Está en la página 1de 180

ESET LiveGuard Advanced

Guía para el usuario


Haga clic aquí para mostrar la versión de ayuda de este documento
Copyright ©2023 de ESET, spol. s r.o.

ESET LiveGuard Advanced ha sido desarrollado por ESET, spol. s r.o.

Para obtener más información, visite https://www.eset.com.

Todos los derechos reservados. Ninguna parte de esta documentación podrá reproducirse, almacenarse en un
sistema de recuperación o transmitirse en forma o modo alguno, ya sea por medios electrónicos, mecánicos,
fotocopia, grabación, escaneo o cualquier otro medio sin la autorización por escrito del autor.

ESET, spol. s r.o. se reserva el derecho de modificar cualquier parte del software de la aplicación sin previo aviso.

Soporte técnico: https://support.eset.com

REV. 19/03/2023
1 Bienvenido ........................................................................................................................................ 1
2 Resumen del producto ...................................................................................................................... 2
2.1 Cómo funcionan las capas de detección ........................................................................................ 4
2.2 Requisitos y productos compatibles .............................................................................................. 9
2.3 Usar un proxy con ESET LiveGuard Advanced ............................................................................... 11
2.3 Apache HTTP Proxy ................................................................................................................... 12
2.3 Configuración de proxy Linux ........................................................................................................ 13
2.3 Configuración de proxy Windows .................................................................................................... 15

3 Cómo comprar el servicio ............................................................................................................... 18


4 Activar ESET LiveGuard Advanced .................................................................................................. 18
4.1 Importar licencias en EBA .......................................................................................................... 20
4.2 Sincronice EBA con ESMC .......................................................................................................... 23
4.3 Sincronice EBA con ESET PROTECT .............................................................................................. 25
4.4 Agregar licencia en ESET MSP Administrator ............................................................................... 27
4.5 Sincronice ESET MSP Administrator con ESMC ............................................................................. 33
4.6 Sincronice ESET MSP Administrator con ESET PROTECT ................................................................. 34
4.7 Activar un grupo de equipos ...................................................................................................... 36
4.8 Activar los equipos seleccionados ............................................................................................... 41
4.9 Instalación y activación remotas ................................................................................................ 43
5 Cómo habilitar y configurar el servicio ESET LiveGuard Advanced ................................................. 45
5.1 Configuración del producto de seguridad ESET ............................................................................ 45
5.2 Administración de políticas ........................................................................................................ 48
6 Usar ESET LiveGuard Advanced ...................................................................................................... 52
6.1 ESET Mail Security .................................................................................................................... 54
6.2 ESET Endpoint Security y ESET Server Security ............................................................................ 58
6.3 ESET Cloud Office Security ......................................................................................................... 62
6.4 Protección proactiva ................................................................................................................. 64
6.5 Lista de archivos enviados ......................................................................................................... 67
6.6 Crear informe ........................................................................................................................... 72
6.7 Resultados del análisis .............................................................................................................. 77
6.7 Informe de comportamiento ......................................................................................................... 79
6.8 Carga manual de un archivo para análisis .................................................................................... 80
6.8 Enviar el archivo desde ESET PROTECT .............................................................................................. 81
6.8 Enviar el archivo desde ESET Endpoint Security .................................................................................... 82
6.8 Enviar el archivo desde ESET Server Security ....................................................................................... 84
6.8 Enviar el archivo desde ESET Mail Security .......................................................................................... 86
6.9 Agregar exclusión ..................................................................................................................... 87
6.10 Usar exclusiones para mejorar el rendimiento ............................................................................ 90
6.10 Revisar la lista de archivos enviados ............................................................................................... 91
6.10 Excluir carpetas ..................................................................................................................... 97
6.10 Excluir proceso .................................................................................................................... 101
6.10 Revisar la cantidad de archivos enviados ........................................................................................ 103
6.11 Notificación de amenazas detectadas ...................................................................................... 107
7 Preguntas frecuentes .................................................................................................................... 110
8 Probar la funcionalidad de ESET LiveGuard Advanced .................................................................. 113
9 Solución de problemas .................................................................................................................. 117
9.1 Diagnósticos .......................................................................................................................... 126
9.2 Resolución de problemas de Proxy Apache HTTP ........................................................................ 130
10 Seguridad para ESET LiveGuard Advanced ................................................................................. 132
11 Política de uso justo .................................................................................................................... 136
12 Política de privacidad .................................................................................................................. 137
13 Términos de uso .......................................................................................................................... 140
13.1 EULA de ESET Management Agent .......................................................................................... 144
13.2 Contrato de procesamiento de datos ....................................................................................... 151
13.3 Disposiciones contractuales estándar ..................................................................................... 153
Bienvenido
Bienvenido a la guía de usuario de ESET LiveGuard Advanced. Este documento explica cómo usar y administrar
ESET LiveGuard Advanced. También detalla la conexión de ESET LiveGuard Advanced con otros productos
empresariales de ESET.

Usamos un conjunto de símbolos para marcar los asuntos de interés o de especial importancia. Los temas en la
guía están divididos en varios capítulos y subcapítulos. Puede encontrar información importante usando el campo
Buscar en la parte superior.

Ayuda en línea es la fuente principal de contenido de ayuda. La última versión de Ayuda en línea se mostrará
automáticamente cuando disponga de una conexión a internet.

• La Base de conocimiento de ESET incluye respuestas a las preguntas frecuentes, así como también a las
soluciones recomendadas para varios temas. Actualizado regularmente por los especialistas técnicos de
ESET, la Base de conocimiento es la herramienta más poderosa para solucionar distintos tipos de problemas.

• El Foro de ESET proporciona a los usuarios un medio sencillo para obtener ayuda y ayudar a los demás.
Puede publicar cualquier problema o consulta relacionada con los productos de ESET.

Cuadros de información usados en esta guía:


Las notas pueden proporcionar información valiosa, como características específicas o un enlace a un tema
relacionado.

Esto requiere de su atención y no debe omitirse. Por lo general, proporciona información que no es
esencial, pero es importante.

La información crítica debe ser tratada con cautela. A lo largo de este manual se dan advertencias
específicas para evitar un posible error perjudicial. Lea y comprenda el texto entre corchetes, ya que hace
referencia a las configuraciones de sistemas altamente sensibles o situaciones riesgosas.

Ejemplo de una situación que describe el caso de un usuario correspondiente al tema donde está incluido.
Los ejemplos sirven para explicar temas más complejos.

Estilos de texto usados


Convenio Significado
Bold type Nombres de interfaces como botones de cuadros u opciones.
Code Comandos o ejemplos de códigos.
Hipervínculo Proporciona un acceso rápido y sencillo a temas con referencia cruzada o a ubicaciones de
sitios web externos. Los hipervínculos están resaltados en azul y pueden aparecer subrayados.
%ProgramFiles% El directorio del sistema Windows en el que se almacenan los programas instalados en
Windows.

1
Resumen del producto
Sobre el servicio
ESET LiveGuard Advanced (Cloud Sandbox) es un servicio pago proporcionado por ESET. Su propósito es agregar
una capa de protección específicamente diseñada para mitigar las amenazas nuevas en la jungla.

Cambio del nombre del servicio

El 23 de marzo de 2022, se cambió la marca de ESET Dynamic Threat Defense a ESET LiveGuard Advanced. En los
productos comerciales de ESET, también puede encontrarlo como ESET LiveGuard. Ambos nombres hacen
referencia al mismo servicio.

Disponibilidad del servicio

El Portal de estado de ESET ofrece una vista actualizada de la disponibilidad de los servicios de ESET. Ofrece una
vista de los servicios de ESET e informes sobre los estados del servicio, incluidos los incidentes anteriores. Si es un
usuario de ESET que tiene problemas con su servicio de ESET y el Portal de estado de ESET no los indica, póngase
en contacto con el soporte técnico de ESET.

Cómo funciona
Las muestras sospechosas que todavía no se han confirmado como maliciosas y pueden contener malware se
envían automáticamente a la nube de ESET. Las muestras enviadas se ejecutan en sandbox y nuestros motores de
detección avanzada de malware se ocupan de evaluarlas. Las muestras maliciosas o los correos electrónicos no
deseados sospechosos se envían a ESET LiveGrid®. Los adjuntos de correo electrónico se manejan en forma
individual y se encuentran sujetos a la entrega a ESET LiveGuard Advanced. Los administradores o usuarios
pueden definir el alcance de los archivos que se envían, así como el período de conservación del archivo en la
nube de ESET. Los documentos y los archivos PDF con contenidos activos (macros, javascript) no se envían de
manera predeterminada. Consulte la descripción detallada sobre Cómo funcionan las capas de detección.

En la sección Archivos enviados de la consola de administración remota, los administradores acceden a un breve
informe sobre el comportamiento de la muestra observada de cada uno de los archivos enviados. Si un archivo
resulta ser malicioso, se bloquea para todos los usuarios que participan de ESET LiveGrid® por ser un objeto
sospechoso. Si se evalúa como sospechoso, se bloquea en todas las máquinas dentro de la organización del
usuario según el umbral de sensibilidad.

Los archivos pueden enviarse manual o automáticamente de acuerdo con la política de configuración. En la
Consola web de ESET PROTECT, el usuario puede enviar archivos .exe informados desde equipos cliente.

¿Cuáles son las diferencias entre ESET LiveGuard Advanced, ESET LiveGrid® y ESET Threat Intelligence?

Arquitectura
Consola de administración y productos de seguridad ESET

Siempre que se carga una muestra a ESET LiveGuard Advanced para análisis, los metadatos de la muestra se
cargan en la consola de administración, en caso de que el cliente desee conectarse al servidor. Esto proporciona
al Administrador de la consola una lista de muestras cargadas a la nube de ESET.

2
Productos de seguridad ESET y ESET LiveGuard Advanced

Siempre que un producto de seguridad de ESET activado y configurado decida que es necesario analizar una
muestra, la carga en ESET LiveGuard Advanced. Después de que ESET LiveGuard Advanced analiza la muestra,
proporciona el resultado a todas las máquinas en esa empresa (o cliente MSP) y además a todas las empresas que
alguna vez enviaron ese archivo. Entonces, el producto de seguridad tomará las acciones apropiadas con base en
la política vigente. En productos de puntos de conexión y servidor de ESET, versiones 7.2 y posteriores, puede
seleccionar una acción para llevar a cabo respecto de los archivos sospechosos descargados por navegadores y
clientes de correo electrónico.

ESET firma todos los paquetes transferidos para mitigar el riesgo de ataque. Cuando se usa la conexión HTTP en la
red interna, el producto siempre verifica si la conexión está actualizada a HTTPS detrás de un proxy. Si el proxy no
está configurado correctamente, también se usa la conexión HTTPS en la red interna.

Consolas de administración ESET y ESET LiveGuard Advanced

ESET LiveGuard Advanced Se encuentra disponible en consolas de administración en las instalaciones y en la nube
(ESET Security Management Center, ESET PROTECT, ESET PROTECT Cloud). Después de que ESET LiveGuard
Advanced recibe una muestra desde un producto de seguridad de ESET, informa automáticamente a la consola de
administración sobre el estado del análisis. Una vez que el análisis está completo, el resultado se transfiere a la
consola de administración.

Puntos finales de itinerancia y ESET LiveGuard Advanced

Un punto final de itinerancia es cualquier cliente con un producto de seguridad de ESET que opera fuera del
perímetro de su compañía y no tiene conexión con ESET PROTECT. Usualmente, es un computador en el hogar o
en un viaje de negocios sin una VPN. Un cliente con itinerancia aprovecha por completo ESET LiveGuard
Advanced. Sin embargo, no notifica a ESET PROTECT sobre las muestras que han sido enviadas para análisis.
Cuando el cliente regresa a su perímetro y se conecta con ESET PROTECT, los metadatos del cliente se sincronizan
y se actualiza la lista de archivos enviados. Otros clientes en su red pueden recibir actualizaciones que resulten de
las amenazas descubiertas mientras un cliente está en itinerancia, aun antes de que se sincronice con ESET
PROTECT.

ESET Cloud Office Security y ESET LiveGuard Advanced

ESET LiveGuard Advanced analiza los archivos enviados al ejecutar un código sospechoso en un entorno aislado
para evaluar su comportamiento. ESET Cloud Office Security envía archivos adjuntos de correo electrónico
sospechosos y archivos de Microsoft Exchange Online, OneDrive, grupos de Teams y sitios de SharePoint a ESET
LiveGuard Advanced para su análisis. ESET Cloud Office Security no requiere ni carga datos en una consola de
administración de ESET. En ESET Cloud Office Security encontrará información sobre los archivos enviados y sus
resultados.

Base de datos global

ESET LiveGuard Advanced usa dos centros de datos de Azure (el de EE. UU. y el de Europa) para almacenar hashes
de los archivos y los resultados del análisis. Los centros de datos proporcionan resultados más rápidos para los
archivos que ya fueron analizados. La sede central de ESET (ubicada en Eslovaquia) almacena todos los archivos
enviados y realiza el análisis. Los datos de cada cliente (empresa) se almacenan por separado en una base de
datos global. ESET envía las conexiones de usuarios al centro de datos más cercano.

3
Recomendamos encarecidamente que use un Proxy para el almacenamiento en caché de las respuestas de
servidores de ESET, en especial usuarios con una gran cantidad de equipos de cliente (cientos o más), dado
que el uso de un Proxy puede ahorrar un volumen considerable de tráfico de red.
Puede excluir archivos y procesos seleccionados para disminuir la cantidad de archivos enviados y mejorar
el rendimiento general.

Cómo funcionan las capas de detección


ESET LiveGuard Advanced usa 4 capas de detección separadas para garantizar la máxima velocidad de detección.
Cada capa usa un enfoque diferente y da su veredicto sobre la muestra. La evaluación final es el resultado de toda
la información sobre la muestra. Consulte la descripción general del proceso en el siguiente esquema:

Haga clic en la imagen para ver la imagen de tamaño completo.

Capa 1: Desempaquetado y análisis avanzados


Al acceder a la capa inicial de ESET LiveGuard Advanced (denominada Empaquetado y análisis avanzados), las
muestras estáticas se comparan con la base de datos de amenazas de ESET: enriquecida con detecciones

4
experimentales y sin distribuir, así como con una lista completa de elementos no infectados, potencialmente no
deseados (PUA) y potencialmente no seguros (PUsA). Con frecuencia, el malware intenta evadir la detección al
ocultar un núcleo malicioso detrás de una serie de capas de empaquetado. Por lo tanto, para un análisis
adecuado, este revestimiento debe eliminarse. Para lograrlo, ESET LiveGuard Advanced usa el desempaquetado y
análisis avanzados con herramientas altamente especializadas basadas en empaquetadores que los
investigadores de ESET han encontrado en el código malicioso. Estos desempaquetadores especializados quitan la
capa de protección del malware, lo que permite que ESET LiveGuard Advanced compare la muestra de nuevo con
la base de datos de amenazas. La capa de desempaquetado y análisis avanzados clasifica la muestra como
malware, no infectada, PUA oPUsA. Debido a los riesgos de seguridad y las demandas de hardware asociadas con
los desempaquetadores, así como otros procedimientos integrados, se requiere un entorno de gran rendimiento
y seguridad. Este entorno único se proporciona gracias a la infraestructura de nube sólida y resistente de ESET
LiveGuard Advanced.

Capa 2: Detección de aprendizaje automático avanzado


Cada elemento que se envía a ESET LiveGuard Advanced también se somete a análisis estático mediante la
detección de aprendizaje automático avanzado, lo que produce características básicas de la muestra. Dado que el
análisis de un código comprimido o cifrado sin procesamiento posterior solo intentaría clasificar el ruido, el
elemento enviado se somete simultáneamente a otro análisis (más dinámico) que extrae sus instrucciones y
genes de ADN. Al describir las características y los comportamientos activos de una muestra, se descubren las
características maliciosas de los objetos empaquetados o complicados, incluso sin ejecutarlos. La información que
5
se extrae de todos los pasos anteriores se procesa posteriormente mediante un pequeño ejército de modelos de
clasificación y algoritmos de aprendizaje profundo elegidos cuidadosamente. Finalmente, toda esta información
se consolida a través de una red neural que devuelve uno de los cuatro niveles de probabilidad: malicioso,
altamente sospechoso, sospechoso y no infectado. Si no se usa esta ni ninguna otra capa de ESET LiveGuard
Advanced, se mostrará el mensaje "No se necesita análisis". Dada la complejidad y las exigencias de hardware de
estos procedimientos, es necesario contar con una infraestructura mucho más potente que la proporcionada por
la terminal del usuario. Para gestionar las tareas de cálculo intensivo, los ingenieros de ESET idearon un conjunto
de sistemas superior y complejo: ESET LiveGuard Advanced.

Capa 3: Motor de detección experimental


Para analizar cada muestra en detalle, es necesario un análisis más profundo y centrado en el comportamiento
para complementar los resultados anteriores. Para recopilar este tipo de inteligencia sobre amenazas, aparece
otra capa de ESET LiveGuard Advanced, específicamente, el motor de detección experimental. Inserta el elemento
sospechoso en un conjunto de sistemas configurados con precisión que se asemejan mucho a las máquinas a
6
escala real que usan diversos sistemas operativos, una especie de "sandbox aumentada". Estos entornos
altamente controlados sirven como celdas de supervisión equipadas con una legión de algoritmos de detección de
ESET que registran todas las acciones. Con el fin de identificar comportamientos maliciosos ocultos, el motor de
detección experimental también produce una gran cantidad de volcados de memoria. Posteriormente se analizan
y comparan con la base de datos de amenazas enriquecida de ESET, que incorpora detecciones no publicadas y
experimentales, lo que garantiza resultados de detección muy precisos y una cantidad extremadamente baja de
falsos positivos. La inteligencia recopilada por el motor de detección experimental también se compila en una
lista completa de eventos detectados por sandbox, que luego se usa para un análisis más profundo en la capa de
detección final de ESET LiveGuard Advanced: Análisis exhaustivo del comportamiento.

Capa 4: Análisis exhaustivo del comportamiento


En la capa final de ESET LiveGuard Advanced, conocida como Análisis exhaustivo del comportamiento, todas las
salidas del sandbox (incluidos los archivos creados o eliminados en el disco duro, las entradas agregadas o
eliminadas del registro del sistema Windows, todos los intentos de comunicación externa y los scripts que se
ejecutan) se someten a un análisis exhaustivo del comportamiento. En esta etapa, ESET LiveGuard Advanced se
centra en las acciones maliciosas y sospechosas, como los intentos de conexión a ubicaciones web con mala
reputación, el uso de objetos maliciosos conocidos y el uso de cadenas únicas generadas por determinadas
familias de malware. El Análisis exhaustivo del comportamiento también divide los resultados del sandbox en
bloques lógicos, que luego se comparan con una extensa base de datos (que se revisa de forma periódica) de
patrones y cadenas de acciones previamente analizadas para identificar hasta el más mínimo indicio de
comportamiento malicioso.

7
Resultado final
ESET LiveGuard Advanced combina todos los veredictos disponibles de las capas de detección y evalúa el estado
de la muestra. El resultado se entrega primero al producto de seguridad ESET del usuario y a la infraestructura de
su empresa.

8
Requisitos y productos compatibles
Requisitos para los usuarios de los productos locales
Su entorno debe cumplir los siguientes requisitos previos para el funcionamiento adecuado de ESET LiveGuard
Advanced:

• Una cuenta ESET Business Account o ESET MSP Administrator en funcionamiento sincronizada con una
consola de administración de ESET

• Una consola de administración de ESET compatible

• Versión 7.x o posterior de productos de seguridad de ESET compatibles instalada

• Licencia de ESET LiveGuard Advancedválida

• Productos de seguridad activados con licencia de ESET LiveGuard Advanced.

• ESET LiveGuard Advanced habilitada en políticas para productos de seguridad compatibles.

• Los requisitos de red sobre puertos abiertos son los mismos que para ESET LiveGrid®.

oAcceso a servidores en línea ESET LiveGuard Advanced

Requisitos para los usuarios de ESET Cloud Office Security


Para usar ESET LiveGuard Advanced en ESET Cloud Office Security, el usuario necesita lo siguiente:

• Una cuenta ESET Business Account o ESET MSP Administrator que funciona o está conectada a ESET Cloud
Office Security

• Licencia de ESET LiveGuard Advanced válida

9
ESET Cloud Office Security no comparte información sobre los archivos enviados con las consolas de
administración de ESET.

Derechos de acceso en las consolas de administración


En la Consola Web de , los archivos y los resultados de análisis enviados sólo son visibles para usuarios con
derechos de acceso para el dispositivo que envió ese archivo. Puede enviar manualmente un archivo ejecutable
informado en ESET Inspect desde la consola web. Debe tener el permiso de uso para el equipo que informó la
amenaza y permiso de escritura para Enviar el archivo a ESET LiveGuard de manera funcional a través de su
grupo de inicio.

Puntos finales de itinerancia: si un dispositivo no puede alcanzar el Servidor de ESET PROTECT/ESMC, pero puede
alcanzar los servidores de ESET Cloud, los archivos enviados por ese dispositivo sólo son visibles después de que el
dispositivo se conecta nuevamente con el Servidor.

Rendimiento
Puede usar el ESET Bridge para almacenar en caché los resultados provenientes de ESET LiveGuard Advanced. El
almacenamiento en caché puede disminuir significativamente el tráfico de Internet en su red

Se recomienda usar un servidor ESET Bridge dedicado en entornos empresariales (más de 1.000 equipos
administrados). El almacenamiento en caché de grandes cantidades de archivos disminuiría el rendimiento del
servidor. En entornos de alta disponibilidad, recomendamos instalar cada componente en un equipo separado
(servidor ESET Security Management Center/ESET PROTECT, ESET Bridge, servidor de la base de datos). Además,
no recomendamos ejecutar otras aplicaciones con uso intensivo de recursos además de ESET Security
Management Center/ESET PROTECT en el mismo equipo.

Otra manera de mejorar el rendimiento general es disminuir la cantidad de archivos enviados. Puede excluir
archivos, carpetas o procesos para evitar enviar sus archivos privados para análisis o para disminuir la carga.
Consulte Usar exclusiones para mejorar el rendimiento para obtener más información.

Licencias compatibles
ESET LiveGuard Advanced puede activarse mediante:

• Licencias de uno, dos y tres años y licencia de suscripción desde EBA

• Licencias MSP de suscripción de ESET MSP Administrator

Productos compatibles
El envío de archivos para analizar en ESET LiveGuard Advanced sólo es compatible con ciertos productos. La lista
de archivos enviados únicamente está disponible en la versión compatible de la consola de administración.

Productos de seguridad

Producto Versión
ESET Endpoint Antivirus para Windows* versión 7 o posterior de
ESET Endpoint Security para Windows
ESET Mail Security para Microsoft Exchange versión 7 o posterior de

10
Producto Versión
Seguridad de archivos de ESET para Windows Server versión 7.x
ESET Server Security para Windows Server versión 8 o posterior de
(anteriormente ESET File Security para Windows Server)
ESET Endpoint Antivirus para Linux versión 8.1 o posterior de
ESET Server Security para Linux versión 8.1 o posterior de
ESET Cloud Office Security (desde diciembre de 2021)

*La ESET LiveGuard Advanced funcionalidad es la misma para ESET Endpoint Antivirus y ESET Endpoint Security. Es
este manual, únicamente hacemos referencia a ESET Endpoint Security para que el texto sea más fácil de
entender. Los usuarios de ESET Endpoint Antivirus deben seguir las instrucciones para ESET Endpoint Security en
esta guía.

Consolas de administración

Producto y versión Soporte


ESET PROTECT 8 y versiones posteriores
ESET Security Management Center 7.0 y 7.1 Ha finalizado el soporte técnico para las consolas.
ESET Security Management Center 7.2
ESET Remote Administrator 6.x y posterior
ESET PROTECT Cloud

Sistemas operativos no compatibles


ESET LiveGuard Advanced no es compatible con Windows XP ni el servidor de Microsoft Windows 2003.
Estos sistemas no son compatibles con TLS 1.2, el cual es necesario para la transferencia segura de archivos
de muestra.

Proxy compatibles
ESET Bridge se publicó con ESET PROTECT 10.0 como sustituto del proxy HTTP Apache y se incluye en el instalador
todo en uno de la consola de administración. También puede descargarlo como instalador independiente del sitio
de descargas de ESET. Apache HTTP Proxy seguirá funcionando, pero recomendamos usar ESET Bridge.

Usar un proxy con ESET LiveGuard Advanced


ESET LiveGuard Advanced puede usar ESET Bridge para avanzar la conexión a los servidores de ESET y los datos
transferidos por caché. El almacenamiento en caché ahorra el tráfico de red. El uso de proxy es necesario solo si el
equipo cliente no tiene visibilidad de red para los servidores de ESET. Si usa ESET Bridge para reenviar la
comunicación entre el servidor ESET PROTECT y los agentes de administración de ESET, puede usarlo para
almacenar en caché los resultados procedentes de ESET LiveGuard Advanced. ESET Bridge también es compatible
con el encadenado de proxy.

Configuración del proxy en equipos cliente


Es necesario ajustar la configuración proxy (Configuración > Herramientas > Servidor proxy) en el producto
de seguridad ESET en el equipo del cliente. Puede hacerlo de forma remota a través de una política.

11
Usuarios de ESET PROTECT Cloud

Debe usar el ESET Bridge para almacenar en caché los resultados de la detección, si hay al menos 10 equipos en
una red, por ejemplo, una oficina. Si sus equipos cliente no comparten una red interna o VPN, no use un proxy.
Obtenga más información sobre ESET Bridge en la documentación de ESET PROTECT Cloud.

Usuarios del proxy HTTP Apache


A partir de ESET PROTECT Cloud 4.0 y ESET PROTECT 10.0 (publicado en noviembre de 2022), ESET Bridge
sustituye al proxy HTTP Apache. El proxy HTTP Apache tiene soporte limitado. Si usa el proxy HTTP Apache,
recomendamos migrar a ESET Bridge.

Usuarios del aparato virtual de ESET PROTECT

El dispositivo se basa en CentOS 7, que no es compatible con ESET Bridge. Los usuarios del aparato virtual de ESET
PROTECT pueden elegir una de las siguientes soluciones:

• Use el ESET Bridge instalado en un equipo independiente (consulte la lista de requisitos de ESET Bridge).

• Use la solución del proxy HTTP Apache integrada en el aparato.

Instalación de ESET Bridge

Puede instalar ESET Bridge de varias maneras. Recomendamos usar el instalador todo en uno de ESET PROTECT
más reciente.

Almacenamiento en caché de los resultados proporcionados por ESET LiveGuard Advanced

ESET Bridge tiene la configuración correcta para almacenar en caché los resultados de forma predeterminada. El
almacenamiento en caché de los resultados se iniciará después de configurar el ESET Bridge para que use una
solución proxy para el almacenamiento en caché y habilitar ESET LiveGuard Advanced.

Apache HTTP Proxy


Recomendación
El proxy HTTP Apache es funcional, pero tiene soporte limitado. En su lugar, recomendamos usar ESET Bridge.

Archivos de configuración proxy


Linux y Windows almacenan los archivos de configuración de Apache en diferentes ubicaciones. Consulte la
ubicación habitual en la tabla a continuación.

Sistema operativo Archivos de configuración


Windows C:\Program Files\Apache HTTP Proxy\conf\httpd.conf
Linux (basado en /etc/apache2/mods-available/proxy.conf
Debian)
Dispositivo virtual /etc/httpd/conf.d/proxy.conf
(Linux)

12
Encadenamiento proxy
Puede configurar proxies de reenvío más compatibles para trabajar en la cadena. Agregue ProxyRemote *
AddressOfNextProxy a su configuración de proxy. Todos los proxies que se conectan al siguiente proxy deben
tener la configuración.

Ejemplo, donde 10.1.1.2 es la dirección del siguiente proxy:

ProxyRemote * http://10.1.1.2:3128

Para aplicar la nueva configuración, reinicie el servidor proxy.

Proxies de terceros (no Apache)


Otras soluciones del proxy de reenvío no son compatibles con ESET. Bajo ciertas condiciones, otros proxies
pueden funcionar, pero ESET no proporciona configuración o soporte para estos escenarios.

Solución de problemas
Para obtener registros detallados desde su proxy, cambie/agregue el parámetro LogLevel debug en su
configuración proxy y reinicie el servicio proxy. Puede usar los registros para buscar el problema o
proporcionarlos al Soporte de ESET para obtener asistencia adicional.

Al usar ESET LiveGuard Advanced en un entorno de nivel empresarial (cientos de máquinas o más),
recomendamos implementar Proxy HTTP en un servidor dedicado. Ejecutar el servicio Proxy HTTP en un
servidor de uso intensivo (por ej., además del servidor ESMC o la base de datos) puede causar problemas
de conexión de ESET LiveGuard Advanced.
Puede excluir archivos y procesos seleccionados para disminuir la cantidad de archivos enviados y mejorar
el rendimiento general.

Configuración de proxy Linux


Esta configuración es solo para Apache HTTP Proxy. Si usa ESET Bridge, configúrelo a través de la consola
web de ESET PROTECT.

Verifique su archivo de configuración proxy si contiene las siguientes líneas, si no es el caso, agréguelas.

1. Habilitr el almacenamiento en caché, conexión agente y HTTPS, configurar el archivo de registro.

CacheEnable disk http://

CacheDirLevels 4

CacheDirLength 2

CacheDefaultExpire 3600

CacheMaxFileSize 500000000

CacheMaxExpire 604800

13
CacheQuickHandler Off

CacheRoot /var/cache/httpd/proxy

AllowCONNECT 443 2222 53535

ProxyRequests On

ProxyVia On

CacheLock on

CacheLockMaxAge 10

ProxyTimeOut 900

SetEnv proxy-initial-not-pooled 1

ErrorLog "|/usr/sbin/rotatelogs -n 10 /var/log/httpd/error_log 1M"

Los parámetros CacheRoot y ErrorLog pueden ajustarse al sistema, si es necesario.

2. Agregue los siguientes segmentos de código después de la última línea de código listada anteriormente.
Permite el almacenamiento en caché de datos ESET LiveGuard Advanced en su proxy:

<VirtualHost *:3128>

ProxyRequests On

</VirtualHost>

<VirtualHost *:3128>

ServerName r.edtd.eset.com

<If "%{REQUEST_METHOD} == 'CONNECT'">

Require all denied

</If>

ProxyRequests Off

14
CacheEnable disk /

SSLProxyEngine On

RequestHeader set Front-End-Https "On"

ProxyPass / https://r.edtd.eset.com/ timeout=300 keepalive=On ttl=100 max=10


0 smax=10

ProxyPassReverse / http://r.edtd.eset.com/ keepalive=On

</VirtualHost>

3. Guardar la configuración y reinicie el servidor proxy.

Habilite los mods proxy necesarios


Cuando use Linux Apache proxy personalizado con ESET LiveGuard Advanced, asegúrese de que habilitó los
mods: headers ssl alias
Por ejemplo, para uso de distribuciones basadas en Debian:
1. Cargar módulos:
sudo a2enmod headers ssl alias
2. Reinicie el servicio:
service apache2 restart

Configuración de proxy Windows


Esta configuración es solo para Apache HTTP Proxy. Si usa ESET Bridge, configúrelo a través de la consola
web de ESET PROTECT.

Si usa su propio proxy HTTP Apache para almacenar archivos ESET LiveGuard Advanced en caché, necesita
modificar su archivo httpd.conf. Normalmente, está ubicado en la carpeta conf de Apache.

Agregue los segmentos de configuración en el orden en que están listados a continuación.

1. ESET LiveGuard Advanced requiere SSL, encabezados, módulos alias disponibles y habilitar en su proxy.
Asegúrese de que los módulos estén presentes y agregue las siguientes líneas al archivo de configuración
proxy para cargar los módulos requeridos:

LoadModule alias_module ..\modules\mod_alias.dll

LoadModule ssl_module ..\modules\mod_ssl.dll

LoadModule headers_module ..\modules\mod_headers.dll

<IfModule ssl_module>

15
SSLRandomSeed startup builtin

SSLRandomSeed connect builtin

</IfModule>

LoadModule proxy_module ..\modules\mod_proxy.dll

LoadModule proxy_http_module ..\modules\mod_proxy_http.dll

LoadModule proxy_connect_module ..\modules\mod_proxy_connect.dll

LoadModule cache_module ..\modules\mod_cache.dll

LoadModule cache_disk_module ..\modules\mod_cache_disk.dll

2. Habilitr el almacenamiento en caché, conexión agente y HTTPS, configurar el archivo de registro.

CacheEnable disk http://

CacheDirLevels 4

CacheDirLength 2

CacheDefaultExpire 3600

CacheMaxFileSize 200000000

CacheMaxExpire 604800

CacheQuickHandler Off

AllowCONNECT 443 563 2222 8883

ProxyRequests On

ProxyVia On

SetEnv proxy-initial-not-pooled 1

ErrorLog "logs/error.log"

LogLevel warn

ErrorLog y LogLevel pueden ajustarse para su sistema en caso de ser necesario.

16
3. Agregue los siguientes segmentos de código después de la última línea de código listada anteriormente.
Permite el almacenamiento en caché de datos ESET LiveGuard Advanced en su proxy:

AcceptFilter https none

AcceptFilter http none

EnableSendfile Off

EnableMMAP off

<VirtualHost *:3128>

ProxyRequests On

</VirtualHost>

<VirtualHost *:3128>

ServerName r.edtd.eset.com

<If "%{REQUEST_METHOD} == 'CONNECT'">

Require all denied

</If>

ProxyRequests Off

CacheEnable disk /

SSLProxyEngine On

RequestHeader set Front-End-Https "On"

ProxyPass / https://r.edtd.eset.com/ timeout=300 keepalive=On ttl=100 max=10


0 smax=10

ProxyPassReverse / http://r.edtd.eset.com/ keepalive=On

</VirtualHost>

4. Guarde el archivo de configuración y reinicie el servicio de proxy.

17
Comprar el servicio
Usuarios de MSP
Puede comprar una licencia de ESET LiveGuard Advanced con el programa MSP de ESET.

La versión 1 de ESET MSP Administrator no es compatible


Si usa ESET MSP Administrator, verifique que esté usando la versión 2 (disponible en msp.eset.com). ESET
MSP Administrator versión 1 estaba disponible anteriormente en ema.eset.com. La dirección ahora redirige
a ESET MSP Administrator 2. La versión 1 no es compatible con ESET LiveGuard Advanced.

ESET Business Account usuarios


Adquiera una licencia de su revendedor e impórtela en su ESET Business Account. Su ESET PROTECT sincroniza la
licencia importada y está listo para usarse.

ESET Cloud Office Security usuarios


Todas las licencias de paquete de ESET Cloud Office Security incluyen la característica ESET LiveGuard Advanced.
Puede ver la etiqueta de ESET LiveGuard junto al identificador de la licencia. Si tiene la licencia independiente de
ESET Cloud Office Security, ESET la migra automáticamente.

Pruebe ESET LiveGuard Advanced gratis en ESET PROTECT Cloud


Los usuarios de ESET PROTECT Cloud pueden solicitar una licencia de prueba gratis de 30 días para ESET LiveGuard
Advanced desde la consola en la nube.

Contáctenos
Ubique a su socio de ESET en caso de tener preguntas relacionadas con la licencia y la compra del servicio. Puede
contactar al soporte de ESET a través del correo electrónico, el chat o el teléfono. Para obtener más información,
consulte nuestra página de información de contacto.

Activar ESET LiveGuard Advanced


ESET Cloud Office Security usuarios
ESET LiveGuard Advanced está activo si está usando una licencia ESET Cloud Office Security elegible. No es
necesario que lo active por separado. La etiqueta ESET LiveGuard Advanced está junto al ID de la licencia en
Administración de licencias de ESET Cloud Office Security.

Usuarios de ESET PROTECT y ESET PROTECT Cloud


En función de su entorno, hay varias formas de instalar ESET LiveGuard Advanced en su red. Siga los pasos
indicados a continuación:

18
I. Obtener la licencia de ESET LiveGuard Advanced

• ESET Business Account usuarios: Obtenga una licencia de ESET LiveGuard Advanced. Recibirá la clave de su
licencia por correo electrónico.

• ESET MSP Administrator usuarios: Agregue una licencia de ESET LiveGuard Advanced para su cliente en
ESET MSP Administrator.

II. Importar la licencia

• ESET Business Account usuarios: Sincronice ESET PROTECT con su EBA cuenta.

• ESET MSP Administrator usuarios: Sincronice ESET PROTECT con su cuenta ESET MSP Administrator. (A los
usuarios de ESET PROTECT Cloud las licencias de nube se les sincronizan de manera automática)

Solo una licencia de EBA o ESET MSP Administrator puede activar ESET LiveGuard Advanced.

III. Instalar un producto de seguridad de ESET

Seleccione su caso y siga estos pasos:

Tengo un producto de seguridad de ESET compatible instalado y activado en mis dispositivos

1. Ejecute la tarea de activación de con la licencia de ESET LiveGuard Advanced seleccionada.

2. Cree y asigne políticas para habilitar ESET LiveGuard Advanced.

Solo tengo instalado ESET Management Agent en mis dispositivos

Siga los pasos de Instalación y activación remotas.

Uso ESET PROTECT Cloud y no tengo un producto ESET instalado en mis dispositivos

1.Siga la guía de instalación local para instalar el agente y el producto de seguridad en sus puntos de
conexión.

2.Ejecute la tarea de activación de con la licencia de ESET LiveGuard Advanced seleccionada.

3.Cree y asigne políticas para habilitar ESET LiveGuard Advanced.

Uso ESET PROTECT y no tengo un producto ESET instalado en mis dispositivos

1.Siga la guía de instalación local para instalar el agente y los productos de seguridad en sus puntos de
conexión.

2.Ejecute la tarea de activación de con la licencia de ESET LiveGuard Advanced seleccionada.

3.Cree y asigne políticas para habilitar ESET LiveGuard Advanced.

19
ESET Security Management Center usuarios
Active ESET LiveGuard Advanced con EBA en ESMC

Debe comprar una ESET LiveGuard Advanced licencia antes de activar el servicio. Recibirá la clave de su licencia
por correo electrónico.

Para activar su producto de seguridad ESET:

1.Importe su licencia de ESET LiveGuard Advanced a EBA.

2.Sincronice ESMC con su EBA cuenta.

3.Ejecute la tarea de activación de con la licencia de ESET LiveGuard Advanced seleccionada.

Después de que el producto esté activado, cree y asigne políticas para habilitar ESET LiveGuard Advanced.

Obtenga y active ESET LiveGuard Advanced con ESET MSP Administrator en ESMC.

Para obtener la licencia y activar sus productos de seguridad ESET, siga estos pasos:

1.Agregue una licencia de ESET LiveGuard Advanced para su cliente en ESET MSP Administrator.

2.Sincronice ESMC con su ESET MSP Administrator cuenta.

3.Ejecute la tarea de activación de ESMC con la licencia de ESET LiveGuard Advanced seleccionada.

Después de que el producto esté activado, cree y asigne políticas para habilitar ESET LiveGuard Advanced.

Importar licencias en EBA


Requisitos previos
• ESET LiveGuard Advanced licencia

• Una cuenta de usuario en ESET Business Account.

Nota
Puede importar una licencia ESET LiveGuard Advanced con:
• Un paquete de licencias ESET LiveGuard Advanced
• Un paquete con varias licencias, por ejemplo, ESET PROTECT Advanced

Importar
1. Ingrese a su cuenta EBA.

2. Navegue a Licencias > Agregar licencia > Clave de licencia.

20
3.Ingrese su clave de licencia de ESET LiveGuard Advanced y haga clic en Agregar licencia para importar la
licencia.

21
4. Si está de acuerdo, acepte el Acuerdo de licencia de usuario final (EULA). Si la importación fue correcta,
aparece un nuevo ítem de licencia en su lista de licencias.

La licencia ESET LiveGuard Advanced puede agruparse con otros productos o con puestos de ESET LiveGuard
Advanced para varios productos ESET:

• ESET LiveGuard Advanced para ESET Endpoint Security

• ESET LiveGuard Advanced para ESET Server Security

• ESET LiveGuard Advanced para ESET Mail Security

paquete de ESET LiveGuard Advanced:

22
Paquete con varias licencias:

Sincronice EBA con ESMC


Requisitos previos
• Licencia de ESET LiveGuard Advanced importada en su cuenta de EBA

• ESMC 7.x vigente

• conexión funcional entre el Servidor de ESMC y el portal EBA

Nota
Si ya importó su cuenta EBA a su consola web de ESMC, haga clic en Sincronizar en la sección
Administración de licencias para forzar la actualización de la información de licencia en la consola web. No
es necesario que vuelva a agregar sus credenciales de EBA.

Sincronización
1.Ingrese a la Consola Web de ESMC como Administrador u otro usuario con suficientes autorizaciones.

2.Navegue a Más > Administración de licencias > Licencia > Agregar licencia.

23
3.Seleccione ESET Business Account o inicio de sesión de ESET MSP Administrator e introduzca la
información de su cuenta EBA.

4.Haga clic en Agregar licencia para añadir todas las licencias de su cuenta a ESMC.

24
Si importa la clave de licencia ESET LiveGuard Advanced directamente a la consola web, usted recibe el
siguiente mensaje de error:
«Falló al agregar una licencia por clave de licencia: La licencia emitida para un producto que no se puede
gestionar con ESET Security Management Center. Ingrese una licencia diferente.»
Importe siempre la licencia ESET LiveGuard Advanced por medio de EBA o ESET MSP Administrator.

Sincronice EBA con ESET PROTECT


¿Está usando ESET Security Management Center?

Requisitos previos
• Licencia de ESET LiveGuard Advanced importada en su cuenta de EBA

• ESET PROTECT vigente

• conexión funcional entre el Servidor de ESET PROTECT y el portal EBA

25
Nota
Si ya importó su cuenta EBA a su consola web de ESET PROTECT, haga clic en Sincronizar en la sección
Administración de licencias para forzar la actualización de la información de licencia en la consola web. No
es necesario que vuelva a agregar sus credenciales de EBA.

Sincronización
1.Ingrese a la Consola Web de ESET PROTECT como Administrador u otro usuario con suficientes
autorizaciones.

2.Navegue a Más > Administración de licencias > Licencia > Agregar licencia.

3.Seleccione ESET Business Account o inicio de sesión de ESET MSP Administrator e introduzca la
información de su cuenta EBA.

4.Haga clic en Agregar licencia para añadir todas las licencias de su cuenta a ESET PROTECT.

26
Si importa la clave de licencia ESET LiveGuard Advanced directamente a la consola web, usted recibe el
siguiente mensaje de error:
«Falló al agregar una licencia por clave de licencia: La licencia emitida para un producto que no se puede
gestionar con ESET Security Management Center. Ingrese una licencia diferente.»
Importe siempre la licencia ESET LiveGuard Advanced por medio de EBA o ESET MSP Administrator.

Agregar licencia en ESET MSP Administrator


Nota
ESET MSP Administrator ofrece la licencia de ESET LiveGuard Advanced, que contiene puestos para:
• ESET LiveGuard Advanced para Endpoint Security y Server Security
• ESET LiveGuard Advanced para Mail Security
También hay licencias de paquete para ESET PROTECT Cloud que contienen puestos para ESET LiveGuard
Advanced:
• ESET PROTECT Complete
• ESET PROTECT Mail Plus
• ESET PROTECT Advanced

27
Verifique si el producto ESET LiveGuard Advanced está disponible
1.Ingrese a su cuenta ESET MSP Administrator.

2.Haga clic en Empresas > seleccione el cliente > Detalles.

3.En la sección Productos disponibles, busque ESET LiveGuard Advanced o un paquete que contenga ESET
LiveGuard Advanced.

Acepte los Términos de Uso


Para poder agregar la licencia, debe aceptar los Términos de uso (para ESET LiveGuard Advanced) en el
portal ESET MSP Administrator. Si esta opción no está disponible, su compañía matriz, el administrador de
MSP o un usuario con permisos de escritura de su empresa raíz debe aceptar los Términos de uso.

Si su cliente no tiene uno de los paquetes válidos de los productos disponibles, su distribuidor debe agregarlo a
su cuenta (o responsable de MSP).

28
Agregue el producto ESET LiveGuard Advanced.
Si el producto ESET LiveGuard Advanced no está disponible en la sección Detalles de su cliente, pida a su
distribuidor o administrador de MSP que agregue el producto a su cuenta ESET MSP Administrator.

Siga los pasos indicados a continuación para agregar un producto a los Productos disponibles desde una cuenta
de distribuidor:

1.Ingrese a su Cuenta ESET MSP Administrator.

2.Haga clic en Empresas > seleccione un cliente MSP > Detalles.

3.Haga clic en Editar.

4.Haga clic en Siguiente y, en la pantalla Seleccionar productos, seleccione ESET LiveGuard Advanced u otra
licencia elegible.

5.Haga clic en Siguiente.

29
6.Revise los cambios en el Resumen y haga clic en Guardar.

Agregar la licencia ESET LiveGuard Advanced a su cliente MSP


Si el cliente tiene la licencia ESET LiveGuard Advanced disponible, puede agregarle la licencia al cliente.

1.Ingrese a su Cuenta ESET MSP Administrator.

2.Haga clic en Empresas > seleccione un cliente MSP > Licencias.

3.Haga clic en Agregar licencias (o solicitar licencia).

4.Seleccione la casilla de verificación junto a ESET LiveGuard Advanced y defina la cantidad de Unidades.

5.Haga clic en Agregar.

30
ESET LiveGuard Advanced detalles de la licencia
La licencia ESET LiveGuard Advanced es una licencia empaquetada. Puede verificar los detalles en su cuenta de
ESET MSP Administrator.

1.Ingrese a su Cuenta ESET MSP Administrator.

2.Haga clic en Empresas > seleccione un cliente MSP > Licencias.

3.Haga clic en el ícono junto a la licencia ESET LiveGuard Advanced para expandirla.

31
Cuando se agregue la licencia ESET LiveGuard Advanced, sincronice la licencia con ESMC o ESET PROTECT.

Unidades y subunidades

El recuento de unidades es un número de puestos ordenados y facturados de la licencia (paquete). Cada paquete
de licencias puede tener una proporción distinta de unidades a subunidades para cada producto incluido.

Ejemplo de distribución de subunidades


Un paquete de licencias ESET PROTECT Complete

32
Sincronice ESET MSP Administrator con ESMC
Requisitos previos
• Licencia de ESET LiveGuard Advanced agregada en su cuenta de ESET MSP Administrator

• ESMC 7.x vigente

• Debe tener una conexión operativa entre el servidor de ESMC y el portal ESET MSP Administrator

Nota
Si ya importó su cuenta ESET MSP Administrator a su consola web de ESMC, haga clic en Sincronizar en la
sección Administración de licencias para forzar la actualización de la información de licencia en la consola
web. No es necesario que vuelva a agregar sus credenciales de ESET MSP Administrator.

Sincronización
1.Ingrese a la Consola Web de ESMC como Administrador u otro usuario con suficientes autorizaciones.

2.Navegue a Más > Administración de licencias > Licencia > Agregar licencia.

3.Seleccione ESET Business Account o inicio de sesión de ESET MSP Administrator e introduzca la

33
información de su cuenta ESET MSP Administrator.

4.Haga clic en Agregar licencia para añadir todas las licencias de su cuenta a ESMC.

Si importa la clave de licencia ESET LiveGuard Advanced directamente a la consola web, usted recibe el
siguiente mensaje de error:
«Falló al agregar una licencia por clave de licencia: La licencia emitida para un producto que no se puede
gestionar con ESET Security Management Center. Ingrese una licencia diferente.»
Importe siempre la licencia ESET LiveGuard Advanced por medio de EBA o ESET MSP Administrator.

Sincronice ESET MSP Administrator con ESET PROTECT


¿Está usando ESET Security Management Center?

34
Requisitos previos
• Licencia de ESET LiveGuard Advanced en su cuenta de ESET MSP Administrator

• ESET PROTECT vigente

• Debe tener una conexión operativa entre el servidor de ESET PROTECT y el portal ESET MSP Administrator

Nota
Si ya importó su cuenta EBA a su consola web de ESET PROTECT, haga clic en Sincronizar en la sección
Administración de licencias para forzar la actualización de la información de licencia en la consola web. No
es necesario que vuelva a agregar sus credenciales de ESET MSP Administrator.

Sincronización
1.Ingrese a la Consola Web de ESET PROTECT como Administrador u otro usuario con suficientes
autorizaciones.

2.Haga clic en Más > Administración de licencias > Licencia > Agregar licencia.

3.Seleccione ESET Business Account o inicio de sesión de ESET MSP Administrator e introduzca la
información de su cuenta ESET MSP Administrator.

4.Haga clic en Agregar licencia para añadir todas las licencias de su cuenta a ESET PROTECT.

35
Si importa la clave de licencia ESET LiveGuard Advanced directamente a la consola web, usted recibe el
siguiente mensaje de error:
«Falló al agregar una licencia por clave de licencia: La licencia emitida para un producto que no se puede
gestionar con ESET Security Management Center. Ingrese una licencia diferente.»
Importe siempre la licencia ESET LiveGuard Advanced por medio de EBA o ESET MSP Administrator.

Activar un grupo de equipos


Al activar una selección de equipos en ESET PROTECT o ESET PROTECT Cloud, use el proceso de activación
simplificado.

Requisitos previos para usuarios de ESET Security Management Center y


ESET PROTECT
• ESET LiveGuard Advanced licencia importada en ESET PROTECT (o ESMC)

• Máquinas cliente con versión de ESET Management Agent no posterior a la versión del componente del

36
servidor

• Producto de seguridad ESET activado con soporte para ESET LiveGuard Advanced

Requisitos previos para usuarios de ESET PROTECT Cloud


• ESET LiveGuard Advanced licencia importada en EBA.

• ESET Management Agent es la última versión en todos los equipos cliente.

• Los productos de seguridad ESET están instalados y activados en los equipos cliente (con compatibilidad
para ESET LiveGuard Advanced)).

Tarea de activación
1.Ingrese a la Consola Web.

2.Haga clic en Tareas > Nueva > Tarea de cliente.

Estoy usando ESMC

37
Estoy usando ESET PROTECT Cloud

38
3.Ingrese un nombre para su tarea de activación y seleccione Activación del producto como el Tipo de
tarea.

4.Haga clic en Continuar.

5.Haga clic en el ícono de licencia para obtener la lista de licencias y seleccionar la ESET LiveGuard
Advanced licencia.

6.La licencia ESET LiveGuard Advanced forma parte de un paquete. Expanda el paquete y seleccione la
licencia del producto que desea usar.

7.Haga clic en OK.

39
8.Haga clic en Resumen para revisar la configuración de tareas.

9.Si la tarea es correcta, haga clic en Terminar.

10. Después de crear la tarea, debe programarla. Haga clic en Crear Desencadenador en la ventana
emergente.

11. Ingrese una Descripción del desencadenador y haga clic enContinuar.

12. Haga clic en Agregar equipos o Agregar grupos para agregar las máquinas que se quiere activar.
Asegúrese de que los clientes que seleccione tengan productos compatibles con la licencia que seleccionó
en el paso 6. Haga clic en Aceptar y luego haga clic en Continuar.

13. Puede seleccionar un Tipo de desencadenador. ESET recomienda usar la opción predeterminada: Lo
antes posible, la cual ejecuta la tarea inmediatamente después del desencadenador. Si selecciona otra
configuración, Configuración avanzada - Limitación queda disponible.

14. Haga clic enFinalizar para programar la tarea de activación.

40
Después de completar la activación, la licencia se hará visible en los detalles de la máquina. En la consola web,
navegue a Equipos, seleccione una máquina y luego haga clic en Mostrar detalles > Detalles > Productos y
Licencias.

Activar los equipos seleccionados


Requisitos previos para usuarios de ESET PROTECT y ESET PROTECT Cloud
• Una licencia ESET LiveGuard Advanced o un paquete de licencias importados en ESET PROTECT

• Máquinas cliente con versión de ESET Management Agent no posterior a la versión del componente del
servidor

• Producto de seguridad ESET activado con soporte para ESET LiveGuard Advanced

Requisitos previos para usuarios de ESET PROTECT Cloud


• Una licencia ESET LiveGuard Advanced o un paquete de licencias importado en EBA.

• ESET Management Agent es la última versión en todos los equipos cliente.

• Los productos de seguridad ESET están instalados y activados en los equipos cliente (con compatibilidad
para ESET LiveGuard Advanced)).

• Nunca use una licencia ESET LiveGuard Advanced importada a una consola de administración remota por
medio de una clave de licencia. Si tiene tal licencia, quítela y vuelva a importarla usando EBA o ESET MSP
Administrator.
• Asegúrese siempre de que el equipo de destino tenga un producto activado y compatible antes de usar
la licencia ESET LiveGuard Advanced.

Active y habilite ESET LiveGuard Advanced en ESET PROTECT y ESET


PROTECT Cloud
ESET PROTECT y ESET PROTECT Cloud ofrecen una activación simplificada. Para la versión anterior de la consola
de administración, ESMC, la activación se describe a continuación.

1.Ingrese a la Consola Web.

41
2.Haga clic en el ícono del menú Equipos.

3.Seleccione la casilla de verificación junto a los equipos que desea activar y haga clic en Acciones >
Habilitar ESET LiveGuard.

4.Si necesita cambiar el nombre de la política, haga clic en la política de configuración preestablecida en el
cuadro de diálogo que activa ESET LiveGuard Advanced en el equipo seleccionado.

5.Compruebe que la licencia preseleccionada en Licencia sea correcta (por ejemplo, si administra varios
usuarios, usa paquetes de licencias distintos) y haga clic en la licencia para cambiarla, de ser necesario.

6.Haga clic en Activar ESET LiveGuard para ejecutar la tarea.

42
La consola de administración envía la tarea y la política de activación al equipo seleccionado. ESET LiveGuard
Advanced se activa luego de la siguiente conexión de ESET Management Agent, normalmente en cuestión de
minutos.

Instalación y activación remotas


La tarea de instalación de ESET PROTECT o ESET PROTECT Cloud puede instalar el producto de seguridad de ESET y
activar y habilitar ESET LiveGuard Advanced en una sola acción.

1.Inicie sesión en su consola web ESET PROTECT (o ESET PROTECT Cloud).

2.Haga clic en Tareas > Nueva > Tarea de cliente.

3.Escriba el nombre de la tarea y seleccione Instalación del software en el menú desplegable Tarea.

4.Haga clic en Continuar.

5.Haga clic en <Choose package> y seleccione el producto ESET correspondiente.

6.Seleccione una licencia de ESET para activar el producto.

7.Marque el cuadro situado junto a Activar ESET LiveGuard.

8.Seleccione la licencia ESET LiveGuard Advanced correspondiente.

43
9.Marque el cuadro situado junto a Acepto si acepta el Acuerdo de licencia de usuario final y la Política de
privacidad del producto de seguridad.

10. Haga clic en Finalizar.

11. Haga clic en Crear desencadenador.

12. Escriba el nombre del desencadenador y haga clic en Continuar.

13. Haga clic en Agregar destinos y seleccione los equipos o grupos correspondientes. Haga clic en OK.

14. Haga clic en Finalizar para ejecutar la tarea de instalación inmediatamente.

44
Cómo habilitar y configurar el servicio ESET LiveGuard
Advanced
Requisitos previos para la activación
• La cuenta ESET Business Account o ESET MSP Administrator vinculada a una consola de administración
compatible

• Consola de administración compatible instalada o implementada

• Productos de seguridad de ESET compatibles instalados

• Licencia de ESET LiveGuard Advanced válida

• Productos de seguridad activados con licencia de ESET LiveGuard Advanced

• ESET LiveGuard Advanced habilitada en políticas para productos de seguridad compatibles

Habilitar ESET LiveGuard Advanced en su producto de seguridad


• ESET Endpoint Security

• ¿Cómo funcionan las políticas y cómo puedo crear una política nueva?

Habilitar ESET LiveGuard Advanced en ESET Cloud Office Security


Consulte la Ayuda en línea de ESET Cloud Office Security o la guía paso a paso.

Configuración del producto de seguridad ESET


ESET Cloud Office Security usuarios
Para usar ESET LiveGuard Advanced en ESET Cloud Office Security, cree una política nueva o configure una
existente. Los usuarios o grupos asignados a esta política tendrán protección adicional. Para obtener más
información, consulte la Configuración de la protección de ESET LiveGuard Advanced.

Configure la política de ESET Cloud Office Security

1.Inicie sesión en ESET Cloud Office Security.

2.Haga clic en Políticas, seleccione una política y haga clic en Modificar.

3.Haga clic en Configuración.

45
4.Consulte la sección ESET LiveGuard.

Usuarios de la consola de administración de ESET


Para habilitar ESET LiveGuard Advanced en una máquina de un cliente, el usuario debe cumplir con unos
requisitos y crear una política para configurar el servicio.

En la ESET PROTECT/ESMC/ESET PROTECT Cloud Consola web, cree una política nueva o edite una existente y
asígnela a las máquinas donde quiere usar ESET LiveGuard Advanced.

Nota
Si habilita ESET LiveGuard Advanced en una máquina donde la licencia no ha activado el servicio, la
configuración no aplicará. Otras configuraciones en la política aplicarían.

ESET LiveGuard Advanced Configuración

1.Inicie sesión en la consola web de su consola de administración de ESET y cree o edite una política.

2.En la sección Configuración seleccione su producto y navegue a:

46
Política Configuración
ESET Endpoint para Windows Motor de detección > Protección basada en la nube
ESET Mail Security para Microsoft Exchange (V6+) Equipo > Protección basada en la nube
ESET Server Security para el Servidor de Microsoft (V6+) Motor de detección > Protección basada en la nube
ESET Endpoint for Linux (V7+) Motor de detección > Protección basada en la nube
ESET Server/File Security for Linux (V7+) Motor de detección > Protección basada en la nube

3.Para habilitar ESET LiveGuard Advanced, debe encender las tres configuraciones de la sección
deProtección basada en la nube.

Sección: Protección basada en la nube Descripción


Habilitar el sistema de reputación ESET LiveGrid® Usar información sobre la reputación de ESET
(recomendado) LiveGrid®.
Habilitar el sistema de retroalimentación ESET LiveGrid® Enviar archivos a ESET en la nube.
Habilitar ESET LiveGuard Advanced Enviar archivos para analizar en ESET LiveGuard
Advanced.

4.Puede refinar qué archivos se envían a la nube de ESET cuando se detectan o identifican como
sospechosos.

Sección: Envío de muestras Descripción y recomendación


Envío manual de muestras Habilita la opción para enviar muestras manualmente a ESET (solo
productos de Windows)
Envío automático de muestras Seleccione qué tipo de muestras se envían automáticamente a ESET
detectadas para su análisis cuando las detecta el motor de detección.
Ejecutables, Archivos, Scripts, Otros Seleccione los tipos de archivos que se envían automáticamente a la
nube de ESET para su análisis si el motor de detección local no los
detecta. Recomendamos permitir el envío de todos los tipos de archivo.
Posible correo electrónico spam Enviar posible correo electrónico spam. (Únicamente ESET Endpoint
para Windows)
Borrar ejecutables, archivos, scripts, Acción después de completar el análisis.
otras muestras y posibles correos
electrónicos spam desde servidores de
ESET
Documentos Envío de documentos.
Borrar documentos desde servidores Acción después de completar el análisis.
de ESET

47
Sección: Envío de muestras Descripción y recomendación
Exclusión Lista de extensiones de archivos que excluyen archivos del envío. Las
extensiones se agregan con el siguiente formato: *.ext?, donde:
* es el nombre del archivo
ext es la extensión del tipo del archivo, y
? es un carácter opcional. Esto es opcional.
Tamaño máximo de muestras (MB) Tamaño máximo de un archivo enviado.

5.Configure el umbral de detección y las acciones que se debe tomar cuando el resultado del archivo está
por encima del umbral.

Sección: ESET LiveGuard Descripción y recomendación


Advanced
Umbral de detección Estado del resultado del análisis que desencadena la Acción tras la detección.
Acción luego de la detección Acción que realiza el producto de seguridad de ESET si el resultado del archivo
analizado tiene un resultado igual o superior al Umbral de detección.
Tiempo de espera máximo Tiempo de espera máximo para obtener el resultado del análisis antes de que se
para el análisis (min) entregue el correo electrónico o el archivo descargado se ponga a disposición.
Protección proactiva Configuración de protección proactiva. Puede permitir la ejecución de archivos
cuyo análisis no ha finalizado aún.

6.Complete la política seleccionando los equipos o los grupos a los que se les asignará. Se aplica las nuevas
configuraciones después de la replicación entre el Servidor y los Agentes (generalmente unos minutos).

Administración de políticas
Las políticas le permiten ejecutar remotamente la configuración de alguno o todos los clientes, de una consola de
administración a las máquinas de los clientes. Cada política es específica para un único producto empresarial de
ESET y se aplica a grupos o equipos de clientes individuales. Cuando se aplica múltiples políticas a una sola
máquina, se combina y se aplica las políticas.

ESET Management Agent debe estar instalado y configurado para conectarse a la consola de administración para
que las políticas tengan efecto sobre los clientes.

Creación de una política nueva


1.Ingrese a la Consola Web.

2.Haga clic en Políticas > Nueva política.

48
Estoy usando ESET Security Management Center

49
Estoy usando ESET PROTECT Cloud

50
3.Ingrese el nombre y la descripción de una política y haga clic en Continuar.

4.Seleccione el producto de seguridad ESET correspondiente para la política y haga clic en Continuar.

5.Seleccione los equipos o grupos de equipos correspondientes a los que quiere asignar la política y haga
clic en Continuar.

6.La sección Resumen le muestra un panorama de la configuración de políticas. Haga clic en Finalizar para
aplicar la política.

¿Cómo se configura la ESET LiveGuard Advanced política?

¿Cómo funcionan las políticas?


En el asistente de políticas, seleccione el producto ESET para el que desea crear una política.

Cada (línea de) configuración consiste en:

• Estado

51
• Título

• Limitación de la versión (opcional)

• Valor de la configuración

• Consejos de herramientas (no todas las configuraciones tienen consejos de herramientas)

Se muestra un estado de configuraciones si se define la configuración en esta política y también si se obliga sobre
otras políticas. A continuación se muestra los indicadores de estado de la configuración:

: Configuración inactiva

: Configuración habilitada

: Configuración forzada

Si se aplica más políticas en una sola máquina, o se hereda sus configuraciones, se fusiona las políticas (según su
orden). Leer más acerca de las políticas en la ESET PROTECT documentación.

Usar ESET LiveGuard Advanced


ESET LiveGuard Advanced flujo de trabajo para ESET Mail Security
Todos los correos electrónicos recibidos y detectados por ESET Mail Security se analizan y se entregan. Se califica
el correo como sospechoso, se retiene por un periodo predeterminado y se envía para su análisis mediante las
capas de detección.

ESET LiveGuard Advanced analiza archivos y envía los resultados de vuelta al producto de seguridad de ESET. El
producto realizará la limpieza local en función de los resultados del análisis y la configuración de la política de
cada equipo.

Consulte el flujo de trabajo detallado correspondiente a ESET Mail Security.

52
ESET LiveGuard Advanced flujo de trabajo para ESET Endpoint
Security/ESET Server Security
Los archivos nuevos o entrantes de los formatos seleccionados detectados por ESET Endpoint Security/ESET
Server Security se analizan y se abren. Si se califica el archivo como sospechoso, se envía a análisis. Esto forma
parte de la protección proactiva. Puede configurar el período de espera durante el cual el archivo está bloqueado
y el usuario debe esperar el resultado del análisis. ESET Cloud almacena los resultados del análisis en una base de
datos en la nube. El producto de seguridad de ESET realizará una limpieza local con base en los resultados del
análisis y la política de configuraciones de cada máquina (el proceso se elimina inmediatamente o en la siguiente
ejecución).

Consulte el flujo de trabajo detallado correspondiente a ESET Endpoint Security/ESET Server Security.

53
ESET LiveGuard Advanced flujo de trabajo para ESET Cloud Office Security
Todos los archivos detectados por el ESET Cloud Office Security se analizan y se abren. Si la exploración considera
que el archivo es sospechoso, lo envía para su análisis. La nube de ESET almacena los resultados del análisis en
una base de datos en la nube. ESET Cloud Office Security realiza acciones de limpieza basadas en los resultados
del análisis y en la configuración de la política de seguridad. Para obtener más información sobre las políticas de
ESET Cloud Office Security, consulte la Configuración de la protección de ESET LiveGuard Advanced.

ESET Mail Security


Todos los correos electrónicos detectados por ESET Mail Security con ESET LiveGuard Advancedactivado siguen el
proceso de envío que se muestra a continuación. La configuración de políticas puede definir lo siguiente:

• tiempo de espera (solo para la protección de los buzones de correo)

• niveles de seguridad específicos

• acción luego de la detección (solo para la protección del servidor host)

ESET Mail Security está protegiendo al servidor host y también a los buzones de
correo
ESET Mail Security con ESET LiveGuard Advanced protegen los buzones de correo, como se describe a
continuación. La protección de la máquina host es la misma que la que se describió para ESET Server
Security.

54
El análisis del correo electrónico sigue un proceso de 4 pasos

1. Análisis del correo electrónico


El correo electrónico se descarga de la Internet u otra fuente no confiable. Su producto de seguridad de ESET
procesa y analiza el correo electrónico.

2. Análisis y entrega del correo electrónico


Si su producto de seguridad de correo marca un mensaje de correo electrónico para análisis, ese correo
electrónico se retiene por un tiempo prestablecido. Mientras en correo es retenido, ESET LiveGuard Advanced
55
analiza el adjunto. Si el resultado del análisis es que está limpio, el correo se entrega inmediatamente; en caso de
que sea malicioso, se lleva a cabo la acción de limpieza habitual. En caso de que el resultado del análisis no llegue
en el tiempo de espera predefinido, el producto de seguridad envía el correo electrónico a su receptor. Cuando el
resultado está disponible más tarde, en 2 minutos, todos los equipos bloquean el adjunto inmediatamente.

• Los correos electrónicos en «espera» aparecen en una lista en ESET Mail Security. Navegue a ESET Mail
Security > Herramientas > ESET LiveGuard Advanced para ver la lista de correo electrónico en espera.

• El tiempo máximo de espera se establece en su política de ESET Mail Security, en Equipo > Protección
basada en la nube > ESET LiveGuard >Tiempo máximo de espera para el análisis de resultados.

56
3. Se comparte los resultados del análisis
ESET LiveGuard Advanced usa cuatro capas de detección separadas y los resultados del análisis se guardan en una
base de datos en ESET Cloud. La base de datos se sincroniza cada minuto con ESET PROTECT. Todas las máquinas
con ESET LiveGuard Advanced activado y el producto de seguridad ESET también se sincronizan con la nube de
ESET cada dos minutos.

57
4. Evaluación y limpieza
Los resultados del análisis también se envían de regreso a su producto de seguridad ESET y se analiza el correo
electrónico nuevamente. Si el correo electrónico está limpio, se entrega (a menos que ya haya pasado el tiempo
de espera).

La configuración para acciones de limpieza y detección se encuentran en la categoría Servidor en la política de


ESET Mail Security.

ESET Endpoint Security y ESET Server Security


Cada archivo detectado por un ESET LiveGuard Advanced, a través de ESET Endpoint Security o ESET Server
Security sigue el proceso de envío que se muestra a continuación. Use sus configuraciones de política para definir
los niveles de seguridad y las acciones de limpieza para grupos o máquinas individuales.

58
El análisis sigue un proceso de 4 pasos:

1. Exploración de archivos
El archivo se descarga de Internet, se copia al archivo o se crea. Su producto de seguridad de ESET procesa y
analiza el archivo.

59
2. Análisis de archivos
Si el producto de ESET decide que el archivo se debe analizar, lo envía para su análisis. Cuatro capas de detección
separadas procesan el archivo y proporcionan un resultado. Se informan los resultados a ESET PROTECT. Si el
análisis no es necesario, se cierra el proceso.

3. Se comparte los resultados del análisis


Se guarda los resultados del análisis en una base de datos en ESET Cloud. La base de datos se sincroniza cada dos
minutos con ESET PROTECT. Todas las máquinas donde se encuentra activo ESET LiveGuard Advanced tienen
información actualizada desde ESET Cloud.

60
4. Se evalúa la política local
Los resultados del análisis también se envían de regreso a su producto de seguridad ESET. Su producto de
seguridad ESET decidirá si debe tomar acciones, limpiar o eliminar el archivo, de acuerdo con la configuración de
limpieza definida en su política de seguridad.

• El umbral de detección se establece en su política de ESET Endpoint Security / ESET Server Security, en
Motor de detección > Protección basada en la nube > ESET LiveGuard Advanced > Umbral de detección

• La acción que se toma después de que se detecta una amenaza se establece en su política de ESET
Endpoint Security / ESET Server Security, en Motor de detección > Protección basada en la nube > ESET
LiveGuard Advanced > Acción tras la detección

61
Ejemplo de notificación
Si ESET LiveGuard Advanced evalúa un archivo como no limpio, ESET Endpoint Security ejecuta la acción de
limpieza. Tras eliminar el archivo, el sistema muestra la siguiente notificación a un usuario:

ESET Cloud Office Security


ESET Cloud Office Security usa ESET LiveGuard Advanced para analizar nuevas amenazas. No necesita una consola
de administración de ESET(ESET PROTECT). Información como una lista de todos los archivos enviados y sus
resultados solo están presentes en ESET Cloud Office Security.

62
• ESET Cloud Office Security no informa a las consolas de administración de ESET, incluso si la consola está
conectada a la misma cuenta de licencia.

• ESET Cloud Office Security comparte información sobre detecciones con puntos de conexión conectados a
la misma cuenta de licencia.

• ESET Cloud Office Security puede enviar archivos adjuntos de correo electrónico sospechosos y muestras
compartidas en Microsoft SharePoint, Teams y otras partes de Office 365.

El análisis de un archivo de ESET Cloud Office Security sigue un proceso de cuatro pasos:

1. Exploración de archivos
Se detecta un archivo nuevo en el almacenamiento en la nube. El explorador de ESET procesa y analiza el archivo.

2. Análisis de archivos
Si el explorador de ESET decide que el archivo se debe analizar, lo envía para su análisis. Cuatro capas de
detección separadas procesan el archivo y proporcionan un resultado, y el resultado se informa a ESET Cloud
Office Security. Si el análisis no es necesario, se cierra el proceso.

3. Se comparte los resultados del análisis


Se guarda los resultados del análisis en una base de datos en ESET Cloud. Los resultados se comunican
inmediatamente a todos los equipos activados con la misma cuenta de licencia y donde ESET LiveGuard Advanced
está activo.

4. La política ESET Cloud Office Security decide la acción


Los resultados del análisis se envían de vuelta a su ESET Cloud Office Security. Opta por no tomar medidas, limpiar
o eliminar el archivo, de acuerdo con la configuración de limpieza definida en su política. Para obtener más
información, consulte la Configuración de la protección de ESET LiveGuard Advanced.

63
Protección proactiva
La protección proactiva detecta archivos de las siguientes fuentes:

• Archivos descargados con un navegador web compatible

• Descargados de un cliente de correo

• Archivos extraídos de un archivo cifrado o descifrado con uno de los servicios de archivo compatibles

• Archivos ejecutados y abiertos, ubicados en un dispositivo extraíble

Si un archivo es sospechoso, Protección proactiva bloquea su ejecución hasta que las capas de detección
completan el análisis.

Aplicaciones y dispositivos compatibles


Esta función se encuentra disponible para productos y dispositivos que se ejecutan en:

• Windows: todos los productos ESET Endpoint compatibles y ESET Server Security 7.2 y posteriores, ESET
Mail Security 7.2 y posteriores.

• Linux: todos los productos compatibles.

Aplicaciones compatibles con Windows

Navegadores web Clientes de correo Servicios de archivo Dispositivos extraíbles


Internet Explorer Microsoft Outlook WinRAR Unidad flash USB
MS Edge Mozilla Thunderbird WinZIP Unidad de disco duro USB
Chrome Microsoft Mail Desempaquetador incorporado de CD/DVD
Microsoft Explorer
Firefox 7zip Disquete
Opera Lector de tarjeta incorporado
Navegador Brave

Nota
La protección proactiva bloquea los archivos que se copian con Microsoft Explorer de una ubicación
excluida a una ubicación protegida porque ESET LiveGuard Advanced reconoce a explorer.exe como una
utilidad de archivo.

Aplicaciones compatibles con Linux

Navegadores web Clientes de correo Servicios de archivo Dispositivos extraíbles


Chrome Mozilla Thunderbird No compatible con Linux Unidad flash USB
Firefox Evolution Unidad de disco duro USB
Opera Mailspring CD/DVD
Brave Browser KMail Disquete
Vivaldi Geary Lector de tarjeta incorporado

64
Navegadores web Clientes de correo Servicios de archivo Dispositivos extraíbles
Mutt
claws mail
Alpine

ESET Cloud Office Security usuarios

La protección proactiva no está disponible en ESET Cloud Office Security.

Configuración de ESET Endpoint Antivirus


Configure los ajustes de Protección proactiva con una política.

En la consola web, diríjase a políticas > crear una política nueva o editar la existente > seleccionar el producto
ESET objetivo > Motor de detección > Protección basada en la nube > ESET LiveGuard Advanced > Protección
proactiva.

• Permitir la ejecución de inmediato : el usuario puede ejecutar el archivo incluso si todavía está
analizándose. Cuando se entregan los resultados del análisis, el producto ESET responde en consonancia.

• Bloquear ejecución hasta recibir el resultado del análisis: el usuario debe aguardar hasta que se complete
el análisis del archivo para ejecutar el archivo.

Cómo usar Protección proactiva


Cuando se detecta un archivo sospechoso, su sistema operativo muestra un mensaje de advertencia al ejecutar el
archivo por primera vez. El producto ESET muestra información sobre el archivo que se analiza. Si se completa el
análisis antes de que usted ejecute el archivo por primera vez, no se muestra el aviso Archivo en análisis.

Usuarios de Windows

Según los ajustes de configuración, Windows permite o rechaza la ejecución del archivo durante el análisis.

65
Usuarios de Linux

Los productos ESET Server Security en Linux no muestran una advertencia sobre el análisis en curso. Si intenta
ejecutar un archivo bloqueado por la protección proactiva:

• El sistema Linux muestra la información de acceso denegado.

• El terminal Linux devuelve el mensaje Operation not permitted.

ESET Endpoint Security muestra una advertencia gráfica cuando se usa en Linux con la interfaz gráfica:

Resultados del análisis


El resultado se entrega a tiempo

En la configuración, puede definir el tiempo de espera máximo para el análisis. Los resultados que se entregan
dentro de dicho tiempo se muestran en la pantalla:

• El archivo es seguro:

66
• El archivo es malicioso y está bloqueado:

No pudo entregarse el resultado a tiempo

Si el análisis demora más del tiempo de espera máximo, se libera el archivo para su uso y se le informará sobre el
análisis en curso.

Si, con el análisis, se determina que el archivo es malicioso, el producto ESET muestra una advertencia y responde
en consecuencia.

Ver una lista de archivos enviados


En la sección Archivos enviados puede ver la lista de archivos enviados a ESET para análisis mediante ESET
LiveGuard Advanced, ESET LiveGrid® o análisis de correo electrónico. El administrador de la consola web puede
ver la lista completa de archivos enviados. Esta funcionalidad también funciona cuando un cliente no ha activado
ESET LiveGuard Advanced. Únicamente los envíos de ESET LiveGrid® se presentan por defecto.

Nota
En el menú Archivos enviados, un usuario solo puede ver los archivos enviados desde máquinas en las que
el usuario tiene, como mínimo, permiso de lectura.

• Enviado por primera vez el: esta columna muestra la hora en la que un usuario envió el archivo por
primera vez.
67
• Procesado por última vez el: un archivo puede enviarse para su análisis varias veces, desde diversos
equipos y empresas.Esta opción muestra la última vez que una empresa envió el archivo.

Estoy usando ESET PROTECT

Estoy usando ESET Security Management Center

68
Estoy usando ESET PROTECT Cloud

69
Estoy usando ESET Cloud Office Security

Detalles de los archivos analizados


Los detalles del archivo analizado están disponibles en la consola web en la sección Archivos enviados.

Usuarios de la consola de administración (ESET PROTECT)

Seleccione el archivo y haga clic en Mostrar detalles.

ESET Cloud Office Security usuarios

En la pantalla Archivos enviados, haga clic en el ícono azul en la fila del archivo para mostrar los detalles del
archivo en la barra lateral.

70
Usuarios de Linux
ESET Server Security para Linux

Los usuarios pueden enumerar los archivos enviados con los siguientes comandos desde una ventana de terminal
como usuario con privilegios:

/opt/eset/efs/bin/lslog -n

/opt/eset/efs/bin/lslog --sent-files

Obtenga más información en la documentación de ESET Server Security.

Si usa la interfaz web:

1.Inicie sesión en la consola web.

2.Haga clic en Enviar archivos.

ESET Endpoint Antivirus para Linux

Los usuarios pueden enumerar los archivos enviados con los siguientes comandos desde una ventana de terminal
como usuario con privilegios:

/opt/eset/eea/sbin/lslog -n

71
o

/opt/eset/eea/sbin/lslog --sent-files

Crear informe
Puede crear un informe de datos de ESET LiveGuard Advanced en la consola de administración remota. Puede
usar uno de los informes predefinidos o crear uno personalizado.

El siguiente proceso es válido para ESET Security Management Center, ESET PROTECT y ESET PROTECT Cloud.

Informes incorporados
1.Iniciar sesión en su consola web.

2.Haga clic en Informes > ESET LiveGuard.

3.Seleccione el informe aplicable y haga clic en el ícono del engranaje > Generar ahora.

Crear un informe personalizado


Para crear un informe personalizado para mostrar los puntajes, el destino y el tipo de archivos enviados:

1.Ingrese a la Consola Web.

2.Haga clic en Informes > Nueva plantilla de informe.

72
3.Introduzca un Nombre para la plantilla y seleccione ESET LiveGuard como Categoría.

73
4.Haga clic en Continuar.

5.Seleccione Mostrar tabla y Continuar.

74
6.Haga clic en Agregar columna y seleccione ESET LiveGuard > Puntaje > Puntaje. Para confirmar, haga clic
en Aceptar.

75
7.Haga clic en Agregar columna y seleccione ESET LiveGuard > Categoría de archivo. Para confirmar, haga
clic en Aceptar.

8.Haga clic en Agregar columna y seleccione ESET LiveGuard > Destino del envío. Para confirmar, haga clic
en Aceptar.

9.Haga clic en Finalizar para guardar la plantilla.

10. Para ejecutar el informe, haga clic en Informes, luego, en el ícono de engranaje de la nueva plantilla de
informe > Generar ahora.

76
Resultados del análisis
Después de que se analiza un archivo, ESET Cloud lo envía a la consola de administración de ESET (o ESET Cloud
Office Security), donde el estado del archivo analizado cambia de Desconocido a uno de los estados en la
siguiente lista. La información sobre el archivo y los resultados cortos del análisis pueden verse en la ventana
Detalles del archivo.

Los usuarios de ESET Cloud Office Security pueden encontrar la lista de los archivos enviados y sus resultados en
Registros.

77
Parámetros de los archivos Descripción
Equipo Nombre del equipo que envió el archivo.
Usuario Usuario en el equipo fuente que envió el archivo. En algunos casos puede ser
un usuario del sistema.
Motivo Motivo para el envío (Automático, Manual).
Enviar a Parte de ESET cloud que recibió el archivo.
Hash Hash SHA 1 del archivo enviado.
Nombre del archivo El nombre del archivo y su ruta completa en el sistema de envío de archivos.
Tamaño Tamaño del archivo.
Categoría Categoría (tipo de archivo) del archivo. La categoría se usa en la configuración
del envío.

Cada muestra tiene dos parámetros clave: Estado y Status.

Estado expresa la estación actual del archivo en el flujo de trabajo del análisis.

Estado Descripción
Enviado a LiveGrid(R) El archivo fue enviado a la nube de ESET, pero el resultado no estará
disponible.
Enviado a ESET LiveGuard ESET LiveGuard AdvancedSe envió el archivo a la nube de ESET para su
análisis.
Análisis El análisis está en curso.
Terminado El archivo fue analizado exitosamente.
Nuevo análisis El resultado anterior está disponible, pero el archivo está siendo analizado
nuevamente.

Status expresa el resultado del análisis de comportamiento o su ausencia como resultado.

Ícono Estado Puntaje Descripción


Desconocido No se analizó el archivo.
Limpio 1 - 74 Ningún motor de detección identifica la muestra como maliciosa.
Sospechoso 75 - 89 El motor de detección ha calificado el comportamiento del archivo como sospechoso,
Altamente 90 - 99 pero no como claramente malicioso.
sospechoso
Malicioso 100 El comportamiento del archivo se considera malicioso.

Recomendaciones para los usuarios con muestras sospechosas


Si su archivo se evalúa como sospechoso o altamente sospechoso, debe tener en cuenta lo siguiente:

• si su licencia lo permite, inspeccione el informe de comportamiento para obtener detalles sobre las
actividades del archivo.

• inspeccione la fuente del archivo (¿de dónde proviene el archivo?), ¿confía en ella?

• cargue el archivo a una herramienta externa de análisis de virus, por ejemplo, VirusTotal.

• si considera que su organización corre riesgo de ser víctima de un ataque, configure el Umbral de

78
detección en Sospechoso.

Informe de comportamiento
Límite de puestos
El informe de comportamiento está disponible solo para los archivos enviados por un cliente con una licencia de
100 o más puestos. El recuento de puestos es la suma de todos los puestos de las licencias de ESET LiveGuard
Advanced en EBA. El límite de puestos no se aplica a los usuarios que tienen una licencia de ESET MSP
Administrator. Los usuarios con 99 puestos o menos tienen una experiencia diferente, según la versión de la
herramienta de administración remota que usan:

Consola de ESET Informe a disposición de usuarios con 99 puestos o menos


ESET Security Management Center 7.0 - 7.2 Informe limitado
ESET PROTECT 8.0 - 8.1 Informe no relacionado con el comportamiento
ESET PROTECT 9.0 Informe limitado
ESET PROTECT Cloud Informe limitado
ESET Cloud Office Security Informe limitado

Informe sobre comportamientos de archivos


En la consola web, vaya a Archivos enviados. Seleccione el archivo y haga clic en Mostrar detalles > Ver
comportamiento para ver el Archivo del informe de comportamiento. Este informe contiene información
importante sobre el archivo inspeccionado y el comportamiento observado en el análisis de sandbox. Cada
muestra tiene múltiples comportamientos observados.

El informe consta de los siguientes elementos:

1.Resultado: evaluación final del archivo

2.Motores de exploración avanzados: resultado de la capa de análisis

3.Entorno de análisis de comportamiento: resultado de la capa de comportamiento

4.Comportamientos analizados: lista de comportamientos analizados y sus resultados

79
Ejemplo de informe de comportamiento

Carga manual de un archivo para análisis


Los archivos sospechosos se cargan automáticamente en la nube de ESET con base en la política de configuración
de su producto de seguridad ESET. Un usuario también puede enviar manualmente un archivo desde cualquier
ESET LiveGuard Advancedcon un producto de seguridad ESET habilitado. Use los enlaces a continuación para ver
las instrucciones de su producto.

• Enviar desde ESMC 7.2 y ESET PROTECT

80
• Enviar desde ESET Endpoint Security

• Enviar desde ESET Server Security

• Cargar desde ESET Mail Security

Lista de archivos enviados localmente


Puede ver una lista de los archivos enviados desde la máquina del cliente en su ESET LiveGuard
Advancedproducto de seguridad ESET compatible.

Para ver los archivos en ESET Server Security y ESET Mail Security, haga clic en Archivos de registro y seleccione
Enviar archivos en el menú desplegable.

Para ver los archivos en ESET Endpoint Security, haga clic enHerramientas > Archivos de registro y seleccione
Archivos enviados en el menú desplegable.

Enviar el archivo desde ESET PROTECT


En ESMC, versión 7.1 y 7.2 y en ESET PROTECT puede enviar Archivos bloqueados informados por ESET Inspect.
Siga los pasos a continuación para enviar archivos para análisis:

1.Ingrese a la Consola Web.

81
Nota
Los usuarios solo pueden acceder y cargar amenazas únicamente desde los equipos donde el usuario tiene
autorizaciones.

2.Haga clic en Amenazas y seleccione la amenaza que quiere enviar. Solo puede enviar archivos en
Categoría de amenazas: Archivos bloqueados.

3.Seleccione un archivo y haga clic en Enviar archivo a ESET LiveGuard para programar la tarea del cliente
que envía el archivo de la máquina del cliente a la nube de ESET.

Nota
• Puede enviar una muestra desde máquinas donde ESET LiveGuard Advanced no esté activo.
• Los resultados de estos archivos no se entregan al usuario, pero se distribuyen a través de ESET
LiveGrid®.
• La carga manual solo está disponible cuando el sistema ESET LiveGrid® está activado en el equipo.

Enviar el archivo desde ESET Endpoint Security


Siga los pasos a continuación para enviar un archivo para análisis desde ESET Endpoint Security:

82
Usuarios de Windows
1.Abrir ESET Endpoint Security.

2.Navegar a Herramientas > Enviar muestra para su análisis.

3.Ingrese la información requerida en el formulario Seleccione una muestra para el análisis y haga clic en
Siguiente.

4.Opcionalmente, agregue más información acerca del archivo y haga clic en Enviar.

Usuarios de Linux
Los archivos sospechosos se envían automáticamente. Los usuarios no pueden enviar de forma manual un archivo
ESET Endpoint Security para Linux.

Nota
• Puede enviar una muestra desde máquinas donde ESET LiveGuard Advanced no esté activo.
• Los resultados de estos archivos no se entregan al usuario, pero se distribuyen a través de ESET
LiveGrid®.
• La carga manual solo está disponible cuando el sistema ESET LiveGrid® está activado en el equipo.

83
Enviar el archivo desde ESET Server Security
Siga estos pasos para cargar un archivo desde ESET Server Security para análisis en ESET LiveGuard Advanced.

Usuarios de Windows
1.Abrir ESET Server Security.

2.Navegar a Herramientas > Enviar muestra para su análisis.

3.Ingrese la información requerida en el formulario Seleccione una muestra para el análisis y haga clic en
Siguiente.

4.Opcionalmente, agregue más información acerca del archivo y haga clic en Enviar.

Usuarios de Linux
Para enviar una muestra a analizar desde la interfaz web:

1.Inicie sesión en la consola web.

84
2.Haga clic en Enviar archivos.

3.Haga clic en Enviar el archivo para su análisis.

4.Seleccione un Motivo por el cual se envía la muestra.

5.Escriba la dirección del sitio o la ruta del archivo.

6.Escriba su dirección de correo electrónico o seleccione Enviar de forma anónima.

85
7.Haga clic en Siguiente.

8.Escriba información adicional.

9.Haga clic en Enviar.

Nota
• Puede enviar una muestra desde máquinas donde ESET LiveGuard Advanced no esté activo.
• Los resultados de estos archivos no se entregan al usuario, pero se distribuyen a través de ESET
LiveGrid®.
• La carga manual solo está disponible cuando el sistema ESET LiveGrid® está activado en el equipo.

Enviar el archivo desde ESET Mail Security


Siga estos pasos para cargar un archivo desde ESET Mail Security para análisis en ESET LiveGuard Advanced:

1.Abrir ESET Mail Security.

2.Navegar a Herramientas > Enviar muestra para su análisis.

86
3.Ingrese la información requerida en el formulario Seleccione una muestra para el análisis y haga clic en
Siguiente.

4.Opcionalmente, agregue más información acerca del archivo y haga clic en Enviar.

Nota
• Puede enviar una muestra desde máquinas donde ESET LiveGuard Advanced no esté activo.
• Los resultados de estos archivos no se entregan al usuario, pero se distribuyen a través de ESET
LiveGrid®.
• La carga manual solo está disponible cuando el sistema ESET LiveGrid® está activado en el equipo.

Agregar exclusión
Normalmente, cuando se analiza un archivo y se determina que no está limpio, su producto de seguridad de ESET
toma automáticamente la acción definida en su configuración de política. Si la cuarentena está habilitada en el
equipo, el archivo se mueve a Cuarentena (Herramientas > Cuarentena). No obstante, puede crear una exclusión
para un archivo específico si sabe que es seguro o necesita garantizar que no se limpie por otras razones. Las
exclusiones de archivos creadas por agentes de itinerancia no se agregarán a la consola web hasta que el agente
confirme con el servidor de administración remota.
Las exclusiones pueden generar un riesgo
Mientras que la política de exclusión esté vigente, los productos de seguridad de ESET nunca escanearán el
archivo. Tenga cuidado al crear las exclusiones.
Requisitos previos para poner un archivo en la lista blanca:
• Se envía el archivo para análisis en ESET LiveGuard Advanced.
• Esta información se sincroniza con el servidor de administración remota.

Para poner un archivo en la lista blanca a partir del proceso de exploración:


1.El administrador de una consola de administración agrega el hash del archivo como exclusión a una política.
2.La política se aplica a las máquinas seleccionadas. El archivo puede usarse libremente en esas máquinas.

Puede crear una política aparte para las exclusiones. Cree la política antes de agregar la exclusión.
Cree una política de administración.
Agregar una exclusión
Para crear una exclusión para un archivo que se ha detectado e incluido en la ventana de la lista de Archivos
enviados en la consola web:

1.Ingrese a la Consola Web como Administrador u otro usuario con suficientes autorizaciones para el
equipo objetivo.

2.Diríjase a Archivos enviados, seleccione el hash del archivo que desea excluir de la exploración y, luego,
haga clic en Crear exclusión.

87
Estoy usando ESET Security Management Center

Estoy usando ESET PROTECT Cloud

88
3. Seleccione una máquina de destino para la exclusión. El grupo Todos es el objetivo predefinido. La
exclusión se aplicará en todos los productos ESET compatibles en la máquina de destino.

89
4.Haga clic en Finalizar para guardar y aplicar la exclusión. Puede tomar hasta dos intervalos de replicación
para que la exclusión haga efecto. Puede ver la lista de exclusiones en el menú Exclusiones.

Usar exclusiones para mejorar el rendimiento


ESET LiveGuard Advanced tiene capacidad de análisis automático; un usuario puede decidir excluir archivos y
ubicaciones del proceso de envío para datos confidenciales, o archivos o ubicaciones de confianza. Al excluir
archivos y ubicaciones, puede disminuir la carga en los componentes de su red. Una gran cantidad de archivos
enviados puede provocar lentitud en los componentes de red (por ej., Proxy) y demoras en la entrega de
resultados de los análisis. Siga la guía de 3 pasos que se detalla a continuación para disminuir la cantidad general
de archivos enviados y mejorar el rendimiento del sistema.

Siempre tenga cuidado al excluir una ubicación de los envíos de ESET LiveGuard Advanced. La exclusión
puede representar un riesgo de seguridad para el sistema. Siempre considere las posibles implicaciones y
vectores de ataque.

I.Revisar los archivos enviados

II.Excluir carpetas
90
III.Excluir proceso

Revisar la lista de archivos enviados


Crear una lista de los principales equipos que realizan los envíos
1.Haga clic en Informes > ESET LiveGuard.

2.Busque la plantilla del informe Los 10 equipos con mayor envío de archivos a ESET LiveGuard y ESET
LiveGrid en los últimos 30 días.

Nota
Puede editar la plantilla primero y cambiar la cantidad de equipos (10) o el período (los últimos 30 días) a
otro valor. Es posible que deba cambiar esto si así lo requiere la situación de su red.

3.Haga clic en Generar ahora y guarde el informe (la lista de equipos principales).

91
Crear la lista de archivos enviados para los equipos principales
Necesita la lista de los principales equipos que realizan envíos del procedimiento anterior para completar los
siguientes pasos.

1.En la consola web, haga clic en Informes > Nueva plantilla de informe.

2.Escriba un Nombre y una Categoría adecuados para la plantilla.

3.Continúe a la sección Gráfico.

92
4.En la sección Gráfico, seleccione solo la casilla de verificación Mostrar tabla y continúe a la sección
Datos.

93
5.En la sección Datos, haga clic en Agregar columna y agregue lo siguiente:

Equipo: nombre del equipo

ESET LiveGuard - URI del objeto

6.Haga clic en Filtrar.

94
7.Haga clic en Agregar columna, seleccione ESET LiveGuard. Intervalo de tiempo relativo (hora de
ocurrencia).

8.Establezca el intervalo en los últimos 30 días u otro valor relevante para su sistema.

9.Haga clic en Agregar columna nuevamente y agregue el elemento Equipo. Nombre del equipo.

10. Agregue todos los nombres de los principales equipos del procedimiento anterior (los 10 equipos
sustitutos principales).

11. Haga clic en Finalizar para guardar la plantilla del informe.

95
12. Busque la nueva plantilla del informe y genere un archivo CSV.

Análisis de datos
El siguiente procedimiento requiere software de terceros (un editor de hoja de cálculo y habilidades básicas de
análisis de datos).

1.Abra el archivo CSV exportado en un editor de hoja de cálculo, por ejemplo, MS Excel.

2.Separe los datos en dos columnas. En MS Excel, seleccione la primera columna, diríjase a Datos > Texto
en columnas.

3.Seleccione Delimitado > Siguiente.

4.Seleccione solo el delimitador punto y coma y haga clic en Siguiente > Finalizar.

96
Analice los datos.

Busque un patrón en los archivos enviados y sus ubicaciones. Busque un patrón, en general una carpeta,
desde el cual se envía la gran mayoría de los archivos. Cuando tenga un patrón, un equipo o una aplicación
sospechosos, debe investigar el patrón.
Busque respuestas para lo siguiente:
• ¿Qué aplicación está usando esta carpeta?
• ¿Para qué se usa este equipo, qué hace que se destaque del resto?
• ¿Cuál es el origen de estos archivos?

El objetivo final de la investigación es encontrar un patrón para la exclusión.

Cuando haya encontrado el patrón, continúe con Excluir carpetas.

Excluir carpetas
Considerar carpetas de proyecto
Los usuarios con un software de desarrollo (por ej., Visual Studio) pueden excluir carpetas en las que compilan sus
proyectos. El proceso de compilación crea muchos archivos nuevos que ESET LiveGuard Advanced puede enviar
para su análisis. Puede evitar enviar una cantidad excesiva de archivos a ESET LiveGuard Advanced. Por ejemplo,
puede excluir su carpeta de proyecto D:\Projects\*

Proceso de exclusión de carpetas


Siempre tenga en cuenta su seguridad cuando agregue una exclusión. Determine qué aplicaciones pueden
escribir en la ubicación excluida y cómo otros podrían usar la exclusión de esa ubicación de forma indebida.

1.Inicie sesión en la Consola web y haga clic en Políticas > Nueva política.

97
2.En la sección Básico, escriba un Nombre adecuado para la política.

3.En la sección Configuración, seleccione ESET Endpoint para Windows (o el producto compatible
correspondiente).

4.Motor de detección > Protección basada en la nube

5.Habilite las barras de control deslizantes de ESET LiveGrid y ESET LiveGuard Advanced.

98
6.En la sección Exclusiones, habilite Exclusiones y haga clic en Editar.

7.Haga clic en Agregar y escriba la exclusión. Para confirmar, haga clic en Aceptar > Guardar.

Ejemplos de exclusión:

C:\MyProjects\*

*\DEVtool\debug\*

• Puede usar * y ? en exclusiones. (*, para cualquier cadena; ?, para un solo carácter).
• Las exclusiones no distinguen entre mayúsculas y minúsculas.
• Las exclusiones no aceptan variables del sistema ni expresiones de RegEx.

99
8.Haga clic en Asignar > Asignar y seleccione los equipos o grupos aplicables.

9.Haga clic en Aceptar > Finalizar para guardar y aplicar la política.

También puede investigar y excluir procesos.

100
Excluir proceso
En algunos casos, no puede especificar un patrón confiable de las ubicaciones de archivos y los nombres de
archivos, pero en su lugar, puede excluir el nombre de un proceso.

Cuando excluye el proceso, los archivos creados o manipulados por dicho proceso no se exploran para
detectar amenazas y se envían.

1.Inicie sesión en la Consola web y haga clic en Políticas > Nueva política.

2.En la sección Básico, escriba un Nombre adecuado para la política.

3.En la sección Configuración, seleccione ESET Endpoint para Windows (o el producto compatible
correspondiente).

4.Haga clic en Motor de detección > Protección del sistema de archivos en tiempo real > Básico >
Procesos que se excluirán de la exploración > Editar.

5.Haga clic en Agregar, escriba el nombre del proceso (dirección completa ejecutable) y, luego, haga clic en
Aceptar > Guardar.

101
6.Haga clic en Asignar > Asignar y seleccione los equipos o grupos aplicables.

7.Haga clic en Aceptar > Finalizar para guardar y aplicar la política.

102
Revisar la cantidad de archivos enviados
Use la herramienta de generación de informes de la consola de administración para contar los archivos que ha
cargado en los servidores de ESET LiveGuard Advanced.

I. Crear la lista de archivos enviados


1.En la Consola web, diríjase a Informes > Nueva plantilla de informe.

2.Escriba un Nombre y una Categoría adecuados para la plantilla.

3.Continúe a la sección Gráfico.

103
4.En la sección Gráfico, seleccione solo la casilla de verificación Mostrar tabla y continúe a la sección
Datos.

104
5.En la sección Datos, haga clic en Agregar columna y agregue lo siguiente:

• Equipo: nombre del equipo

• ESET LiveGuard - URI del objeto

• ESET LiveGuard - Hora de ocurrencia

• ESET LiveGuard - Se envió el contenido del archivo

6.Haga clic en Finalizar para guardar la plantilla del informe.

7.En el menú Informes, vaya a los informes de ESET LiveGuard.

8.Busque la nueva plantilla del informe y genere un archivo CSV.

105
Análisis de datos
El siguiente procedimiento requiere software de terceros (un editor de hoja de cálculo y habilidades básicas de
análisis de datos).

1.Abra el archivo CSV exportado en un editor de hoja de cálculo, por ejemplo, MS Excel.

2.Separe los datos en dos columnas. En MS Excel, seleccione la primera columna, diríjase a Datos > Texto
en columnas.

3.Seleccione Delimitado > Siguiente.

4.Seleccione solo el delimitador punto y coma y haga clic en Siguiente > Finalizar.

106
Analice los datos.

Pasos sugeridos para el análisis

1.Borre las líneas en las que el Contenido del archivo enviado tiene el valor No.

2.Ordene los datos en sentido descendente en función de la columna Hora de ocurrencia.

