eset log collector

29
ESET Log Collector Manual de usuario Haga clic aquí para ver la versión de la Ayuda en línea de este documento

Upload: others

Post on 21-Nov-2021

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: ESET Log Collector

ESET Log CollectorManual de usuarioHaga clic aquí para ver la versión de la Ayuda en línea de este documento

Page 2: ESET Log Collector

Copyright ©2021 de ESET, spol. s r.o.ESET Log Collector ha sido desarrollado por ESET, spol. s r.o. Para obtener más información, visite el sitio www.eset.com.Todos los derechos reservados. Ninguna parte de esta documentación podrá reproducirse, almacenarse en unsistema de recuperación o transmitirse en forma o modo alguno, ya sea por medios electrónicos, mecánicos,fotocopia, grabación, escaneo o cualquier otro medio sin la previa autorización por escrito del autor.ESET, spol. s r.o. se reserva el derecho de modificar cualquier elemento del software de la aplicación sin previoaviso. Servicio de atención al cliente: www.eset.com/support REV. 28/07/2021

Page 3: ESET Log Collector

1 Introducción 1 .................................................................................................................................................. 1.1 Ayuda 1 .........................................................................................................................................................

2 Interfaz de usuario de ESET Log Collector 2 .................................................................................. 2.1 Lista de objetos y archivos recopilados 16 .............................................................................................

3 Línea de comandos de ESET Log Collector 16 ............................................................................... 3.1 Destinos disponibles 19 .............................................................................................................................

4 STR_EULA 21 .....................................................................................................................................................

Page 4: ESET Log Collector

1

IntroducciónLa finalidad de la aplicación ESET Log Collector es recopilar datos concretos, como por ejemplo la configuración ylos registros de un ordenador concreto, para facilitar la recopilación de información del ordenador del clientedurante la resolución de un caso de soporte. Puede especificar la información que desea recopilar con la lista deartefactos predefinida, la antigüedad máxima de las entradas del registro recopiladas, el formato de los registrosde ESET recopilados y el nombre del archivo ZIP de salida que contendrá todos los archivos y la información que serecopilen. Si ejecuta ESET Log Collector en un ordenador que no tiene instalado un producto de seguridad de ESET,solo podrán recopilarse los registros de eventos de Windows y volcados de los procesos en ejecución.

NOTAESET Log Collector tiene los mismos requisitos del sistema que su producto de seguridad ESET. ESET Log Collectorse ejecuta en cualquier versión del sistema operativo Microsoft Windows.

ESET Log Collector recopila la información seleccionada automáticamente del sistema para ayudarle a resolver losproblemas más rápido. Cuando tiene una incidencia abierta con el Soporte técnico de ESET, se le puede pedir quefacilite registros del ordenador. ESET Log Collector le facilitará la recopilación de la información necesaria.

El ESET Log Collector contiene todos los idiomas en un solo archivo ejecutable. Esto permite cambiar el idiomasegún sea necesario al inicio sin necesidad de descargar la versión traducida correcta. El idioma que se utilizará sedetectará automáticamente o se puede seleccionar de forma explícita. Hay dos formas de especificar el idiomaexplícitamente:

1. Utilizar el modificador de línea de comandos /lang:<language_code>

2. Cambiar el nombre del archivo a ESETLogCollector_<language_code>.exe

Valores de códigos de idioma disponibles: ARE, BGR, CSY, DAN, DEU, ELL, ENU, ESL, ESN, ETI, FIN, FRA, FRC, HUN,CHS, CHT, ITA, JPN, KKZ, KOR, LTH, NLD, NOR, PLK, PTB, ROM, RUS, SKY, SLV, SVE, THA, TRK, UKR

NOTAESET Log Collector se distribuye como aplicación de 32 bits. Para garantizar su funcionamiento completo en unsistema de 64 bits, contiene un ejecutable de 64 bits de ESET Log Collector integrado como recurso, que se extraeen un directorio Temp y se ejecuta cuando se reconoce un sistema de 64 bits.

Puede usar ESET Log Collector de dos formas:

• Interfaz gráfica de usuario (GUI)

• Interfaz de línea de comandos (CLI) (desde la versión 1.8). Si no se especifican parámetros de línea decomandos, ESET Log Collector se inicia en modo de interfaz gráfica de usuario.

Los registros de productos de ESET se recopilan como archivos binarios originales o archivos binariosfiltrados (la opción predeterminada es la de archivos binarios filtrados) cuando ESET Log Collector se utiliza conuna interfaz gráfica de usuario. En una exportación binaria filtrada puede seleccionar la antigüedad máxima de losregistros exportados. El número máximo de registros exportados es de un millón por archivo de registros.

NOTAUna función adicional de ESET Log Collector es la conversión de archivos de registro binario de ESET recopilados (.dat)en formato de archivo XML o de texto. Sin embargo, los registros binarios de ESET recopilados solo se puedenconvertir con la interfaz de línea de comandos (CLI) de ESET Log Collector.

Ayuda

Page 5: ESET Log Collector

2

Si desea acceder a la versión más reciente de la ayuda en línea, pulse la tecla F1 o haga clic en el botón ?.

Interfaz de usuario de ESET Log CollectorTras descargar ESET Log Collector del sitio web de ESET, abra ESET Log Collector. En cuanto acepte el Acuerdo delicencia para el usuario final (EULA), se abrirá ESET Log Collector. Si decide no aceptar los términos del Acuerdo delicencia para el usuario final (EULA), haga clic en Cancelar y ESET Log Collector no se abrirá.

Puede seleccionar un Perfil de recopilación o elegir los objetos que desee. Un perfil de recopilación es una seriedefinida de objetos:

• Predeterminado: es el perfil por omisión; en él están seleccionados la mayoría de objetos. Se utiliza paracasos de soporte genéricos. (Consulte el apartado Lista de objetos para ver una lista detallada de los objetosseleccionados).

• Detección de amenazas: incluye muchos de los objetos que incluye el perfil Predeterminado pero, adiferencia de este, el perfil de detección de amenazas se centra en recopilar los objetos que ayudan a resolverlos casos de soporte relacionados con la detección de código malicioso. (Consulte el apartado Lista de objetospara ver una lista detallada de los objetos seleccionados).

• Todo: selecciona todos los objetos disponibles.

Page 6: ESET Log Collector

3

• Ninguno: cancela la selección de todos los objetos y le permite marcar las casillas correspondientes a losregistros que desea recopilar.

• Personalizado: este perfil de recopilación se activa automáticamente si se cambia un perfil elegidoanteriormente y su combinación actual de objetos seleccionados no se ajusta a ninguno de los perfilesanteriormente mencionados.

NOTALa lista de objetos mostrados que pueden recopilarse cambia en función del tipo de producto de seguridad ESETinstalado en el sistema, la configuración del mismo y otro software, como aplicaciones de Microsoft Server. Soloestán disponibles los objetos relevantes.

Seleccione el Límite de antigüedad de los registros [días] y el modo de recopilación de registros de ESET (laopción predeterminada es Binario filtrado).

Modo de recolección de los registros de ESET:

• Binario filtrado: los registros se filtran según el número de días especificados por la opción Límite deantigüedad de los registros [días], lo que significa que solo se recopilarán los registros correspondientes alúltimo número de días.

• Binario original desde disco: copia los archivos de registro binario de ESET y se ignora el valor Límite deantigüedad de los registros [días] para los registros de ESET, con el fin de recopilar todos los registros, seacual sea su antigüedad. No obstante, el límite de antigüedad se sigue aplicando a los registros que no son deESET, como los Registros de eventos de Windows, los Registros de Microsoft SharePoint o los Registros de IBMDomino.

Puede especificar la ubicación en la que desea guardar los documentos del archivo y, a continuación, hacer clic enGuardar. El nombre del archivo aparece ya predefinido. Haga clic en Recopilar. El funcionamiento de laaplicación se puede interrumpir en cualquier punto del proceso, para ello solo tiene que pulsar el mismo botón.Durante el proceso, la leyenda del botón cambia a Cancelar. La finalización correcta o incorrecta de la operaciónse indica mediante un mensaje emergente. En caso de producirse un error, el panel de registro contieneinformación adicional sobre el error.

Durante el proceso de recopilación puede ver la ventana del registro de operaciones en la parte inferior de lapantalla, para así saber la operación que se está realizando actualmente. Una vez finalizado el proceso derecopilación se mostrarán todos los datos que se hayan recopilado y archivado. Esto indica que la recopilación hafinalizado correctamente, y que el archivo comprimido (por ejemplo, emsx_logs.zip, ees_logs.zip o eea_logs.zip) seha guardado en la ubicación especificada. (Consulte el apartado Lista de objetos para acceder a informacióndetallada).

Lista de objetos y archivos recopilados

En este apartado se describen los archivos que contiene el archivo .zip resultante. La descripción se divide ensubapartados basados en el tipo de información (archivos y objetos).

Ubicación/Ruta del archivo Descripciónmetadata.txt Contiene la fecha de creación del archivo comprimido .zip, la versión de ESET Log

Collector, la versión del producto de ESET e información básica sobre la licencia.collector_log.txt Es una copia del archivo de registro de la interfaz gráfica de usuario, contiene

datos hasta el punto en el que se crea el archivo comprimido .zip.

Page 7: ESET Log Collector

4

Procesos de Windows

Nombre delobjeto

Perfil de recopilación

Ubicación/Ruta del archivo DescripciónPredeterminado

Deteccióndeamenazas

Procesos enejecución(controladoresabiertos y archivosDLL cargados)

✓ ✓ Windows\Processes\Processes.txt Archivo de texto quecontiene una lista de losprocesos en ejecución enel ordenador. Se imprimenlos siguientes elementosde cada proceso:oPIDoPID principaloNúmero de amenazasoNúmero decontroladores abiertosagrupados por tipooMódulos cargadosoCuenta de usuario en laque se está ejecutandooUso de memoriaoHora de iniciooTiempo de usuario ykerneloEstadísticas de E/SoLínea de comandos

Procesos enejecución(controladoresabiertos y archivosDLL cargados)

✓ ✓ Windows\ProcessesTree.txt Archivo de texto quecontiene un árbol de losprocesos en ejecución enel ordenador. Se imprimenlos siguientes elementosde cada proceso:oPIDoCuenta de usuario en laque se está ejecutandooHora de iniciooLínea de comandos

Registros de Windows

Nombre delobjeto

Perfil de recopilación

Ubicación/Ruta del archivo DescripciónPredeterminado

Deteccióndeamenazas

Registro deeventos de laaplicación

✓ ✓ Windows\Logs\Application.xml Registros de eventos de la aplicación de Windows en unformato XML personalizado. Solo se incluyen los mensajesde los últimos 30 días.

Registro deeventos delsistema

✓ ✓ Windows\Logs\System.xml Registros de eventos del sistema de Windows en unformato XML personalizado. Solo se incluyen los mensajesde los últimos 30 días.

TerminalServices:registro desucesosoperativos deLSM*

✓ ✓ Windows\Logs\LocalSessionManager-Operational.evtx Registro de eventos de Windows que contieneinformación sobre las sesiones RDP.

Registros deinstalacióndecontroladores

✓ ✗ Windows\Logs\catroot2_dberr.txt Contiene información sobre los catálogos que se hanagregado a "catstore" durante la instalación decontroladores.

Registros deSetupAPI*

✓ ✗ Windows\Logs\SetupAPI\setupapi*.log Registros de texto de instalación de dispositivos yaplicaciones.

Page 8: ESET Log Collector

5

Registros de WindowsRegistro desucesosoperativos deactividad deWMI

✓ ✓ Windows\Logs\WMI-Activity.evtx Registro de eventos de Windows que contiene datos deseguimiento de actividad de WMI. Solo se incluyen losmensajes de los últimos 30 días.

Registro deeventos de laaplicación

✓ ✓ Windows\Logs\Application.evtx Archivo de registro de eventos de la aplicación deWindows. Solo se incluyen los mensajes de los últimos 30días.

Registro deeventos delsistema

✓ ✓ Windows\Logs\System.evtx Archivo de registro de eventos del sistema de Windows.Solo se incluyen los mensajes de los últimos 30 días.

Contenidoclave delregistro deservicios

Windows\Services.reg Incluye el contenido de la clave del registroKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services.La recopilación de esta clave puede ser útil en caso deproblemas con los controladores.

*Windows Vista y versiones más recientes

Configuración del sistema

Nombre delobjeto

Perfil de recopilación

Ubicación/Ruta del archivo DescripciónPredeterminado Deteccióndeamenazas

Información deunidades

✓ ✓ Windows\drives.txtWindows\volumes.txt

Archivo de texto recopilado quecontiene información sobre lasunidades de disco y losvolúmenes.

Información dedispositivos

✓ ✓ Windows/devices/*.txt Varios archivos de textorecopilados que contieneninformación de clases einterfaces sobre losdispositivos.

Configuración dela red

✓ ✓ Config\network.txt Archivo de texto recopilado quecontiene la configuración de lared (Es el resultado de ejecutar ipconfig/all)

Registro de ESETSysInspector

✓ ✓ Config\SysInspector.xml Registro de SysInspector enformato XML.

Catálogo LSPWinsock

✓ ✓ Config\WinsockLSP.txt Recopila la salida del comandonetsh winsock show catalog.

Filtros de WFP* ✓ ✓ Config\WFPFilters.xml Configuración de los filtros deWFP en formato XML

Contenido alcompleto delRegistro deWindows

✗ ✓ Windows\Registry\* Varios archivos binariosrecopilados que contienen losdatos del Registro de Windows

Lista de archivosen directoriostemporales

✓ ✓ Windows\TmpDirs\*.txt Varios archivos de textorecopilados con contenido delos directorios temporales delos usuarios del sistema, losdirectorios %windir%/temp,%TEMP% y %TMP%

Page 9: ESET Log Collector

6

Configuración del sistemaTareasprogramadas deWindows

✗ ✓ Windows\Scheduled Tasks\*.* Varios archivos xml recopiladosque contienen todas las tareasdel Programador de tareas deWindows para ayudar adetectar malware que ataca elProgramador de tareas. Comolos archivos se encuentran ensubcarpetas, se recopila toda laestructura.

Repositorio deWMI

✗ ✓ Windows\WMI Repository\*.* Varios archivos binariosrecopilados que contienen losdatos de la base de datos WMI(metainformación, definición ydatos estáticos de clases WMI).La recopilación de estosarchivos puede ayudar aidentificar el malware que usaWMI para la persistencia (como,por ejemplo, Turla). Como losarchivos WMI puedenencontrarse en subcarpetas, serecopila toda la estructura.

Funciones ycaracterísticas deWindows Server

✓ ✗ Windows\server_features.txt Archivo de texto que contieneun árbol con todas lasfunciones de Windows Server.Cada función contiene lasiguiente información:oEstado de instalaciónoNombre traducidooNombre del códigooEstado (disponible enMicrosoft Windows Server 2012y versiones más recientes)

*Windows 7 y versiones más recientes

Instalador de ESET

Nombre delobjeto

Perfil de recopilaciónUbicación/Ruta delarchivo Descripción

PredeterminadoDeteccióndeamenazas

Registros delinstalador deESET

✓ ✗ ESET\Installer\*.log Registros de instalación que secrean durante la instalación de losproductos ESET NOD32 Antivirus,ESET Smart Security 10 Premium

Los registros de ESET Remote Administrator también se aplican a ESET Security Management Center.

ESET Security Management Center (ESMC) y ESET Remote Administrator (ERA)

Nombre delobjeto

Perfil de recopilación

Ubicación/Ruta del archivo DescripciónPredeterminado

Deteccióndeamenazas

Page 10: ESET Log Collector

7

ESET Security Management Center (ESMC) y ESET Remote Administrator (ERA)Registros deESMC/ERAServer

✓ ✗ ERA\Server\Logs\RemoteAdministratorServerDiagnostic<datetime>.zip Crea registrosde productoServer en elarchivocomprimidoZIP. Contieneregistros deseguimiento,estado yúltimo error.

Registros deESMC/ERAAgent

✓ ✗ ERA\Agent\Logs\RemoteAdministratorAgentDiagnostic<datetime>.zip Crea registrosde productoAgent en elarchivocomprimidoZIP. Contieneregistros deseguimiento,estado yúltimo error.

Información yvolcados delproceso deESMC/ERA*

✗ ✗ ERA\Server\Process and olddump\RemoteAdministratorServerDiagnostic<datetime>.zip

Volcados delprocesoServer.

Información yvolcados delproceso deESMC/ERA*

✗ ✗ ERA\Agent\Process and olddump\RemoteAdministratorAgentDiagnostic<datetime>.zip

Volcados delprocesoAgent.

Configuraciónde ESMC/ERA

✓ ✗ ERA\Server\Config\RemoteAdministratorServerDiagnostic<datetime>.zip Configuracióny archivos deinformaciónde laaplicaciónServer en elarchivocomprimidoZIP.

Configuraciónde ESMC/ERA

✓ ✗ ERA\Agent\Config\RemoteAdministratorAgentDiagnostic<datetime>.zip Configuracióny archivos deinformaciónde laaplicaciónAgent en elarchivocomprimidoZIP.

Registros deESMC/ERARogueDetectionSensor

✓ ✗ ERA\RD Sensor\Rogue Detection SensorDiagnostic<datetime>.zip Un archivocomprimidoZIP quecontiene elregistro deseguimientode RD Sensor,el registro delúltimo error,el registro deestado, laconfiguración,los volcados yarchivos deinformacióngeneral.

Page 11: ESET Log Collector

8

ESET Security Management Center (ESMC) y ESET Remote Administrator (ERA)Registros deESMC/ERAMDMCore

✓ ✗ ERA\MDMCore\RemoteAdministratorMDMCoreDiagnostic<datetime>.zip Un archivocomprimidoZIP quecontiene elregistro deseguimientode MDMCore,el registro delúltimo error,el registro deestado, losvolcados yarchivos deinformacióngeneral.

Registros deESMC/ERAProxy

✓ ✗ ERA\Proxy\RemoteAdministratorProxyDiagnostic<datetime>.zip Un archivocomprimidoZIP quecontiene elregistro deseguimientode ERA Proxy,el registro delúltimo error,el registro deestado, laconfiguración,los volcados yarchivos deinformacióngeneral.

Base dedatos deESMC/ERAAgent

✓ ✗ ERA\Agent\Database\data.db Archivo debase de datosde ESMC/ERAAgent.

Configuraciónde ApacheTomcat

✓ ✗ ERA\Apache\Tomcat\conf\*.* Archivos deconfiguraciónde ApacheTomcat;contiene unacopia delarchivoserver.xml sininformaciónconfidencial.

Registros deApacheTomcat

✓ ✗ ERA\Apache\Tomcat\logs\*.logERA\Apache\Tomcat\EraAppData\logs\*.logERA\Apache\Tomcat\EraAppData\WebConsole\*.log

Registros deApacheTomcat enformato detexto ubicadoen eldirectorio deinstalación deApacheTomcat o enel directoriode laaplicación.Tambiéncontieneregistros deWeb Console.

Configuracióndel proxyHTTP Apache

✓ ✗ ERA\Apache\Proxy\conf\httpd.conf Archivo deconfiguracióndel proxyHTTP Apache.

Registros delproxy HTTPApache

✓ ✗ ERA\Apache\Proxy\logs\*.log Registros delproxy HTTPApache enformato detexto.

Page 12: ESET Log Collector

9

*ESMC/ERA Server o ESMC/ERA Agent

Configuración de ESET

Nombre delobjeto

Perfil de recopilación

Ubicación/Ruta del archivo DescripciónPredeterminado

Deteccióndeamenazas

Configuracióndel producto deESET

✓ ✓ info.xml XML informativo que detalla elproducto ESET instalado en unsistema. Contiene informaciónbásica del sistema, informaciónsobre el producto instalado yuna lista de los módulos delproducto.

Configuracióndel producto deESET

✓ ✓ versions.csv Desde la versión 4.0.3.0, elarchivo siempre se incluye (sindependencias). Contieneinformación del productoinstalado. versions.csv debeexistir en el directorio ESETAppData que debe incluirse.

Configuracióndel producto deESET

✓ ✓ features_state.txt Contiene información sobre lascaracterísticas de losproductos de ESET y susestados (Activo, No activo, Nointegrado); el archivo siemprese recopila y no está asociadoa ningún artefacto que puedaseleccionarse

Configuracióndel producto deESET

✓ ✓ Configuration\product_conf.xml Crea un archivo XML con laconfiguración del productoexportada.

Lista de archivosdel directorio dedatos einstalación deESET

✓ ✓ ESET\Config\data_dir_list.txt Crea un archivo de texto quecontiene una lista de losarchivos del directorio ESETAppData y todos sussubdirectorios.

Lista de archivosdel directorio dedatos einstalación deESET

✓ ✓ ESET\Config\install_dir_list.txt Crea un archivo de texto quecontiene una lista de losarchivos del directorio ESETInstall y todos sussubdirectorios.

Controladores deESET

✓ ✓ ESET\Config\drivers.txt Recopila información sobre loscontroladores de ESETinstalados.

Configuracióndel cortafuegospersonal deESET

✓ ✓ ESET\Config\EpfwUser.dat Genera un archivo con laconfiguración del cortafuegospersonal de ESET.

Contenido de laclave delregistro de ESET

✓ ✓ ESET\Config\ESET.reg Incluye el contenido de la clavedel registroHKLM\SOFTWARE\ESET.

Catálogo LSP deWinsock

✓ ✓ Config/WinsockLSP.txt Recopila la salida del comandonetsh winsock show catalog.

Page 13: ESET Log Collector

10

Configuración de ESETÚltima políticaaplicada

✓ ✓ ESET\Config\lastPolicy.dat La política aplicada porESMC/ERA.

Componentes deESET

✓ ✓ ESET\Config\msi_features.txt Información recopilada sobrelos componentes del instaladorMSI del producto ESET.

Configuración deHIPS

✓ ✓ ESET\Config\HipsRules.bin Datos de reglas de HIPS.

Configuración deRed doméstica

✓ ✓ ESET\Config\homenet.dat Datos de Red doméstica.

Cuarentena

Nombre del objeto

Perfil de recopilación

Ubicación/Ruta del archivo DescripciónPredeterminado

Deteccióndeamenazas

Información sobrearchivos puestos encuarentena

✓ ✓ ESET\Quarantine\quar_info.txt Crea un archivo de textocon una lista de losobjetos puestos encuarentena.

Archivos en cuarentenapequeños (<250 KB)

✓ ✗ ESET\Quarantine\*.*(< 250KB) Archivos en cuarentenade menos de 250 KB.

Archivos en cuarentenagrandes (> 250 KB)

✗ ✓ ESET\Quarantine\*.*(> 250KB) Archivos en cuarentenade más de 250 KB.

Registros de ESET

Nombre delobjeto

Perfil de recopilación

Ubicación/Ruta del archivo DescripciónPredeterminado

Deteccióndeamenazas

Registro deeventos deESET

✓ ✓ ESET\Logs\Common\warnlog.dat Registro deeventos delproducto ESET enformato binario.

Registro deamenazasdetectadas deESET

✓ ✓ ESET\Logs\Common\virlog.dat Registro deamenazasdetectadas porESET en formatobinario.

Registros deanálisis delordenador deESET

✗ ✓ ESET\Logs\Common\eScan\*.dat Registros deanálisis delordenador de ESETen formato binario.

Registro deHIPS de ESET*

✓ ✓ ESET\Logs\Common\hipslog.dat Registro de HIPSde ESET enformato binario.

Registros delcontrol parentalde ESET*

✓ ✓ ESET\Logs\Common\parentallog.dat Registro de controlparental de ESETen formato binario.

Page 14: ESET Log Collector

11

Registros de ESETRegistro delcontrol dedispositivos deESET*

✓ ✓ ESET\Logs\Common\devctrllog.dat Registro de controlde dispositivos deESET en formatobinario.

Registro deprotección decámara web deESET*

✓ ✓ ESET\Logs\Common\webcamlog.dat Registro deprotección de lacámara web deESET en formatobinario.

Registros deanálisis de basede datos delservidor bajodemanda deESET

✓ ✓ ESET\Logs\Common\ServerOnDemand\*.dat Registros bajodemanda delservidor de ESETen formato binario.

Registros deanálisis delservidor ESETHyper-V

✓ ✓ ESET\Logs\Common\HyperVOnDemand\*.dat Registros deanálisis de ESETHyper-V Server enformato binario.

Registros deanálisis de MSOneDrive

✓ ✓ ESET\Logs\Common\O365OnDemand\*.dat Registros deanálisis de MSOneDrive enformato binario.

Registro dearchivosbloqueados deESET

✓ ✓ ESET\Logs\Common\blocked.dat Registros dearchivosbloqueados enformato binario.

Registro dearchivosenviados deESET

✓ ✓ ESET\Logs\Common\sent.dat Registros dearchivos enviadosde ESET enformato binario.

Registro deauditoría deESET

✓ ✓ ESET\Logs\Common\audit.dat Registros deauditoría de ESETen formato binario.

*Esta opción solo se muestra cuando existe el archivo.

Registros de red de ESET

Nombre delobjeto

Perfil de recopilación

Ubicación/Ruta del archivo DescripciónPredeterminado

Deteccióndeamenazas

Registro de laprotección de la redde ESET*

✓ ✓ ESET\Logs\Net\epfwlog.dat Registro de la protecciónde la red de ESET enformato binario.

Registro de sitiosweb filtrados deESET*

✓ ✓ ESET\Logs\Net\urllog.dat Registro del filtro desitios web de ESET enformato binario.

Registro del controlweb de ESET*

✓ ✓ ESET\Logs\Net\webctllog.dat Registro del control webde ESET en formatobinario.

Registros de ESETpcap

✓ ✗ ESET\Logs\Net\EsetProxy*.pcapng Registros de ESET pcap.

Page 15: ESET Log Collector

12

*Esta opción solo se muestra cuando existe el archivo.

Diagnósticos de ESET

Nombre delobjeto

Perfil de recopilación

Ubicación/Ruta del archivo DescripciónPredeterminado

Deteccióndeamenazas

Base de datos decaché local

✗ ✓ ESET\Diagnostics\local.db Base de datos de archivosanalizados por ESET.

Registros dediagnóstico delproductogenerales

✓ ✗ ESET\Diagnostics\*.* Archivos (minivolcados) de lacarpeta de diagnóstico deESET.

Registros dediagnóstico deECP

✓ ✗ ESET\Diagnostics\ECP\*.xml Los registros de diagnósticodel protocolo de comunicaciónde ESET se generan si seproducen problemas en laactivación del producto y lacomunicación con losservidores de activación.

ESET Secure Authentication

Nombre delobjeto

Perfil de recopilaciónUbicación/Ruta delarchivo Descripción

PredeterminadoDeteccióndeamenazas

Registros de ESA ✓ ✗ ESA\*.log Registros exportados de ESETSecure Authentication.

ESET Enterprise Inspector

Nombre delobjeto

Perfil de recopilación

Ubicación/Ruta del archivo DescripciónPredeterminado

Deteccióndeamenazas

Registros de EEIServer

✓ ✗ EEI\Server\Logs\*.log Registros de texto delproducto Server.

Registros de EEIAgent

✓ ✗ EEI\Agent\Logs\*.log Registros de texto delproducto Agent.

Configuración deEEI Server

✓ ✗ EEI\Server\eiserver.ini Un archivo .ini que contiene laconfiguración del productoServer.

Configuración deEEI Agent

✓ ✗ EEI\Agent\eiagent.ini Un archivo .ini que contiene laconfiguración del productoAgent.

Política de EEIServer

✓ ✗ EEI\Server\eiserver.policy.ini Un archivo .ini que contiene lapolítica del producto Server.

Política de EEIAgent

✓ ✗ EEI\Agent\eiagent.policy.ini Un archivo .ini que contiene lapolítica del producto Agent.

Page 16: ESET Log Collector

13

ESET Enterprise InspectorCertificados de EEIServer

✓ ✗ EEI\Server\Certificates\*.* Contiene archivos decertificado utilizados por elproducto Server. Como losarchivos se encuentran ensubcarpetas, se recopila todala estructura.

Certificados de EEIAgent

✓ ✗ EEI\Agent\Certificates\*.* Contiene archivos decertificado utilizados por elproducto Agent. Como losarchivos se encuentran ensubcarpetas, se recopila todala estructura.

Volcados de EEIServer

✓ ✗ EEI\Server\Diagnostics\*.* Archivos de volcado delproducto Server.

Configuración deMySQL Server

✓ ✗ EEI\My SQL\my.ini Un archivo .ini que contiene laconfiguración de MySQLServer utilizada por elproducto EEI Server.

Registros de MySQLServer

✓ ✗ EEI\My SQL\EEI.err Un registro de texto de errorde MySQL Server utilizado porel producto EEI Server.

ESET Full Disk Encryption

Nombre del objeto

Perfil de recopilación

Ubicación/Ruta del archivo DescripciónPredeterminado

Deteccióndeamenazas

Registros de EFDE ✗ ✗ EFDE\AIS\Logs\*.*EFDE\Core\*.log

Registros exportados (AIS yCore) de ESET Full DiskEncryption.

Datos de la licenciade EFDE

✗ ✗ EFDE\AIS\Licesne\*.* Archivos de datos de lalicencia de EFDE.

Configuración deEFDE

✗ ✗ EFDE\AIS\lastpolicy.dat Contiene la configuraciónde EFDE.

Registros de ESET Email (ESET Mail Security for Exchange, ESET Mail Security for Domino)

Nombre delobjeto

Perfil de recopilación

Ubicación/Ruta del archivo DescripciónPredeterminado

Deteccióndeamenazas

Registro de correono deseado deESET

✓ ✗ ESET\Logs\Email\spamlog.dat Registro de correono deseado deESET en formatobinario.

Registro de listagris de ESET

✓ ✗ ESET\Logs\Email\greylistlog.dat Registro de la listagris de ESET enformato binario.

Page 17: ESET Log Collector

14

Registros de ESET Email (ESET Mail Security for Exchange, ESET Mail Security for Domino)Registro de laprotección SMTPde ESET

✓ ✗ ESET\Logs\Email\smtpprot.dat Registro de laprotección SMTP deESET en formatobinario.

Registro deprotección delservidor de correode ESET

✓ ✗ ESET\Logs\Email\mailserver.dat Registro deprotección delservidor de correode ESET en formatobinario.

Registros deprocesamiento decorreo electrónicode diagnóstico deESET

✓ ✗ ESET\Logs\Email\MailServer\*.dat Registros deprocesamiento decorreo electrónicode diagnóstico deESET en formatodirecto, copiadirecta desde eldisco.

Registro de correono deseado deESET*

✓ ✗ ESET\Logs\Email\spamlog.dat Registro de correono deseado deESET en formatobinario.

Registros deconfiguración ydiagnóstico deESET Antispam

✓ ✗ ESET\Logs\Email\Antispam\antispam.*.logESET\Config\Antispam\*.*

Registros deconfiguración ydiagnóstico deESET Antispam.

*Esta opción solo se muestra cuando existe el archivo.

Registros de ESET SharePoint (ESET Security for SharePoint)

Nombre delobjeto

Perfil de recopilación

Ubicación/Ruta del archivo DescripciónPredeterminado

Deteccióndeamenazas

SHPIO.log de ESET ✓ ✗ ESET\Log\ESHP\SHPIO.log Registro de diagnóstico deESET de la utilidadSHPIO.exe.

Registros específicos de productos: hay opciones disponibles para cada producto.

Domino (ESET Mail Security for Domino)

Nombre del objeto

Perfil de recopilación

Ubicación/Ruta del archivo DescripciónPredeterminado

Deteccióndeamenazas

DominoIBM_TECHNICAL_SUPPORTlogs + notes.ini

✓ ✗ LotusDomino\Log\notes.ini Archivo deconfiguraciónde IBMDomino.

Page 18: ESET Log Collector

15

Domino (ESET Mail Security for Domino)DominoIBM_TECHNICAL_SUPPORTlogs + notes.ini

✓ ✗ LotusDomino\Log\IBM_TECHNICAL_SUPPORT\*.* Registros deIBM Dominocon unaantigüedadno superior a30 días.

MS SharePoint (ESET Security for SharePoint)

Nombredelobjeto

Perfil de recopilaciónUbicación/Ruta delarchivo Descripción

PredeterminadoDeteccióndeamenazas

Registrosde MSSharePoint

✓ ✗ SharePoint\Logs\*.log Registros de MS SharePoint con una antigüedad nosuperior a 30 días.

Contenidode la clavedelregistrodeSharePoint

✓ ✗ SharePoint\WebServerExt.reg Incluye el contenido de la clave de registroHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SharedTools\Web Server Extensions. Solo está disponiblecuando ESET Security for SharePoint está instalado.

MS Exchange (ESET Mail Security for Exchange)

Nombre delobjeto

Perfil de recopilaciónUbicación/Ruta delarchivo Descripción

PredeterminadoDeteccióndeamenazas

Registro de losagentes detransporte de MSExchange

✓ ✗ Exchange\agents.config Archivo de configuración delregistro de los agentes detransporte de MS Exchange.Para Microsoft ExchangeServer 2007 y versionesposteriores.

Registro de losagentes detransporte de MSExchange

✓ ✗ Exchange\sinks_list.txt Volcado de registro de losreceptores de sucesos de MSExchange. Para MicrosoftExchange Server 2000 y 2003.

Registros EWS deMS Exchange

✓ ✗ Exchange\EWS\*.log Recopilación de registros EWSde Exchange Server.

Kerio Connect (ESET Security for Kerio)

Nombre delobjeto

Perfil de recopilación

Ubicación/Ruta del archivo DescripciónPredeterminado

Deteccióndeamenazas

Configuraciónde KerioConnect

✓ ✗ Kerio\Connect\mailserver.cfg Archivo deconfiguraciónde KerioConnect.

Page 19: ESET Log Collector

16

Kerio Connect (ESET Security for Kerio)Registros deKerioConnect

✓ ✗ Kerio\Connect\Logs\{mail,error,security,debug,warning}.log Archivos deregistro deKerio Connectseleccionados.

Kerio Control (ESET Security for Kerio)

Nombre delobjeto

Perfil de recopilación

Ubicación/Ruta del archivo DescripciónPredeterminado

Deteccióndeamenazas

Configuraciónde KerioControl

✓ ✗ Kerio\Connect\winroute.cfg Archivo deconfiguraciónde KerioControl.

Registros deKerio Control

✓ ✗ Kerio\Connect\Logs\{alert,error,security,debug,warning}.log Archivos deregistro deKerio Controlseleccionados.

Línea de comandos de ESET Log CollectorLa interfaz de línea de comandos es una función que le permite utilizar ESET Log Collector sin la interfaz gráfica deusuario. Por ejemplo, en instalaciones Server Core o Nano Server, o si necesita o simplemente quiere utilizar lalínea de comandos o la interfaz gráfica de usuario. También hay disponible una función adicional solo con línea decomandos que convierte el archivo de registro binario de ESET en formato XML o en un archivo de texto.

Ayuda en línea de comandos: ejecute start /wait ESETLogCollector.exe /? para mostrar la ayuda de la sintaxis. También genera una lista de losdestinos (objetos) disponibles que se pueden recopilar. El contenido de la lista varía en función del tipo detectadode producto de seguridad de ESET instalado en el sistema en el que está ejecutando ESET Log Collector. Solo estándisponibles los objetos relevantes.

NOTALe recomendamos que utilice el prefijo start /wait cuando ejecute cualquier comando, dado que ESET Log Collector esprincipalmente una herramienta de interfaz gráfica de usuario y el intérprete de línea de comandos de Windows(shell) no espera a que el ejecutable finalice, sino que devuelve la información inmediatamente y muestra unnuevo mensaje. Cuando utilice el prefijo start /wait, el shell de Windows esperará a la finalización de ESET Log Collector.

Si es la primera vez que ejecuta ESET Log Collector, ESET Log Collector le exige que acepte el Acuerdo de licenciapara el usuario final (EULA). Para aceptar el EULA, ejecute el primer comando con el parámetro /accepteula. Los comandosposteriores se ejecutarán sin necesidad del parámetro /accepteula. Si decide no aceptar los términos del Acuerdo de licenciapara el usuario final (EULA) y no usa el parámetro /accepteula, su comando no se ejecutará. Además, se debe especificar elparámetro /accepteula como primer parámetro, por ejemplo: start /wait ESETLogCollector.exe /accepteula /age:90 /otype:fbin /targets:prodcnf,qinfo,warn,threat,ondem collected_eset_logs.zip

Uso:

[start /wait] ESETLogCollector.exe [options] <out_zip_file>: recopila los registros según las opciones especificadas y crea un archivo comprimido de salida en formato ZIP.

[start /wait] ESETLogCollector.exe /Bin2XML [/All] <eset_binary_log> <output_xml_file>: convierte el archivo de registro binario de ESET recopilado (.dat) en un archivo XML.

[start /wait] ESETLogCollector.exe /Bin2Txt [/All] <eset_binary_log> <output_txt_file>: convierte el archivo de registro binario de ESET recopilado (.dat) en un archivo de texto.

Opciones:

/Age:<días>: antigüedad máxima de los registros recopiladas, en días. El intervalo del valor es de 0 a 999, 0 equivale ainfinito, el valor predeterminado es 30.

Page 20: ESET Log Collector

17

/OType:<xml|fbin|obin>: formato de recopilación de registros de ESET:

xml: XML filtrado.fbin: binario filtrado (predeterminado).obin: binario original desde disco.

/All: traducir también registros marcados como eliminados. Este parámetro solo se aplica al convertir el archivobinario de ESET recopilado en XML o TXT.

/Targets:<id1>[,<id2>...]: lista de artefactos que se van a recopilar. Si no se especifica, se recopila un conjunto predeterminado. El valorespecial "all" incluye todos los destinos.

/NoTargets:<id1>[,<id2>...]: lista de artefactos que se van a omitir. Esta lista se aplica después de la lista de destinos.

/Profile:<default|threat|all>: un perfil de recopilación es una serie definida de objetos:

Default: perfil utilizado para casos generales de asistencia técnica.Threat: perfil relacionado con los casos de detección de amenazas.All: selecciona todos los objetos disponibles.

NOTACuando elige el formato de recopilación XML filtrado o Binario filtrado, el filtrado significa que solo serecopilarán los registros del último número de días (especificado con el parámetro /Age:<days>). Si elige Binario originaldesde disco, se ignorará el parámetro /Age:<days> para todos los registros de ESET. En el caso de otros registros, comoRegistros de eventos de Windows, Registros de Microsoft SharePoint o Registros de IBM Domino, el parámetro /Age:<days> seaplicará de forma que pueda limitar las entradas de registro que no sean de ESET a un número de díasespecificado y recopilar (copiar) los archivos binarios de ESET sin límite de antigüedad.

NOTAEl parámetro /All permite convertir todas las entradas del registro, incluidas aquellas que se eliminaron desde lainterfaz gráfica de usuario pero que están presentes en el archivo binario original marcadas como eliminadas(entradas del registro que no están visibles en la interfaz gráfica de usuario).

Page 21: ESET Log Collector

18

EJEMPLOEn este ejemplo, se cambia el idioma a italiano. Puede utilizar cualquiera de los idiomas disponibles: ARE, BGR,CSY, DAN, DEU, ELL, ENU, ESL, ESN, ETI, FIN, FRA, FRC, HUN, CHS, CHT, ITA, JPN, KKZ, KOR, LTH, NLD, NOR, PLK,PTB, ROM, RUS, SKY, SLV, SVE, THA, TRK, UKR/lang: ITA

Page 22: ESET Log Collector

19

EJEMPLOEste comando de ejemplo recopila la Configuración del producto ESET, Información sobre archivos puestos encuarentena, el Registro de eventos de ESET, el Registro de amenazas detectadas de ESET y los Registros deanálisis del ordenador de ESET en el modo de recopilación de archivo binario filtrado con los registros de losúltimos 90 días:start /wait ESETLogCollector.exe /age:90 /otype:fbin /targets:prodcnf,qinfo,warn,threat,ondem collected_eset_logs.zip

EJEMPLOEste comando de ejemplo recopila los Procesos en ejecución, el Registro de eventos del sistema, el Registro deESET SysInspector, la Configuración del producto de ESET, el Registro de eventos de ESET y los Registros dediagnóstico del producto generales en el modo de recopilación Binario original desde disco:start /wait ESETLogCollector.exe /otype:obin /targets:proc,evlogsys,sysin,prodcnf,warn,diag collected_diag_logs.zip

EJEMPLOEste comando de ejemplo recopila los Registros de ERA Agent, los registros de ERA Server, la Configuración deERA y los Registros de ERA Rogue Detection en el modo de recopilación XML filtrado con registros de los últimos10 días:start /wait ESETLogCollector.exe /age:10 /otype:xml /targets:eraag,erasrv,eraconf,erard collected_era_logs.zip

EJEMPLOEste comando de ejemplo convierte el archivo de registro binario de ESET recopilado (Registro de análisis delordenador) en un formato de archivo XML con todos los registros (incluidos los registros marcados comoeliminados):start /wait ESETLogCollector.exe /bin2xml /all C:\collected_eset_logs\ESET\Logs\Common\eScan\ndl27629.dat scan_log.xmlDe forma similar, conversión del archivo de Registro de análisis del ordenador recopilado en un archivo de texto,pero omitiendo los registros marcados como eliminados:start /wait ESETLogCollector.exe /bin2txt C:\collected_eset_logs\ESET\Logs\Common\eScan\ndl27629.dat scan_log.txt

Destinos disponibles

Esta es una lista completa de todos los destinos posibles que se pueden recopilar con la línea de comandos deESET Log Collector especificados con la opción /Targets:.

NOTAPuede que no vea todos los destinos aquí indicados. Esto se debe a que los destinos disponibles para su sistemasolo se muestran cuando ejecuta la ayuda de la línea de comandos start /wait ESETLogCollector.exe /?. Los destinos que no se indiquen aquí no seaplican a su sistema o configuración.

Proc

Ejecución de procesos (controladores abiertos y DLL cargados)

Drives

Información de unidades

Devices

Información de dispositivos

SvcsReg

Contenido clave del registro de servicios

EvLogApp

Registro de eventos de la aplicación

EvLogSys

Registro de eventos del sistema

SetupAPI

Registros de SetupAPI

EvLogLSM

Terminal Services: registro de sucesos operativos de LSM

EvLogWMI

Registro de sucesos operativos de actividad de WMI

SysIn

Registro de ESET SysInspector

DrvLog

Registros de instalación de controladores

NetCnf

Configuración de la red

WFPFil

Filtros de WFP

InstLog

Registros del instalador de ESET

EfdeLogs

Registros de EFDE

EfdeLic

Datos de la licencia de EFDE

EfdeCfg

Configuración de EFDE

EraAgLogs

Registros de ERA Agent

EraSrv

Registros de ERA Server

Page 23: ESET Log Collector

20

EraConf

Configuración de ERA

EraDumps

Información y volcados del proceso de ERA

EraRD

Registros de ERA Rogue Detection Sensor

EraMDM

Registros de ERA MDMCore

EraProx

Registros de ERA Proxy

EraTomcatCfg

Configuración de Apache Tomcat

EraTomcatLogs

Registros de Apache Tomcat

EraProxyCfg

Configuración del proxy HTTP Apache

EraProxyLogs

Registros del proxy HTTP Apache

EsaLogs

Registros de ESA

ProdCnf

Configuración del producto de ESET

DirList

Lista de archivos del directorio de datos e instalación de ESET

Drivers

Controladores de ESET

EsetReg

Contenido de la clave del registro de ESET

EsetCmpts

Componentes de ESET

QInfo

Información sobre archivos puestos en cuarentena

QFiles

Archivos en cuarentena

QSmallFiles

Archivos en cuarentena pequeños

QBigFiles

Archivos en cuarentena grandes

Warn

Registro de eventos de ESET

Threat

Registro de amenazas detectadas de ESET

OnDem

Registros de análisis del ordenador de ESET

Hips

Registro de HIPS de ESET

Fw

Registro de la protección de la red de ESET

FwCnf

Configuración del cortafuegos personal de ESET

Web

Registro de sitios web filtrados de ESET

Paren

Registros del control parental de ESET

Dev

Registro del control de dispositivos de ESET

WCam

Registro de protección de cámara web de ESET

WebCtl

Registro del control web de ESET

OnDemDB

Registros de análisis de base de datos del servidor bajo demanda de ESET

HyperV

Registros de análisis del servidor ESET Hyper-V

Spam

Registro de correo no deseado de ESET

Grey

Registro de lista gris de ESET

SMTPProt

Registro de la protección SMTP de ESET

Email

Registro de protección del servidor de correo de ESET

EmDiag

Registros de procesamiento de correo electrónico de diagnóstico de ESET

ScanCache

Base de datos de caché local

SpamDiag

Registros de configuración y diagnóstico de ESET Antispam

Diag

Registros de diagnóstico del producto generales

ECPDiag

Registros de diagnóstico de ECP

pcap

Registros de ESET pcap

Page 24: ESET Log Collector

21

XAg

Registro de los agentes de transporte de MS Exchange

XEws

Registros EWS de MS Exchange

Domino

Domino IBM_TECHNICAL_SUPPORT logs + notes.ini

SHPIO

SHPIO.log de ESET

SP

Registros de MS SharePoint

SHPReg

Contenido de la clave del registro de SharePoint

KConnCnf

Configuración de Kerio Connect

KConn

Registros de Kerio Connect

KCtrlCnf

Configuración de Kerio Control

KCtrl

Registros de Kerio Control

AllReg

Contenido al completo del Registro de Windows

WinsockCat

Catálogo LSP de Winsock

TmpList

Lista de archivos en directorios temporales

SchedTaks

Tareas programadas de Windows

Wmirepo

Repositorio de WMI

WinSrvFeat

Roles y funciones de Windows Server

LastPol

Última política aplicada

BlkF

Registro de archivos bloqueados de ESET

SentF

Registro de archivos enviados de ESET

OneDrive

Registros de análisis de MS OneDrive

Audit

Registros de auditoría de ESET

HipsCfg

Configuración de HIPS

HomeNetCfg

Configuración de Red doméstica

<%STR_EULA%>IMPORTANTE: Lea los términos y condiciones de la aplicación del producto que se detallan a continuación antesde descargarlo, instalarlo, copiarlo o utilizarlo. LA DESCARGA, INSTALACIÓN, COPIA O UTILIZACIÓN DELSOFTWARE IMPLICA SU ACEPTACIÓN DE ESTOS TÉRMINOS Y CONDICIONES.

Acuerdo de licencia para el usuario final

En virtud de los términos de este Acuerdo de licencia para el usuario final (en adelante, "Acuerdo"), firmado porESET, spol. s r. o., con domicilio social en Einsteinova 24, 851 01 Bratislava, Slovak Republic, empresa inscrita en elRegistro Mercantil administrado por el tribunal de distrito de Bratislava I, sección Sro, número de entrada 3586/B,número de registro comercial 31 333 535 (en adelante, "ESET" o "Proveedor") y usted, una persona física o jurídica(en adelante, "Usted" o "Usuario final"), tiene derecho a utilizar el Software definido en el artículo 1 del presenteAcuerdo. El Software definido en el artículo 1 del presente Acuerdo puede almacenarse en un soporte de datos,enviarse por correo electrónico, descargarse de Internet, descargarse de los servidores del Proveedor u obtenersede otras fuentes en virtud de los términos y condiciones especificados a continuación.

ESTO NO ES UN CONTRATO DE VENTA, SINO UN ACUERDO SOBRE LOS DERECHOS DEL USUARIO FINAL. Elproveedor sigue siendo el propietario de la copia del software y del soporte físico incluidos en el paquete de venta,así como de todas las copias que el usuario final pueda realizar en virtud de este acuerdo.

Al hacer clic en las opciones "Acepto" o "Acepto…" durante la instalación, la descarga, la copia o la utilización delSoftware, expresa su aceptación de los términos y condiciones de este Acuerdo. Si no acepta todos los términos ycondiciones de este Acuerdo, haga clic en la opción de cancelación, cancele la instalación o descarga o destruya odevuelva el Software, el soporte de instalación, la documentación adjunta y el recibo de compra al Proveedor o al

Page 25: ESET Log Collector

22

lugar donde haya adquirido el Software.

USTED ACEPTA QUE SU UTILIZACIÓN DEL SOFTWARE INDICA QUE HA LEