA O GARANTÍAS DE QUE EL SOFTWARE NO INFRINJA UNA PATENTE, DERECHOS DE
PROPIEDAD INTELECTUAL, MARCAS COMERCIALES U OTROS DERECHOS DE TERCEROS. NI EL
PROVEEDOR NI NINGUNA OTRA PARTE GARANTIZAN QUE LAS FUNCIONES CONTENIDAS EN EL
SOFTWARE SATISFAGAN SUS REQUISITOS O QUE EL SOFTWARE FUNCIONE SIN
INTERRUPCIONES NI ERRORES. ASUME TODOS LOS RIESGOS Y RESPONSABILIDAD DE LA
SELECCIÓN DEL SOFTWARE PARA CONSEGUIR LOS RESULTADOS QUE DESEA Y DE LA
INSTALACIÓN, EL USO Y LOS RESULTADOS OBTENIDOS.
12. Ninguna obligación adicional. Este Acuerdo no crea obligaciones del lado del
Proveedor y sus licenciatarios, excepto las obligaciones específicamente indicadas en este
Acuerdo.
399
UNA NEGLIGENCIA U OTRO HECHO QUE ESTABLEZCA RESPONSABILIDAD, DERIVADOS DE LA
INSTALACIÓN, EL USO O LA INCAPACIDAD DE USO DEL SOFTWARE, INCLUSO EN EL CASO DE
QUE AL PROVEEDOR O A SUS PROVEEDORES DE LICENCIAS O FILIALES SE LES HAYA
NOTIFICADO LA POSIBILIDAD DE DICHOS DAÑOS. DADO QUE DETERMINADOS PAÍSES Y
JURISDICCIONES NO PERMITEN LA EXCLUSIÓN DE RESPONSABILIDAD, PERO PUEDEN
PERMITIR LA LIMITACIÓN DE RESPONSABILIDAD, EN DICHOS CASOS, LA RESPONSABILIDAD
DEL PROVEEDOR, SUS EMPLEADOS, LICENCIATARIOS O AFILIADOS SE LIMITARÁ AL PRECIO
QUE USTED PAGÓ POR LA LICENCIA.
14. Ninguna de las disposiciones de este acuerdo se establece en perjuicio de los derechos
estatutarios de una parte que actúe como consumidor en contra de lo aquí dispuesto.
15. Soporte técnico. ESET y los terceros contratados por ESET proporcionarán soporte
técnico, a su discreción, sin ningún tipo de garantía o declaración. No se proporcionará
soporte técnico después de que el Software o cualquiera de sus funciones lleguen a la fecha
de final de la vida útil definida en la Política de final de la vida útil. El usuario final debe
realizar una copia de seguridad de todos los datos, aplicaciones de software y programas
almacenados en el ordenador antes de recibir soporte técnico. ESET y/o los terceros
contratados por ESET no se hacen responsables de los daños, las pérdidas de datos,
elementos en propiedad, software o hardware ni las pérdidas de ingresos a causa de la
prestación del servicio de soporte técnico. ESET y/o los terceros contratados por ESET se
reservan el derecho de determinar que la solución de un problema no entra dentro del
ámbito de soporte técnico. ESET se reserva el derecho de rechazar, anular o terminar, a su
discreción, la disposición de servicio técnico. Pueden ser necesarios los datos de Licencia, la
Información y otros datos de acuerdo con la Política de Privacidad para prestar soporte
técnico.
400
18. Licencia para organismos públicos y gubernamentales de EE.UU.. El software se
proporcionará a los organismos públicos, incluido el gobierno de Estados Unidos, con los
derechos y las restricciones de licencia descritos en este acuerdo.
i. cualquier ley que controle, restrinja o imponga requisitos de licencia en relación con la
exportación, la reexportación o la transferencia de bienes, software, tecnología o servicios,
publicada oficialmente o adoptada por cualquier autoridad gubernamental, estatal o
reguladora de los Estados Unidos de América, Singapur, el Reino Unido, la Unión Europea o
cualquiera de sus Estados miembros o cualquier país en el que deban cumplirse obligaciones
en virtud del Acuerdo o en el que ESET o cualquiera de sus Filiales estén registradas u operen
y
(los actos jurídicos a los que se hace referencia en los puntos i e ii. anteriores se denominan,
conjuntamente, "Leyes de control comercial").
b) ESET tiene derecho a suspender las obligaciones adquiridas en virtud de estos Términos o
a rescindir los Términos con efecto inmediato en el caso de que:
i. con una base razonable para fundamentar su opinión, ESET determine que el Usuario ha
incumplido o es probable que incumpla lo dispuesto en el Artículo 19 a) del Acuerdo; o
ii. el Usuario final o el Software queden sujetos a las Leyes de control comercial y, como
resultado, con una base razonable para fundamentar su opinión, ESET determine que
continuar cumpliendo las obligaciones adquiridas en virtud del Acuerdo podría causar que
ESET o sus Filiales incumplieran las Leyes de control comercial o sufrieran consecuencias
negativas debido a dichas Leyes.
c) Ninguna disposición del Acuerdo tiene por objeto inducir u obligar a ninguna de las partes
a actuar o dejar de actuar (ni a aceptar actuar o dejar de actuar) de forma incompatible con
las Leyes de control comercial aplicables o de forma penalizada o prohibida por dichas Leyes,
y ninguna disposición del Acuerdo debe interpretarse en ese sentido.
401
20. Avisos. Los avisos y las devoluciones del Software y la Documentación deben enviarse a
ESET, spol. s r. o., Einsteinova 24, 85101 Bratislava, Slovak Republic, sin perjuicio del
derecho de ESET a comunicarle los cambios que se produzcan en este Acuerdo, en las
Políticas de privacidad, en la Política de final de la vida útil y en la Documentación de
conformidad con el art. 22 del Acuerdo. ESET puede enviarle correos electrónicos y
notificaciones en la aplicación a través del Software o publicar la comunicación en su sitio
web. Acepta recibir comunicaciones legales de ESET en formato electrónico, lo que incluye
cualquier comunicación sobre cambios en los Términos, los Términos especiales o las
Políticas de privacidad, cualquier propuesta o aceptación de contrato o invitación para
negociar, avisos u otras comunicaciones legales. Dicha comunicación electrónica se
considerará recibida por escrito, a menos que la legislación aplicable requiera
específicamente una forma de comunicación diferente.
22. Disposiciones generales. El hecho de que alguna de las disposiciones de este acuerdo
no sea válida o aplicable no afectará a la validez de las demás disposiciones del acuerdo, que
seguirán siendo válidas y aplicables de conformidad con las condiciones aquí estipuladas.
Este Acuerdo se ha formalizado en inglés. Si se realiza una traducción del Acuerdo por
motivos de comodidad o por cualquier otro motivo, o en caso de discrepancia entre las
versiones de este Acuerdo en diferentes idiomas, prevalecerá la versión en inglés.
ANEXO AL ACUERDO
El Software contiene una función que permite transferir información entre el Ordenador y el
software de administración remota. La información que se puede transferir contiene datos de
administración como información sobre hardware y software del ordenador administrado e
instrucciones de administración del software de administración remota. El resto del contenido
de los datos transferidos desde el Ordenador lo determinará la configuración del software
instalado en el Ordenador. El contenido de las instrucciones del software de administración lo
determinará la configuración del software de administración remota.
1. Tratamiento de datos personales. Entre los servicios prestados de acuerdo con estos
Términos, se puede incluir el tratamiento de información relativa a una persona física
identificada o identificable indicada en la Política de privacidad (en adelante, "Datos
personales").
(i) "Finalidad del tratamiento" es la prestación de servicios de acuerdo con estos Términos. El
Encargado del tratamiento solo puede procesar los Datos personales en nombre del
Responsable del tratamiento en relación con la prestación de servicios solicitada por este.
Toda la información recopilada con fines adicionales se procesa fuera de la relación
contractual Controlador-Encargado del tratamiento.
(iii) En el alcance y las categorías de los Datos personales se incluyen datos personales
generales, y se excluyen todas las categorías especiales de Datos personales.
(iv) "Interesado" es la persona física en tanto usuario autorizado de los dispositivos del
Responsable del tratamiento.
403
(v) Operaciones de tratamiento son todas las operaciones necesarias para la finalidad del
tratamiento.
(vi) "Instrucciones documentadas" son las instrucciones descritas en estos Términos, sus
Anexos, la Política de privacidad y la documentación del servicio. El Responsable del
tratamiento se encargará de la legalización del tratamiento de los Datos personales por parte
del Encargado del tratamiento en relación con las correspondientes disposiciones aplicables
de la ley de protección de datos.
(i) Procesar los Datos personales solo de acuerdo con las instrucciones documentadas y con
el fin definido en los Términos, sus Anexos, la Política de privacidad y la documentación de
servicio.
(ii) Garantizar que las personas autorizadas a tratar los Datos personales se comprometan a
mantener su confidencialidad y seguir las instrucciones documentadas.
(iii) Implementar y seguir las medidas descritas en los Términos, sus Anexos, la Política de
privacidad y la documentación de servicio.
(iv) Ayudar al Responsable del tratamiento a responder a las solicitudes de los Interesados
relacionadas con sus derechos. El Encargado del tratamiento no corregirá, eliminará ni
restringirá el tratamiento de los Datos personales sin las instrucciones del Responsable del
tratamiento. Todas las solicitudes del Interesado relacionadas con los Datos personales
procesados en nombre del Responsable del tratamiento se remitirán al Responsable del
tratamiento sin demora.
(v) Ayudar al Responsable del tratamiento en la notificación de una infracción de los Datos
personales a la autoridad supervisora y al Interesado.
(vi) Eliminar o devolver todos los Datos personales al Responsable del tratamiento una vez
que finalice el Periodo de tratamiento.
(viii) Poner toda la información necesaria para demostrar el cumplimiento de los Términos,
sus Anexos, la Política de privacidad y la documentación del servicio a disposición del
Responsable del tratamiento.
404
Encargado del tratamiento seguirá siendo el único punto de contacto y la parte responsable
del cumplimiento de la normativa.
SECTION I
(i) the natural or legal person(s), public authority/ies, agency/ies or other body/ies
(hereinafter ‘entity/ies’) transferring the personal data, as listed in Annex I.A (hereinafter
each ‘data exporter’), and
(ii) the entity/ies in a third country receiving the personal data from the data exporter,
directly or indirectly via another entity also Party to these Clauses, as listed in Annex I.A
405
(hereinafter each ‘data importer’)
(c) These Clauses apply with respect to the transfer of personal data as specified in Annex
I.B.
(d) The Appendix to these Clauses containing the Annexes referred to therein forms an
integral part of these Clauses.
(b) These Clauses are without prejudice to obligations to which the data exporter is subject
by virtue of Regulation (EU) 2016/679.
(ii) Clause 8 – Module One: Clause 8.5 (e) and Clause 8.9(b); Module Two: Clause 8.1(b),
8.9(a), (c), (d) and (e); Module Three: Clause 8.1(a), (c) and (d) and Clause 8.9(a), (c), (d), (e),
(f) and (g); Module Four: Clause 8.1 (b) and Clause 8.3(b);
(iii) Clause 9 – Module Two: Clause 9(a), (c), (d) and (e); Module Three: Clause 9(a), (c), (d)
and (e);
(iv) Clause 12 – Module One: Clause 12(a) and (d); Modules Two and Three: Clause 12(a), (d)
and (f);
406
(viii) Clause 18 – Modules One, Two and Three: Clause 18(a) and (b); Module Four: Clause 18.
(b) Paragraph (a) is without prejudice to rights of data subjects under Regulation (EU)
2016/679.
Clause 4 Interpretation
(a) Where these Clauses use terms that are defined in Regulation (EU) 2016/679, those terms
shall have the same meaning as in that Regulation.
(b) These Clauses shall be read and interpreted in the light of the provisions of Regulation
(EU) 2016/679.
(c) These Clauses shall not be interpreted in a way that conflicts with rights and obligations
provided for in Regulation (EU) 2016/679.
Clause 5 Hierarchy
In the event of a contradiction between these Clauses and the provisions of related
agreements between the Parties, existing at the time these Clauses are agreed or entered
into thereafter, these Clauses shall prevail.
(b) Once it has completed the Appendix and signed Annex I.A, the acceding entity shall
become a Party to these Clauses and have the rights and obligations of a data exporter or
data importer in accordance with its designation in Annex I.A.
(c) The acceding entity shall have no rights or obligations arising under these Clauses from
the period prior to becoming a Party.
407
MODULE ONE: Transfer controller to controller
The data importer shall process the personal data only for the specific purpose(s) of the
transfer, as set out in Annex I.B. It may only process the personal data for another purpose:
(ii) where necessary for the establishment, exercise or defence of legal claims in the context
of specific administrative, regulatory or judicial proceedings; or
(iii) where necessary in order to protect the vital interests of the data subject or of another
natural person.
8.2 Transparency
(a) In order to enable data subjects to effectively exercise their rights pursuant to Clause 10,
the data importer shall inform them, either directly or through the data exporter:
(iv) where it intends to onward transfer the personal data to any third party/ies, of the
recipient or categories of recipients (as appropriate with a view to providing meaningful
information), the purpose of such onward transfer and the ground therefore pursuant to
Clause 8.7.
(b) Paragraph (a) shall not apply where the data subject already has the information,
including when such information has already been provided by the data exporter, or
providing the information proves impossible or would involve a disproportionate effort for the
data importer. In the latter case, the data importer shall, to the extent possible, make the
information publicly available.
(c) On request, the Parties shall make a copy of these Clauses, including the Appendix as
completed by them, available to the data subject free of charge. To the extent necessary to
protect business secrets or other confidential information, including personal data, the
Parties may redact part of the text of the Appendix prior to sharing a copy, but shall provide
a meaningful summary where the data subject would otherwise not be able to understand its
content or exercise his/her rights. On request, the Parties shall provide the data subject with
the reasons for the redactions, to the extent possible without revealing the redacted
information.
(d) Paragraphs (a) to (c) are without prejudice to the obligations of the data exporter under
Articles 13 and 14 of Regulation (EU) 2016/679.
408
8.3 Accuracy and data minimisation
(a) Each Party shall ensure that the personal data is accurate and, where necessary, kept up
to date. The data importer shall take every reasonable step to ensure that personal data that
is inaccurate, having regard to the purpose(s) of processing, is erased or rectified without
delay.
(b) If one of the Parties becomes aware that the personal data it has transferred or received
is inaccurate, or has become outdated, it shall inform the other Party without undue delay.
(c) The data importer shall ensure that the personal data is adequate, relevant and limited to
what is necessary in relation to the purpose(s) of processing.
The data importer shall retain the personal data for no longer than necessary for the
purpose(s) for which it is processed. It shall put in place appropriate technical or
organisational measures to ensure compliance with this obligation, including erasure or
anonymisation (2) of the data and all back-ups at the end of the retention period.
(a) The data importer and, during transmission, also the data exporter shall implement
appropriate technical and organisational measures to ensure the security of the personal
data, including protection against a breach of security leading to accidental or unlawful
destruction, loss, alteration, unauthorised disclosure or access (hereinafter ‘personal data
breach’). In assessing the appropriate level of security, they shall take due account of the
state of the art, the costs of implementation, the nature, scope, context and purpose(s) of
processing and the risks involved in the processing for the data subject. The Parties shall in
particular consider having recourse to encryption or pseudonymisation, including during
transmission, where the purpose of processing can be fulfilled in that manner.
(b) The Parties have agreed on the technical and organisational measures set out in Annex II.
The data importer shall carry out regular checks to ensure that these measures continue to
provide an appropriate level of security.
(c) The data importer shall ensure that persons authorised to process the personal data have
committed themselves to confidentiality or are under an appropriate statutory obligation of
confidentiality.
(d) In the event of a personal data breach concerning personal data processed by the data
importer under these Clauses, the data importer shall take appropriate measures to address
the personal data breach, including measures to mitigate its possible adverse effects.
(e) In case of a personal data breach that is likely to result in a risk to the rights and
freedoms of natural persons, the data importer shall without undue delay notify both the data
exporter and the competent supervisory authority pursuant to Clause 13. Such notification
shall contain i) a description of the nature of the breach (including, where possible,
categories and approximate number of data subjects and personal data records concerned),
409
ii) its likely consequences, iii) the measures taken or proposed to address the breach, and iv)
the details of a contact point from whom more information can be obtained. To the extent it
is not possible for the data importer to provide all the information at the same time, it may
do so in phases without undue further delay.
(f) In case of a personal data breach that is likely to result in a high risk to the rights and
freedoms of natural persons, the data importer shall also notify without undue delay the data
subjects concerned of the personal data breach and its nature, if necessary in cooperation
with the data exporter, together with the information referred to in paragraph (e), points ii) to
iv), unless the data importer has implemented measures to significantly reduce the risk to
the rights or freedoms of natural persons, or notification would involve disproportionate
efforts. In the latter case, the data importer shall instead issue a public communication or
take a similar measure to inform the public of the personal data breach.
(g) The data importer shall document all relevant facts relating to the personal data breach,
including its effects and any remedial action taken, and keep a record thereof.
Where the transfer involves personal data revealing racial or ethnic origin, political opinions,
religious or philosophical beliefs, or trade union membership, genetic data, or biometric data
for the purpose of uniquely identifying a natural person, data concerning health or a person’s
sex life or sexual orientation, or data relating to criminal convictions or offences (hereinafter
‘sensitive data’), the data importer shall apply specific restrictions and/or additional
safeguards adapted to the specific nature of the data and the risks involved. This may
include restricting the personnel permitted to access the personal data, additional security
measures (such as pseudonymisation) and/or additional restrictions with respect to further
disclosure.
The data importer shall not disclose the personal data to a third party located outside the
European Union (3) (in the same country as the data importer or in another third country,
hereinafter ‘onward transfer’) unless the third party is or agrees to be bound by these
Clauses, under the appropriate Module. Otherwise, an onward transfer by the data importer
may only take place if:
(ii) the third party otherwise ensures appropriate safeguards pursuant to Articles 46 or 47 of
Regulation (EU) 2016/679 with respect to the processing in question;
(iii) the third party enters into a binding instrument with the data importer ensuring the same
level of data protection as under these Clauses, and the data importer provides a copy of
these safeguards to the data exporter;
(iv) it is necessary for the establishment, exercise or defence of legal claims in the context of
410
specific administrative, regulatory or judicial proceedings;
(v) it is necessary in order to protect the vital interests of the data subject or of another
natural person; or
(vi) where none of the other conditions apply, the data importer has obtained the explicit
consent of the data subject for an onward transfer in a specific situation, after having
informed him/her of its purpose(s), the identity of the recipient and the possible risks of such
transfer to him/her due to the lack of appropriate data protection safeguards. In this case, the
data importer shall inform the data exporter and, at the request of the latter, shall transmit to
it a copy of the information provided to the data subject.
Any onward transfer is subject to compliance by the data importer with all the other
safeguards under these Clauses, in particular purpose limitation.
The data importer shall ensure that any person acting under its authority, including a
processor, processes the data only on its instructions.
(a) Each Party shall be able to demonstrate compliance with its obligations under these
Clauses. In particular, the data importer shall keep appropriate documentation of the
processing activities carried out under its responsibility.
(b) The data importer shall make such documentation available to the competent supervisory
authority on request.
8.1 Instructions
(a) The data importer shall process the personal data only on documented instructions from
the data exporter. The data exporter may give such instructions throughout the duration of
the contract.
(b) The data importer shall immediately inform the data exporter if it is unable to follow those
instructions.
The data importer shall process the personal data only for the specific purpose(s) of the
transfer, as set out in Annex I.B, unless on further instructions from the data exporter.
8.3 Transparency
On request, the data exporter shall make a copy of these Clauses, including the Appendix as
completed by the Parties, available to the data subject free of charge. To the extent
necessary to protect business secrets or other confidential information, including the
411
measures described in Annex II and personal data, the data exporter may redact part of the
text of the Appendix to these Clauses prior to sharing a copy, but shall provide a meaningful
summary where the data subject would otherwise not be able to understand the its content
or exercise his/her rights. On request, the Parties shall provide the data subject with the
reasons for the redactions, to the extent possible without revealing the redacted information.
This Clause is without prejudice to the obligations of the data exporter under Articles 13 and
14 of Regulation (EU) 2016/679.
8.4 Accuracy
If the data importer becomes aware that the personal data it has received is inaccurate, or
has become outdated, it shall inform the data exporter without undue delay. In this case, the
data importer shall cooperate with the data exporter to erase or rectify the data.
Processing by the data importer shall only take place for the duration specified in Annex I.B.
After the end of the provision of the processing services, the data importer shall, at the
choice of the data exporter, delete all personal data processed on behalf of the data exporter
and certify to the data exporter that it has done so, or return to the data exporter all personal
data processed on its behalf and delete existing copies. Until the data is deleted or returned,
the data importer shall continue to ensure compliance with these Clauses. In case of local
laws applicable to the data importer that prohibit return or deletion of the personal data, the
data importer warrants that it will continue to ensure compliance with these Clauses and will
only process it to the extent and for as long as required under that local law. This is without
prejudice to Clause 14, in particular the requirement for the data importer under Clause 14(e)
to notify the data exporter throughout the duration of the contract if it has reason to believe
that it is or has become subject to laws or practices not in line with the requirements under
Clause 14(a).
(a) The data importer and, during transmission, also the data exporter shall implement
appropriate technical and organisational measures to ensure the security of the data,
including protection against a breach of security leading to accidental or unlawful
destruction, loss, alteration, unauthorised disclosure or access to that data (hereinafter
‘personal data breach’). In assessing the appropriate level of security, the Parties shall take
due account of the state of the art, the costs of implementation, the nature, scope, context
and purpose(s) of processing and the risks involved in the processing for the data subjects.
The Parties shall in particular consider having recourse to encryption or pseudonymisation,
including during transmission, where the purpose of processing can be fulfilled in that
manner. In case of pseudonymisation, the additional information for attributing the personal
data to a specific data subject shall, where possible, remain under the exclusive control of
the data exporter. In complying with its obligations under this paragraph, the data importer
shall at least implement the technical and organisational measures specified in Annex II. The
data importer shall carry out regular checks to ensure that these measures continue to
provide an appropriate level of security.
412
(b) The data importer shall grant access to the personal data to members of its personnel
only to the extent strictly necessary for the implementation, management and monitoring of
the contract. It shall ensure that persons authorised to process the personal data have
committed themselves to confidentiality or are under an appropriate statutory obligation of
confidentiality.
(c) In the event of a personal data breach concerning personal data processed by the data
importer under these Clauses, the data importer shall take appropriate measures to address
the breach, including measures to mitigate its adverse effects. The data importer shall also
notify the data exporter without undue delay after having become aware of the breach. Such
notification shall contain the details of a contact point where more information can be
obtained, a description of the nature of the breach (including, where possible, categories and
approximate number of data subjects and personal data records concerned), its likely
consequences and the measures taken or proposed to address the breach including, where
appropriate, measures to mitigate its possible adverse effects. Where, and in so far as, it is
not possible to provide all information at the same time, the initial notification shall contain
the information then available and further information shall, as it becomes available,
subsequently be provided without undue delay.
(d) The data importer shall cooperate with and assist the data exporter to enable the data
exporter to comply with its obligations under Regulation (EU) 2016/679, in particular to notify
the competent supervisory authority and the affected data subjects, taking into account the
nature of processing and the information available to the data importer.
Where the transfer involves personal data revealing racial or ethnic origin, political opinions,
religious or philosophical beliefs, or trade union membership, genetic data, or biometric data
for the purpose of uniquely identifying a natural person, data concerning health or a person’s
sex life or sexual orientation, or data relating to criminal convictions and offences
(hereinafter ‘sensitive data’), the data importer shall apply the specific restrictions and/or
additional safeguards described in Annex I.B.
The data importer shall only disclose the personal data to a third party on documented
instructions from the data exporter. In addition, the data may only be disclosed to a third
party located outside the European Union (4) (in the same country as the data importer or in
another third country, hereinafter ‘onward transfer’) if the third party is or agrees to be
bound by these Clauses, under the appropriate Module, or if:
(i) the onward transfer is to a country benefitting from an adequacy decision pursuant to
Article 45 of Regulation (EU) 2016/679 that covers the onward transfer;
(ii) the third party otherwise ensures appropriate safeguards pursuant to Articles 46 or 47
Regulation of (EU) 2016/679 with respect to the processing in question;
(iii) the onward transfer is necessary for the establishment, exercise or defence of legal
413
claims in the context of specific administrative, regulatory or judicial proceedings; or
(iv) the onward transfer is necessary in order to protect the vital interests of the data subject
or of another natural person.
Any onward transfer is subject to compliance by the data importer with all the other
safeguards under these Clauses, in particular purpose limitation.
(a) The data importer shall promptly and adequately deal with enquiries from the data
exporter that relate to the processing under these Clauses.
(b) The Parties shall be able to demonstrate compliance with these Clauses. In particular, the
data importer shall keep appropriate documentation on the processing activities carried out
on behalf of the data exporter.
(c) The data importer shall make available to the data exporter all information necessary to
demonstrate compliance with the obligations set out in these Clauses and at the data
exporter’s request, allow for and contribute to audits of the processing activities covered by
these Clauses, at reasonable intervals or if there are indications of non-compliance. In
deciding on a review or audit, the data exporter may take into account relevant certifications
held by the data importer.
(d) The data exporter may choose to conduct the audit by itself or mandate an independent
auditor. Audits may include inspections at the premises or physical facilities of the data
importer and shall, where appropriate, be carried out with reasonable notice.
(e) The Parties shall make the information referred to in paragraphs (b) and (c), including the
results of any audits, available to the competent supervisory authority on request.
8.1 Instructions
(a) The data exporter has informed the data importer that it acts as processor under the
instructions of its controller(s), which the data exporter shall make available to the data
importer prior to processing.
(b) The data importer shall process the personal data only on documented instructions from
the controller, as communicated to the data importer by the data exporter, and any
additional documented instructions from the data exporter. Such additional instructions shall
not conflict with the instructions from the controller. The controller or data exporter may give
further documented instructions regarding the data processing throughout the duration of
the contract.
(c) The data importer shall immediately inform the data exporter if it is unable to follow those
instructions. Where the data importer is unable to follow the instructions from the controller,
the data exporter shall immediately notify the controller.
414
(d) The data exporter warrants that it has imposed the same data protection obligations on
the data importer as set out in the contract or other legal act under Union or Member State
law between the controller and the data exporter (5).
The data importer shall process the personal data only for the specific purpose(s) of the
transfer, as set out in Annex I.B., unless on further instructions from the controller, as
communicated to the data importer by the data exporter, or from the data exporter.
8.3 Transparency
On request, the data exporter shall make a copy of these Clauses, including the Appendix as
completed by the Parties, available to the data subject free of charge. To the extent
necessary to protect business secrets or other confidential information, including personal
data, the data exporter may redact part of the text of the Appendix prior to sharing a copy,
but shall provide a meaningful summary where the data subject would otherwise not be able
to understand its content or exercise his/her rights. On request, the Parties shall provide the
data subject with the reasons for the redactions, to the extent possible without revealing the
redacted information.
8.4 Accuracy
If the data importer becomes aware that the personal data it has received is inaccurate, or
has become outdated, it shall inform the data exporter without undue delay. In this case, the
data importer shall cooperate with the data exporter to rectify or erase the data.
Processing by the data importer shall only take place for the duration specified in Annex I.B.
After the end of the provision of the processing services, the data importer shall, at the
choice of the data exporter, delete all personal data processed on behalf of the controller and
certify to the data exporter that it has done so, or return to the data exporter all personal
data processed on its behalf and delete existing copies. Until the data is deleted or returned,
the data importer shall continue to ensure compliance with these Clauses. In case of local
laws applicable to the data importer that prohibit return or deletion of the personal data, the
data importer warrants that it will continue to ensure compliance with these Clauses and will
only process it to the extent and for as long as required under that local law. This is without
prejudice to Clause 14, in particular the requirement for the data importer under Clause 14(e)
to notify the data exporter throughout the duration of the contract if it has reason to believe
that it is or has become subject to laws or practices not in line with the requirements under
Clause 14(a).
(a) The data importer and, during transmission, also the data exporter shall implement
appropriate technical and organisational measures to ensure the security of the data,
including protection against a breach of security leading to accidental or unlawful
destruction, loss, alteration, unauthorised disclosure or access to that data (hereinafter
415
‘personal data breach’). In assessing the appropriate level of security, they shall take due
account of the state of the art, the costs of implementation, the nature, scope, context and
purpose(s) of processing and the risks involved in the processing for the data subject. The
Parties shall in particular consider having recourse to encryption or pseudonymisation,
including during transmission, where the purpose of processing can be fulfilled in that
manner. In case of pseudonymisation, the additional information for attributing the personal
data to a specific data subject shall, where possible, remain under the exclusive control of
the data exporter or the controller. In complying with its obligations under this paragraph, the
data importer shall at least implement the technical and organisational measures specified in
Annex II. The data importer shall carry out regular checks to ensure that these measures
continue to provide an appropriate level of security.
(b) The data importer shall grant access to the data to members of its personnel only to the
extent strictly necessary for the implementation, management and monitoring of the
contract. It shall ensure that persons authorised to process the personal data have
committed themselves to confidentiality or are under an appropriate statutory obligation of
confidentiality.
(c) In the event of a personal data breach concerning personal data processed by the data
importer under these Clauses, the data importer shall take appropriate measures to address
the breach, including measures to mitigate its adverse effects. The data importer shall also
notify, without undue delay, the data exporter and, where appropriate and feasible, the
controller after having become aware of the breach. Such notification shall contain the details
of a contact point where more information can be obtained, a description of the nature of the
breach (including, where possible, categories and approximate number of data subjects and
personal data records concerned), its likely consequences and the measures taken or
proposed to address the data breach, including measures to mitigate its possible adverse
effects. Where, and in so far as, it is not possible to provide all information at the same time,
the initial notification shall contain the information then available and further information
shall, as it becomes available, subsequently be provided without undue delay.
(d) The data importer shall cooperate with and assist the data exporter to enable the data
exporter to comply with its obligations under Regulation (EU) 2016/679, in particular to notify
its controller so that the latter may in turn notify the competent supervisory authority and the
affected data subjects, taking into account the nature of processing and the information
available to the data importer.
Where the transfer involves personal data revealing racial or ethnic origin, political opinions,
religious or philosophical beliefs, or trade union membership, genetic data, or biometric data
for the purpose of uniquely identifying a natural person, data concerning health or a person’s
sex life or sexual orientation, or data relating to criminal convictions and offences
(hereinafter ‘sensitive data’), the data importer shall apply the specific restrictions and/or
additional safeguards set out in Annex I.B.
416
The data importer shall only disclose the personal data to a third party on documented
instructions from the controller, as communicated to the data importer by the data exporter.
In addition, the data may only be disclosed to a third party located outside the European
Union (6) (in the same country as the data importer or in another third country, hereinafter
‘onward transfer’) if the third party is or agrees to be bound by these Clauses, under the
appropriate Module, or if:
(i) the onward transfer is to a country benefitting from an adequacy decision pursuant to
Article 45 of Regulation (EU) 2016/679 that covers the onward transfer;
(ii) the third party otherwise ensures appropriate safeguards pursuant to Articles 46 or 47 of
Regulation (EU) 2016/679;
(iii) the onward transfer is necessary for the establishment, exercise or defence of legal
claims in the context of specific administrative, regulatory or judicial proceedings; or
(iv) the onward transfer is necessary in order to protect the vital interests of the data subject
or of another natural person.
Any onward transfer is subject to compliance by the data importer with all the other
safeguards under these Clauses, in particular purpose limitation.
(a) The data importer shall promptly and adequately deal with enquiries from the data
exporter or the controller that relate to the processing under these Clauses.
(b) The Parties shall be able to demonstrate compliance with these Clauses. In particular, the
data importer shall keep appropriate documentation on the processing activities carried out
on behalf of the controller.
(c) The data importer shall make all information necessary to demonstrate compliance with
the obligations set out in these Clauses available to the data exporter, which shall provide it
to the controller.
(d) The data importer shall allow for and contribute to audits by the data exporter of the
processing activities covered by these Clauses, at reasonable intervals or if there are
indications of non-compliance. The same shall apply where the data exporter requests an
audit on instructions of the controller. In deciding on an audit, the data exporter may take
into account relevant certifications held by the data importer.
(e) Where the audit is carried out on the instructions of the controller, the data exporter shall
make the results available to the controller.
(f) The data exporter may choose to conduct the audit by itself or mandate an independent
auditor. Audits may include inspections at the premises or physical facilities of the data
importer and shall, where appropriate, be carried out with reasonable notice.
(g) The Parties shall make the information referred to in paragraphs (b) and (c), including the
417
results of any audits, available to the competent supervisory authority on request.
8.1 Instructions
(a) The data exporter shall process the personal data only on documented instructions from
the data importer acting as its controller.
(b) The data exporter shall immediately inform the data importer if it is unable to follow those
instructions, including if such instructions infringe Regulation (EU) 2016/679 or other Union or
Member State data protection law.
(c) The data importer shall refrain from any action that would prevent the data exporter from
fulfilling its obligations under Regulation (EU) 2016/679, including in the context of sub-
processing or as regards cooperation with competent supervisory authorities.
(d) After the end of the provision of the processing services, the data exporter shall, at the
choice of the data importer, delete all personal data processed on behalf of the data importer
and certify to the data importer that it has done so, or return to the data importer all
personal data processed on its behalf and delete existing copies.
(a) The Parties shall implement appropriate technical and organisational measures to ensure
the security of the data, including during transmission, and protection against a breach of
security leading to accidental or unlawful destruction, loss, alteration, unauthorised
disclosure or access (hereinafter ‘personal data breach’). In assessing the appropriate level of
security, they shall take due account of the state of the art, the costs of implementation, the
nature of the personal data (7), the nature, scope, context and purpose(s) of processing and
the risks involved in the processing for the data subjects, and in particular consider having
recourse to encryption or pseudonymisation, including during transmission, where the
purpose of processing can be fulfilled in that manner.
(b) The data exporter shall assist the data importer in ensuring appropriate security of the
data in accordance with paragraph (a). In case of a personal data breach concerning the
personal data processed by the data exporter under these Clauses, the data exporter shall
notify the data importer without undue delay after becoming aware of it and assist the data
importer in addressing the breach.
(c) The data exporter shall ensure that persons authorised to process the personal data have
committed themselves to confidentiality or are under an appropriate statutory obligation of
confidentiality.
(a) The Parties shall be able to demonstrate compliance with these Clauses.
(b) The data exporter shall make available to the data importer all information necessary to
418
demonstrate compliance with its obligations under these Clauses and allow for and contribute
to audits.
(a) The data importer has the data exporter’s general authorisation for the engagement of
sub-processor(s) from an agreed list. The data importer shall specifically inform the data
exporter in writing of any intended changes to that list through the addition or replacement
of sub-processors at least [Specify time period] in advance, thereby giving the data exporter
sufficient time to be able to object to such changes prior to the engagement of the sub-
processor(s). The data importer shall provide the data exporter with the information
necessary to enable the data exporter to exercise its right to object.
(b) Where the data importer engages a sub-processor to carry out specific processing
activities (on behalf of the data exporter), it shall do so by way of a written contract that
provides for, in substance, the same data protection obligations as those binding the data
importer under these Clauses, including in terms of third-party beneficiary rights for data
subjects. (8) The Parties agree that, by complying with this Clause, the data importer fulfils
its obligations under Clause 8.8. The data importer shall ensure that the sub-processor
complies with the obligations to which the data importer is subject pursuant to these Clauses.
(c) The data importer shall provide, at the data exporter’s request, a copy of such a sub-
processor agreement and any subsequent amendments to the data exporter. To the extent
necessary to protect business secrets or other confidential information, including personal
data, the data importer may redact the text of the agreement prior to sharing a copy.
(d) The data importer shall remain fully responsible to the data exporter for the performance
of the sub-processor’s obligations under its contract with the data importer. The data
importer shall notify the data exporter of any failure by the sub-processor to fulfil its
obligations under that contract.
(e) The data importer shall agree a third-party beneficiary clause with the sub-processor
whereby – in the event the data importer has factually disappeared, ceased to exist in law or
has become insolvent – the data exporter shall have the right to terminate the sub-processor
contract and to instruct the sub-processor to erase or return the personal data.
(a) The data importer has the controller’s general authorisation for the engagement of sub-
processor(s) from an agreed list. The data importer shall specifically inform the controller in
writing of any intended changes to that list through the addition or replacement of sub-
processors at least [Specify time period] in advance, thereby giving the controller sufficient
time to be able to object to such changes prior to the engagement of the sub-processor(s).
The data importer shall provide the controller with the information necessary to enable the
controller to exercise its right to object. The data importer shall inform the data exporter of
the engagement of the sub-processor(s).
419
(b) Where the data importer engages a sub-processor to carry out specific processing
activities (on behalf of the controller), it shall do so by way of a written contract that provides
for, in substance, the same data protection obligations as those binding the data importer
under these Clauses, including in terms of third-party beneficiary rights for data subjects. (9)
The Parties agree that, by complying with this Clause, the data importer fulfils its obligations
under Clause 8.8. The data importer shall ensure that the sub-processor complies with the
obligations to which the data importer is subject pursuant to these Clauses.
(c) The data importer shall provide, at the data exporter’s or controller’s request, a copy of
such a sub-processor agreement and any subsequent amendments. To the extent necessary
to protect business secrets or other confidential information, including personal data, the
data importer may redact the text of the agreement prior to sharing a copy.
(d) The data importer shall remain fully responsible to the data exporter for the performance
of the sub-processor’s obligations under its contract with the data importer. The data
importer shall notify the data exporter of any failure by the sub-processor to fulfil its
obligations under that contract.
(e) The data importer shall agree a third-party beneficiary clause with the sub-processor
whereby – in the event the data importer has factually disappeared, ceased to exist in law or
has become insolvent – the data exporter shall have the right to terminate the sub-processor
contract and to instruct the sub-processor to erase or return the personal data.
(a) The data importer, where relevant with the assistance of the data exporter, shall deal with
any enquiries and requests it receives from a data subject relating to the processing of
his/her personal data and the exercise of his/her rights under these Clauses without undue
delay and at the latest within one month of the receipt of the enquiry or request. (10) The
data importer shall take appropriate measures to facilitate such enquiries, requests and the
exercise of data subject rights. Any information provided to the data subject shall be in an
intelligible and easily accessible form, using clear and plain language.
(b) In particular, upon request by the data subject the data importer shall, free of charge:
(i) provide confirmation to the data subject as to whether personal data concerning him/her is
being processed and, where this is the case, a copy of the data relating to him/her and the
information in Annex I; if personal data has been or will be onward transferred, provide
information on recipients or categories of recipients (as appropriate with a view to providing
meaningful information) to which the personal data has been or will be onward transferred,
the purpose of such onward transfers and their ground pursuant to Clause 8.7; and provide
information on the right to lodge a complaint with a supervisory authority in accordance with
Clause 12(c)(i);
420
(iii) erase personal data concerning the data subject if such data is being or has been
processed in violation of any of these Clauses ensuring third-party beneficiary rights, or if the
data subject withdraws the consent on which the processing is based.
(c) Where the data importer processes the personal data for direct marketing purposes, it
shall cease processing for such purposes if the data subject objects to it.
(d) The data importer shall not make a decision based solely on the automated processing of
the personal data transferred (hereinafter ‘automated decision’), which would produce legal
effects concerning the data subject or similarly significantly affect him/her, unless with the
explicit consent of the data subject or if authorised to do so under the laws of the country of
destination, provided that such laws lays down suitable measures to safeguard the data
subject’s rights and legitimate interests. In this case, the data importer shall, where
necessary in cooperation with the data exporter:
(i) inform the data subject about the envisaged automated decision, the envisaged
consequences and the logic involved; and
(ii) implement suitable safeguards, at least by enabling the data subject to contest the
decision, express his/her point of view and obtain review by a human being.
(e) Where requests from a data subject are excessive, in particular because of their repetitive
character, the data importer may either charge a reasonable fee taking into account the
administrative costs of granting the request or refuse to act on the request.
(f) The data importer may refuse a data subject’s request if such refusal is allowed under the
laws of the country of destination and is necessary and proportionate in a democratic society
to protect one of the objectives listed in Article 23(1) of Regulation (EU) 2016/679.
(g) If the data importer intends to refuse a data subject’s request, it shall inform the data
subject of the reasons for the refusal and the possibility of lodging a complaint with the
competent supervisory authority and/or seeking judicial redress.
(a) The data importer shall promptly notify the data exporter of any request it has received
from a data subject. It shall not respond to that request itself unless it has been authorised to
do so by the data exporter.
(b) The data importer shall assist the data exporter in fulfilling its obligations to respond to
data subjects’ requests for the exercise of their rights under Regulation (EU) 2016/679. In this
regard, the Parties shall set out in Annex II the appropriate technical and organisational
measures, taking into account the nature of the processing, by which the assistance shall be
provided, as well as the scope and the extent of the assistance required.
(c) In fulfilling its obligations under paragraphs (a) and (b), the data importer shall comply
with the instructions from the data exporter.
(b) The data importer shall assist, where appropriate in cooperation with the data exporter,
the controller in fulfilling its obligations to respond to data subjects’ requests for the exercise
of their rights under Regulation (EU) 2016/679 or Regulation (EU) 2018/1725, as applicable.
In this regard, the Parties shall set out in Annex II the appropriate technical and
organisational measures, taking into account the nature of the processing, by which the
assistance shall be provided, as well as the scope and the extent of the assistance required.
(c) In fulfilling its obligations under paragraphs (a) and (b), the data importer shall comply
with the instructions from the controller, as communicated by the data exporter.
The Parties shall assist each other in responding to enquiries and requests made by data
subjects under the local law applicable to the data importer or, for data processing by the
data exporter in the EU, under Regulation (EU) 2016/679.
Clause 11 Redress
(a) The data importer shall inform data subjects in a transparent and easily accessible
format, through individual notice or on its website, of a contact point authorised to handle
complaints. It shall deal promptly with any complaints it receives from a data subject.
(b) In case of a dispute between a data subject and one of the Parties as regards compliance
with these Clauses, that Party shall use its best efforts to resolve the issue amicably in a
timely fashion. The Parties shall keep each other informed about such disputes and, where
appropriate, cooperate in resolving them.
(c) Where the data subject invokes a third-party beneficiary right pursuant to Clause 3, the
data importer shall accept the decision of the data subject to:
(i) lodge a complaint with the supervisory authority in the Member State of his/her habitual
residence or place of work, or the competent supervisory authority pursuant to Clause 13;
(ii) refer the dispute to the competent courts within the meaning of Clause 18.
(d) The Parties accept that the data subject may be represented by a not-for-profit body,
organisation or association under the conditions set out in Article 80(1) of Regulation (EU)
2016/679.
422
(e) The data importer shall abide by a decision that is binding under the applicable EU or
Member State law.
(f) The data importer agrees that the choice made by the data subject will not prejudice
his/her substantive and procedural rights to seek remedies in accordance with applicable
laws.
Clause 12 Liability
MODULE ONE: Transfer controller to controller
(a) Each Party shall be liable to the other Party/ies for any damages it causes the other
Party/ies by any breach of these Clauses.
(b) Each Party shall be liable to the data subject, and the data subject shall be entitled to
receive compensation, for any material or non-material damages that the Party causes the
data subject by breaching the third-party beneficiary rights under these Clauses. This is
without prejudice to the liability of the data exporter under Regulation (EU) 2016/679.
(c) Where more than one Party is responsible for any damage caused to the data subject as a
result of a breach of these Clauses, all responsible Parties shall be jointly and severally liable
and the data subject is entitled to bring an action in court against any of these Parties.
(d) The Parties agree that if one Party is held liable under paragraph (c), it shall be entitled to
claim back from the other Party/ies that part of the compensation corresponding to its/their
responsibility for the damage.
(e) The data importer may not invoke the conduct of a processor or sub-processor to avoid its
own liability.
(a) Each Party shall be liable to the other Party/ies for any damages it causes the other
Party/ies by any breach of these Clauses.
(b) The data importer shall be liable to the data subject, and the data subject shall be entitled
to receive compensation, for any material or non-material damages the data importer or its
sub-processor causes the data subject by breaching the third-party beneficiary rights under
these Clauses.
(c) Notwithstanding paragraph (b), the data exporter shall be liable to the data subject, and
the data subject shall be entitled to receive compensation, for any material or non-material
damages the data exporter or the data importer (or its sub-processor) causes the data
subject by breaching the third-party beneficiary rights under these Clauses. This is without
423
prejudice to the liability of the data exporter and, where the data exporter is a processor
acting on behalf of a controller, to the liability of the controller under Regulation (EU)
2016/679 or Regulation (EU) 2018/1725, as applicable.
(d) The Parties agree that if the data exporter is held liable under paragraph (c) for damages
caused by the data importer (or its sub-processor), it shall be entitled to claim back from the
data importer that part of the compensation corresponding to the data importer’s
responsibility for the damage.
(e) Where more than one Party is responsible for any damage caused to the data subject as a
result of a breach of these Clauses, all responsible Parties shall be jointly and severally liable
and the data subject is entitled to bring an action in court against any of these Parties.
(f) The Parties agree that if one Party is held liable under paragraph (e), it shall be entitled to
claim back from the other Party/ies that part of the compensation corresponding to its/their
responsibility for the damage.
(g) The data importer may not invoke the conduct of a sub-processor to avoid its own liability.
Clause 13 Supervision
MODULE ONE: Transfer controller to controller
(a) [Where the data exporter is established in an EU Member State:] The supervisory
authority with responsibility for ensuring compliance by the data exporter with Regulation
(EU) 2016/679 as regards the data transfer, as indicated in Annex I.C, shall act as competent
supervisory authority.
[Where the data exporter is not established in an EU Member State, but falls within the
territorial scope of application of Regulation (EU) 2016/679 in accordance with its Article 3(2)
and has appointed a representative pursuant to Article 27(1) of Regulation (EU) 2016/679:]
The supervisory authority of the Member State in which the representative within the
meaning of Article 27(1) of Regulation (EU) 2016/679 is established, as indicated in Annex
I.C, shall act as competent supervisory authority.
[Where the data exporter is not established in an EU Member State, but falls within the
territorial scope of application of Regulation (EU) 2016/679 in accordance with its Article 3(2)
without however having to appoint a representative pursuant to Article 27(2) of Regulation
(EU) 2016/679:] The supervisory authority of one of the Member States in which the data
subjects whose personal data is transferred under these Clauses in relation to the offering of
goods or services to them, or whose behaviour is monitored, are located, as indicated in
Annex I.C, shall act as competent supervisory authority.
(b) The data importer agrees to submit itself to the jurisdiction of and cooperate with the
424
competent supervisory authority in any procedures aimed at ensuring compliance with these
Clauses. In particular, the data importer agrees to respond to enquiries, submit to audits and
comply with the measures adopted by the supervisory authority, including remedial and
compensatory measures. It shall provide the supervisory authority with written confirmation
that the necessary actions have been taken.
MODULE FOUR: Transfer processor to controller (where the EU processor combines the
personal data received from the third country-controller with personal data collected by the
processor in the EU)
(a) The Parties warrant that they have no reason to believe that the laws and practices in the
third country of destination applicable to the processing of the personal data by the data
importer, including any requirements to disclose personal data or measures authorising
access by public authorities, prevent the data importer from fulfilling its obligations under
these Clauses. This is based on the understanding that laws and practices that respect the
essence of the fundamental rights and freedoms and do not exceed what is necessary and
proportionate in a democratic society to safeguard one of the objectives listed in Article 23(1)
of Regulation (EU) 2016/679, are not in contradiction with these Clauses.
(b) The Parties declare that in providing the warranty in paragraph (a), they have taken due
account in particular of the following elements:
(i) the specific circumstances of the transfer, including the length of the processing chain, the
number of actors involved and the transmission channels used; intended onward transfers;
the type of recipient; the purpose of processing; the categories and format of the transferred
personal data; the economic sector in which the transfer occurs; the storage location of the
data transferred;
(ii) the laws and practices of the third country of destination– including those requiring the
disclosure of data to public authorities or authorising access by such authorities – relevant in
light of the specific circumstances of the transfer, and the applicable limitations and
safeguards (12);
425
transmission and to the processing of the personal data in the country of destination.
(c) The data importer warrants that, in carrying out the assessment under paragraph (b), it
has made its best efforts to provide the data exporter with relevant information and agrees
that it will continue to cooperate with the data exporter in ensuring compliance with these
Clauses.
(d) The Parties agree to document the assessment under paragraph (b) and make it available
to the competent supervisory authority on request.
(e) The data importer agrees to notify the data exporter promptly if, after having agreed to
these Clauses and for the duration of the contract, it has reason to believe that it is or has
become subject to laws or practices not in line with the requirements under paragraph (a),
including following a change in the laws of the third country or a measure (such as a
disclosure request) indicating an application of such laws in practice that is not in line with
the requirements in paragraph (a). [For Module Three: The data exporter shall forward the
notification to the controller.]
(f) Following a notification pursuant to paragraph (e), or if the data exporter otherwise has
reason to believe that the data importer can no longer fulfil its obligations under these
Clauses, the data exporter shall promptly identify appropriate measures (e.g. technical or
organisational measures to ensure security and confidentiality) to be adopted by the data
exporter and/or data importer to address the situation [for Module Three:, if appropriate in
consultation with the controller]. The data exporter shall suspend the data transfer if it
considers that no appropriate safeguards for such transfer can be ensured, or if instructed by
[for Module Three: the controller or] the competent supervisory authority to do so. In this
case, the data exporter shall be entitled to terminate the contract, insofar as it concerns the
processing of personal data under these Clauses. If the contract involves more than two
Parties, the data exporter may exercise this right to termination only with respect to the
relevant Party, unless the Parties have agreed otherwise. Where the contract is terminated
pursuant to this Clause, Clause 16(d) and (e) shall apply.
MODULE FOUR: Transfer processor to controller (where the EU processor combines the
personal data received from the third country-controller with personal data collected by the
processor in the EU)
15.1 Notification
(a) The data importer agrees to notify the data exporter and, where possible, the data
426
subject promptly (if necessary with the help of the data exporter) if it:
(i) receives a legally binding request from a public authority, including judicial authorities,
under the laws of the country of destination for the disclosure of personal data transferred
pursuant to these Clauses; such notification shall include information about the personal data
requested, the requesting authority, the legal basis for the request and the response
provided; or
(ii) becomes aware of any direct access by public authorities to personal data transferred
pursuant to these Clauses in accordance with the laws of the country of destination; such
notification shall include all information available to the importer.
[For Module Three: The data exporter shall forward the notification to the controller.]
(b) If the data importer is prohibited from notifying the data exporter and/or the data subject
under the laws of the country of destination, the data importer agrees to use its best efforts
to obtain a waiver of the prohibition, with a view to communicating as much information as
possible, as soon as possible. The data importer agrees to document its best efforts in order
to be able to demonstrate them on request of the data exporter.
(c) Where permissible under the laws of the country of destination, the data importer agrees
to provide the data exporter, at regular intervals for the duration of the contract, with as
much relevant information as possible on the requests received (in particular, number of
requests, type of data requested, requesting authority/ies, whether requests have been
challenged and the outcome of such challenges, etc.). [For Module Three: The data exporter
shall forward the information to the controller.]
(d) The data importer agrees to preserve the information pursuant to paragraphs (a) to (c) for
the duration of the contract and make it available to the competent supervisory authority on
request.
(e) Paragraphs (a) to (c) are without prejudice to the obligation of the data importer pursuant
to Clause 14(e) and Clause 16 to inform the data exporter promptly where it is unable to
comply with these Clauses.
(a) The data importer agrees to review the legality of the request for disclosure, in particular
whether it remains within the powers granted to the requesting public authority, and to
challenge the request if, after careful assessment, it concludes that there are reasonable
grounds to consider that the request is unlawful under the laws of the country of destination,
applicable obligations under international law and principles of international comity. The data
importer shall, under the same conditions, pursue possibilities of appeal. When challenging a
request, the data importer shall seek interim measures with a view to suspending the effects
of the request until the competent judicial authority has decided on its merits. It shall not
disclose the personal data requested until required to do so under the applicable procedural
rules. These requirements are without prejudice to the obligations of the data importer under
Clause 14(e).
427
(b) The data importer agrees to document its legal assessment and any challenge to the
request for disclosure and, to the extent permissible under the laws of the country of
destination, make the documentation available to the data exporter. It shall also make it
available to the competent supervisory authority on request. [For Module Three: The data
exporter shall make the assessment available to the controller.]
(c) The data importer agrees to provide the minimum amount of information permissible
when responding to a request for disclosure, based on a reasonable interpretation of the
request.
(b) In the event that the data importer is in breach of these Clauses or unable to comply with
these Clauses, the data exporter shall suspend the transfer of personal data to the data
importer until compliance is again ensured or the contract is terminated. This is without
prejudice to Clause 14(f).
(c) The data exporter shall be entitled to terminate the contract, insofar as it concerns the
processing of personal data under these Clauses, where:
(i) the data exporter has suspended the transfer of personal data to the data importer
pursuant to paragraph (b) and compliance with these Clauses is not restored within a
reasonable time and in any event within one month of suspension;
(iii) the data importer fails to comply with a binding decision of a competent court or
supervisory authority regarding its obligations under these Clauses.
In these cases, it shall inform the competent supervisory authority [for Module Three: and the
controller] of such non-compliance. Where the contract involves more than two Parties, the
data exporter may exercise this right to termination only with respect to the relevant Party,
unless the Parties have agreed otherwise.
(d) [For Modules One, Two and Three: Personal data that has been transferred prior to the
termination of the contract pursuant to paragraph (c) shall at the choice of the data exporter
immediately be returned to the data exporter or deleted in its entirety. The same shall apply
to any copies of the data.] [For Module Four: Personal data collected by the data exporter in
the EU that has been transferred prior to the termination of the contract pursuant to
paragraph (c) shall immediately be deleted in its entirety, including any copy thereof.] The
data importer shall certify the deletion of the data to the data exporter. Until the data is
deleted or returned, the data importer shall continue to ensure compliance with these
Clauses. In case of local laws applicable to the data importer that prohibit the return or
428
deletion of the transferred personal data, the data importer warrants that it will continue to
ensure compliance with these Clauses and will only process the data to the extent and for as
long as required under that local law.
(e) Either Party may revoke its agreement to be bound by these Clauses where (i) the
European Commission adopts a decision pursuant to Article 45(3) of Regulation (EU)
2016/679 that covers the transfer of personal data to which these Clauses apply; or (ii)
Regulation (EU) 2016/679 becomes part of the legal framework of the country to which the
personal data is transferred. This is without prejudice to other obligations applying to the
processing in question under Regulation (EU) 2016/679.
These Clauses shall be governed by the law of one of the EU Member States, provided such
law allows for third-party beneficiary rights. The Parties agree that this shall be the law as
defined in Terms.
These Clauses shall be governed by the law of a country allowing for third-party beneficiary
rights. The Parties agree that this shall be the law as defined in Terms.
(a) Any dispute arising from these Clauses shall be resolved by the courts of an EU Member
State.
(b) The Parties agree that those shall be the courts as defined in Terms.
(c) A data subject may also bring legal proceedings against the data exporter and/or data
importer before the courts of the Member State in which he/she has his/her habitual
residence.
(d) The Parties agree to submit themselves to the jurisdiction of such courts.
429
Any dispute arising from these Clauses shall be resolved by the courts as defined in Terms.
APPENDIX
EXPLANATORY NOTE: It must be possible to clearly distinguish the information applicable to
each transfer or category of transfers and, in this regard, to determine the respective role(s)
of the Parties as data exporter(s) and/or data importer(s). This does not necessarily require
completing and signing separate appendices for each transfer/category of transfers and/or
contractual relationship, where this transparency can achieved through one appendix.
However, where necessary to ensure sufficient clarity, separate appendices should be used.
ANNEX I
A. LIST OF PARTIES
Data exporter(s): [Identity and contact details of the data exporter(s) and, where applicable,
of its/their data protection officer and/or representative in the European Union]
Data importer(s): [Identity and contact details of the data importer(s), including any contact
person with responsibility for data protection]
B. DESCRIPTION OF TRANSFER
430
MODULE FOUR: Transfer processor to controller
Categories of data subjects whose personal data is transferred: As defined in Data Processing
Agreement.
Sensitive data transferred (if applicable) and applied restrictions or safeguards that fully take
into consideration the nature of the data and the risks involved, such as for instance strict
purpose limitation, access restrictions (including access only for staff having followed
specialised training), keeping a record of access to the data, restrictions for onward transfers
or additional security measures: As defined in Data Processing Agreement and Privacy Policy.
The frequency of the transfer (e.g. whether the data is transferred on a one-off or continuous
basis): Continuous basis.
Purpose(s) of the data transfer and further processing: Provision of service as defined in
Terms, its Annexes, Privacy Policy, and service documentation.
The period for which the personal data will be retained, or, if that is not possible, the criteria
used to determine that period: As defined in Data Processing Agreement.
For transfers to (sub-) processors, also specify subject matter, nature and duration of the
processing: As defined in Data Processing Agreement.
Identify the competent supervisory authority/ies in accordance with Clause 13: As defined in
Privacy Policy
431
EXPLANATORY NOTE: The technical and organisational measures must be described in
specific (and not generic) terms. See also the general comment on the first page of the
Appendix, in particular on the need to clearly indicate which measures apply to each
transfer/set of transfers.
For transfers to (sub-) processors, also describe the specific technical and organisational
measures to be taken by the (sub-) processor to be able to provide assistance to the
controller and, for transfers from a processor to a sub-processor, to the data exporter
EXPLANATORY NOTE: This Annex must be completed for Modules Two and Three, in case of
the specific authorisation of sub-processors (Clause 9(a), Option 1).
The controller has authorised the use of the following sub-processors: As defined in Data
Processing Agreement
References:
(1) Where the data exporter is a processor subject to Regulation (EU) 2016/679 acting on
behalf of a Union institution or body as controller, reliance on these Clauses when engaging
another processor (sub-processing) not subject to Regulation (EU) 2016/679 also ensures
compliance with Article 29(4) of Regulation (EU) 2018/1725 of the European Parliament and
of the Council of 23 October 2018 on the protection of natural persons with regard to the
processing of personal data by the Union institutions, bodies, offices and agencies and on the
free movement of such data, and repealing Regulation (EC) No 45/2001 and Decision No
1247/2002/EC (OJ L 295, 21.11.2018, p. 39), to the extent these Clauses and the data
protection obligations as set out in the contract or other legal act between the controller and
the processor pursuant to Article 29(3) of Regulation (EU) 2018/1725 are aligned. This will in
particular be the case where the controller and processor rely on the standard contractual
clauses included in Decision 2021/915.
(2) This requires rendering the data anonymous in such a way that the individual is no longer
identifiable by anyone, in line with recital 26 of Regulation (EU) 2016/679, and that this
process is irreversible.
(3) The Agreement on the European Economic Area (EEA Agreement) provides for the
extension of the European Union’s internal market to the three EEA States Iceland,
Liechtenstein and Norway. The Union data protection legislation, including Regulation (EU)
432
2016/679, is covered by the EEA Agreement and has been incorporated into Annex XI
thereto. Therefore, any disclosure by the data importer to a third party located in the EEA
does not qualify as an onward transfer for the purpose of these Clauses.
(4) The Agreement on the European Economic Area (EEA Agreement) provides for the
extension of the European Union’s internal market to the three EEA States Iceland,
Liechtenstein and Norway. The Union data protection legislation, including Regulation (EU)
2016/679, is covered by the EEA Agreement and has been incorporated into Annex XI
thereto. Therefore, any disclosure by the data importer to a third party located in the EEA
does not qualify as an onward transfer for the purpose of these Clauses.
(5) See Article 28(4) of Regulation (EU) 2016/679 and, where the controller is an EU
institution or body, Article 29(4) of Regulation (EU) 2018/1725.
(6) The Agreement on the European Economic Area (EEA Agreement) provides for the
extension of the European Union’s internal market to the three EEA States Iceland,
Liechtenstein and Norway. The Union data protection legislation, including Regulation (EU)
2016/679, is covered by the EEA Agreement and has been incorporated into Annex XI
thereto. Therefore, any disclosure by the data importer to a third party located in the EEA
does not qualify as an onward transfer for the purposes of these Clauses.
(7) This includes whether the transfer and further processing involves personal data revealing
racial or ethnic origin, political opinions, religious or philosophical beliefs, or trade union
membership, genetic data or biometric data for the purpose of uniquely identifying a natural
person, data concerning health or a person’s sex life or sexual orientation, or data relating to
criminal convictions or offences.
(8) This requirement may be satisfied by the sub-processor acceding to these Clauses under
the appropriate Module, in accordance with Clause 7.
(9) This requirement may be satisfied by the sub-processor acceding to these Clauses under
the appropriate Module, in accordance with Clause 7.
(10) That period may be extended by a maximum of two more months, to the extent
necessary taking into account the complexity and number of requests. The data importer
shall duly and promptly inform the data subject of any such extension.
(11) The data importer may offer independent dispute resolution through an arbitration body
only if it is established in a country that has ratified the New York Convention on Enforcement
of Arbitration Awards.
(12) As regards the impact of such laws and practices on compliance with these Clauses,
different elements may be considered as part of an overall assessment. Such elements may
include relevant and documented practical experience with prior instances of requests for
disclosure from public authorities, or the absence of such requests, covering a sufficiently
representative time-frame. This refers in particular to internal records or other
documentation, drawn up on a continuous basis in accordance with due diligence and
certified at senior management level, provided that this information can be lawfully shared
433
with third parties. Where this practical experience is relied upon to conclude that the data
importer will not be prevented from complying with these Clauses, it needs to be supported
by other relevant, objective elements, and it is for the Parties to consider carefully whether
these elements together carry sufficient weight, in terms of their reliability and
representativeness, to support this conclusion. In particular, the Parties have to take into
account whether their practical experience is corroborated and not contradicted by publicly
available or otherwise accessible, reliable information on the existence or absence of
requests within the same sector and/or the application of the law in practice, such as case
law and reports by independent oversight bodies.
Política de privacidad
Vigente a partir del 3 de enero de 2022 | Consulte una versión anterior de la Política de
Privacidad | Comparar cambios
La protección de los datos personales es muy importante para ESET, spol. s r. o., con
domicilio social en Einsteinova 24, 851 01 Bratislava, Slovak Republic, registrada en el
Registro Mercantil administrado por el Tribunal de Distrito de Bratislava I, Sección Sro, n.º de
entrada 3586/B, n.º de registro de la empresa: 31333532 como Responsable del tratamiento
("ESET"). Cumplimos con el requisito de transparencia que se estipula en el Reglamento
general de protección de datos de la UE ("RGPD"). Para lograr este objetivo, publicamos esta
Política de privacidad con el único fin de informar a nuestros clientes ("Usuario final" o
"Usted") sobre los siguientes temas de protección de datos personales:
• Seguridad de datos
• Información de contacto.
• El fundamento jurídico de interés legítimo (artículo 6 1] b] del RGPD), que nos permite tratar los
datos sobre el uso que los clientes hacen de nuestros Servicios y su satisfacción para ofrecer a los
usuarios los mejores niveles de protección, asistencia y experiencia que sea posible. Incluso el
marketing es reconocido por la legislación aplicable como un interés legítimo, por lo que nos
basamos en ese concepto para las comunicaciones de marketing con nuestros clientes.
434
• El consentimiento (artículo 6 1] b] del RGPD), que podemos solicitarle en situaciones concretas
en las que consideramos que este fundamento jurídico es el más adecuado o si la ley lo requiere.
• El cumplimiento de una obligación legal (artículo 6 1] b] del RGPD), por ejemplo, estipulando los
requisitos de comunicación electrónica o retención de facturas o documentos de facturación.
ESET prefiere procesar sus datos en la Unión Europea (UE). No obstante, en función de su
ubicación (uso de nuestros productos o servicios fuera de la UE) o el servicio que elija, puede
que sea necesario transferir sus datos a un país fuera de la UE. Por ejemplo, utilizamos
servicios de terceros para prestar servicios de informática en la nube. En estos casos,
seleccionamos cuidadosamente a los proveedores de servicios y ofrecemos un nivel
adecuado de protección de los datos mediante medidas contractuales, técnicas y
organizativas. Por lo general, aceptamos las cláusulas contractuales tipo de la UE con la
normativa contractual aplicable si es necesario.
Seguridad de datos
ESET implementa medidas técnicas y organizativas adecuadas para garantizar un nivel de
seguridad apropiado para los posibles riesgos. Hacemos todo lo posible para garantizar la
confidencialidad, la integridad, la disponibilidad y la resistencia de los sistemas y los servicios
de procesamiento. En caso de filtración de datos que pongan en peligro sus derechos y
libertades, estamos preparados para notificárselo a la autoridad supervisora correspondiente
y a los usuarios finales en calidad de interesados.
Derecho de acceso. Como interesado, puede solicitar información sobre los datos
personales que ESET almacena en cualquier momento sin coste alguno.
Si solo utilizamos sus datos personales con fines de marketing directo y revoca su
consentimiento o se opone al interés legítimo de ESET, restringiremos el tratamiento una vez
que incluyamos sus datos de contacto en nuestra lista negra interna para evitar el contacto
no solicitado. De lo contrario, sus datos personales se eliminarán.
Puede que estemos obligados a almacenar sus datos hasta que expiren las obligaciones de
retención y los periodos emitidos por el organismo de legislación o las autoridades
supervisoras. También pueden surgir periodos u obligaciones de retención porque la
legislación eslovaca así lo exija. En ese caso, los datos correspondientes se eliminarán de
forma rutinaria a partir de ese momento.
436
Derecho a presentar una queja. Como interesado, puede presentar una reclamación ante
una autoridad supervisora en cualquier momento. ESET se rige por la legislación de
Eslovaquia y, al ser parte de la Unión Europea, en este país se debe cumplir la
correspondiente legislación sobre protección de datos. La autoridad supervisora que gestiona
cuestiones de datos es la Oficina de protección de datos personales de Eslovaquia, situada
en Hraničná 12, 82007 Bratislava 27, Slovak Republic.
• Otra información tratada puede ser la información sobre el proceso de instalación, incluida la
plataforma en la que está instalado nuestro producto, y la información sobre las operaciones y la
funcionalidad de nuestros productos o los dispositivos administrados, como la huella digital de
hardware, los ID de instalación, los ID de licencia, la dirección IP, la dirección MAC, las direcciones
de correo electrónico utilizadas, las coordenadas GPS de un dispositivo móvil o los ajustes de
configuración del producto.
• La información de licencia, como el ID de licencia, y los datos personales como el nombre, los
apellidos, la dirección y la dirección de correo electrónico son necesarios para la facturación, la
verificación de la autenticidad de la licencia y la prestación de nuestros servicios.
• La información de contacto y los datos contenidos en sus solicitudes de soporte pueden ser
necesarios para el servicio de soporte. Según el canal que elija para ponerse en contacto con
nosotros, podemos recopilar datos como su dirección de correo electrónico, su número de teléfono,
información sobre licencias, datos del producto y descripción de su caso de asistencia. Es posible
que le pidamos que nos facilite otra información para prestar el servicio de asistencia técnica, como
los archivos de registro generados.
• Los datos relativos al uso de nuestros servicios son totalmente anónimos al finalizar la sesión.
Una vez concluida la sesión, no se guarda ningún tipo de información personal.
• Usted puede proporcionar su opinión como cliente a través de un formulario web y, con fines de
seguimiento, puede solicitarse su dirección de correo electrónico, junto con información sobre la
licencia y el número de dispositivos administrados.
437
Si la persona que utiliza nuestros productos o servicios no es el Usuario final que ha adquirido
el producto o servicio ni ejecutado los Términos con ESET (como un empleado o familiar del
Usuario final o una persona autorizada por este para utilizar el producto o servicio en virtud
de los Términos, el tratamiento de los datos se llevará a cabo según el interés legítimo de
ESET conforme al artículo 6 1) f) del RGPD. De este modo, la persona autorizada por el
Usuario final podrá utilizar nuestros productos y servicios en virtud de los Términos.
Información de contacto
Si desea ejercer sus derechos como titular de los datos o tiene preguntas o dudas, envíenos
un mensaje a:
Las licencias válidas para nube son licencias que se pueden usar con ESET PROTECT Cloud.
Consulte la tabla que aparece a continuación, en la que se muestran las licencias que pueden
usarse para crear una instancia de ESET PROTECT Cloud y los paquetes de licencias que se
utilizan para activar funciones específicas del producto.
Válida para crear la instancia de ESET PROTECT Cloud en ESET Válida para crear la instancia de ESET PROTECT Cloud en ESET MSP
Nombre del paquete de licencias
Business Account Administrator
ESET PROTECT Essential ✔
ESET PROTECT Entry
✔ ✔
(nombre anterior: ESET Endpoint Protection Advanced Cloud)
ESET Secure Business Cloud ✔
ESET PROTECT Advanced
✔ ✔
(nombre anterior: ESET Remote Workforce Offer)
ESET PROTECT Complete ✔ ✔
ESET PROTECT Enterprise ✔
ESET PROTECT Mail Plus ✔ ✔
ESET Security for Microsoft SharePoint Server (Per Server) ✔
ESET Dynamic Threat Defence
ESET Dynamic Threat Defence for Endpoint Security + ESET Server
Security (ESET File Security)
ESET Dynamic Threat Defence for Mail Security
ESET Full Disk Encryption for ECA
Puede acceder al menú Funciones de vista previa desde el menú desplegable Vínculos
rápidos.
438
En el menú de funciones de vista previa, el administrador puede encontrar todas las
funciones de vista previa disponibles con una breve descripción de la funcionalidad de cada
función de vista previa. A continuación, el administrador puede Activar o Desactivar cada
una de las funciones de vista previa y también Enviar opinión para cada una de las
funciones de vista previa disponibles.
439
Tras la activación, la función de vista previa está disponible al instante en la consola de
administración.
Las funciones de vista previa más recientes disponibles en su consola de administración son:
Probar y comprar
440
Puede activar la opción de Probar y comprar EDTD, en la sección Soluciones de ESET del
menú de la izquierda.
441