3.Seleccione el marco de tiempo deseado, por ejemplo, los últimos 30 días y copie la fecha en la siguiente
hoja.

4.En la próxima hoja, ordene los datos según la columna Nombre del equipo.

5.Cuente la cantidad de líneas (archivos enviados) para cada nombre de equipo diferente.

Notificación de amenazas detectadas


En la consola de administración remota, puede crear un aviso para que se le notifique por cada archivo marcado
como una amenaza por ESET LiveGuard Advanced.

1.Ingrese a la Consola Web.

2.Haga clic en Notificaciones > Nueva notificación.

107
3.Ingrese un nombre y, opcionalmente, una descripción para la nueva notificación.

4.Haga clic en el deslizador abajo para habilitar la notificación y haga clic en Continuar.

108
5.En la sección Configuración, seleccione Eventos en equipos administrados del menú desplegable Evento
y, luego, seleccione Detección de antivirus del menú desplegable Categoría.

6.Opcionalmente, puede cambiar el grupo estático supervisado. Solo los equipos de este grupo y sus
subgrupos, donde el usuario tiene permisos, se supervisan para esta notificación.

7.Mantenga un operador Y, haga clic Agregue un filtro y seleccione el Nombre de detección.

8.Ajuste el operador del filtro en es uno de e ingrese la cadena ESET LiveGuard al campo de texto y haga
clic en Continuar.

109
9.En la Configuración avanzada - Limitación puede configurar un tiempo avanzado para la distribución de
notificaciones.

10. En la ventana de Distribución, configure el canal de distribución apropiado para usted.

11. Guarde la notificación.

ESET File Security para usuarios de Windows


Antes de junio de 2021, el nombre de la detección informado para ESET Server Security era: EDTD
bloqueado. Desde ese momento, se ha unificado a Dynamic Threat Defense y, posteriormente, se le
cambió el nombre a ESET LiveGuard.

Preguntas frecuentes
¿Qué archivos se envía a sandbox?
Si se envía un archivo manualmente para análisis en ESET LiveGuard Advanced, el sistema envía el archivo
enviado sin importar el tipo de archivo. Para el envío automático de archivos, el producto de seguridad de ESET
sólo envía los archivos que no han sido escaneados antes y que tengan el tipo de archivo definido. El tipo de
archivo se determina con base en los contenidos de un archivo, no su extensión, ya que un usuario o un malware

110
podrían cambiar fácilmente la extensión.

ESET Mail Security y ESET Endpoint Security usan un enfoque diferente. Diferentes tipos de archivos se procesan
de diferentes maneras para cada uno de ellos.

• ESET Mail Security: El procesamiento se sincroniza, el sistema espera el resultado.

• ESET Endpoint Security y ESET Server Security: el procesamiento no se sincroniza. El sistema no espera el
resultado.

Que un archivo se envíe o no depende de su proveniencia (web / correo electrónico / https).

Tabla de acciones según el tipo de archivo

Leyenda

- Enviar - No enviar

Tipo de archivo Acción (ESET Mail Acción (ESET Sólo enviar


Security) Endpoint Security,
ESET Server Security)
Archivos (.zip, .rar, • Si el archivo no está cifrado
.7z, .bzip2 y otros) • Si se envía los contenidos del archivo para
análisis (en este caso, se envía todo el
archivo)
Solamente Mail Security
Documentos (.docm, Si está activo (contiene JavaScript o
.xlsm, .pdf y otros) cualquier otro elemento activo)
Documentos con
formato de texto
enriquecido (.rtf)
Archivos ejecutables • Solo los productos Linux envían los
(.exe, .dll, .sys, .elf, siguientes formatos de archivo:
.so y otros) oEjecutable de Linux (.elf)
oBibliotecas de Linux (.so)
Otros (.jar, .lnk, .reg,
.msi, .swf y otros)
Scripts (.bat, .cmd, • Solo los productos Linux envían los
.js, .vbs, .ps, .py, .sh, siguientes formatos de archivo:
.pl y otros) oScripts de Perl (.pl)
oScripts de Python (.py)
oScripts de Shell (.sh)
otodos los archivos de texto ejecutables
(marcados con "x")
Imágenes
Ole2 Si está activo (contiene JavaScript o
cualquier otro elemento activo) - Solamente
Mail Security

111
Tipo de archivo Acción (ESET Mail Acción (ESET Sólo enviar
Security) Endpoint Security,
ESET Server Security)
.hta

¿Cuál es el tamaño máximo de un archivo para que pueda enviarse?


Los productos de seguridad de ESET pueden enviar archivos de has 64 MB de tamaño. Puede definir un tamaño
máximo para enviar en su política de ESET LiveGuard Advanced.

¿Qué significan los estados de análisis y de archivo?


Revise el capítulo correspondiente.

¿Cómo evitar que el producto de seguridad de ESET elimine algún


archivo?
Puede añadir una exclusión en un hash de un archivo y, luego de aplicarse la exclusión, restaurar el archivo. El
producto de seguridad de ESET no volverá a escanear ese archivo.

¿Cómo se ESET LiveGuard Advanced actualiza?


ESET LiveGuard Advanced se actualiza remotamente desde la nube de ESET. No tiene que actualizar el servicio
manualmente. Actualice sus productos de seguridad instalados cuando hay una nueva versión disponible para
obtener nuevas características.

¿Qué ocurre con la configuración del producto una vez que la licencia ESET
LiveGuard Advanced vence?
Las configuraciones no se modifican y la consola web muestra una advertencia sobre la licencia vencida. Aplique
otra política para desactivar la configuración.

¿Cuánto demora en analizarse la muestra?


Analizar una muestra que nunca antes se analizó con ESET LiveGuard Advanced suele demorar hasta 5 minutos. Si
ya se analizó una muestra, el usuario recibirá el resultado en el próximo ciclo de solicitud de productos, lo que
puede demorar hasta 2 minutos.

¿Puede el equipo beneficiarse de ESET LiveGuard Advanced pero no


enviar archivos?
Puede establecer una política individual para un computador (o computadores) con mayores requisitos de
seguridad, lo cual no enviaría ningún archivo. Si la máquina tiene ESET LiveGuard Advanced activado, recibe
resultados prioritarios del análisis de otros archivos enviados desde la compañía. Los archivos evaluados como
maliciosos se detectan posteriormente también en ESET LiveGrid®, lo que contribuye a proteger otros equipos
conectados.

112
Para buscar más preguntas y respuestas, consulte nuestro artículo sobre Preguntas frecuentes.

¿ESET LiveGuard Advanced está compartiendo los resultados del análisis


entre mis cuentas o clientes?
• ESET LiveGuard Advanced comparte resultados inmediatamente en todas las máquinas activadas desde
una sola ESET Business Account, incluso con varias licencias en la cuenta.

• Al usar una cuenta ESET MSP Administrator, ESET LiveGuard Advanced comparte los resultados
inmediatamente solo con un cliente MSP. Los clientes de un solo MSP no comparten sus resultados.

¿Cuándo están disponibles los resultados de detección de ESET LiveGuard


Advanced en ESET LiveGrid®?
Las detecciones más graves están disponibles varias horas después del resultado, y las detecciones menos graves
más tarde.

Probar la funcionalidad de ESET LiveGuard Advanced


Para probar la funcionalidad y la capacidad de ESET LiveGuard Advanced, siga estos pasos:

Usuarios con la consola de administración de ESET

I. Requisitos previos
Asegúrese de que ESET LiveGuard Advanced está activado, habilitado y se ejecuta correctamente.

II. Preparar el archivo de prueba


1.Cree una carpeta nueva en el equipo.

2.Excluya esta carpeta con las exclusiones de rendimiento.

3.Descargue el archivo de prueba en una carpeta excluida:

oArchivo de prueba de Windows

oArchivo de prueba de Linux

4.Extraiga el archivo descargado en la carpeta excluida. El archivo está protegido por contraseña y la
contraseña es: infected

113
5.Usuarios de Windows: Para que el archivo sea único, abra la línea de comandos al pulsar Win+R y escriba
powershell. Vaya a la carpeta en la que se incluye el archivo de prueba excluido. Ejecuta el siguiente
comando, que agrega la marca de tiempo actual al final del archivo, y el archivo obtiene un nuevo hash:

Add-Content .\EdtdTestFile.exe $(date)

Usuarios de Linux: Para que el archivo sea único, abra el terminal, vaya a la carpeta en la que se incluye el
archivo de prueba excluido y escriba date >> create_eicar.bin (puede cambiar el nombre del
archivo si lo desea). Este comando agrega la marca de tiempo actual al final del archivo y el archivo
obtiene un nuevo hash.

III. Probar ESET LiveGuard Advanced


1.Copie el archivo preparado en la sección II. en una carpeta no excluida. El archivo se envía
inmediatamente a ESET LiveGuard Advanced porque se trata de un nuevo archivo ejecutable.

2.Si lo desea, puede verificar si se envió el archivo:

oEn el producto de seguridad de ESET: Haga clic en Herramientas > Archivos de registro > Archivos
enviados.

oEn la consola web de ESET PROTECT: Haga clic en Más > Archivos enviados.

3.Transcurridos unos instantes, el archivo se elimina del equipo y usted recibe una notificación sobre la
eliminación de malware. Puede ver la información:

oEn el producto de seguridad de ESET: Haga clic en Archivos de registro > Detecciones.

oEn la consola web de ESET PROTECT: Haga clic en Más > Archivos enviados.

4.Si ejecuta el archivo de prueba antes de que finalice el análisis, se muestra información sobre la ejecución
del archivo de prueba de ESET LiveGuard Advanced. El archivo de prueba elimina Eicar (un archivo de
prueba de malware estándar) que se quita inmediatamente. Una vez finalizado el análisis, se limpia el
archivo de prueba.

IV. Probar varios archivos


Al detectar un archivo de prueba, su hash se guarda localmente. Si lo copia de una carpeta excluida, se detecta
inmediatamente. Puede hacer que el archivo sea único al repetir el paso II. 5 a fin de que se envíe para su análisis
de nuevo. Luego, puede seguir las instrucciones de la sección III.

114
V. Probar la protección proactiva
1.Asegúrese de que la protección proactiva esté habilitada. En el producto de seguridad de ESET, (pulse F5
o) diríjase a Configuración avanzada > Motor de detección > Protección basada en la nube > ESET
LiveGuard Advanced > Protección proactiva = Bloquear ejecución hasta recibir el resultado del análisis.

2.Asegúrese de que estén habilitados los cuadros de diálogo de comunicación adecuados. En el producto
de seguridad de ESET, pulse F5 o haga clic en Preferencias avanzadas > Herramientas > Notificaciones >
Activar notificacione > Habilitar:
Archivo analizado
Archivo en análisis
Archivo no analizado

3.Descargue el segundo archivo de prueba en una ruta de acceso no excluida y ejecute el archivo.

oArchivo de prueba de Windows

oArchivo de prueba de Linux

4.Recibirá una notificación sobre una operación no permitida. No puede ejecutar un archivo durante el
análisis.

5.Cuando finalice el análisis y el archivo no esté infectado, podrá ejecutarlo.

ESET Cloud Office Security usuarios

I. Requisitos previos
Asegúrese de que la política de ESET LiveGuard Advanced en ESET Cloud Office Security esté activada.

II. Preparar el archivo de prueba


1.Descargue el archivo de prueba en una ubicación (o una máquina) que no esté protegida por la política
de ESET LiveGuard Advanced.

2.Extraiga el archivo descargado. El archivo es un archivo comprimido y está protegido con contraseña. Su
contraseña es: infected

3.Para que el archivo sea único, abra la línea de comandos al pulsar Win+R y escriba powershell.

4.Vaya a la carpeta en la que se incluye el archivo de prueba.


115
5.Use el siguiente comando. Este comando agrega la marca de tiempo actual al final del archivo y el archivo
obtiene un nuevo hash:

Add-Content .\EdtdTestFile.exe $(date)

III. Probar ESET LiveGuard Advanced


1.Use el archivo del paso II de una de las siguientes formas:

• Mover el archivo a OneDrive


• Crear un borrador de correo electrónico (con MS Outlook) con el archivo de prueba como archivo
adjunto
• Guarde el archivo en una ubicación protegida en Sharepoint

2.El archivo se envía inmediatamente a ESET LiveGuard Advanced.

3.Para verificar que el archivo se envió en ESET Cloud Office Security, haga clic en Registros > Archivos
enviados.

4.Luego de unos instantes, el archivo se elimina. Puede ver el resultado del análisis en Archivos enviados.

Preguntas frecuentes
¿Esto es un malware real?

No, este EdtdTestFile.exe es simplemente un gotero de Eicar (un archivo de prueba de malware estándar).
Este evento se detecta durante el análisis en un sandbox de ESET LiveGuard Advanced.

¿Cómo puedo estar seguro?

Estos son los códigos fuente de los archivos de prueba:

• Ejecutable de Windows

#include <fstream>

#include "tchar.h"

#include "windows.h"

int main()

116
std::ofstream dropped;

dropped.open(_T("eicar.com"));

dropped << "X5O!P%@AP[4\\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-


FILE!$H+H*";

dropped.close();

::MessageBox(nullptr, _T("EDTD test file has been executed.\n2020.4.15 10:34"),


_T("EDTD test file"), MB_OK);

return 0;

• Binario de Linux

#include <fstream>

#include <iostream>

#include <stdio.h>

int main()

std::ofstream dropped;

dropped.open("eicar.com");

dropped << "X5O!P%@AP[4\\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-


FILE!$H+H*";

dropped.close();

std::cout << "EDTD test file has been executed." << std::endl;

getchar();

return 0;

Solución de problemas
• El servicio no funciona

• He configurado el ESET LiveGuard Advanced, pero aún no funciona

• ¿Cómo obtener registros?

117
• No veo los archivos enviados en la Consola Web de ESET PROTECT

• Las señales de comportamiento no parecen correctas

• ¿Cómo puedo excluir un archivo detectado de ser movido a la Cuarentena?

• ¿Y si la licencia expira?

• ¿Qué ocurre si el campo Estado en la ventana Archivos enviados está vacío?

• ESMC no está descargando los datos ESET LiveGuard Advanced

• ¿Qué pasa si estoy recibiendo el estado "Enviado a LiveGrid" para los archivos enviados a ESET LiveGuard
Advanced

• El producto rechaza mi ESET LiveGuard Advanced licencia

• Estoy obteniendo uno de los siguientes mensajes de error en Detalles del equipo > Alertas

• Los archivos enviados a ESET LiveGuard Advanced no se muestran en la consola web

• Recibo el siguiente error: Su licencia no incluye un informe de comportamiento de archivo

• Tengo una muestra sospechosa, ¿qué debo hacer?

• Error en la activación de ESET LiveGuard Advanced

El servicio no funciona
Asegúrese de que ESET LiveGuard Advanced esté activado y configurado.

Verifique también los siguientes elementos:

• Se usa la licencia de ESET LiveGuard Advanced?

• Se aplica la ESET LiveGuard Advanced Política de privacidad?

He configurado el ESET LiveGuard Advanced, pero aún no funciona


Verifique si hay una conexión de red funcional entre ESET Management Agent y el servidor de ESET PROTECT.

Vea los problemas de conectividad entre el servidor de administración remota y ESET LiveGuard Advanced
directamente en la consola web en Dashboards > Servidor de ESET PROTECT > pares de red con problemas en
ESET PROTECT .

También puede comprobar la configuración de HTTP Proxy ESET PROTECT Configuración del servidor.

118
Recopilar los archivos de registro
Puede revisar la sección de archivos de registro en la guía de ayuda en línea de ESET PROTECT.

No veo los archivos enviados en la Consola Web.


Este es un comportamiento típico si usa un punto final de itinerancia.

Las señales de comportamiento no parecen correctas


Si la señal de comportamiento informada no parece correcta, puede:

• Infórmelo a soporte de ESET o envíe la muestra a samples@eset.com. Consulte nuestro artículo sobre
cómo enviar muestras.

• Visitar el Foro de seguridad de ESET y consultar a la comunidad de ESET en busca de información sobre los
asuntos que pueda encontrar.

¿Cómo puedo excluir un archivo detectado de ser movido a la


Cuarentena?
Si está seguro de que el archivo detectado es seguro, puede ponerlo en la lista blanca.

¿Y si la licencia expira?
Cuando la licencia de ESET LiveGuard Advanced expira, aún puede enviar los archivos sospechosos para análisis de
malware. No obstante, no recibirá los resultados del análisis del archivo o del informe de comportamiento del
archivo.

¿Qué ocurre si el campo Estado en la ventana Archivos enviados está


vacío?

¿Es usuario de ESET PROTECT Cloud?


Este método de resolución de problemas es para usuarios de consolas de administración remotas en las
instalaciones, ESET Security Management Center y ESET PROTECT.

1. Consulte el tablero (en su consola de administración remota) tal como se describe aquí: He configurado
el ESET LiveGuard Advanced, pero aún no funciona

119
2. Haga clic en Informes > Gestión de centro de gestión de seguridad > Registro de auditoría > Descargar >
PDF. Puede adjuntar este registro cuando solicite soporte del servicio de asistencia técnica de ESET o
inspecciónelo usted mismo.

Si hay errores o problemas relacionados con ESET LiveGuard Advanced, obtenga los registros de seguimiento y
comuníquese con el servicio de asistencia técnica de ESET (Ver los siguientes pasos). De otra forma, puede
reiniciar el proceso de recuperación de resultados en el servidor de administración remota.

Cómo obtener el registro de seguimiento:

1.Para habilitar los detalles de registro de monitoreo en la consola web, haga clic en Más... >
Configuración de servidor > Configuraciones avanzadas > Iniciar sesión > Detalles de registro de
monitoreo > Monitoreo.

2.Reinicie el servicio o la máquina ESET PROTECT/ESMC y espere 15 a 20 minutos.

3.Los registros están ubicados en la máquina del servidor ESET PROTECT/ESMC:

i.Windows: C:\ProgramData\ESET\RemoteAdministrator\Server\EraServerApplicationData\Logs

ii.Linux: /var/log/eset/RemoteAdministrator/Server/

120
Estoy usando ESMC

121
Cómo reiniciar la descarga de la ESET LiveGuard Advanced resultados
Reinicie el proceso de recuperación de datos en el servidor ESET PROTECT (o ESMC)). EL reinicio puede ayudar
cuando Servidor no está descargando nuevos datos desde la nube de ESET o la descarga es muy lenta.

1.Desactive el servicio del servidor de ESET PROTECT (o ESMC)).

2.Iniciar sesión en la base de datos ESET PROTECT (o ESMC)) usando SQL Server Management Studio o un
cliente de MySQL en un sistema Linux.

3.Modifique la tabla tbl_key_value_pairs en la base de datos de ESET PROTECT (o ESMC)):

Cuando use SSMS, abra la tabla y elimine la línea que contiene la cadena eset-dynamic-threat-
detection-customers

Cuando use MySQL, abra la base de datos y ejecute el comando delete from tbl_key_value_pairs
where pair_key = 'eset-dynamic-threat-detection-customers';

Cuando use el dispositivo virtual ESET PROTECT (o ESMC):

a)Ingrese a la terminal en la máquina virtual donde el dispositivo se está ejecutando.

b)Ingrese a la base de datos: mysql -u root -p era_db

c)Ingrese la contraseña. Por lo general, es la misma que la contraseña del administrador de la consola
web.

122
d)Ejecute el siguiente comando:
delete from tbl_key_value_pairs where pair_key = 'eset-dynamic-threat-
detection-customers';

4.Encienda el servidor ESET PROTECT (o ESMC)) y no lo reinicie o apague por 24 horas.

¿Qué pasa si estoy recibiendo el estado "Enviado a LiveGrid" para los


archivos enviados a ESET LiveGuard Advanced
Posibles causas:

• Ya se detectó el archivo o correo electrónico no deseado que ha enviado.

• La licencia de ESET LiveGuard Advanced no fue importada mediante el uso de EBA, sino directamente del
producto de seguridad o la consola de administración remota.

Para habilitar el envío de archivos a ESET LiveGuard Advanced:

1.Quite la licencia de Administración de licencias.

2.Importe su licencia a EBA.

3.Sincronice su EBA con su servidor de administración remota (ESMC o ESET PROTECT).

4.Es necesario volver a cargar ciertos módulos en las máquinas del cliente. Hay dos opciones para volver a
cargar los módulos:

• Espero unas horas hasta que los módulos estén cargados.


• Para una recarga inmediata puede “reiniciar” ESET LiveGuard Advanced en el cliente. Para reiniciar,
envíe una política de desactivación para ESET LiveGuard Advanced, y cuando se aplique la política, envíe

123
otra para la activación.

El producto rechaza mi ESET LiveGuard Advanced licencia


• Luego de ingresar su clave de licencia de ESET LiveGuard Advanced en la consola web, recibió el siguiente
mensaje de error:

Falló al agregar una licencia por clave de licencia: La licencia emitida para un producto que no se puede
gestionar con ESET Security Management Center. Ingrese una licencia diferente.

Falló al agregar una licencia por clave de licencia: La licencia emitida para un producto que no se puede
gestionar con ESET PROTECT. Ingrese una licencia diferente.

• Luego de ingresar su clave de licencia de ESET LiveGuard Advanced directamente al producto de


seguridad, recibió el siguiente mensaje de error:
Falló la activación. La licencia y el producto no coinciden.

La licencia solo debe ingresarse por medio de EBA. Lea más sobre importar la licencia.

Estoy obteniendo uno de los siguientes mensajes de error en Detalles del


equipo > Alertas
Problema Detalle del problema Causa y resolución
ESET LiveGuard ESET LiveGuard Advanced no No se puede acceder a los servidores de licencia de
Advanced no está funciona. Falló la conexión a los ESET.
accesible servidores de autenticación. • El firewall (otra configuración) bloquea la
comunicación.
• El servicio no está disponible temporalmente.
Verifique la configuración del firewall.
ESET LiveGuard ESET LiveGuard Advanced la Su licencia ESET LiveGuard Advanced estaba operativa,
Advanced no está licencia ha expirado. pero ha caducado. Renueve la licencia o deshabilite la
accesible configuración de ESET LiveGuard Advanced en la
política.
ESET LiveGuard ESET LiveGuard Advanced no Ha habilitado ESET LiveGuard Advanced en el equipo de
Advanced no está está activado o su licencia no es destino, pero el equipo no está activado con una
activado o su licencia válida. licencia correcta. Deshabilite la configuración de ESET
no es válida. LiveGuard Advanced en la política o active el equipo
con la licencia de ESET LiveGuard Advanced.

124
Problema Detalle del problema Causa y resolución
ESET LiveGuard No es posible acceder a los Su equipo no puede acceder a los servidores de ESET
Advanced no está servidores de ESET LiveGuard LiveGuard Advanced. En general, esto se debe a un
accesible Advanced. Esto se podría deber error en el servicio proxy. Intente reiniciar el servicio de
a un corte o un problema con la proxy. Si el problema persiste, el proxy puede
conexión de red. sobrecargarse. Puede hacer lo siguiente:
• Dividir la carga de los agentes a más proxies
• Actualizar el hardware en el equipo del proxy
• Usar la compilación de 64 bits del Proxy Apache HTTP
(si ha estado usando la de 32 bits y su sistema tiene una
arquitectura de x64)
• Detener temporalmente el uso del proxy para
confirmar que está causando el problema.
• Si está usando el proxy HTTP Apache, puede ir a ESET
Bridge.
La consola web no Los resultados del análisis no se El proxy HTTP podría sobrecargarse. Intente mover el
muestra ningún envían al servidor ESET proxy HTTP a otro servidor o agregar más recursos.
resultado PROTECT. Cuando mueva el Proxy HTTP a una nueva dirección,
también deberá actualizar la política de terminales.
ESET LiveGuard Error de licencia sin conexión de ESET LiveGuard Advanced no es compatible con la
Advanced no está ESET LiveGuard Advanced. activación de licencias sin conexión. Compruebe su
accesible licencia.
ESET LiveGuard ESET LiveGuard Advanced no No es posible acceder a los servidores de autenticación
Advanced no está funciona. Error de autenticación de ESET desde la máquina cliente. Compruebe si puede
accesible desconocido. ingresar en edf.eset.com.

Nota
ERA 6.x no admite ESET LiveGuard Advanced. La consola web muestra solo la columna Problema, no la
columna Detalle del problema. Si continúa obteniendo uno de los errores de ESET LiveGuard Advanced en
ERA 6.x, es probable que haya habilitado ESET LiveGuard Advanced en una política.

Los archivos enviados a ESET LiveGuard Advanced no se muestran en la consola web

• Si su sistema operativo, por lo general, una versión anterior de Windows Server, no confía en el certificado
de ts.eset.com, los archivos no se envían a los servidores de ESET LiveGuard Advanced. Para solucionar este
problema de confianza, importe los certificados raíz DigiCert Global Root G2 y Thawte TLS RSA CA G1 a su
sistema operativo.

• La consola web puede mostrar los archivos enviados únicamente cuando el agente de administración
cliente se conecta (replica) al servidor ESMC. Los archivos enviados desde puntos de conexión con roaming
se muestran luego de que el agente vuelve a conectarse al servidor.

Al usar ESET LiveGuard Advanced en un entorno de nivel empresarial (cientos de máquinas o más),
recomendamos implementar Proxy HTTP en un servidor dedicado. Ejecutar el servicio Proxy HTTP en un
servidor de uso intensivo (por ej., además del servidor ESMC o la base de datos) puede causar problemas
de conexión de ESET LiveGuard Advanced.
Puede excluir archivos y procesos seleccionados para disminuir la cantidad de archivos enviados y mejorar
el rendimiento general.

125
Recibo el siguiente error: Su licencia no incluye un informe de
comportamiento de archivo
Si usa EBA para administrar sus licencias y el recuento total de puestos para las licencias de ESET LiveGuard
Advanced es menor a 100, no cumple con los requisitos para acceder al Informe de comportamiento. Algunas
versiones de la consola de administración no proporcionan el informe de comportamiento. Debe aumentar el
recuento de puestos a 100 o más para acceder al informe.

Tengo una muestra sospechosa, ¿qué debo hacer?


Consulte las Recomendaciones para los usuarios con muestras sospechosas.

Error en la activación de ESET LiveGuard Advanced


Si ha agregado una licencia mediante la clave de licencia y luego la ha convertido en un paquete en la nube, verá
la licencia de ESET LiveGuard Advanced en la Consola, pero la activación fallaría. Debe quitar el paquete de la
administración de licencias y agregarlo a través de EBA.

Realizar diagnóstico
Si ESET LiveGuard Advanced no funciona:

• Asegúrese de cumplir con todos los requisitos.

• En la consola web, busque una causa posible mediante las siguientes instrucciones.

ESET LiveGuard Advanced licencia


1.Ingrese a la Consola Web.

2.Haga clic en Más > Administración de licencias.

3.Compruebe si aparece su licencia ESET LiveGuard Advanced. Si la licencia no está ahí, agréguela usando
su ESET Business Account o ESET MSP Administrator. Si obtiene sus licencias de ESET Business Account,
asegúrese de que el icono que se muestra sea el siguiente: Este icono indica la cuenta de EBA.

126
Los usuarios que ejecuten productos Linux compatibles podrán verificar su licencia y el ID del puesto de manera
local desde un terminal Linux.

• Compruebe la licencia en ESET Server Security para Linux.

• Compruebe la licencia en ESET Endpoint Security para Linux.

Informe de tablero ESET Security Management Center


Diríjase a Tableros > Servidor de Security Management Centery observe la red de pares de Security
Management Center con el informe de problemas. Si hay entradas relacionadas con ESET LiveGuard Advanced,
es posible que el servicio no esté disponible temporalmente.

Activación del producto


1.Vaya al menú Equipos.

2.Haga clic en el equipo > Mostrar detalles.

127
3.Abra la sección Detalles > haga clic en la pestaña Producto y licencias.

4.Busque la licencia ESET LiveGuard Advanced. Si la licencia no está ahí, active el producto.

Configuración del producto


1.Diríjase a Equipos > haga clic en el equipo > Mostrar detalles > Configuración y haga clic en Solicitar
configuración.

128
2.Cuando se recibe la configuración (haga clic en el botón volver a cargar [ ] para actualizar la vista), haga
clic en Producto de seguridad > Abrir configuración, en el Motor de detección > Protección basada en la
nube y verifique si ESET LiveGrid® y ESET LiveGuard Advanced están habilitados. Para productos del
servidor, diríjase a Equipo > Protección basada en la nube. Si es necesario, configure la política para
habilitar ESET LiveGuard Advanced en su equipo.

129
3.Si no hay Producto de seguridad en la pestaña Configuración después de que se reciba la configuración,
instale un producto de seguridad compatible con ESET en el equipo de destino.

Resolución de problemas de Proxy Apache HTTP


ESET Bridge es la solución de proxy preferida para los productos de ESET
ESET distribuye ESET Bridge con ESET PROTECT 10.0 (y versiones posteriores) como componente proxy que
sustituye al antiguo proxy HTTP Apache. Consulte la comparación de ESET Bridge y el Proxy HTTP Apache.

Si ESET LiveGuard Advanced está fallando y se usa el Proxy Apache HTTP para almacenar la comunicación en
caché, puede habilitar el registro de diagnóstico para que el Proxy Apache HTTP investigue el problema. Puede
proporcionar los registros al servicio de asistencia técnica de ESET para su análisis futuro.

El registro de diagnóstico es un proceso con una alta exigencia de rendimiento. Tenga en cuenta la posible
pérdida de rendimiento y úselo solo de forma temporal. Habilite el registro solo por un período necesario.

Habilitar el registro de diagnóstico de Proxy Apache HTTP


1.Detenga el servicio Proxy Apache HTTP con el comando: sc stop ApacheHttpProxy

2.Haga una copia de seguridad del archivo de configuración httpd.conf. En general, se encuentra en
C:\Program Files\Apache HTTP Proxy\conf

130
3.Modifique el archivo de configuración como se describe a continuación:

a)Quite la marca de comentario (elimine el símbolo # al comienzo):


LoadModule log_config_module modules/mod_log_config.dll

b)Agregue la siguiente línea al inicio de la sección <IfModule log_config_module>:


LogFormat "%h %l %u %t \"%r\" %>s %b \"%{Referer}i\" \"%{User-Agent}i\"
\"%{cache-status}e\"" combined-cache

c)Comente la línea (agregue el símbolo # al comienzo):


CustomLog "logs/access.log" common

d)Cambie la línea CacheLockMaxAge 10a CacheLockMaxAge 15

e)Cambie la línea ProxyTimeOut 900a ProxyTimeOut 1200

f)En la sección <VirtualHost *:3128>, debajo de la línea ServerName r.edtd.eset.com, agregue


las líneas:
<If "%{REQUEST_METHOD} == 'CONNECT'">
Require all denied
</If>

g)Cambie la línea:
ProxyPass / https://r.edtd.eset.com/ timeout=300 keepalive=On ttl=100 max=10
smax=10
a lo siguiente:
ProxyPass / https://r.edtd.eset.com/ timeout=300 enablereuse=On keepalive=On
ttl=100 max=100 smax=10

h)Agregue las siguientes líneas al final del archivo:

ErrorLog '|"C:/Program Files/Apache HTTP Proxy/bin/rotatelogs.exe" -


n 10 "C:/Program Files/Apache HTTP Proxy/logs/error.log" 1M'

CustomLog '|"C:/Program Files/Apache HTTP Proxy/bin/rotatelogs.exe" -


n 10 "C:/Program Files/Apache HTTP Proxy/logs/access.log" 100M' combined-cache

4. Guarde el archivo httpd.conf e inicie el servicio Apache HTTP Proxy:


sc start ApacheHttpProxy

Siguientes pasos
Mantenga el registro solo por el período necesario y copie los registros una vez que se deshabilite. Los registros se
encuentran en:

C:/Program Files/Apache HTTP Proxy/logs/error.log

C:/Program Files/Apache HTTP Proxy/logs/access.log

Para deshabilitar el registro de diagnóstico:

1.Detenga el servicio de Apache HTTP Proxy.

2.Revierta el archivo de configuración desde la copia de seguridad.

131
3.Inicie el servicioApache HTTP Proxy.

Seguridad para ESET LiveGuard Advanced


Introducción
La finalidad de este documento es resumir las prácticas de seguridad y los controles de seguridad que se aplican
en ESET LiveGuard Advanced. Las prácticas y los controles de seguridad están diseñados para proteger la
confidencialidad, la integridad y la disponibilidad de la información del cliente. Tenga en cuenta que las prácticas y
los controles de seguridad pueden cambiar.

Alcance
El alcance de este documento es resumir las prácticas y controles de seguridad de la infraestructura de ESET
LiveGuard Advanced, la organización, el personal y los procesos operativos. Entre las prácticas y controles de
seguridad se incluyen:

1. Políticas de seguridad de la información


2. Organización de la seguridad de la información
3. Seguridad de los recursos humanos
4. Administración de recursos
5. Control de acceso
6. Criptografía
7. Seguridad física y ambiental
8. Seguridad de operaciones
9. Seguridad de las comunicaciones
10. Adquisición, desarrollo y mantenimiento del sistema
11. Relación con el proveedor
12. Administración de incidentes de seguridad de la información
13. Aspectos de seguridad de la información de la administración de la continuidad empresarial
14. Cumplimiento

Concepto de seguridad
La empresa ESET, spol. s r.o. cuenta con la certificación ISO 27001:2013 con un alcance integrado en el sistema de
administración que abarca explícitamente los servicios de ESET LiveGuard Advanced.

Por lo tanto, el concepto de seguridad de la información usa el marco de la norma ISO 27001 con el fin de
implementar una estrategia de seguridad de defensa escalonada al momento de aplicar los controles de
seguridad en la capa de la red, sistemas operativos, bases de datos, aplicaciones, personal y procesos operativos.
Las prácticas y controles de seguridad aplicados tienen por objetivo superponerse y complementarse entre sí.

Prácticas y controles de seguridad


1. Políticas de seguridad de la información

ESET usa políticas de seguridad de la información para abarcar todos los aspectos de la norma ISO 27001,
incluidos los controles y prácticas de seguridad, y la gestión de seguridad de la información. Las políticas se
revisan de forma anual y se actualizan tras cambios importantes para garantizar su ideoneidad, adecuación y

132
eficacia continuas.

ESET realiza revisiones anuales de esta política y de comprobaciones de seguridad internas para garantizar la
coherencia con esta política. El incumplimiento de las políticas de seguridad de la información está sujeto a
medidas disciplinarias para los empleados de ESET o sanciones contractuales hasta la terminación del contrato
para los proveedores.

2. Organización de la seguridad de la información

La organización de seguridad de la información de ESET LiveGuard Advanced consta de varios equipos e


individuos implicados en la seguridad de la información y TI, lo que incluye:

Administración ejecutiva de ESET


Equipos de seguridad interna de ESET
Equipos de TI de aplicaciones empresariales
Otros elementos de apoyo

Las responsabilidades de seguridad de la información se asignan de acuerdo con las políticas de seguridad de la
información implementadas. Los procesos internos se identifican y evalúan para determinar si existe cualquier
riesgo de modificación no autorizada o no intencional, o un mal uso del producto de ESET. Las actividades
riesgosas o delicadas de los procesos internos adoptan el principio de repartición de tareas para mitigar el riesgo.

El equipo jurídico de ESET es responsable de los contactos con las autoridades gubernamentales, incluidos los
organismos reguladores eslovacos sobre seguridad informática y protección de datos personales. El equipo de
seguridad interna de ESET es responsable de ponerse en contacto con grupos de interés especiales, como ISACA.
El equipo del laboratorio de investigación de ESET es responsable de la comunicación con otras empresas de
seguridad y la gran comunidad de seguridad informática.

La seguridad de la información se explica en la administración de proyectos con el marco de administración de


proyectos aplicado, desde el proceso de concepción hasta la finalización del proyecto.

El trabajo remoto y el transporte se cubren mediante el uso de una política implementada en dispositivos móviles
que incluye el uso de una potente protección de datos criptográficos en dispositivos móviles cuando se desplaza a
través de redes no confiables. Los controles de seguridad de los dispositivos móviles están diseñados para
funcionar de forma independiente de las redes internas de ESET y los sistemas internos.

3. Seguridad de los recursos humanos

ESET usa prácticas estándar de recursos humanos, incluidas políticas diseñadas para proteger la seguridad de la
información. Estas prácticas abarcan todo el proceso de aprendizaje de empleados y se aplican a todos los
empleados que acceden al entorno de ESET LiveGuard Advanced.

4. Administración de recursos

La infraestructura de ESET LiveGuard Advanced se incluye en los inventarios de recursos de ESET, con propiedad
estricta y reglas aplicadas según el tipo de objeto y la sensibilidad. ESET tiene un esquema de clasificación interno
definido. Todos los datos y configuraciones de ESET LiveGuard Advanced se clasifican como confidenciales.

5. Control de acceso

La política de control de acceso de ESET rige todos los accesos de ESET LiveGuard Advanced. El control de acceso
se establece en la infraestructura, los servicios de red, el sistema operativo, la base de datos y el nivel de la
aplicación. La administración del acceso completo a los usuarios a nivel de la aplicación es autónoma.

133
El acceso al backend de ESET está limitado estrictamente a personas y roles autorizados. Los procesos estándar de
ESET para el registro de usuarios (o la baja de registro), el aprovisionamiento (o su cancelación), la administración
de privilegios y la revisión de los derechos de acceso de los usuarios se usan para administrar el acceso de los
empleados de ESET a la infraestructura de ESET LiveGuard Advanced y las redes.

Existe una autenticación segura para proteger el acceso a todos los datos de ESET LiveGuard Advanced.

6. Criptografía

Se usa una potente criptografía (SSL) para cifrar los datos en tránsito y proteger los datos de ESET LiveGuard
Advanced.

7. Seguridad física y ambiental

ESET LiveGuard Advanced está basado en la nube. ESET confía en una nube privada y en la nube de Microsoft
Azure. La ubicación física del centro de datos en la nube privada solo está en la Unión Europea (UE). Microsoft
Azure no se limita al territorio de la UE; sin embargo, solo se usa para almacenar hashes de una vía creados a
partir de archivos enviados, sin incluir datos personales. Se usa una potente criptografía para proteger los datos
de los clientes durante el transporte.

8. Seguridad de operaciones

El servicio de ESET LiveGuard Advanced se opera mediante medios automatizados basados en estrictos
procedimientos operativos y plantillas de configuración. Todos los cambios, incluidos los cambios de
configuración y la nueva implementación del paquete, se aprueban y probarán en un entorno de prueba
específico antes de la instalación para la producción. Los entornos de desarrollo, prueba y producción se separan
entre sí. Los datos de ESET LiveGuard Advanced solo se encuentran en el entorno de producción.

El entorno de ESET LiveGuard Advanced se supervisa con la supervisión operativa para identificar problemas
rápidamente y proporcionar suficiente capacidad a todos los servicios de la red y los niveles de host.

Todos los datos de configuración se almacenan en nuestros repositorios de copias de seguridad periódicas para
permitir la recuperación automática de la configuración de un entorno. Las copias de seguridad de los datos de
ESET LiveGuard Advanced se almacenan tanto in situ como fuera del sitio.

Las copias de seguridad se cifran y prueban periódicamente para garantizar su recuperación como parte de las
pruebas de continuidad empresarial.

La auditoría de los sistemas se realiza de acuerdo con las normas y las directrices internas. Los registros y eventos
de la infraestructura, el sistema operativo, la base de datos, los servidores de aplicaciones y los controles de
seguridad se recopilan continuamente. El equipo de TI y seguridad interna procesan aún más los registros para
identificar anomalías operativas y de seguridad e incidentes de seguridad de la información.

ESET usa un proceso de administración general de vulnerabilidades técnicas para gestionar la aparición de
vulnerabilidades en la infraestructura de ESET, incluido ESET LiveGuard Advanced y otros productos de ESET. Este
proceso incluye exploración proactiva de vulnerabilidades y reiteradas pruebas de penetración de infraestructura,
productos y aplicaciones.

ESET indica directrices internas para la seguridad de la infraestructura interna, las redes, los sistemas operativos,
las bases de datos, los servidores de aplicaciones y las aplicaciones. Estas directrices se verifican mediante la
supervisión del cumplimiento técnico y nuestro programa de auditoría de seguridad de la información interna.

134
9. Seguridad de las comunicaciones

El entorno de ESET LiveGuard Advanced se segmenta a través de la segmentación en la nube nativa, con acceso
limitado a la red solo a los servicios necesarios entre los segmentos de red. La disponibilidad de los servicios de
red se consigue mediante controles de nube nativa, como zonas de disponibilidad, equilibrio de carga y
redundancia. Los componentes de equilibrio de carga especiales se implementan para proporcionar puntos de
conexión específicos para el enrutamiento de instancias de ESET LiveGuard Advanced que aplican la autorización
del tráfico y el equilibrio de carga. El tráfico de red se supervisa continuamente para detectar anomalías
operativas y de seguridad. Los posibles ataques se pueden resolver con controles de nube nativa o soluciones de
seguridad implementadas. Todas las comunicaciones de red se cifran a través de técnicas disponibles en general,
incluidas IPsec y TLS.

10. Adquisición, desarrollo y mantenimiento del sistema

El desarrollo de los sistemas ESET LiveGuard Advanced se realiza de conformidad con la política de desarrollo de
software seguro de ESET. Los equipos de seguridad interna se incluyen en el proyecto de desarrollo de ESET
LiveGuard Advanced desde la fase inicial y supervisan todas las actividades de desarrollo y mantenimiento. El
equipo de seguridad interna define y comprueba la ejecución de los requisitos de seguridad en varias etapas del
desarrollo de software. La seguridad de todos los servicios, incluidos los recién desarrollados, se prueba
continuamente tras su lanzamiento.

11. Relación con el proveedor

Las relaciones con proveedores relevantes se realizan de acuerdo con directrices válidas de ESET, que cubren toda
la administración de las relaciones y los requisitos contractuales desde la perspectiva de la seguridad y la
privacidad de la información. La calidad y seguridad de los servicios prestados por el proveedor de servicios
críticos se evalúan periódicamente.

Además, ESET usa el principio de portabilidad para que ESET LiveGuard Advanced evite el bloqueo de
proveedores.

12. Administración de seguridad de la información

La administración de incidentes de seguridad de la información en ESET LiveGuard Advanced se realiza de forma


similar a lo que se realiza en otras infraestructuras de ESET, y se basa en procedimientos de respuesta a
incidentes definidos. Las funciones dentro de la respuesta a incidentes se definen y asignan a través de varios
ámbitos, como el de TI, seguridad, derecho, recursos personales, relaciones públicas y administración ejecutiva. El
equipo de respuesta a incidentes se establece en función de la clasificación de incidentes por parte del equipo de
seguridad interno. Ese equipo brindará más información sobre el resto de equipos que gestionarán el incidente. El
equipo de seguridad interno también es responsable de la recopilación de los conocimientos y las lecciones
aprendidas. La ocurrencia y la resolución de los incidentes se comunican a las partes afectadas. El equipo jurídico
de ESET es responsable de notificar a los organismos normativos si es necesario de acuerdo con el Reglamento
General de Protección de Datos de la Unión Europea (GDPR) y la Ley de seguridad informática, que establece la
Directiva de seguridad de la red y la información (NIS).

13. Aspectos de seguridad de la información de la administración de la continuidad empresarial

La continuidad empresarial del servicio de ESET LiveGuard Advanced se codifica en la arquitectura sólida usada
para maximizar la disponibilidad de los servicios proporcionados. La restauración completa a partir de datos de
copia de seguridad y configuración fuera del sitio es posible en caso de falla catastrófica de todos los nodos
redundantes de los componentes ESET LiveGuard Advanced o el servicio ESET LiveGuard Advanced. El proceso de
restauración se pone a prueba periódicamente.

135
14. Cumplimiento

El cumplimiento de los requisitos contractuales y regulatorios de ESET LiveGuard Advanced se evalúa y se revisa
de manera periódica, al igual que otras infraestructuras y otros procesos de ESET. Además, se toman las medidas
necesarias para garantizar el cumplimiento continuo. ESET está registrado como proveedor de servicios digitales
para servicios digitales de informática en la nube que cubren varios servicios de ESET, incluido ESET LiveGuard
Advanced. Tenga en cuenta que las actividades de cumplimiento de ESET no tienen por qué significar que los
requisitos generales de cumplimiento de los clientes se cumplan como tales.

Política de uso justo


Descripción de la Política de uso justo

En la Política de uso justo, se establece un límite para la cantidad de archivos que se cargan de un cliente. El límite
de archivos se aplica a los paquetes de licencias de ESET LiveGuard Advanced seleccionados. Consulte la tabla de
abajo para obtener más información.

El límite de archivos es: 50 archivos/puesto/mes. Se cuenta la cantidad de archivos para todos los equipos juntos.
Por lo tanto, una máquina puede enviar más si otra envía menos.

Por ejemplo:

• Un cliente con 500 puestos puede cargar hasta 25 000 muestras por mes.

• Un cliente con 10 000 puestos puede cargar hasta 500 000 muestras por mes.

Propiedades de los paquetes de ESET LiveGuard Advanced

Consulte la tabla de abajo para acceder a la lista de paquetes de ESET LiveGuard Advanced disponibles y sus
propiedades.

Nombre de la Recuento Disponible Disponible La licencia Disponible en Límite de


agrupación mínimo de para para ESET permite a un ESET MSP archivos
puestos ESMC/ESET PROTECT usuario crear Administrator 2
PROTECT Cloud una instancia
ESET
PROTECT
Cloud
ESET LiveGuard 5 No
Advanced
ESET PROTECT 5 Sí
Complete
ESET PROTECT Mail Sí
Plus
ESET PROTECT 5 Sí
Advanced
ESET Dynamic 5 Sí
Endpoint Protection

136
Nombre de la Recuento Disponible Disponible La licencia Disponible en Límite de
agrupación mínimo de para para ESET permite a un ESET MSP archivos
puestos ESMC/ESET PROTECT usuario crear Administrator 2
PROTECT Cloud una instancia
ESET
PROTECT
Cloud
ESET Dynamic 5 Sí
Endpoint Protection -
Antivirus Level
ESET Targeted Attack 250 Sí
Protection

Sin límite de archivos

Póngase en contacto con su socio de ESET para obtener más información sobre paquetes de licencia sin límite de
archivos.

Comprobar la cantidad de archivos enviados

Use el informe en la consola de administración para obtener la cantidad de archivos cargados.

Excluir ciertos archivos del envío

Si está a punto de llegar al límite de carga de archivos, revise los archivos que envía y analice la posibilidad de
excluir carpetas con una cantidad excesiva de archivos enviados, respecto de los cuales tiene la certeza de que
estarán seguros. Algunas aplicaciones o herramientas del desarrollador pueden generar una cantidad excesiva de
archivos que no representan una amenaza o no es preciso enviar. Para reducir la cantidad de archivos cargados,
analice sus estadísticas de carga e incorporación de exclusiones.

Política de privacidad
La protección de los datos personales reviste especial importancia para ESET, spol. s r. o., con domicilio social en
Einsteinova 24, 851 01 Bratislava, Slovak Republic, inscrita en el Registro comercial del Tribunal de Distrito de
Bratislava I, Sección Sro, Registro N.º 3586/B, Número de registro de empresa: 31333532 como controlador de
datos (“ESET” o “Nosotros”). Queremos cumplir con el requisito de transparencia de acuerdo con el Reglamento
General de Protección de Datos de la Unión Europea (“RGPD”). A fin de cumplir con el objetivo, publicamos la
presente Política de privacidad con el único propósito de informar a nuestros clientes (“Usuario final” o “Usted”),
en carácter de interesados, acerca de los siguientes temas relativos a la protección de los datos personales:

• Fundamento jurídico para el procesamiento de datos personales.

• Intercambio y confidencialidad de los datos.

• Seguridad de los datos.

• Sus derechos como interesado.

• Procesamiento de sus datos personales.

• Información de contacto.

137
Procesamiento de sus datos personales
Los servicios provistos por ESET implementados en nuestros productos web se proporcionan bajo los Términos de
Uso (“Términos”). Sin embargo, algunos de ellos pueden requerir una atención específica. Nos gustaría brindarle
más detalles sobre el procesamiento de datos relacionado con el suministro de nuestros productos y servicios.
Prestamos diversos servicios descritos en los Términos y la documentación. Para hacer que todo funcione,
necesitamos recolectar la siguiente información:

• Las muestras, como los archivos predefinidos y seleccionados por el Usuario final, se cargan en el servicio
de ESET para su análisis y el resultado se le envía nuevamente. Los metadatos se recopilan en la consola de
administración instalada localmente que debe aparecer en la lista como compatible.

• Para fines de facturación, verificación de autenticidad de la licencia y prestación de nuestros servicios, se


requiere información de licencia como identificación de licencia y datos personales, como nombre, apellido,
dirección y dirección de correo electrónico.

• Pueden ser necesarios datos de contacto y datos contenidos en sus solicitudes de soporte para el servicio
técnico. Basados en el medio que Usted eligió para comunicarse con Nosotros, podemos recopilar su correo
electrónico, número de teléfono, datos de licencia, detalles del producto y descripción de su caso de
asistencia. Podemos solicitarle que proporcione información adicional para facilitar la prestación del servicio
de soporte.

No deseamos recolectar los datos que se encuentran fuera de este alcance, pero a veces no es posible evitarlo.
Los datos recopilados accidentalmente pueden incluirse en el malware (recopilados sin su conocimiento o
aprobación) o como parte de documentación y no es nuestra intención que forme parte de nuestros sistemas o
procesarlos para el propósito declarado en esta Política de privacidad.

Intercambio y confidencialidad de los datos


No compartimos sus datos con terceros. Sin embargo, ESET es una compañía que opera globalmente a través de
entidades afiliadas o socios como parte de nuestra red de venta, servicio y soporte. La información sobre
licencias, facturación y soporte técnico que procesa ESET puede ser transferida desde las entidades afiliadas o los
socios o hacia ellos a fin de ejecutar el EULA, por ejemplo, para la prestación de servicios o soporte.

ESET prefiere procesar sus datos en la Unión Europea (UE). Sin embargo, según su ubicación (el uso de nuestros
productos o servicios fuera de la UE) o el servicio que elija, puede que sea necesario transmitir sus datos a un país
ubicado fuera de la UE. Por ejemplo, usamos servicios de terceros en conexión con la informática en la nube. En
estos casos, seleccionamos cuidadosamente a nuestros proveedores de servicios y garantizamos un nivel
adecuado de protección de los datos mediante medidas contractuales, técnicas y organizativas. Por regla general,
pactamos las cláusulas contractuales estándar de la UE, si es necesario, con normas contractuales
complementarias.

En el caso de algunos países fuera de la UE, como Reino Unido y Suiza, la UE ya ha determinado un nivel de
protección de datos equivalente. Debido a este nivel de protección de datos equivalente, la transferencia de
datos hacia estos países no requiere ninguna autorización ni acuerdo especial.

Nos basamos en servicios de terceros relacionados con la informática en la nube proporcionados por Microsoft
como proveedor de servicios en la nube.

138
Derechos de la persona registrada
Los derechos de los Usuarios finales son importantes. Queremos informarle que cada Usuario final (de cualquier
país, dentro y fuera de la Unión Europea) tiene los siguientes derechos, que ESET garantiza. Para ejercer los
derechos de los interesados, puede comunicarse con nosotros a través del formulario de soporte o por correo
electrónico a la siguiente dirección: dpo@eset.sk. A fin de poder identificarlo, le solicitamos la siguiente
información: Nombre, dirección de correo electrónico y, de estar disponible, clave de licencia o número de cliente
y empresa de afiliación. No debe enviarnos ningún otro dato personal, como la fecha de nacimiento. Queremos
señalar que, para poder procesar su solicitud, así como con fines de identificación, procesaremos sus datos
personales.

Derecho a retirar el consentimiento. El derecho a retirar el consentimiento resulta aplicable únicamente cuando
nuestro procesamiento requiera su consentimiento. Si procesamos sus datos personales en razón de su
consentimiento, tiene derecho a retirarlo en cualquier momento sin expresión de causa. Solo podrá retirar su
consentimiento con efectos para el futuro, lo que no afectará la legitimidad de los datos procesados con
anterioridad.

Derecho a oponerse. El derecho a oponerse al procesamiento resulta aplicable únicamente cuando nuestro
procesamiento esté basado en el interés legítimo de ESET o un tercero. Si procesamos sus datos personales en
pos de un interés legítimo, Usted, como interesado, tiene derecho a oponerse, en cualquier momento, al interés
legítimo que designemos y al procesamiento de sus datos personales. Solo podrá oponerse al procesamiento con
efectos para el futuro, lo que no afectará la legitimidad de los datos procesados con anterioridad. Si procesamos
sus datos personales con fines de marketing directo, no es necesario que exprese una causa. Esto también se
aplica a la elaboración de perfiles, ya que se relaciona con el marketing directo. En todos los demás casos, le
solicitamos que nos informe, de forma breve, sus quejas en contra del interés legítimo de ESET para el
procesamiento de sus datos personales.

Tenga en cuenta que, en algunos casos, a pesar de que haya retirado su consentimiento, tenemos derecho a
continuar procesando sus datos personales en función de algún otro fundamento jurídico, por ejemplo, para el
cumplimiento de un contrato.

Derecho de acceso. En carácter de interesado, Usted tiene derecho a obtener información de los datos que
almacene ESET sobre usted de forma gratuita, en cualquier momento.

Derecho a solicitar una rectificación. En caso de que procesemos de forma involuntaria datos personales
incorrectos sobre Usted, tiene derecho a que se corrija esta información.

Derecho a solicitar el borrado de los datos y la restricción en el procesamiento. En carácter de interesado, Usted
tiene derecho a solicitar el borrado de sus datos personales o una restricción en su procesamiento. Si procesamos
sus datos personales, por ejemplo, con su consentimiento, Usted lo retira y no hay ningún otro fundamento
jurídico (como un contrato), eliminaremos sus datos personales de inmediato. También eliminaremos sus datos
personales en cuanto ya no sean necesarios para los fines indicados cuando finalice nuestro período de retención.

Si usamos sus datos personales únicamente con el fin de marketing directo y Usted ha retirado su consentimiento
o se ha opuesto al interés legítimo subyacente de ESET, restringiremos el procesamiento de sus datos personales,
lo que implicará que sus datos de contacto se incluyan en nuestra lista negra interna para evitar el contacto no
solicitado. De lo contrario, sus datos personales serán eliminados.

Tenga en cuenta que podemos tener la obligación de almacenar sus datos hasta que finalicen los períodos y las
obligaciones de retención determinados por el legislador o las autoridades supervisoras. La legislación eslovaca
también podría determinar períodos y obligaciones de retención. A partir de su finalización, los datos
correspondientes se eliminarán de forma rutinaria.

139
Derecho a la portabilidad de datos. Nos complace proporcionarle a Usted, en carácter de interesado, los datos
personales que procese ESET en formato xls.

Derecho a presentar una queja. Como interesado, Usted tiene el derecho de presentar una queja a una autoridad
supervisora en cualquier momento. ESET se encuentra sujeto a la regulación de las leyes eslovacas y Nosotros
cumplimos con la ley de protección de datos como parte de la Unión Europea. La autoridad supervisora
competente en materia de datos es la Oficina de Protección de Datos Personales de la República de Eslovaquia,
con sede en Hraničná 12, 82007 Bratislava 27, Slovak Republic.

Creemos que toda información procesada es valiosa y necesaria para nuestro fin legítimo, que es la provisión de
productos y servicios a nuestros clientes.

Información de contacto
Si desea ejercer su derecho como persona registrada o tiene una consulta o preocupación, envíenos un mensaje
a:

ESET, spol. s r.o.


Data Protection Officer
Einsteinova 24
85101 Bratislava
Slovak Republic
dpo@eset.sk

Términos de uso
Estos términos de uso (en adelante denominados "términos") constituyen un acuerdo especial entre ESET, spol. s
r. o., con domicilio social en Einsteinova 24, 85101 Bratislava, Slovak Republic, inscrita en el Registro Mercantil
administrado por el Tribunal de Distrito de Bratislava I, sección Sro, inscripción n.º 3586/B, número de registro
mercantil: 31333532 (en adelante denominados "ESET" o "proveedor") y usted, persona física o jurídica (en
adelante denominados "usted" o "usuario") que usa ESET LiveGuard Advanced el servicio en línea que pertenece
a ESET, controlado y proporcionado esta (en adelante denominados "ESET LiveGuard Advanced"). Si utiliza el ESET
LiveGuard Advanced en nombre de una organización, usted acepta estos Términos para dicha organización y
garantiza que tiene la autoridad para obligar a la organización con dichos términos. En tal caso, los términos
"usuario" y "usted" harán referencia a dicha organización. Lea estos Términos cuidadosamente, ya que se
relaciona además con los servicios prestados por ESET o en relación con el ESET LiveGuard Advanced. Las
condiciones específicas de uso de servicios individuales más allá de estos Términos están declarados con cada
servicio, donde la aceptación formará parte del proceso de activación de servicio.

Seguridad y protección de datos


El ESET LiveGuard Advanced brinda acceso a los servicios proporcionados por ESET. El nombre completo del
usuario, el nombre de la compañía, país, dirección de correo electrónico válida, número de teléfono, datos de
licenciamiento y estadísticas se requieren para el registro y el uso del ESET LiveGuard Advanced y para la
prestación y mantenimiento de servicios accedidos a través del ESET LiveGuard Advanced. Por la presente Usted
acepta a que se recolecten y transfieran datos a los servidores del Proveedor o de sus socios. La única finalidad es
garantizar la funcionalidad y la autorización de uso del Software, y la protección de los derechos del Proveedor.
Tras la finalización de estos Términos, el Proveedor o cualquiera de sus socios tendrán el derecho a transferir,
procesar y almacenar datos esenciales que identifiquen al Usuario por motivos de soporte y para la ejecución de
estos Términos. Usted está autorizado a usar el ESET LiveGuard Advanced únicamente para los fines y en la

140
manera establecida en virtud de estos Términos, términos de servicio individual y documentación.

Para proporcionar el ESET LiveGuard Advanced, se requiere la presentación de archivos (en adelante, referido
como "Datos"). Los Datos son proporcionados por Usted a ESET únicamente para la prestación del servicio de
administración de ESET LiveGuard Advanced. Los Datos serán procesados y almacenados de conformidad con las
políticas de seguridad y las prácticas de ESET y también con la Política de Privacidad.

Los detalles sobre la privacidad, protección de datos personales y derechos como el titular de datos se pueden
encontrar en la Política de Privacidad.

Política de uso justo


Usted tiene la obligación de cumplir con las limitaciones técnicas estipuladas en la documentación. Usted acepta
que solamente usará el Software y sus funciones de una manera que no limite las posibilidades de otros Usuarios
finales para acceder a estos servicios. El Proveedor se reserva el derecho de limitar el alcance los servicios
proporcionados a Usuarios finales individuales, para activar el uso de los servicios por parte de la mayor cantidad
posible de Usuarios finales. La limitación del alcance de los servicios también significará la finalización completa
de la posibilidad del uso de cualquiera de las funciones de la Cuenta y eliminación de los datos e información.

La información detallada sobre la Política de uso justo se encuentra en la Política de uso justo.

Software
ESET o sus respectivos proveedores son propietarios o pueden ejercer derechos de copyright sobre todo el
software disponible en los sitios web de la Cuenta (en adelante, denominado "Software"). El Software se puede
utilizar solo de acuerdo con el Contrato de Licencia de Usuario Final (en adelante, denominado "EULA"). EULA se
suministra junto con el Software o forma parte de este. El Software proporcionado por EULA no se podrá instalar
sin el consentimiento del Usuario para EULA. Otra información relacionada con el otorgamiento de licencias,
copyright, documentación y marcas registradas está estipulada en en la Información Legal.

Restricciones
No puede copiar, distribuir, extraer componentes o crear versiones derivadas del Software. Al usar la Cuenta,
Usted tiene la obligación de cumplir con las siguientes restricciones:

(a) No puede utilizar, modificar, traducir ni reproducir la Cuenta, o transferir los derechos del uso de la Cuenta o
sus componentes de ninguna otra forma a lo establecido en estos Términos.

(b) No puede vender, sublicenciar, arrendar o alquilar la Cuenta, ni usarla para suministrar servicios comerciales.

(c) No puede aplicar técnicas de ingeniería inversa, descompilar o desmontar la Cuenta, ni intentar obtener el
código fuente de la Cuenta de ninguna otra forma, salvo en la medida en que esta restricción esté explícitamente
prohibida por la ley.

(d) Usted acepta que solo usará la Cuenta de conformidad con todas las leyes aplicables en la jurisdicción en la
que lo utilice, incluidas, a mero título enunciativo, las restricciones aplicables relacionadas con el copyright y otros
derechos de propiedad intelectual.

Declaraciones del Usuario Final


COMO USUARIO, RECONOCE POR LA PRESENTE QUE LA CUENTA Y LOS SERVICIOS SE OFRECEN "TAL CUAL", SIN

141
GARANTÍA DE NINGÚN TIPO, NI EXPLÍCITA NI IMPLÍCITA, EN LA MEDIDA QUE LO PERMITA LA LEGISLACIÓN
APLICABLE. NI EL PROVEEDOR, NI SUS LICENCIADORES O FILIALES, NI LOS TITULARES DE LOS DERECHOS DE AUTOR
OFRECEN NINGUNA GARANTÍA O DECLARACIÓN, NI EXPLÍCITA NI IMPLÍCITA, LO QUE INCLUYE, ENTRE OTRAS
COSAS, LAS GARANTÍAS DE COMERCIABILIDAD O ADECUACIÓN A UN PROPÓSITO ESPECÍFICO O QUE LA CUENTA O
LOS SERVICIOS INFRINJAN LAS PATENTES, LOS DERECHOS DE AUTOR, LAS MARCAS U OTROS DERECHOS DE
TERCEROS. NI EL PROVEEDOR NI NINGUNA OTRA PARTE GARANTIZAN QUE LA CUENTA O LOS SERVICIOS
CUMPLIRÁN SUS REQUISITOS NI QUE EL FUNCIONAMIENTO DE LA CUENTA O DE LOS SERVICIOS SUFRA
INTERRUPCIONES NI ERRORES. USTED ASUME TODOS LOS RIESGOS Y RESPONSABILIDAD DE LA SELECCIÓN Y EL
USO DE LA CUENTA Y LOS SERVICIOS PARA CONSEGUIR LOS RESULTADOS QUE DESEA Y POR LOS RESULTADOS
OBTENIDOS.

Este Acuerdo no crea obligaciones del lado del Proveedor y sus licenciatarios, excepto las obligaciones
específicamente indicadas en este Acuerdo.

Limitación de responsabilidad
EN LA MEDIDA EN QUE LO PERMITA LA LEGISLACIÓN APLICABLE, EN NINGÚN CASO EL PROVEEDOR, SUS
EMPLEADOS O COLABORADORES SERÁN RESPONSABLES DE PÉRDIDAS DE INGRESOS, GANANCIAS, VENTAS,
DATOS O COSTOS DE ADQUISICIÓN DE BIENES O SERVICIOS SUSTITUIDOS, DAÑOS A LA PROPIEDAD, DAÑOS
PERSONALES, INTERRUPCIÓN DEL NEGOCIO, PÉRDIDA DE INFORMACIÓN COMERCIAL O DAÑOS ESPECIALES,
DIRECTOS, INDIRECTOS, ACCIDENTALES, ECONÓMICOS, DE COBERTURA, DAÑOS PUNITIVOS, ESPECIALES O
CONSECUENCIALES, MÁS ALLÁ DE QUE SEAN PROVOCADOS O DERIVADOS DEL CONTRATO, AGRAVIO,
NEGLIGENCIA O CUALQUIER OTRA TEORÍA DE RESPONSABILIDAD, QUE SE DERIVEN DEL USO O LA INCAPACIDAD
DE USAR LA CUENTA, AUNQUE EL PROVEEDOR, SUS PROVEEDORES DE INFORMACIÓN Y AFILIADOS RECIBAN
INFORMACIÓN DE LA POSIBILIDAD DE DICHOS DAÑOS. ALGUNOS PAÍSES Y JURISDICCIONES NO PERMITEN LA
EXCLUSIÓN DE RESPONSABILIDAD, PERO PUEDEN PERMITIR SU LIMITACIÓN, POR LO QUE, EN DICHOS CASOS, LA
RESPONSABILIDAD DEL PROVEEDOR Y SUS EMPLEADOS, PROVEEDORES DE SERVICIOS O AFILIADOS SE LIMITA A
LA SUMA QUE PAGÓ POR EL SERVICIO O LA CUENTA EN CUESTIÓN.

Cumplimiento del control comercial


(a) Usted no podrá, ya sea directa o indirectamente, exportar, reexportar o transferir el Software, o de alguna
otra forma ponerlo a disposición de ninguna persona, o utilizarlo de ninguna manera, o participar de ningún acto,
que pueda ocasionar que ESET o sus compañías controladoras, sus empresas subsidiarias y las subsidiarias de
cualquiera de sus compañías controladoras, así como también las entidades controladas por sus compañías
controladoras ("Afiliadas") violen, o queden sujetas a las consecuencias negativas de las Leyes de Control
Comercial, las cuales incluyen:

i. todas las leyes que controlen, restrinjan o impongan requisitos de licencia sobre la exportación, la reexportación
o la transferencia de bienes, software, tecnología o servicios, emitidas o aprobadas por cualquier autoridad
gubernamental, estado o normativa de los Estados Unidos de América, Singapur, Reino Unido, la Unión Europea o
cualquiera de sus Estados miembro, o cualquier país en el que deban cumplirse las obligaciones establecidas en
estos Términos, o en el que ESET o cualquiera de sus Filiales se encuentran incorporadas u operan; y

ii. todas las medidas económicas, financieras, comerciales u otras, sanciones, restricciones, embargos, prohibición
de importación o exportación, prohibición de transferencia de fondos o recursos o prestación de servicios, o
medidas equivalentes impuestas por cualquier autoridad gubernamental, estatal o regulatoria de los Estados
Unidos de América, Singapur, Reino Unido, la Unión Europea o cualquiera de sus Estados miembro, o cualquier
país en el que deban cumplirse las obligaciones establecidas en estos Términos, o en el que ESET o cualquiera de
sus Filiales se encuentran incorporadas u operan (actos legales mencionados en los puntos i y ii. Anteriormente
denominados “Leyes de control comercial”).

142
(b) ESET tendrá el derecho de suspender sus obligaciones conforme a estos Términos o terminar el Acuerdo, con
efecto inmediato, en los siguientes casos:

i. ESET determina que, en su razonable opinión, el Usuario ha violado o podría violar la disposición de la Sección
(a) de esta cláusula de Cumplimiento del control comercial de estos Términos; o

ii. el Usuario final o el Software quedan sujetos a las Leyes de Control Comercial y, en consecuencia, ESET
determina que, en su razonable opinión, el cumplimiento continuo de sus obligaciones conforme a los Términos
podría ocasionar que ESET o sus Afiliadas incurriesen en la violación de las Leyes de Control Comercial o quedasen
sujetas a las consecuencias negativas de estas.

(c) Ninguna de las estipulaciones de los Términos tiene por objeto inducir o exigir, ni debe interpretarse como una
intención de inducir o exigir a ninguna de las partes actuar o abstenerse de actuar (o acordar actuar o abstenerse
de actuar) de ninguna manera que resulte inconsistente con las Leyes de Control Comercial aplicables, o se
encuentre penalizada o prohibida por estas.

Ley vigente e idioma


Estos Términos se regirán e interpretarán de acuerdo con la legislación eslovaca. El Usuario final y el Proveedor
aceptan que las disposiciones ante conflictos de la legislación vigente y la Convención de las Naciones Unidas
sobre los Contratos de Venta Internacional de Bienes no serán aplicables. Si es un consumidor con domicilio
habitual en la UE, también se le concede protección adicional mediante disposiciones legales obligatorias
aplicables en su país de origen.

Acepta expresamente que la jurisdicción exclusiva en caso de reclamaciones o disputas con el Proveedor o
relacionadas de cualquier forma con su uso del Software, la Cuenta o los Servicios, o que se deriven de estos
Términos o Términos especiales (si corresponde), corresponde al Tribunal de Distrito de Bratislava I (Eslovaquia),
y además acepta explícitamente el ejercicio de la jurisdicción personal en el Tribunal de Distrito de Bratislava I en
relación con dichas reclamaciones o disputas. Si es un consumidor y tiene un domicilio habitual en la UE, también
puede presentar una reclamación para exigir sus derechos de consumidor en el lugar de la jurisdicción exclusiva o
en el país de la UE en el que vive. También puede usar una plataforma de resolución de controversias en línea, a
la que se puede acceder aquí: https://ec.europa.eu/consumers/odr/. No obstante, puede ponerse en contacto
con nosotros en primer lugar antes de realizar cualquier reclamación de forma oficial.

Si existen discrepancias entre las versiones en diferentes idiomas de estos Términos, siempre prevalecerá la
versión en inglés disponible aquí.

Disposiciones generales
ESET se reserva el derecho de revisar estos Términos y la documentación, o cualquier parte de ellos, en cualquier
momento sin previo aviso mediante la actualización de la documentación relevante para reflejar los cambios en la
legislación o en la Cuenta. Se le notificará cualquier revisión de estos Términos mediante el Software. Si no está
de acuerdo con los cambios de estos Términos, podrá cancelar la Cuenta. A menos que cancele su Cuenta luego
de recibir una notificación en relación con los cambios, estará obligado por las modificaciones o revisiones de
estos Términos. Se le recomienda visitar esta página periódicamente para revisar los TDS que aplican actualmente
a su uso de la Cuenta.

Avisos
Todos los avisos deben entregarse a: ESET, spol. s r. o., Einsteinova 24, 85101 Bratislava, Slovak Republic.

Anexo N.° 1

143
EULA de ESET Management Agent

Anexo n.° 2

Contrato de procesamiento de datos

Anexo n.° 3

Disposiciones contractuales estándar

EULA de ESET Management Agent


Vigente a partir del 19 de octubre de 2021.

IMPORTANTE: Lea los términos y las condiciones del producto de aplicación que se especifican abajo antes de
descargarlo, instalarlo, copiarlo o usarlo. AL DESCARGAR, INSTALAR, COPIAR O UTILIZAR EL SOFTWARE, USTED
DECLARA SU CONSENTIMIENTO CON LOS TÉRMINOS Y CONDICIONES Y RECONOCE QUE HA LEÍDO LA POLÍTICA
DE PRIVACIDAD.

Acuerdo de Licencia de Usuario Final

Los términos de este Acuerdo de licencia para el usuario final ("Acuerdo") ejecutado por y entre ESET, spol. s r. o.,
con domicilio social en Einsteinova 24, 85101 Bratislava, Slovak Republic, registrado en el Registro Mercantil
administrado por el tribunal de distrito de Bratislava I, sección Sro, n.° de entrada 3586/B, número de registro de
negocio: 31333532 ("ESET" o el "Proveedor") y usted, una persona física o jurídica ("Usted" o el "Usuario final"),
tienen derecho a usar el Software definido en el Artículo 1 de este Acuerdo. El Software definido en este artículo
puede almacenarse en un soporte digital, enviarse mediante correo electrónico, descargarse de Internet,
descargarse de servidores del Proveedor u obtenerse de otras fuentes bajo los términos y condiciones
mencionados más adelante.

ESTO ES UN ACUERDO SOBRE LOS DERECHOS DEL USUARIO FINAL; NO UN CONTRATO DE COMPRA PARA
ARGENTINA. El Proveedor sigue siendo el propietario de la copia del Software y del soporte físico en el que el
Software se suministra en paquete comercial, así como de todas las demás copias a las que el Usuario final está
autorizado a hacer en virtud de este Acuerdo.

Al hacer clic en las opciones "Acepto" o "Acepto..." durante la instalación, descarga, copia o uso del Software,
acepta los términos y condiciones de este Acuerdo y la Política de privacidad. Si no acepta todos los términos y
condiciones de este Acuerdo o la Política de privacidad, de inmediato haga clic en la opción de cancelación,
cancele la instalación o descarga o destruya o devuelva el Software, el soporte de instalación, la documentación
adjunta y el recibo de compra al Proveedor o al lugar donde haya adquirido el Software.

USTED ACEPTA QUE LA UTILIZACIÓN DEL SOFTWARE INDICA QUE HA LEÍDO ESTE ACUERDO, QUE LO COMPRENDE
Y QUE CONSIENTE OBLIGARSE POR SUS TÉRMINOS Y CONDICIONES.

1. Software. Tal como se utiliza en este Acuerdo, el término "Software" significa: (i) el programa informático que
acompaña a este Acuerdo y todos sus componentes; (ii) todos los contenidos de los discos, CD-ROMs, DVDs,
correos electrónicos y cualquier adjunto, u otros medios con los cuales se provee este Acuerdo, incluyendo el
formulario del código objeto del software provisto en soporte digital, por medio de correo electrónico o
descargado a través de la Internet; (iii) cualquier material escrito explicativo relacionado y cualquier otra
documentación posible relacionada con el Software, sobre todo cualquier descripción del Software, sus
especificaciones, cualquier descripción de las propiedades u operación del software, cualquier descripción del
ambiente operativo en el cual se utiliza el Software, instrucciones de uso o instalación del Software o cualquier

144
descripción del modo de uso del Software ("Documentación"); (iv) copias del Software, parches para posibles
errores del Software, adiciones al Software, extensiones del Software, versiones modificadas del Software y
actualizaciones de los componentes del Software, si existieran, con la autorización que le da a Usted el Proveedor
con arreglo al Artículo 3 de este Acuerdo. El Software será provisto exclusivamente en la forma de código objeto
ejecutable.

2. Instalación, equipo y clave de licencia. El Software suministrado en un soporte digital, enviado por correo
electrónico, descargado de Internet, descargado de los servidores del Proveedor u obtenido de otras fuentes
requiere instalación. El Software debe instalarse en un equipo correctamente configurado que cumpla, como
mínimo, con los requisitos especificados en la Documentación. La metodología de instalación se describe en la
Documentación. No puede haber ningún programa informático ni Hardware que pudiera afectar al Software
instalado en el equipo en el que instala el Software. El equipo hace referencia al Hardware que incluye, pero no se
limita, a equipos personales, equipos portátiles, estaciones de trabajo, equipos de bolsillo, teléfonos inteligentes,
dispositivos electrónicos portátiles o cualquier otro dispositivo para el que se diseñe el Software y en el que vaya
a instalarse y/o utilizarse. La clave de licencia se refiere a una secuencia única de símbolos, letras números o
caracteres especiales que se le brinda al Usuario final para permitirle el uso del Software de manera legal, así
como de una versión específica de este o para brindarle una extensión de los términos de la Licencia en
conformidad con el presente Acuerdo.

3. Licencia. Siempre que haya aceptado los términos de este Acuerdo y cumpla con todos los términos y
condiciones aquí especificados, el Proveedor le concederá los siguientes derechos (la "Licencia"):

a) Instalación y uso. Usted tendrá el derecho no exclusivo y no transferible de instalar el Software en el disco
rígido de un equipo o soporte similar para un almacenamiento permanente de datos, instalar y almacenar el
Software en la memoria de un sistema informático e implementar, almacenar y mostrar el Software.

b) Disposición sobre la cantidad de licencias. El derecho a utilizar el Software estará sujeto a la cantidad de
Usuarios finales. Un "Usuario final" se refiere a lo siguiente: (i) instalación del Software en un sistema informático,
o (ii) si el alcance de una licencia está vinculado a la cantidad de buzones de correo, un Usuario final se referirá a
un usuario informático que acepta correo electrónico a través de un Agente de usuario de correo ("AUC"). Si un
AUC acepta el correo electrónico y lo distribuye posteriormente en forma automática a varios usuarios, la
cantidad de Usuarios finales se determinará conforme a la cantidad real de usuarios para los que se distribuyó el
correo electrónico. Si un servidor de correo cumple la función de una pasarela de correo, la cantidad de Usuarios
finales será equivalente a la cantidad de usuarios de servidores de correo a los que dicha pasarela presta
servicios. Si se envía una cantidad no especificada de direcciones de correo electrónico (por ejemplo, con alias) a
un usuario y el usuario las acepta, y el cliente no distribuye automáticamente los mensajes a más usuarios, se
requiere la Licencia únicamente para un equipo. No debe usar la misma Licencia en más de un equipo al mismo
tiempo El Usuario final solo tiene derecho a introducir la Clave de licencia en el Software en la medida en que el
Usuario final tenga derecho a usar el Software de acuerdo con la limitación derivada del número de Licencias
otorgadas por el Proveedor. Se considera que la clave de Licencia es confidencial. No puede compartirla con
terceros ni puede permitirles que la utilicen a menos que el presente Acuerdo o el Proveedor indique lo contrario.
Si su clave de Licencia se encuentra en riesgo notifique al Proveedor de inmediato.

c) Home/Business Edition. La versión Home Edition del Software solo se usará en entornos privados o no
comerciales para uso en el hogar y familiar exclusivamente. Debe obtener una versión Business Edition del
software para poder usarla en un entorno comercial, así como en servidores, transmisores y puertas de enlace de
correo o de Internet.

d) Término de la Licencia. El derecho a utilizar el Software tendrá un límite de tiempo.

e) Software de OEM. El software clasificado como "OEM" solo se puede usar en el equipo con el que se ha
obtenido. No puede transferirse a otro equipo.

145
f) Software NFR y versión de prueba. Al Software clasificado como "No apto para la reventa", "NFR" o "Versión
de prueba" no se le podrá asignar un pago y puede utilizarse únicamente para hacer demostraciones o evaluar las
características del Software.

g) Rescisión de la Licencia. La Licencia se rescindirá automáticamente al finalizar el período para el cual fue
otorgada. Si Usted no cumple con alguna de las disposiciones de este Acuerdo, el Proveedor tendrá el derecho de
anular el Acuerdo, sin perjuicio de cualquier derecho o recurso judicial disponible para el Proveedor en dichas
eventualidades. En el caso de cancelación de la Licencia, Usted deberá borrar, destruir o devolver de inmediato
por su propia cuenta el Software y todas las copias de seguridad a ESET o al punto de venta donde obtuvo el
Software. Tras la finalización de la Licencia, el Proveedor podrá cancelar el derecho del Usuario Final a utilizar las
funciones del Software que requieran conexión a los servidores del Proveedor o de terceros.

4. Funciones con recopilación de información y requisitos para la conexión a Internet. Para que funcione de
manera correcta, el Software requiere conexión a Internet y debe conectarse a intervalos regulares a los
servidores del Proveedor o de terceros y debe recopilar información en conformidad con la Política de Privacidad.
La conexión a Internet y la recopilación de datos son necesarias para el funcionamiento y la actualización del
Software. El Proveedor podrá publicar actualizaciones o actualizar el Software ("Actualizaciones"), aunque no está
obligado a proporcionarlas. Esta función se activa en la sección de configuración estándar del Software y las
Actualizaciones se instalan automáticamente, a menos que el Usuario final haya desactivado la instalación
automática de Actualizaciones. Para aprovisionar Actualizaciones, es necesario verificar la autenticidad de la
Licencia, lo que incluye información sobre el equipo o la plataforma en los que está instalado el Software, de
acuerdo con la Política de Privacidad.

La entrega de todas las actualizaciones puede estar sujeta a la Política de fin de la vida útil ("Política EOL"),
disponible en https://go.eset.com/eol_business. No se proporcionarán actualizaciones una vez que el Software o
cualquiera de sus funciones lleguen a la fecha de fin de su vida útil, como se define en la Política EOL.

A los efectos de este Acuerdo, es necesario recopilar, procesar y almacenar información que permita al Proveedor
identificarlo en conformidad con la Política de Privacidad. Por medio del presente, reconoce que el Proveedor
utiliza sus propios medios para verificar si Usted hace uso del Software de acuerdo con las disposiciones del
Acuerdo. Asimismo, reconoce que, a los efectos de este Acuerdo, es necesario que su información se transfiera
durante las comunicaciones entre el Software y los sistemas informáticos del Proveedor o de sus socios
comerciales como parte de la red de distribución y soporte del Proveedor a fin de garantizar la funcionalidad del
Software, de autorizar el uso del Software y proteger los derechos del Proveedor.

Tras la finalización de este Acuerdo, el Proveedor o cualquiera de sus socios comerciales tendrán el derecho de
transferir, procesar y almacenar datos esenciales que lo identifiquen, con el propósito de realizar la facturación y
para la ejecución del presente Acuerdo y para transmitir notificaciones a su equipo.

Los detalles sobre la privacidad, la protección de la información personal y sus derechos como parte interesada
pueden encontrarse en la Política de Privacidad, disponible en el sitio web del Proveedor y a la que se puede
acceder de manera directa desde el proceso de instalación. También puede acceder a ella desde la sección de
ayuda del Software.

5. Ejercicio de los derechos del Usuario final. Debe ejercer los derechos del Usuario final en persona o a través de
sus empleados. Tiene derecho a utilizar el Software solamente para asegurar sus operaciones y proteger los
sistemas informáticos para los que ha obtenido una Licencia.

6. Restricciones de los derechos. No puede copiar, distribuir, extraer componentes o crear versiones derivadas
del Software. Al usar el Software, Usted tiene la obligación de cumplir con las siguientes restricciones:

a) Puede crear una copia del Software en un soporte de almacenamiento permanente de datos como una copia

146
de seguridad para archivar, siempre que su copia de seguridad para archivar no esté instalada ni se utilice en
ningún equipo. Cualquier otra copia que realice del Software constituirá un incumplimiento de este Acuerdo.

b) No puede utilizar, modificar, traducir ni reproducir el Software, o transferir los derechos de su uso o copias
realizadas del Software de ninguna otra forma a lo establecido en este Acuerdo.

c) No puede vender, sublicenciar, arrendar o alquilar el Software, ni usarlo para suministrar servicios comerciales.

d) No puede aplicar técnicas de ingeniería inversa, descompilar o desmontar el Software, ni intentar obtener el
código fuente del Software de ninguna otra forma, salvo en la medida en que esta restricción esté explícitamente
prohibida por la ley.

e) Usted acepta que solo usará el Software de forma que se cumplan todas las leyes aplicables en la jurisdicción
en la que lo utilice, incluyendo, pero sin limitarse a, las restricciones aplicables relacionadas con el copyright y
otros derechos de propiedad intelectual.

f) Usted acepta que solamente usará el Software y sus funciones de una manera que no limite las posibilidades de
otros Usuarios finales para acceder a estos servicios. El Proveedor se reserva el derecho de limitar el alcance los
servicios proporcionados a Usuarios finales individuales, para activar el uso de los servicios por parte de la mayor
cantidad posible de Usuarios finales. La limitación del alcance de los servicios también significará la terminación
completa de la posibilidad de usar cualquiera de las funciones del Software y la eliminación de los Datos y de la
información de los servidores de los Proveedores o de los servidores de terceros relacionados con una función
específica del Software.

g) Usted acepta no ejercer ninguna actividad que implique el uso de la clave de Licencia de manera contraria a los
términos de este Acuerdo ni que implique proporcionar la clave de Licencia a personas que no estén autorizadas a
hacer uso del Software, como la transferencia de la clave de Licencia usada o no. en cualquier forma, así como la
reproducción no autorizada, o la distribución de claves de Licencia duplicadas o generadas. Asimismo, no utilizará
el Software como resultado del uso de una clave de Licencia obtenida de una fuente que no sea el Proveedor.

7. Copyright. El Software y todos los derechos, incluyendo, pero sin limitarse a, los derechos de propiedad y los
derechos de propiedad intelectual, son propiedad de ESET y/o sus licenciatarios. Están protegidos por las
disposiciones de tratados internacionales y por todas las demás leyes nacionales aplicables del país en el que se
utiliza el Software. La estructura, la organización y el código del Software son valiosos secretos comerciales e
información confidencial de ESET y/o sus licenciatarios. No puede copiar el Software, a excepción de lo
especificado en el artículo 6 (a). Todas las copias que este Acuerdo le permita hacer deberán incluir el mismo
copyright y los demás avisos legales de propiedad que aparezcan en el Software. Si aplica técnicas de ingeniería
inversa, descompila o desmonta el Software, o intenta obtener el código fuente del Software de alguna otra
forma, en incumplimiento de las disposiciones de este Acuerdo, por este medio Usted acepta que toda la
información obtenida de ese modo se considerará automática e irrevocablemente transferida al Proveedor o
poseída por el Proveedor de forma completa desde el momento de su origen, más allá de los derechos del
Proveedor en relación con el incumplimiento de este Acuerdo.

8. Reserva de derechos. Por este medio, el Proveedor se reserva todos los derechos del Software, excepto por los
derechos concedidos expresamente bajo los términos de este Acuerdo a Usted como el Usuario final del
Software.

9. Versiones en varios idiomas, software en medios duales, varias copias. En caso de que el Software sea
compatible con varias plataformas o idiomas, o si Usted obtuvo varias copias del Software, solo puede usar el
Software para la cantidad de sistemas informáticos y para las versiones correspondientes a la Licencia adquirida.
No puede vender, arrendar, alquilar, sublicenciar, prestar o transferir ninguna versión o copias del Software no
utilizado por Usted.

147
10. Comienzo y rescisión del Acuerdo. Este Acuerdo es efectivo desde la fecha en que Usted acepta los términos
de la Licencia. Puede poner fin a este Acuerdo en cualquier momento. Para ello, desinstale, destruya o devuelva
permanentemente y por cuenta propia el Software, todas las copias de seguridad, y todos los materiales
relacionados suministrados por el Proveedor o sus socios comerciales. Su derecho a usar el Software y cualquiera
de sus funciones puede estar sujeto a la Política EOL. Cuando el Software o cualquiera de sus funciones lleguen a
la fecha de fin de su vida útil definida en la Política EOL, se terminará su derecho a usar el Software. Más allá de la
forma de rescisión de este Acuerdo, las disposiciones de los artículos 7, 8, 11, 13, 19 y 21 seguirán siendo
aplicables por tiempo ilimitado.

11. DECLARACIONES DEL USUARIO FINAL. COMO USUARIO FINAL, USTED RECONOCE QUE EL SOFTWARE SE
SUMINISTRA EN UNA CONDICIÓN "TAL CUAL ES", SIN UNA GARANTÍA EXPRESA O IMPLÍCITA DE NINGÚN TIPO Y
HASTA EL ALCANCE MÁXIMO PERMITIDO POR LAS LEYES APLICABLES. NI EL PROVEEDOR, SUS LICENCIATARIOS,
SUS AFILIADOS NI LOS TITULARES DEL COPYRIGHT PUEDEN HACER NINGUNA REPRESENTACIÓN O GARANTÍA
EXPRESA O IMPLÍCITA, INCLUYENDO, PERO SIN LIMITARSE A, LAS GARANTÍAS DE COMERCIABILIDAD O
ADECUACIÓN PARA UN FIN ESPECÍFICO O GARANTÍAS DE QUE EL SOFTWARE NO INFRINJIRÁ UNA PATENTE,
DERECHOS DE PROPIEDAD INTELECTUAL, MARCAS COMERCIALES U OTROS DERECHOS. NO EXISTE NINGUNA
GARANTÍA DEL PROVEEDOR NI DE NINGUNA OTRA PARTE DE QUE LAS FUNCIONES CONTENIDAS EN EL SOFTWARE
CUMPLIRÁN CON SUS REQUISITOS O DE QUE LA OPERACIÓN DEL SOFTWARE SERÁ ININTERRUMPIDA O ESTARÁ
LIBRE DE ERRORES. USTED ASUME TODA LA RESPONSABILIDAD Y EL RIESGO POR LA ELECCIÓN DEL SOFTWARE
PARA LOGRAR SUS RESULTADOS DESEADOS Y POR LA INSTALACIÓN, EL USO Y LOS RESULTADOS QUE OBTENGA
DEL MISMO.

12. Sin más obligaciones. Este Acuerdo no crea obligaciones del lado del Proveedor y sus licenciatarios, excepto
las obligaciones específicamente indicadas en este Acuerdo.

13. LIMITACIÓN DE RESPONSABILIDAD. EN LA MEDIDA EN QUE LO PERMITA LA LEGISLACIÓN APLICABLE, EN


NINGÚN CASO EL PROVEEDOR, SUS EMPLEADOS O LICENCIADORES SERÁN RESPONSABLES DE PÉRDIDAS DE
INGRESOS, GANANCIAS, VENTAS, DATOS O COSTOS DE ADQUISICIÓN DE BIENES O SERVICIOS SUSTITUIDOS,
DAÑOS A LA PROPIEDAD, DAÑOS PERSONALES, INTERRUPCIÓN DEL NEGOCIO, PÉRDIDA DE INFORMACIÓN
COMERCIAL O DE CUALQUIER VALOR ESPECIAL, DIRECTO, INSONDADO, ACCIDENTAL, ECONÓMICO, DE
COBERTURA, DAÑOS PUNITIVOS, ESPECIALES O CONSECUENCIALES, QUE SIN EMBARGO DERIVEN O SURJAN POR
CONTRATO, AGRAVIOS, NEGLIGENCIA U OTRA TEORÍA DE RESPONSABILIDAD QUE DERIVE DE LA INSTALACIÓN, EL
USO O LA INCAPACIDAD DE USAR EL SOFTWARE, AUNQUE EL PROVEEDOR, SUS LICENCIADORES O FILIALES
RECIBAN INFORMACIÓN DE LA POSIBILIDAD DE DICHOS DAÑOS. DADO QUE DETERMINADOS PAÍSES Y
JURISDICCIONES NO PERMITEN LA EXCLUSIÓN DE RESPONSABILIDAD, PERO PUEDEN PERMITIR LA LIMITACIÓN DE
RESPONSABILIDAD, EN DICHOS CASOS, LA RESPONSABILIDAD DEL PROVEEDOR, SUS EMPLEADOS,
LICENCIATARIOS O AFILIADOS SE LIMITARÁ AL PRECIO QUE USTED PAGÓ POR LA LICENCIA.

14. Nada de lo contenido en este Acuerdo perjudicará los derechos estatutarios de ninguna parte que actúe en
calidad de consumidor si infringe dicho Acuerdo.

15. Soporte técnico. ESET o los terceros autorizados por ESET suministrarán soporte técnico a discreción propia,
sin ninguna garantía ni declaración. Cuando el software o cualquiera de sus funciones lleguen a la fecha de fin de
la vida útil definida en la Política EOL, no se proporcionará soporte técnico. El Usuario final deberá crear una copia
de seguridad de todos los datos existentes, software y prestaciones de los programas en forma previa al
suministro de soporte técnico. ESET y/o los terceros autorizados por ESET no pueden aceptar la responsabilidad
por el daño o pérdida de datos, propiedad, software o hardware, o pérdida de beneficios debido al suministro de
soporte técnico. ESET y/o los terceros autorizados por ESET se reservan el derecho de decidir si la solución del
problema excede el alcance del soporte técnico. ESET se reserva el derecho de rechazar, suspender o dar por
finalizado el suministro de soporte técnico a discreción propia. Se puede solicitar información sobre la Licencia y
cualquier otro tipo de información a fin de brindar soporte técnico conforme a la Política de Privacidad.

148
16. Transferencia de la Licencia. El Software puede transferirse de un sistema informático a otro, a menos que
esta acción infrinja los términos del presente Acuerdo. Si no infringe los términos del Acuerdo, el Usuario final
solamente tendrá derecho a transferir en forma permanente la Licencia y todos los derechos derivados de este
Acuerdo a otro Usuario final con el consentimiento del Proveedor, sujeto a las siguientes condiciones: (i) que el
Usuario final original no se quede con ninguna copia del Software; (ii) que la transferencia de los derechos sea
directa, es decir, del Usuario final original al nuevo Usuario final; (iii) que el nuevo Usuario final asuma todos los
derechos y obligaciones pertinentes al Usuario final original bajo los términos de este Acuerdo; (iv) que el Usuario
final original le proporcione al nuevo Usuario final la Documentación que habilita la verificación de la autenticidad
del Software, como se especifica en el artículo 17.

17. Verificación de la autenticidad del Software. El Usuario final puede demostrar su derecho a usar el Software
en una de las siguientes maneras: (i) a través de un certificado de licencia emitido por el Proveedor o por un
tercero designado por el Proveedor; (ii) a través de un acuerdo de licencia por escrito, en caso de haberse
establecido dicho acuerdo; (iii) a través de la presentación de un correo electrónico enviado por el Proveedor
donde se incluyan los detalles de la Licencia (nombre de usuario y contraseña). Se puede solicitar información
sobre la Licencia y datos sobre el Usuario final a para llevar a cabo la verificación de la autenticidad del Software
conforme a la Política de Privacidad.

18. Licencias para autoridades públicas y el gobierno de los Estados Unidos. Se deberá suministrar el Software a
las autoridades públicas, incluyendo el gobierno argentino, con los derechos de la Licencia y las restricciones
descritas en este Acuerdo.

19. Cumplimiento del control comercial.

a) Usted no podrá, ya sea directa o indirectamente, exportar, reexportar o transferir el Software, o de alguna otra
forma ponerlo a disposición de ninguna persona, o utilizarlo de ninguna manera, o participar de ningún acto, que
pueda ocasionar que ESET o sus compañías controladoras, sus empresas subsidiarias y las subsidiarias de
cualquiera de sus compañías controladoras, así como también las entidades controladas por sus compañías
controladoras ("Afiliadas") violen, o queden sujetas a las consecuencias negativas de las Leyes de Control
Comercial, las cuales incluyen

i. toda ley que controle, restrinja o imponga requisitos de licencia a la exportación, reexportación o transferencia
de productos, software, tecnología o servicios, establecida o adoptada por cualquier gobierno, estado o autoridad
reguladora de los Estados Unidos de América, Singapur, el Reino Unido, la Unión Europea o cualquiera de sus
Estados Miembro, o cualquier país donde deban cumplirse las obligaciones conforme al Acuerdo, o donde ESET o
cualquiera de sus Afiliadas operen o estén constituidas y

ii. cualquier sanción, restricción, embargo, prohibición de exportación o importación, prohibición de transferencia
de fondos o activos o prohibición de prestación de servicios, ya sea de índole económica, financiera, comercial o
de otro tipo, o toda medida equivalente impuesta por cualquier gobierno, estado o autoridad reguladora de los
Estados Unidos de América, Singapur, el Reino Unido, la Unión Europea o cualquiera de sus Estados Miembro, o
cualquier país donde deban cumplirse las obligaciones conforme al Acuerdo, o donde ESET o cualquiera de sus
Afiliadas operen o estén constituidas.

(actos legales mencionados en los puntos i y ii. anteriormente, denominados "Leyes de control comercial").

b) ESET tendrá el derecho de suspender sus obligaciones conforme a estos Términos o terminar el Acuerdo, con
efecto inmediato, en los siguientes casos:

i. ESET determina que, en su razonable opinión, el Usuario ha violado o podría violar la disposición del Artículo 19
a) del Acuerdo; o

ii. el Usuario final o el Software quedan sujetos a las Leyes de Control Comercial y, en consecuencia, ESET

149
determina que, en su razonable opinión, el cumplimiento continuo de sus obligaciones conforme al Acuerdo
podría ocasionar que ESET o sus Afiliadas incurriesen en la violación de las Leyes de Control Comercial o quedasen
sujetas a las consecuencias negativas de estas.

c) Ninguna de las estipulaciones del Acuerdo tiene por objeto inducir o exigir, ni debe interpretarse como una
intención de inducir o exigir a ninguna de las partes actuar o abstenerse de actuar (o acordar actuar o abstenerse
de actuar) de ninguna manera que resulte inconsistente con las Leyes de Control Comercial aplicables, o se
encuentre penalizada o prohibida por estas.

20. Avisos. Todos los avisos y devoluciones de software o documentación deben entregarse a: ESET, spol. s r. o.,
Einsteinova 24, 85101 Bratislava, Slovak Republic, sin perjuicio del derecho de ESET a comunicarle cualquier
cambio de este Acuerdo, las Políticas de privacidad, la Política de EOL y la Documentación de acuerdo con el
artículo. 22 del Acuerdo. ESET puede enviarle correos electrónicos, notificaciones en la aplicación a través del
Software o publicar la comunicación en nuestro sitio web. Acepta recibir comunicaciones legales de ESET de
forma electrónica, lo que incluye comunicaciones sobre cambios de Términos, Términos especiales o Políticas de
privacidad, cualquier contrato de trabajo o aceptación o invitación a tratar, avisos u otras comunicaciones legales.
Dicha comunicación electrónica se considerará recibida por escrito, a menos que la legislación aplicable requiera
específicamente una forma de comunicación diferente.

21. Legislación aplicable. Este Acuerdo se regirá e interpretará conforme a la legislación de la República Eslovaca.
En el presente Acuerdo, el Usuario final y el Proveedor aceptan que los principios del conflicto de leyes y la
Convención de las Naciones Unidas sobre los Contratos de Venta Internacional de Bienes no serán aplicables.
Acepta expresamente que cualquier disputa o demanda derivada del presente Acuerdo con respecto al Proveedor
o relativa al uso del Software deberá resolverse por el Tribunal del Distrito de Bratislava I., Eslovaquia; asimismo,
Usted acepta expresamente el ejercicio de la jurisdicción del Tribunal mencionado.

22. Disposiciones generales. Si alguna disposición de este Acuerdo no es válida o aplicable, no afectará la validez
de las demás disposiciones del Acuerdo, que seguirán siendo válidas y ejecutables bajo las condiciones aquí
estipuladas. Este acuerdo se ha ejecutado en inglés. En el caso de que se prepare cualquier traducción del
acuerdo para su comodidad o con cualquier otro fin, o en caso de discrepancia entre las versiones en diferentes
idiomas de este acuerdo, prevalecerá la versión en inglés.

ESET se reserva el derecho de realizar cambios en el Software, así como de revisar los términos de este Acuerdo,
sus Anexos, la Política de privacidad, la Política y la Documentación de EOL o cualquier parte de ellos, en cualquier
momento mediante la actualización del documento pertinente (i) para reflejar cambios del Software o el
comportamiento comercial de ESET, (ii) por cuestiones legales, normativas o de seguridad; o (iii) para evitar
abusos o daños. Se le notificará cualquier revisión del Acuerdo por correo electrónico, notificación en la aplicación
o por otros medios electrónicos. Si no está de acuerdo con los cambios de texto del Acuerdo, puede rescindirlo de
acuerdo con el Artículo 10 en el plazo de 30 días después de recibir un aviso del cambio. A menos que rescinda el
Acuerdo dentro de este límite de tiempo, los cambios de texto se considerarán aceptados y estarán vigentes para
Usted a partir de la fecha en que reciba un aviso del cambio.

Este es el acuerdo entero entre el proveedor y Usted relacionado con el Software y reemplaza a cualquier
representación, discusión, garantía, comunicación o publicidad previa relacionadas con el Software.

ANEXO AL ACUERDO

Comunicación y administración de datos. A la comunicación y a los datos de administración se aplican


disposiciones adicionales como se muestra a continuación:

El software contiene una función que permite la tranferencia de información entre equipos y Software de
administración remota. La información, que está sujeta a la transferencia, contiene datos de administración tal
como información sobre el Hardware y el Software de un ordenador administrado así como sobre instrucciones

150
de administración provenientes de un Sofware de administración remota. Cualquier otro tipo de datos que
transfiera el equipo debe estar determinado por la configuración del Software instalado en el equipo. Las
instrucciones del Software de administración deben estar determinadas por la configuración del Software de
administración remota.

EULAID: EULA-PRODUCT-AGENT; 3537.0

Contrato de procesamiento de datos


De acuerdo con los requisitos de la Regulación (UE) 2016/679 del Parlamento Europeo y del Consejo del 27 de
abril de 2016, sobre la protección de las personas físicas en lo que respecta al procesamiento de datos personales
y a la libre circulación de estos datos, la cual deroga la Directiva 95/46/CE (en adelante denominada "RGPD"), el
Proveedor (en adelante denominado el "Procesador") y el Usuario (en adelante denominado el "Controlador")
celebran este contrato de procesamiento de datos con el objetivo de definir los términos y las condiciones del
procesamiento de datos personales y el modo de protección, así como también, para definir los otros derechos y
obligaciones de ambas partes en relación con el procesamiento de datos personales de los titulares de datos,
realizado en representación del Controlador, en el marco del cumplimiento del objeto de estos Términos, como
contrato principal.

1. Procesamiento de datos personales. Los servicios provistos en cumplimiento de estos Términos incluyen el
procesamiento de información relacionada con un individuo identificado o identificable, enumerada en la Política
de privacidad (en adelante denominada "Datos personales").

2. Autorización. El Controlador autoriza al Procesador a procesar datos personales, lo cual incluye lo siguiente:

(i) "propósito del procesamiento" significa la provisión de servicios de conformidad con estos Términos; El
Procesador solo puede procesar los Datos personales en nombre del Controlador en relación con la prestación de
servicios solicitada por el Controlador. Toda la información recopilada con fines adicionales se procesa fuera de la
relación contractual Controlador-Procesador.

(ii) "periodo de procesamiento" significa el periodo que comienza con el inicio de la cooperación, de conformidad
con estos Términos, hasta la finalización de los servicios;

(iii) el alcance y las categorías de los datos personales incluyen los datos personales generales, con excepción de
las categorías especiales de datos personales;

(iv) "titular de datos" significa un individuo que actúa como usuario autorizado de los dispositivos del Controlador;

(v) "operaciones de procesamiento" significa todas y cada una de las operaciones necesarias a los efectos del
procesamiento;

(iv) "instrucciones documentadas" significa las instrucciones descritas en estos Términos, los anexos, la política de
privacidad y la documentación del servicio. El Controlador será responsable de la admisibilidad legal de
procesamiento de los Datos personales por parte del Procesador en relación con las correspondientes
disposiciones aplicables de la ley de protección de datos.

3. Obligaciones del Procesador. El Procesador tiene las siguientes obligaciones:

(i) procesar los Datos personales solo de acuerdo con las instrucciones documentadas y con el fin definido en los
Términos, sus Anexos, la Política de privacidad y la documentación de servicio;

(ii) garantizar que las personas autorizadas a procesar los Datos personales se hayan comprometido a mantener la

151
confidencialidad y a seguir las instrucciones documentadas;

(iii) implementar y seguir las medidas descritas en los Términos, sus Anexos, la Política de privacidad y la
documentación de servicio;

(iv) ayudar al Controlador a responder las solicitudes de los Interesados en relación con sus derechos. El
Procesador no corregirá, eliminará ni restringirá el procesamiento de los Datos personales sin las instrucciones del
Controlador; Todas las solicitudes del Interesado en relación con los Datos personales procesados en nombre del
Controlador se enviarán a este sin demora;

(v) ayudar al Controlador en la notificación de una filtración de Datos personales a la autoridad supervisora y al
Interesado;

(vi) eliminar o devolver todos los Datos personales al Controlador una vez que finalice el Periodo de
procesamiento.

(vii) mantener un registro actualizado de todas las categorías de las actividades de procesamiento que ha
realizado en representación del Controlador;

(viii) presentar toda la información necesaria para demostrar el cumplimiento como parte de los Términos, sus
Anexos, la Política de privacidad y la documentación de servicio a disposición del Controlador.

4. Contratación de otro Procesador. El Procesador tiene derecho a contratar a otro procesador para que realice
actividades de procesamiento específicas, como la provisión de almacenamiento e infraestructura en la nube para
el servicio, de conformidad con los Términos, sus Anexos, la Política de privacidad y la documentación de servicio.
Actualmente, Microsoft ofrece almacenamiento e infraestructura en la nube como parte del servicio en la nube
de Azure. Incluso en este caso, el Procesador seguirá siendo el único punto de contacto y el responsable del
cumplimiento.

5. Ámbito de procesamiento. El Procesador garantiza que el procesamiento se llevará a cabo en el Espacio


Económico Europeo o en un país designado como seguro por la Comisión Europea, en función de la decisión del
Controlador. Las Disposiciones contractuales estándar se aplicarán en el caso de que se produzcan transferencias
y actividades de procesamiento fuera del Espacio Económico Europeo o de un país designado como seguro por la
Comisión Europea, a solicitud del Controlador.

6. Seguridad. El Procesador posee la certificación de la norma ISO 27001:2013 y adopta el marco de la norma ISO
27001 con el fin de implementar una estrategia de seguridad basada en la defensa en capas, al momento de
aplicar los controles de seguridad en la capa de la red, los sistemas operativos, las bases de datos, las
aplicaciones, y los procesos operativos y de personal. El cumplimiento de los requisitos contractuales y
regulatorios se evalúa y se revisa de manera periódica, al igual que otras infraestructuras y otros operaciones del
Procesador. Además, se toman las medidas necesarias para garantizar el cumplimiento continuo. El Procesador ha
organizado la seguridad de los datos con el Sistema de Gestión de la Seguridad de la Información (SGSI), en
función de la norma ISO 27001. La documentación sobre seguridad incluye, principalmente, políticas sobre
seguridad de la información, protección física y seguridad del equipamiento, gestión de incidentes, gestión de
pérdida de datos e incidentes de seguridad, etc.

7. Información de contacto del Procesador. Todas las notificaciones, las solicitudes, los pedidos y otras
comunicaciones relativas a la protección de los datos personales deben dirigirse a ESET, spol. s.r.o., con los
siguientes datos: Data Protection Officer, Einsteinova 24, 85101 Bratislava, Slovak Republic, email: dpo@eset.sk.

152
Disposiciones contractuales estándar
SECTION I

Clause 1 Purpose and scope


(a) The purpose of these standard contractual clauses is to ensure compliance with the requirements of
Regulation (EU) 2016/679 of the European Parliament and of the Council of 27 April 2016 on the protection of
natural persons with regard to the processing of personal data and on the free movement of such data (General
Data Protection Regulation) (1) for the transfer of personal data to a third country.

(b) The Parties:

(i) the natural or legal person(s), public authority/ies, agency/ies or other body/ies (hereinafter ‘entity/ies’)
transferring the personal data, as listed in Annex I.A (hereinafter each ‘data exporter’), and

(ii) the entity/ies in a third country receiving the personal data from the data exporter, directly or indirectly via
another entity also Party to these Clauses, as listed in Annex I.A (hereinafter each ‘data importer’)

have agreed to these standard contractual clauses (hereinafter: ‘Clauses’).

(c) These Clauses apply with respect to the transfer of personal data as specified in Annex I.B.

(d) The Appendix to these Clauses containing the Annexes referred to therein forms an integral part of these
Clauses.

Clause 2 Effect and invariability of the Clauses


(a) These Clauses set out appropriate safeguards, including enforceable data subject rights and effective legal
remedies, pursuant to Article 46(1) and Article 46(2)(c) of Regulation (EU) 2016/679 and, with respect to data
transfers from controllers to processors and/or processors to processors, standard contractual clauses pursuant
to Article 28(7) of Regulation (EU) 2016/679, provided they are not modified, except to select the appropriate
Module(s) or to add or update information in the Appendix. This does not prevent the Parties from including the
standard contractual clauses laid down in these Clauses in a wider contract and/or to add other clauses or
additional safeguards, provided that they do not contradict, directly or indirectly, these Clauses or prejudice the
fundamental rights or freedoms of data subjects.

(b) These Clauses are without prejudice to obligations to which the data exporter is subject by virtue of Regulation
(EU) 2016/679.

Clause 3 Third-party beneficiaries


(a) Data subjects may invoke and enforce these Clauses, as third-party beneficiaries, against the data exporter
and/or data importer, with the following exceptions:

(i) Clause 1, Clause 2, Clause 3, Clause 6, Clause 7;

(ii) Clause 8 – Module One: Clause 8.5 (e) and Clause 8.9(b); Module Two: Clause 8.1(b), 8.9(a), (c), (d) and (e);
Module Three: Clause 8.1(a), (c) and (d) and Clause 8.9(a), (c), (d), (e), (f) and (g); Module Four: Clause 8.1 (b) and
Clause 8.3(b);

153
(iii) Clause 9 – Module Two: Clause 9(a), (c), (d) and (e); Module Three: Clause 9(a), (c), (d) and (e);

(iv) Clause 12 – Module One: Clause 12(a) and (d); Modules Two and Three: Clause 12(a), (d) and (f);

(v) Clause 13;

(vi) Clause 15.1(c), (d) and (e);

(vii) Clause 16(e);

(viii) Clause 18 – Modules One, Two and Three: Clause 18(a) and (b); Module Four: Clause 18.

(b) Paragraph (a) is without prejudice to rights of data subjects under Regulation (EU) 2016/679.

Clause 4 Interpretation
(a) Where these Clauses use terms that are defined in Regulation (EU) 2016/679, those terms shall have the same
meaning as in that Regulation.

(b) These Clauses shall be read and interpreted in the light of the provisions of Regulation (EU) 2016/679.

(c) These Clauses shall not be interpreted in a way that conflicts with rights and obligations provided for in
Regulation (EU) 2016/679.

Clause 5 Hierarchy
In the event of a contradiction between these Clauses and the provisions of related agreements between the
Parties, existing at the time these Clauses are agreed or entered into thereafter, these Clauses shall prevail.

Clause 6 Description of the transfer(s)


The details of the transfer(s), and in particular the categories of personal data that are transferred and the
purpose(s) for which they are transferred, are specified in Annex I.B.

Clause 7 – Optional Docking clause


(a) An entity that is not a Party to these Clauses may, with the agreement of the Parties, accede to these Clauses
at any time, either as a data exporter or as a data importer, by completing the Appendix and signing Annex I.A.

(b) Once it has completed the Appendix and signed Annex I.A, the acceding entity shall become a Party to these
Clauses and have the rights and obligations of a data exporter or data importer in accordance with its designation
in Annex I.A.

(c) The acceding entity shall have no rights or obligations arising under these Clauses from the period prior to
becoming a Party.

SECTION II – OBLIGATIONS OF THE PARTIES

Clause 8 Data protection safeguards


The data exporter warrants that it has used reasonable efforts to determine that the data importer is able,

154
through the implementation of appropriate technical and organisational measures, to satisfy its obligations under
these Clauses.

MODULE ONE: Transfer controller to controller

8.1 Purpose limitation

The data importer shall process the personal data only for the specific purpose(s) of the transfer, as set out in
Annex I.B. It may only process the personal data for another purpose:

(i) where it has obtained the data subject’s prior consent;

(ii) where necessary for the establishment, exercise or defence of legal claims in the context of specific
administrative, regulatory or judicial proceedings; or

(iii) where necessary in order to protect the vital interests of the data subject or of another natural person.

8.2 Transparency

(a) In order to enable data subjects to effectively exercise their rights pursuant to Clause 10, the data importer
shall inform them, either directly or through the data exporter:

(i) of its identity and contact details;

(ii) of the categories of personal data processed;

(iii) of the right to obtain a copy of these Clauses;

(iv) where it intends to onward transfer the personal data to any third party/ies, of the recipient or categories of
recipients (as appropriate with a view to providing meaningful information), the purpose of such onward transfer
and the ground therefore pursuant to Clause 8.7.

(b) Paragraph (a) shall not apply where the data subject already has the information, including when such
information has already been provided by the data exporter, or providing the information proves impossible or
would involve a disproportionate effort for the data importer. In the latter case, the data importer shall, to the
extent possible, make the information publicly available.

(c) On request, the Parties shall make a copy of these Clauses, including the Appendix as completed by them,
available to the data subject free of charge. To the extent necessary to protect business secrets or other
confidential information, including personal data, the Parties may redact part of the text of the Appendix prior to
sharing a copy, but shall provide a meaningful summary where the data subject would otherwise not be able to
understand its content or exercise his/her rights. On request, the Parties shall provide the data subject with the
reasons for the redactions, to the extent possible without revealing the redacted information.

(d) Paragraphs (a) to (c) are without prejudice to the obligations of the data exporter under Articles 13 and 14 of
Regulation (EU) 2016/679.

8.3 Accuracy and data minimisation

(a) Each Party shall ensure that the personal data is accurate and, where necessary, kept up to date. The data
importer shall take every reasonable step to ensure that personal data that is inaccurate, having regard to the
purpose(s) of processing, is erased or rectified without delay.

(b) If one of the Parties becomes aware that the personal data it has transferred or received is inaccurate, or has

155
become outdated, it shall inform the other Party without undue delay.

(c) The data importer shall ensure that the personal data is adequate, relevant and limited to what is necessary in
relation to the purpose(s) of processing.

8.4 Storage limitation

The data importer shall retain the personal data for no longer than necessary for the purpose(s) for which it is
processed. It shall put in place appropriate technical or organisational measures to ensure compliance with this
obligation, including erasure or anonymisation (2) of the data and all back-ups at the end of the retention period.

8.5 Security of processing

(a) The data importer and, during transmission, also the data exporter shall implement appropriate technical and
organisational measures to ensure the security of the personal data, including protection against a breach of
security leading to accidental or unlawful destruction, loss, alteration, unauthorised disclosure or access
(hereinafter ‘personal data breach’). In assessing the appropriate level of security, they shall take due account of
the state of the art, the costs of implementation, the nature, scope, context and purpose(s) of processing and the
risks involved in the processing for the data subject. The Parties shall in particular consider having recourse to
encryption or pseudonymisation, including during transmission, where the purpose of processing can be fulfilled
in that manner.

(b) The Parties have agreed on the technical and organisational measures set out in Annex II. The data importer
shall carry out regular checks to ensure that these measures continue to provide an appropriate level of security.

(c) The data importer shall ensure that persons authorised to process the personal data have committed
themselves to confidentiality or are under an appropriate statutory obligation of confidentiality.

(d) In the event of a personal data breach concerning personal data processed by the data importer under these
Clauses, the data importer shall take appropriate measures to address the personal data breach, including
measures to mitigate its possible adverse effects.

(e) In case of a personal data breach that is likely to result in a risk to the rights and freedoms of natural persons,
the data importer shall without undue delay notify both the data exporter and the competent supervisory
authority pursuant to Clause 13. Such notification shall contain i) a description of the nature of the breach
(including, where possible, categories and approximate number of data subjects and personal data records
concerned), ii) its likely consequences, iii) the measures taken or proposed to address the breach, and iv) the
details of a contact point from whom more information can be obtained. To the extent it is not possible for the
data importer to provide all the information at the same time, it may do so in phases without undue further
delay.

(f) In case of a personal data breach that is likely to result in a high risk to the rights and freedoms of natural
persons, the data importer shall also notify without undue delay the data subjects concerned of the personal data
breach and its nature, if necessary in cooperation with the data exporter, together with the information referred
to in paragraph (e), points ii) to iv), unless the data importer has implemented measures to significantly reduce
the risk to the rights or freedoms of natural persons, or notification would involve disproportionate efforts. In the
latter case, the data importer shall instead issue a public communication or take a similar measure to inform the
public of the personal data breach.

(g) The data importer shall document all relevant facts relating to the personal data breach, including its effects
and any remedial action taken, and keep a record thereof.

8.6 Sensitive data

156
Where the transfer involves personal data revealing racial or ethnic origin, political opinions, religious or
philosophical beliefs, or trade union membership, genetic data, or biometric data for the purpose of uniquely
identifying a natural person, data concerning health or a person’s sex life or sexual orientation, or data relating to
criminal convictions or offences (hereinafter ‘sensitive data’), the data importer shall apply specific restrictions
and/or additional safeguards adapted to the specific nature of the data and the risks involved. This may include
restricting the personnel permitted to access the personal data, additional security measures (such as
pseudonymisation) and/or additional restrictions with respect to further disclosure.

8.7 Onward transfers

The data importer shall not disclose the personal data to a third party located outside the European Union (3) (in
the same country as the data importer or in another third country, hereinafter ‘onward transfer’) unless the third
party is or agrees to be bound by these Clauses, under the appropriate Module. Otherwise, an onward transfer by
the data importer may only take place if:

(i) it is to a country benefitting from an adequacy decision pursuant to Article 45 of Regulation (EU) 2016/679 that
covers the onward transfer;

(ii) the third party otherwise ensures appropriate safeguards pursuant to Articles 46 or 47 of Regulation (EU)
2016/679 with respect to the processing in question;

(iii) the third party enters into a binding instrument with the data importer ensuring the same level of data
protection as under these Clauses, and the data importer provides a copy of these safeguards to the data
exporter;

(iv) it is necessary for the establishment, exercise or defence of legal claims in the context of specific
administrative, regulatory or judicial proceedings;

(v) it is necessary in order to protect the vital interests of the data subject or of another natural person; or

(vi) where none of the other conditions apply, the data importer has obtained the explicit consent of the data
subject for an onward transfer in a specific situation, after having informed him/her of its purpose(s), the identity
of the recipient and the possible risks of such transfer to him/her due to the lack of appropriate data protection
safeguards. In this case, the data importer shall inform the data exporter and, at the request of the latter, shall
transmit to it a copy of the information provided to the data subject.

Any onward transfer is subject to compliance by the data importer with all the other safeguards under these
Clauses, in particular purpose limitation.

8.8 Processing under the authority of the data importer

The data importer shall ensure that any person acting under its authority, including a processor, processes the
data only on its instructions.

8.9 Documentation and compliance

(a) Each Party shall be able to demonstrate compliance with its obligations under these Clauses. In particular, the
data importer shall keep appropriate documentation of the processing activities carried out under its
responsibility.

(b) The data importer shall make such documentation available to the competent supervisory authority on
request.

MODULE TWO: Transfer controller to processor

157
8.1 Instructions

(a) The data importer shall process the personal data only on documented instructions from the data exporter.
The data exporter may give such instructions throughout the duration of the contract.

(b) The data importer shall immediately inform the data exporter if it is unable to follow those instructions.

8.2 Purpose limitation

The data importer shall process the personal data only for the specific purpose(s) of the transfer, as set out in
Annex I.B, unless on further instructions from the data exporter.

8.3 Transparency

On request, the data exporter shall make a copy of these Clauses, including the Appendix as completed by the
Parties, available to the data subject free of charge. To the extent necessary to protect business secrets or other
confidential information, including the measures described in Annex II and personal data, the data exporter may
redact part of the text of the Appendix to these Clauses prior to sharing a copy, but shall provide a meaningful
summary where the data subject would otherwise not be able to understand the its content or exercise his/her
rights. On request, the Parties shall provide the data subject with the reasons for the redactions, to the extent
possible without revealing the redacted information. This Clause is without prejudice to the obligations of the
data exporter under Articles 13 and 14 of Regulation (EU) 2016/679.

8.4 Accuracy

If the data importer becomes aware that the personal data it has received is inaccurate, or has become outdated,
it shall inform the data exporter without undue delay. In this case, the data importer shall cooperate with the
data exporter to erase or rectify the data.

8.5 Duration of processing and erasure or return of data

Processing by the data importer shall only take place for the duration specified in Annex I.B. After the end of the
provision of the processing services, the data importer shall, at the choice of the data exporter, delete all personal
data processed on behalf of the data exporter and certify to the data exporter that it has done so, or return to the
data exporter all personal data processed on its behalf and delete existing copies. Until the data is deleted or
returned, the data importer shall continue to ensure compliance with these Clauses. In case of local laws
applicable to the data importer that prohibit return or deletion of the personal data, the data importer warrants
that it will continue to ensure compliance with these Clauses and will only process it to the extent and for as long
as required under that local law. This is without prejudice to Clause 14, in particular the requirement for the data
importer under Clause 14(e) to notify the data exporter throughout the duration of the contract if it has reason to
believe that it is or has become subject to laws or practices not in line with the requirements under Clause 14(a).

8.6 Security of processing

(a) The data importer and, during transmission, also the data exporter shall implement appropriate technical and
organisational measures to ensure the security of the data, including protection against a breach of security
leading to accidental or unlawful destruction, loss, alteration, unauthorised disclosure or access to that data
(hereinafter ‘personal data breach’). In assessing the appropriate level of security, the Parties shall take due
account of the state of the art, the costs of implementation, the nature, scope, context and purpose(s) of
processing and the risks involved in the processing for the data subjects. The Parties shall in particular consider
having recourse to encryption or pseudonymisation, including during transmission, where the purpose of
processing can be fulfilled in that manner. In case of pseudonymisation, the additional information for attributing
the personal data to a specific data subject shall, where possible, remain under the exclusive control of the data

158
exporter. In complying with its obligations under this paragraph, the data importer shall at least implement the
technical and organisational measures specified in Annex II. The data importer shall carry out regular checks to
ensure that these measures continue to provide an appropriate level of security.

(b) The data importer shall grant access to the personal data to members of its personnel only to the extent
strictly necessary for the implementation, management and monitoring of the contract. It shall ensure that
persons authorised to process the personal data have committed themselves to confidentiality or are under an
appropriate statutory obligation of confidentiality.

(c) In the event of a personal data breach concerning personal data processed by the data importer under these
Clauses, the data importer shall take appropriate measures to address the breach, including measures to mitigate
its adverse effects. The data importer shall also notify the data exporter without undue delay after having become
aware of the breach. Such notification shall contain the details of a contact point where more information can be
obtained, a description of the nature of the breach (including, where possible, categories and approximate
number of data subjects and personal data records concerned), its likely consequences and the measures taken or
proposed to address the breach including, where appropriate, measures to mitigate its possible adverse effects.
Where, and in so far as, it is not possible to provide all information at the same time, the initial notification shall
contain the information then available and further information shall, as it becomes available, subsequently be
provided without undue delay.

(d) The data importer shall cooperate with and assist the data exporter to enable the data exporter to comply
with its obligations under Regulation (EU) 2016/679, in particular to notify the competent supervisory authority
and the affected data subjects, taking into account the nature of processing and the information available to the
data importer.

8.7 Sensitive data

Where the transfer involves personal data revealing racial or ethnic origin, political opinions, religious or
philosophical beliefs, or trade union membership, genetic data, or biometric data for the purpose of uniquely
identifying a natural person, data concerning health or a person’s sex life or sexual orientation, or data relating to
criminal convictions and offences (hereinafter ‘sensitive data’), the data importer shall apply the specific
restrictions and/or additional safeguards described in Annex I.B.

8.8 Onward transfers

The data importer shall only disclose the personal data to a third party on documented instructions from the data
exporter. In addition, the data may only be disclosed to a third party located outside the European Union (4) (in
the same country as the data importer or in another third country, hereinafter ‘onward transfer’) if the third party
is or agrees to be bound by these Clauses, under the appropriate Module, or if:

(i) the onward transfer is to a country benefitting from an adequacy decision pursuant to Article 45 of Regulation
(EU) 2016/679 that covers the onward transfer;

(ii) the third party otherwise ensures appropriate safeguards pursuant to Articles 46 or 47 Regulation of (EU)
2016/679 with respect to the processing in question;

(iii) the onward transfer is necessary for the establishment, exercise or defence of legal claims in the context of
specific administrative, regulatory or judicial proceedings; or

(iv) the onward transfer is necessary in order to protect the vital interests of the data subject or of another
natural person.

Any onward transfer is subject to compliance by the data importer with all the other safeguards under these

159
Clauses, in particular purpose limitation.

8.9 Documentation and compliance

(a) The data importer shall promptly and adequately deal with enquiries from the data exporter that relate to the
processing under these Clauses.

(b) The Parties shall be able to demonstrate compliance with these Clauses. In particular, the data importer shall
keep appropriate documentation on the processing activities carried out on behalf of the data exporter.

(c) The data importer shall make available to the data exporter all information necessary to demonstrate
compliance with the obligations set out in these Clauses and at the data exporter’s request, allow for and
contribute to audits of the processing activities covered by these Clauses, at reasonable intervals or if there are
indications of non-compliance. In deciding on a review or audit, the data exporter may take into account relevant
certifications held by the data importer.

(d) The data exporter may choose to conduct the audit by itself or mandate an independent auditor. Audits may
include inspections at the premises or physical facilities of the data importer and shall, where appropriate, be
carried out with reasonable notice.

(e) The Parties shall make the information referred to in paragraphs (b) and (c), including the results of any audits,
available to the competent supervisory authority on request.

MODULE THREE: Transfer processor to processor

8.1 Instructions

(a) The data exporter has informed the data importer that it acts as processor under the instructions of its
controller(s), which the data exporter shall make available to the data importer prior to processing.

(b) The data importer shall process the personal data only on documented instructions from the controller, as
communicated to the data importer by the data exporter, and any additional documented instructions from the
data exporter. Such additional instructions shall not conflict with the instructions from the controller. The
controller or data exporter may give further documented instructions regarding the data processing throughout
the duration of the contract.

(c) The data importer shall immediately inform the data exporter if it is unable to follow those instructions. Where
the data importer is unable to follow the instructions from the controller, the data exporter shall immediately
notify the controller.

(d) The data exporter warrants that it has imposed the same data protection obligations on the data importer as
set out in the contract or other legal act under Union or Member State law between the controller and the data
exporter (5).

8.2 Purpose limitation

The data importer shall process the personal data only for the specific purpose(s) of the transfer, as set out in
Annex I.B., unless on further instructions from the controller, as communicated to the data importer by the data
exporter, or from the data exporter.

8.3 Transparency

On request, the data exporter shall make a copy of these Clauses, including the Appendix as completed by the
Parties, available to the data subject free of charge. To the extent necessary to protect business secrets or other

160
confidential information, including personal data, the data exporter may redact part of the text of the Appendix
prior to sharing a copy, but shall provide a meaningful summary where the data subject would otherwise not be
able to understand its content or exercise his/her rights. On request, the Parties shall provide the data subject
with the reasons for the redactions, to the extent possible without revealing the redacted information.

8.4 Accuracy

If the data importer becomes aware that the personal data it has received is inaccurate, or has become outdated,
it shall inform the data exporter without undue delay. In this case, the data importer shall cooperate with the
data exporter to rectify or erase the data.

8.5 Duration of processing and erasure or return of data

Processing by the data importer shall only take place for the duration specified in Annex I.B. After the end of the
provision of the processing services, the data importer shall, at the choice of the data exporter, delete all personal
data processed on behalf of the controller and certify to the data exporter that it has done so, or return to the
data exporter all personal data processed on its behalf and delete existing copies. Until the data is deleted or
returned, the data importer shall continue to ensure compliance with these Clauses. In case of local laws
applicable to the data importer that prohibit return or deletion of the personal data, the data importer warrants
that it will continue to ensure compliance with these Clauses and will only process it to the extent and for as long
as required under that local law. This is without prejudice to Clause 14, in particular the requirement for the data
importer under Clause 14(e) to notify the data exporter throughout the duration of the contract if it has reason to
believe that it is or has become subject to laws or practices not in line with the requirements under Clause 14(a).

8.6 Security of processing

(a) The data importer and, during transmission, also the data exporter shall implement appropriate technical and
organisational measures to ensure the security of the data, including protection against a breach of security
leading to accidental or unlawful destruction, loss, alteration, unauthorised disclosure or access to that data
(hereinafter ‘personal data breach’). In assessing the appropriate level of security, they shall take due account of
the state of the art, the costs of implementation, the nature, scope, context and purpose(s) of processing and the
risks involved in the processing for the data subject. The Parties shall in particular consider having recourse to
encryption or pseudonymisation, including during transmission, where the purpose of processing can be fulfilled
in that manner. In case of pseudonymisation, the additional information for attributing the personal data to a
specific data subject shall, where possible, remain under the exclusive control of the data exporter or the
controller. In complying with its obligations under this paragraph, the data importer shall at least implement the
technical and organisational measures specified in Annex II. The data importer shall carry out regular checks to
ensure that these measures continue to provide an appropriate level of security.

(b) The data importer shall grant access to the data to members of its personnel only to the extent strictly
necessary for the implementation, management and monitoring of the contract. It shall ensure that persons
authorised to process the personal data have committed themselves to confidentiality or are under an
appropriate statutory obligation of confidentiality.

(c) In the event of a personal data breach concerning personal data processed by the data importer under these
Clauses, the data importer shall take appropriate measures to address the breach, including measures to mitigate
its adverse effects. The data importer shall also notify, without undue delay, the data exporter and, where
appropriate and feasible, the controller after having become aware of the breach. Such notification shall contain
the details of a contact point where more information can be obtained, a description of the nature of the breach
(including, where possible, categories and approximate number of data subjects and personal data records
concerned), its likely consequences and the measures taken or proposed to address the data breach, including
measures to mitigate its possible adverse effects. Where, and in so far as, it is not possible to provide all
information at the same time, the initial notification shall contain the information then available and further

161
information shall, as it becomes available, subsequently be provided without undue delay.

(d) The data importer shall cooperate with and assist the data exporter to enable the data exporter to comply
with its obligations under Regulation (EU) 2016/679, in particular to notify its controller so that the latter may in
turn notify the competent supervisory authority and the affected data subjects, taking into account the nature of
processing and the information available to the data importer.

8.7 Sensitive data

Where the transfer involves personal data revealing racial or ethnic origin, political opinions, religious or
philosophical beliefs, or trade union membership, genetic data, or biometric data for the purpose of uniquely
identifying a natural person, data concerning health or a person’s sex life or sexual orientation, or data relating to
criminal convictions and offences (hereinafter ‘sensitive data’), the data importer shall apply the specific
restrictions and/or additional safeguards set out in Annex I.B.

8.8 Onward transfers

The data importer shall only disclose the personal data to a third party on documented instructions from the
controller, as communicated to the data importer by the data exporter. In addition, the data may only be
disclosed to a third party located outside the European Union (6) (in the same country as the data importer or in
another third country, hereinafter ‘onward transfer’) if the third party is or agrees to be bound by these Clauses,
under the appropriate Module, or if:

(i) the onward transfer is to a country benefitting from an adequacy decision pursuant to Article 45 of Regulation
(EU) 2016/679 that covers the onward transfer;

(ii) the third party otherwise ensures appropriate safeguards pursuant to Articles 46 or 47 of Regulation (EU)
2016/679;

(iii) the onward transfer is necessary for the establishment, exercise or defence of legal claims in the context of
specific administrative, regulatory or judicial proceedings; or

(iv) the onward transfer is necessary in order to protect the vital interests of the data subject or of another
natural person.

Any onward transfer is subject to compliance by the data importer with all the other safeguards under these
Clauses, in particular purpose limitation.

8.9 Documentation and compliance

(a) The data importer shall promptly and adequately deal with enquiries from the data exporter or the controller
that relate to the processing under these Clauses.

(b) The Parties shall be able to demonstrate compliance with these Clauses. In particular, the data importer shall
keep appropriate documentation on the processing activities carried out on behalf of the controller.

(c) The data importer shall make all information necessary to demonstrate compliance with the obligations set
out in these Clauses available to the data exporter, which shall provide it to the controller.

(d) The data importer shall allow for and contribute to audits by the data exporter of the processing activities
covered by these Clauses, at reasonable intervals or if there are indications of non-compliance. The same shall
apply where the data exporter requests an audit on instructions of the controller. In deciding on an audit, the
data exporter may take into account relevant certifications held by the data importer.

162
(e) Where the audit is carried out on the instructions of the controller, the data exporter shall make the results
available to the controller.

(f) The data exporter may choose to conduct the audit by itself or mandate an independent auditor. Audits may
include inspections at the premises or physical facilities of the data importer and shall, where appropriate, be
carried out with reasonable notice.

(g) The Parties shall make the information referred to in paragraphs (b) and (c), including the results of any audits,
available to the competent supervisory authority on request.

MODULE FOUR: Transfer processor to controller

8.1 Instructions

(a) The data exporter shall process the personal data only on documented instructions from the data importer
acting as its controller.

(b) The data exporter shall immediately inform the data importer if it is unable to follow those instructions,
including if such instructions infringe Regulation (EU) 2016/679 or other Union or Member State data protection
law.

(c) The data importer shall refrain from any action that would prevent the data exporter from fulfilling its
obligations under Regulation (EU) 2016/679, including in the context of sub-processing or as regards cooperation
with competent supervisory authorities.

(d) After the end of the provision of the processing services, the data exporter shall, at the choice of the data
importer, delete all personal data processed on behalf of the data importer and certify to the data importer that it
has done so, or return to the data importer all personal data processed on its behalf and delete existing copies.

8.2 Security of processing

(a) The Parties shall implement appropriate technical and organisational measures to ensure the security of the
data, including during transmission, and protection against a breach of security leading to accidental or unlawful
destruction, loss, alteration, unauthorised disclosure or access (hereinafter ‘personal data breach’). In assessing
the appropriate level of security, they shall take due account of the state of the art, the costs of implementation,
the nature of the personal data (7), the nature, scope, context and purpose(s) of processing and the risks involved
in the processing for the data subjects, and in particular consider having recourse to encryption or
pseudonymisation, including during transmission, where the purpose of processing can be fulfilled in that
manner.

(b) The data exporter shall assist the data importer in ensuring appropriate security of the data in accordance
with paragraph (a). In case of a personal data breach concerning the personal data processed by the data
exporter under these Clauses, the data exporter shall notify the data importer without undue delay after
becoming aware of it and assist the data importer in addressing the breach.

(c) The data exporter shall ensure that persons authorised to process the personal data have committed
themselves to confidentiality or are under an appropriate statutory obligation of confidentiality.

8.3 Documentation and compliance

(a) The Parties shall be able to demonstrate compliance with these Clauses.

(b) The data exporter shall make available to the data importer all information necessary to demonstrate
compliance with its obligations under these Clauses and allow for and contribute to audits.

163
Clause 9 Use of sub-processors
MODULE TWO: Transfer controller to processor

(a) The data importer has the data exporter’s general authorisation for the engagement of sub-processor(s) from
an agreed list. The data importer shall specifically inform the data exporter in writing of any intended changes to
that list through the addition or replacement of sub-processors at least [Specify time period] in advance, thereby
giving the data exporter sufficient time to be able to object to such changes prior to the engagement of the sub-
processor(s). The data importer shall provide the data exporter with the information necessary to enable the data
exporter to exercise its right to object.

(b) Where the data importer engages a sub-processor to carry out specific processing activities (on behalf of the
data exporter), it shall do so by way of a written contract that provides for, in substance, the same data
protection obligations as those binding the data importer under these Clauses, including in terms of third-party
beneficiary rights for data subjects. (8) The Parties agree that, by complying with this Clause, the data importer
fulfils its obligations under Clause 8.8. The data importer shall ensure that the sub-processor complies with the
obligations to which the data importer is subject pursuant to these Clauses.

(c) The data importer shall provide, at the data exporter’s request, a copy of such a sub-processor agreement and
any subsequent amendments to the data exporter. To the extent necessary to protect business secrets or other
confidential information, including personal data, the data importer may redact the text of the agreement prior to
sharing a copy.

(d) The data importer shall remain fully responsible to the data exporter for the performance of the sub-
processor’s obligations under its contract with the data importer. The data importer shall notify the data exporter
of any failure by the sub-processor to fulfil its obligations under that contract.

(e) The data importer shall agree a third-party beneficiary clause with the sub-processor whereby – in the event
the data importer has factually disappeared, ceased to exist in law or has become insolvent – the data exporter
shall have the right to terminate the sub-processor contract and to instruct the sub-processor to erase or return
the personal data.

MODULE THREE: Transfer processor to processor

(a) The data importer has the controller’s general authorisation for the engagement of sub-processor(s) from an
agreed list. The data importer shall specifically inform the controller in writing of any intended changes to that list
through the addition or replacement of sub-processors at least [Specify time period] in advance, thereby giving
the controller sufficient time to be able to object to such changes prior to the engagement of the sub-
processor(s). The data importer shall provide the controller with the information necessary to enable the
controller to exercise its right to object. The data importer shall inform the data exporter of the engagement of
the sub-processor(s).

(b) Where the data importer engages a sub-processor to carry out specific processing activities (on behalf of the
controller), it shall do so by way of a written contract that provides for, in substance, the same data protection
obligations as those binding the data importer under these Clauses, including in terms of third-party beneficiary
rights for data subjects. (9) The Parties agree that, by complying with this Clause, the data importer fulfils its
obligations under Clause 8.8. The data importer shall ensure that the sub-processor complies with the obligations
to which the data importer is subject pursuant to these Clauses.

(c) The data importer shall provide, at the data exporter’s or controller’s request, a copy of such a sub-processor
agreement and any subsequent amendments. To the extent necessary to protect business secrets or other
confidential information, including personal data, the data importer may redact the text of the agreement prior to
sharing a copy.
164
(d) The data importer shall remain fully responsible to the data exporter for the performance of the sub-
processor’s obligations under its contract with the data importer. The data importer shall notify the data exporter
of any failure by the sub-processor to fulfil its obligations under that contract.

(e) The data importer shall agree a third-party beneficiary clause with the sub-processor whereby – in the event
the data importer has factually disappeared, ceased to exist in law or has become insolvent – the data exporter
shall have the right to terminate the sub-processor contract and to instruct the sub-processor to erase or return
the personal data.

Clause 10 Data subject rights


MODULE ONE: Transfer controller to controller

(a) The data importer, where relevant with the assistance of the data exporter, shall deal with any enquiries and
requests it receives from a data subject relating to the processing of his/her personal data and the exercise of
his/her rights under these Clauses without undue delay and at the latest within one month of the receipt of the
enquiry or request. (10) The data importer shall take appropriate measures to facilitate such enquiries, requests
and the exercise of data subject rights. Any information provided to the data subject shall be in an intelligible and
easily accessible form, using clear and plain language.

(b) In particular, upon request by the data subject the data importer shall, free of charge:

(i) provide confirmation to the data subject as to whether personal data concerning him/her is being processed
and, where this is the case, a copy of the data relating to him/her and the information in Annex I; if personal data
has been or will be onward transferred, provide information on recipients or categories of recipients (as
appropriate with a view to providing meaningful information) to which the personal data has been or will be
onward transferred, the purpose of such onward transfers and their ground pursuant to Clause 8.7; and provide
information on the right to lodge a complaint with a supervisory authority in accordance with Clause 12(c)(i);

(ii) rectify inaccurate or incomplete data concerning the data subject;

(iii) erase personal data concerning the data subject if such data is being or has been processed in violation of any
of these Clauses ensuring third-party beneficiary rights, or if the data subject withdraws the consent on which the
processing is based.

(c) Where the data importer processes the personal data for direct marketing purposes, it shall cease processing
for such purposes if the data subject objects to it.

(d) The data importer shall not make a decision based solely on the automated processing of the personal data
transferred (hereinafter ‘automated decision’), which would produce legal effects concerning the data subject or
similarly significantly affect him/her, unless with the explicit consent of the data subject or if authorised to do so
under the laws of the country of destination, provided that such laws lays down suitable measures to safeguard
the data subject’s rights and legitimate interests. In this case, the data importer shall, where necessary in
cooperation with the data exporter:

(i) inform the data subject about the envisaged automated decision, the envisaged consequences and the logic
involved; and

(ii) implement suitable safeguards, at least by enabling the data subject to contest the decision, express his/her
point of view and obtain review by a human being.

(e) Where requests from a data subject are excessive, in particular because of their repetitive character, the data
importer may either charge a reasonable fee taking into account the administrative costs of granting the request

165
or refuse to act on the request.

(f) The data importer may refuse a data subject’s request if such refusal is allowed under the laws of the country
of destination and is necessary and proportionate in a democratic society to protect one of the objectives listed in
Article 23(1) of Regulation (EU) 2016/679.

(g) If the data importer intends to refuse a data subject’s request, it shall inform the data subject of the reasons
for the refusal and the possibility of lodging a complaint with the competent supervisory authority and/or seeking
judicial redress.

MODULE TWO: Transfer controller to processor

(a) The data importer shall promptly notify the data exporter of any request it has received from a data subject. It
shall not respond to that request itself unless it has been authorised to do so by the data exporter.

(b) The data importer shall assist the data exporter in fulfilling its obligations to respond to data subjects’ requests
for the exercise of their rights under Regulation (EU) 2016/679. In this regard, the Parties shall set out in Annex II
the appropriate technical and organisational measures, taking into account the nature of the processing, by which
the assistance shall be provided, as well as the scope and the extent of the assistance required.

(c) In fulfilling its obligations under paragraphs (a) and (b), the data importer shall comply with the instructions
from the data exporter.

MODULE THREE: Transfer processor to processor

(a) The data importer shall promptly notify the data exporter and, where appropriate, the controller of any
request it has received from a data subject, without responding to that request unless it has been authorised to
do so by the controller.

(b) The data importer shall assist, where appropriate in cooperation with the data exporter, the controller in
fulfilling its obligations to respond to data subjects’ requests for the exercise of their rights under Regulation (EU)
2016/679 or Regulation (EU) 2018/1725, as applicable. In this regard, the Parties shall set out in Annex II the
appropriate technical and organisational measures, taking into account the nature of the processing, by which the
assistance shall be provided, as well as the scope and the extent of the assistance required.

(c) In fulfilling its obligations under paragraphs (a) and (b), the data importer shall comply with the instructions
from the controller, as communicated by the data exporter.

MODULE FOUR: Transfer processor to controller

The Parties shall assist each other in responding to enquiries and requests made by data subjects under the local
law applicable to the data importer or, for data processing by the data exporter in the EU, under Regulation (EU)
2016/679.

Clause 11 Redress
(a) The data importer shall inform data subjects in a transparent and easily accessible format, through individual
notice or on its website, of a contact point authorised to handle complaints. It shall deal promptly with any
complaints it receives from a data subject.

MODULE ONE: Transfer controller to controller

MODULE TWO: Transfer controller to processor

166
MODULE THREE: Transfer processor to processor

(b) In case of a dispute between a data subject and one of the Parties as regards compliance with these Clauses,
that Party shall use its best efforts to resolve the issue amicably in a timely fashion. The Parties shall keep each
other informed about such disputes and, where appropriate, cooperate in resolving them.

(c) Where the data subject invokes a third-party beneficiary right pursuant to Clause 3, the data importer shall
accept the decision of the data subject to:

(i) lodge a complaint with the supervisory authority in the Member State of his/her habitual residence or place of
work, or the competent supervisory authority pursuant to Clause 13;

(ii) refer the dispute to the competent courts within the meaning of Clause 18.

(d) The Parties accept that the data subject may be represented by a not-for-profit body, organisation or
association under the conditions set out in Article 80(1) of Regulation (EU) 2016/679.

(e) The data importer shall abide by a decision that is binding under the applicable EU or Member State law.

(f) The data importer agrees that the choice made by the data subject will not prejudice his/her substantive and
procedural rights to seek remedies in accordance with applicable laws.

Clause 12 Liability
MODULE ONE: Transfer controller to controller

MODULE FOUR: Transfer processor to controller

(a) Each Party shall be liable to the other Party/ies for any damages it causes the other Party/ies by any breach of
these Clauses.

(b) Each Party shall be liable to the data subject, and the data subject shall be entitled to receive compensation,
for any material or non-material damages that the Party causes the data subject by breaching the third-party
beneficiary rights under these Clauses. This is without prejudice to the liability of the data exporter under
Regulation (EU) 2016/679.

(c) Where more than one Party is responsible for any damage caused to the data subject as a result of a breach of
these Clauses, all responsible Parties shall be jointly and severally liable and the data subject is entitled to bring an
action in court against any of these Parties.

(d) The Parties agree that if one Party is held liable under paragraph (c), it shall be entitled to claim back from the
other Party/ies that part of the compensation corresponding to its/their responsibility for the damage.

(e) The data importer may not invoke the conduct of a processor or sub-processor to avoid its own liability.

MODULE TWO: Transfer controller to processor

MODULE THREE: Transfer processor to processor

(a) Each Party shall be liable to the other Party/ies for any damages it causes the other Party/ies by any breach of
these Clauses.

(b) The data importer shall be liable to the data subject, and the data subject shall be entitled to receive
compensation, for any material or non-material damages the data importer or its sub-processor causes the data

167
subject by breaching the third-party beneficiary rights under these Clauses.

(c) Notwithstanding paragraph (b), the data exporter shall be liable to the data subject, and the data subject shall
be entitled to receive compensation, for any material or non-material damages the data exporter or the data
importer (or its sub-processor) causes the data subject by breaching the third-party beneficiary rights under these
Clauses. This is without prejudice to the liability of the data exporter and, where the data exporter is a processor
acting on behalf of a controller, to the liability of the controller under Regulation (EU) 2016/679 or Regulation
(EU) 2018/1725, as applicable.

(d) The Parties agree that if the data exporter is held liable under paragraph (c) for damages caused by the data
importer (or its sub-processor), it shall be entitled to claim back from the data importer that part of the
compensation corresponding to the data importer’s responsibility for the damage.

(e) Where more than one Party is responsible for any damage caused to the data subject as a result of a breach of
these Clauses, all responsible Parties shall be jointly and severally liable and the data subject is entitled to bring an
action in court against any of these Parties.

(f) The Parties agree that if one Party is held liable under paragraph (e), it shall be entitled to claim back from the
other Party/ies that part of the compensation corresponding to its/their responsibility for the damage.

(g) The data importer may not invoke the conduct of a sub-processor to avoid its own liability.

Clause 13 Supervision
MODULE ONE: Transfer controller to controller

MODULE TWO: Transfer controller to processor

MODULE THREE: Transfer processor to processor

(a) [Where the data exporter is established in an EU Member State:] The supervisory authority with responsibility
for ensuring compliance by the data exporter with Regulation (EU) 2016/679 as regards the data transfer, as
indicated in Annex I.C, shall act as competent supervisory authority.

[Where the data exporter is not established in an EU Member State, but falls within the territorial scope of
application of Regulation (EU) 2016/679 in accordance with its Article 3(2) and has appointed a representative
pursuant to Article 27(1) of Regulation (EU) 2016/679:] The supervisory authority of the Member State in which
the representative within the meaning of Article 27(1) of Regulation (EU) 2016/679 is established, as indicated in
Annex I.C, shall act as competent supervisory authority.

[Where the data exporter is not established in an EU Member State, but falls within the territorial scope of
application of Regulation (EU) 2016/679 in accordance with its Article 3(2) without however having to appoint a
representative pursuant to Article 27(2) of Regulation (EU) 2016/679:] The supervisory authority of one of the
Member States in which the data subjects whose personal data is transferred under these Clauses in relation to
the offering of goods or services to them, or whose behaviour is monitored, are located, as indicated in Annex I.C,
shall act as competent supervisory authority.

(b) The data importer agrees to submit itself to the jurisdiction of and cooperate with the competent supervisory
authority in any procedures aimed at ensuring compliance with these Clauses. In particular, the data importer
agrees to respond to enquiries, submit to audits and comply with the measures adopted by the supervisory
authority, including remedial and compensatory measures. It shall provide the supervisory authority with written
confirmation that the necessary actions have been taken.

168
SECTION III – LOCAL LAWS AND OBLIGATIONS IN CASE OF ACCESS BY
PUBLIC AUTHORITIES

Clause 14 Local laws and practices affecting compliance with the Clauses
MODULE ONE: Transfer controller to controller

MODULE TWO: Transfer controller to processor

MODULE THREE: Transfer processor to processor

MODULE FOUR: Transfer processor to controller (where the EU processor combines the personal data received
from the third country-controller with personal data collected by the processor in the EU)

(a) The Parties warrant that they have no reason to believe that the laws and practices in the third country of
destination applicable to the processing of the personal data by the data importer, including any requirements to
disclose personal data or measures authorising access by public authorities, prevent the data importer from
fulfilling its obligations under these Clauses. This is based on the understanding that laws and practices that
respect the essence of the fundamental rights and freedoms and do not exceed what is necessary and
proportionate in a democratic society to safeguard one of the objectives listed in Article 23(1) of Regulation (EU)
2016/679, are not in contradiction with these Clauses.

(b) The Parties declare that in providing the warranty in paragraph (a), they have taken due account in particular
of the following elements:

(i) the specific circumstances of the transfer, including the length of the processing chain, the number of actors
involved and the transmission channels used; intended onward transfers; the type of recipient; the purpose of
processing; the categories and format of the transferred personal data; the economic sector in which the transfer
occurs; the storage location of the data transferred;

(ii) the laws and practices of the third country of destination– including those requiring the disclosure of data to
public authorities or authorising access by such authorities – relevant in light of the specific circumstances of the
transfer, and the applicable limitations and safeguards (12);

(iii) any relevant contractual, technical or organisational safeguards put in place to supplement the safeguards
under these Clauses, including measures applied during transmission and to the processing of the personal data in
the country of destination.

(c) The data importer warrants that, in carrying out the assessment under paragraph (b), it has made its best
efforts to provide the data exporter with relevant information and agrees that it will continue to cooperate with
the data exporter in ensuring compliance with these Clauses.

(d) The Parties agree to document the assessment under paragraph (b) and make it available to the competent
supervisory authority on request.

(e) The data importer agrees to notify the data exporter promptly if, after having agreed to these Clauses and for
the duration of the contract, it has reason to believe that it is or has become subject to laws or practices not in
line with the requirements under paragraph (a), including following a change in the laws of the third country or a
measure (such as a disclosure request) indicating an application of such laws in practice that is not in line with the
requirements in paragraph (a). [For Module Three: The data exporter shall forward the notification to the
controller.]

169
(f) Following a notification pursuant to paragraph (e), or if the data exporter otherwise has reason to believe that
the data importer can no longer fulfil its obligations under these Clauses, the data exporter shall promptly identify
appropriate measures (e.g. technical or organisational measures to ensure security and confidentiality) to be
adopted by the data exporter and/or data importer to address the situation [for Module Three:, if appropriate in
consultation with the controller]. The data exporter shall suspend the data transfer if it considers that no
appropriate safeguards for such transfer can be ensured, or if instructed by [for Module Three: the controller or]
the competent supervisory authority to do so. In this case, the data exporter shall be entitled to terminate the
contract, insofar as it concerns the processing of personal data under these Clauses. If the contract involves more
than two Parties, the data exporter may exercise this right to termination only with respect to the relevant Party,
unless the Parties have agreed otherwise. Where the contract is terminated pursuant to this Clause, Clause 16(d)
and (e) shall apply.

Clause 15 Obligations of the data importer in case of access by public


authorities
MODULE ONE: Transfer controller to controller

MODULE TWO: Transfer controller to processor

MODULE THREE: Transfer processor to processor

MODULE FOUR: Transfer processor to controller (where the EU processor combines the personal data received
from the third country-controller with personal data collected by the processor in the EU)

15.1 Notification

(a) The data importer agrees to notify the data exporter and, where possible, the data subject promptly (if
necessary with the help of the data exporter) if it:

(i) receives a legally binding request from a public authority, including judicial authorities, under the laws of the
country of destination for the disclosure of personal data transferred pursuant to these Clauses; such notification
shall include information about the personal data requested, the requesting authority, the legal basis for the
request and the response provided; or

(ii) becomes aware of any direct access by public authorities to personal data transferred pursuant to these
Clauses in accordance with the laws of the country of destination; such notification shall include all information
available to the importer.

[For Module Three: The data exporter shall forward the notification to the controller.]

(b) If the data importer is prohibited from notifying the data exporter and/or the data subject under the laws of
the country of destination, the data importer agrees to use its best efforts to obtain a waiver of the prohibition,
with a view to communicating as much information as possible, as soon as possible. The data importer agrees to
document its best efforts in order to be able to demonstrate them on request of the data exporter.

(c) Where permissible under the laws of the country of destination, the data importer agrees to provide the data
exporter, at regular intervals for the duration of the contract, with as much relevant information as possible on
the requests received (in particular, number of requests, type of data requested, requesting authority/ies,
whether requests have been challenged and the outcome of such challenges, etc.). [For Module Three: The data
exporter shall forward the information to the controller.]

(d) The data importer agrees to preserve the information pursuant to paragraphs (a) to (c) for the duration of the

170
contract and make it available to the competent supervisory authority on request.

(e) Paragraphs (a) to (c) are without prejudice to the obligation of the data importer pursuant to Clause 14(e) and
Clause 16 to inform the data exporter promptly where it is unable to comply with these Clauses.

15.2 Review of legality and data minimisation

(a) The data importer agrees to review the legality of the request for disclosure, in particular whether it remains
within the powers granted to the requesting public authority, and to challenge the request if, after careful
assessment, it concludes that there are reasonable grounds to consider that the request is unlawful under the
laws of the country of destination, applicable obligations under international law and principles of international
comity. The data importer shall, under the same conditions, pursue possibilities of appeal. When challenging a
request, the data importer shall seek interim measures with a view to suspending the effects of the request until
the competent judicial authority has decided on its merits. It shall not disclose the personal data requested until
required to do so under the applicable procedural rules. These requirements are without prejudice to the
obligations of the data importer under Clause 14(e).

(b) The data importer agrees to document its legal assessment and any challenge to the request for disclosure
and, to the extent permissible under the laws of the country of destination, make the documentation available to
the data exporter. It shall also make it available to the competent supervisory authority on request. [For Module
Three: The data exporter shall make the assessment available to the controller.]

(c) The data importer agrees to provide the minimum amount of information permissible when responding to a
request for disclosure, based on a reasonable interpretation of the request.

SECTION IV – FINAL PROVISIONS

Clause 16 Non-compliance with the Clauses and termination


(a) The data importer shall promptly inform the data exporter if it is unable to comply with these Clauses, for
whatever reason.

(b) In the event that the data importer is in breach of these Clauses or unable to comply with these Clauses, the
data exporter shall suspend the transfer of personal data to the data importer until compliance is again ensured
or the contract is terminated. This is without prejudice to Clause 14(f).

(c) The data exporter shall be entitled to terminate the contract, insofar as it concerns the processing of personal
data under these Clauses, where:

(i) the data exporter has suspended the transfer of personal data to the data importer pursuant to paragraph (b)
and compliance with these Clauses is not restored within a reasonable time and in any event within one month of
suspension;

(ii) the data importer is in substantial or persistent breach of these Clauses; or

(iii) the data importer fails to comply with a binding decision of a competent court or supervisory authority
regarding its obligations under these Clauses.

In these cases, it shall inform the competent supervisory authority [for Module Three: and the controller] of such
non-compliance. Where the contract involves more than two Parties, the data exporter may exercise this right to
termination only with respect to the relevant Party, unless the Parties have agreed otherwise.

(d) [For Modules One, Two and Three: Personal data that has been transferred prior to the termination of the
171
contract pursuant to paragraph (c) shall at the choice of the data exporter immediately be returned to the data
exporter or deleted in its entirety. The same shall apply to any copies of the data.] [For Module Four: Personal
data collected by the data exporter in the EU that has been transferred prior to the termination of the contract
pursuant to paragraph (c) shall immediately be deleted in its entirety, including any copy thereof.] The data
importer shall certify the deletion of the data to the data exporter. Until the data is deleted or returned, the data
importer shall continue to ensure compliance with these Clauses. In case of local laws applicable to the data
importer that prohibit the return or deletion of the transferred personal data, the data importer warrants that it
will continue to ensure compliance with these Clauses and will only process the data to the extent and for as long
as required under that local law.

(e) Either Party may revoke its agreement to be bound by these Clauses where (i) the European Commission
adopts a decision pursuant to Article 45(3) of Regulation (EU) 2016/679 that covers the transfer of personal data
to which these Clauses apply; or (ii) Regulation (EU) 2016/679 becomes part of the legal framework of the country
to which the personal data is transferred. This is without prejudice to other obligations applying to the processing
in question under Regulation (EU) 2016/679.

Clause 17 Governing law


MODULE ONE: Transfer controller to controller

MODULE TWO: Transfer controller to processor

MODULE THREE: Transfer processor to processor

These Clauses shall be governed by the law of one of the EU Member States, provided such law allows for third-
party beneficiary rights. The Parties agree that this shall be the law as defined in Terms.

MODULE FOUR: Transfer processor to controller

These Clauses shall be governed by the law of a country allowing for third-party beneficiary rights. The Parties
agree that this shall be the law as defined in Terms.

Clause 18 Choice of forum and jurisdiction


MODULE ONE: Transfer controller to controller

MODULE TWO: Transfer controller to processor

MODULE THREE: Transfer processor to processor

(a) Any dispute arising from these Clauses shall be resolved by the courts of an EU Member State.

(b) The Parties agree that those shall be the courts as defined in Terms.

(c) A data subject may also bring legal proceedings against the data exporter and/or data importer before the
courts of the Member State in which he/she has his/her habitual residence.

(d) The Parties agree to submit themselves to the jurisdiction of such courts.

MODULE FOUR: Transfer processor to controller

Any dispute arising from these Clauses shall be resolved by the courts as defined in Terms.

172
APPENDIX
EXPLANATORY NOTE: It must be possible to clearly distinguish the information applicable to each transfer or
category of transfers and, in this regard, to determine the respective role(s) of the Parties as data exporter(s)
and/or data importer(s). This does not necessarily require completing and signing separate appendices for each
transfer/category of transfers and/or contractual relationship, where this transparency can achieved through one
appendix. However, where necessary to ensure sufficient clarity, separate appendices should be used.

ANNEX I
A. LIST OF PARTIES

MODULE ONE: Transfer controller to controller

MODULE TWO: Transfer controller to processor

MODULE THREE: Transfer processor to processor

MODULE FOUR: Transfer processor to controller

Data exporter(s): [Identity and contact details of the data exporter(s) and, where applicable, of its/their data
protection officer and/or representative in the European Union]

1. Controller as defined in Data Processing Agreement

2. Processor as defined in Data Processing Agreement

(based on the flow of data)

Data importer(s): [Identity and contact details of the data importer(s), including any contact person with
responsibility for data protection]

1. Controller as defined in Data Processing Agreement

2. Processor as defined in Data Processing Agreement

(based on the flow of data)

B. DESCRIPTION OF TRANSFER

MODULE ONE: Transfer controller to controller

MODULE TWO: Transfer controller to processor

MODULE THREE: Transfer processor to processor

MODULE FOUR: Transfer processor to controller

Categories of data subjects whose personal data is transferred: As defined in Data Processing Agreement.

Categories of personal data transferred: As defined in Data Processing Agreement and Privacy Policy.

Sensitive data transferred (if applicable) and applied restrictions or safeguards that fully take into consideration
the nature of the data and the risks involved, such as for instance strict purpose limitation, access restrictions

173
(including access only for staff having followed specialised training), keeping a record of access to the data,
restrictions for onward transfers or additional security measures: As defined in Data Processing Agreement and
Privacy Policy.

The frequency of the transfer (e.g. whether the data is transferred on a one-off or continuous basis): Continuous
basis.

Nature of the processing: Automated.

Purpose(s) of the data transfer and further processing: Provision of service as defined in Terms, its Annexes,
Privacy Policy, and service documentation.

The period for which the personal data will be retained, or, if that is not possible, the criteria used to determine
that period: As defined in Data Processing Agreement.

For transfers to (sub-) processors, also specify subject matter, nature and duration of the processing: As defined
in Data Processing Agreement.

C. COMPETENT SUPERVISORY AUTHORITY

MODULE ONE: Transfer controller to controller

MODULE TWO: Transfer controller to processor

MODULE THREE: Transfer processor to processor

Identify the competent supervisory authority/ies in accordance with Clause 13: As defined in Privacy Policy

ANNEX II TECHNICAL AND ORGANISATIONAL MEASURES INCLUDING


TECHNICAL AND ORGANISATIONAL MEASURES TO ENSURE THE SECURITY
OF THE DATA
MODULE ONE: Transfer controller to controller

MODULE TWO: Transfer controller to processor

MODULE THREE: Transfer processor to processor

EXPLANATORY NOTE: The technical and organisational measures must be described in specific (and not generic)
terms. See also the general comment on the first page of the Appendix, in particular on the need to clearly
indicate which measures apply to each transfer/set of transfers.

Description of the technical and organisational measures implemented by the data importer(s) (including any
relevant certifications) to ensure an appropriate level of security, taking into account the nature, scope, context
and purpose of the processing, and the risks for the rights and freedoms of natural persons: As defined in Security
Policy

For transfers to (sub-) processors, also describe the specific technical and organisational measures to be taken by
the (sub-) processor to be able to provide assistance to the controller and, for transfers from a processor to a sub-
processor, to the data exporter

174
ANNEX III LIST OF SUB-PROCESSORS
MODULE TWO: Transfer controller to processor

MODULE THREE: Transfer processor to processor

EXPLANATORY NOTE: This Annex must be completed for Modules Two and Three, in case of the specific
authorisation of sub-processors (Clause 9(a), Option 1).

The controller has authorised the use of the following sub-processors: As defined in Data Processing Agreement

References:
(1) Where the data exporter is a processor subject to Regulation (EU) 2016/679 acting on behalf of a Union
institution or body as controller, reliance on these Clauses when engaging another processor (sub-processing) not
subject to Regulation (EU) 2016/679 also ensures compliance with Article 29(4) of Regulation (EU) 2018/1725 of
the European Parliament and of the Council of 23 October 2018 on the protection of natural persons with regard
to the processing of personal data by the Union institutions, bodies, offices and agencies and on the free
movement of such data, and repealing Regulation (EC) No 45/2001 and Decision No 1247/2002/EC (OJ L 295,
21.11.2018, p. 39), to the extent these Clauses and the data protection obligations as set out in the contract or
other legal act between the controller and the processor pursuant to Article 29(3) of Regulation (EU) 2018/1725
are aligned. This will in particular be the case where the controller and processor rely on the standard contractual
clauses included in Decision 2021/915.

(2) This requires rendering the data anonymous in such a way that the individual is no longer identifiable by
anyone, in line with recital 26 of Regulation (EU) 2016/679, and that this process is irreversible.

(3) The Agreement on the European Economic Area (EEA Agreement) provides for the extension of the European
Union’s internal market to the three EEA States Iceland, Liechtenstein and Norway. The Union data protection
legislation, including Regulation (EU) 2016/679, is covered by the EEA Agreement and has been incorporated into
Annex XI thereto. Therefore, any disclosure by the data importer to a third party located in the EEA does not
qualify as an onward transfer for the purpose of these Clauses.

(4) The Agreement on the European Economic Area (EEA Agreement) provides for the extension of the European
Union’s internal market to the three EEA States Iceland, Liechtenstein and Norway. The Union data protection
legislation, including Regulation (EU) 2016/679, is covered by the EEA Agreement and has been incorporated into
Annex XI thereto. Therefore, any disclosure by the data importer to a third party located in the EEA does not
qualify as an onward transfer for the purpose of these Clauses.

(5) See Article 28(4) of Regulation (EU) 2016/679 and, where the controller is an EU institution or body, Article
29(4) of Regulation (EU) 2018/1725.

(6) The Agreement on the European Economic Area (EEA Agreement) provides for the extension of the European
Union’s internal market to the three EEA States Iceland, Liechtenstein and Norway. The Union data protection
legislation, including Regulation (EU) 2016/679, is covered by the EEA Agreement and has been incorporated into
Annex XI thereto. Therefore, any disclosure by the data importer to a third party located in the EEA does not
qualify as an onward transfer for the purposes of these Clauses.

(7) This includes whether the transfer and further processing involves personal data revealing racial or ethnic
origin, political opinions, religious or philosophical beliefs, or trade union membership, genetic data or biometric
data for the purpose of uniquely identifying a natural person, data concerning health or a person’s sex life or
sexual orientation, or data relating to criminal convictions or offences.

175
(8) This requirement may be satisfied by the sub-processor acceding to these Clauses under the appropriate
Module, in accordance with Clause 7.

(9) This requirement may be satisfied by the sub-processor acceding to these Clauses under the appropriate
Module, in accordance with Clause 7.

(10) That period may be extended by a maximum of two more months, to the extent necessary taking into
account the complexity and number of requests. The data importer shall duly and promptly inform the data
subject of any such extension.

(11) The data importer may offer independent dispute resolution through an arbitration body only if it is
established in a country that has ratified the New York Convention on Enforcement of Arbitration Awards.

(12) As regards the impact of such laws and practices on compliance with these Clauses, different elements may
be considered as part of an overall assessment. Such elements may include relevant and documented practical
experience with prior instances of requests for disclosure from public authorities, or the absence of such
requests, covering a sufficiently representative time-frame. This refers in particular to internal records or other
documentation, drawn up on a continuous basis in accordance with due diligence and certified at senior
management level, provided that this information can be lawfully shared with third parties. Where this practical
experience is relied upon to conclude that the data importer will not be prevented from complying with these
Clauses, it needs to be supported by other relevant, objective elements, and it is for the Parties to consider
carefully whether these elements together carry sufficient weight, in terms of their reliability and
representativeness, to support this conclusion. In particular, the Parties have to take into account whether their
practical experience is corroborated and not contradicted by publicly available or otherwise accessible, reliable
information on the existence or absence of requests within the same sector and/or the application of the law in
practice, such as case law and reports by independent oversight bodies.

176

También podría gustarte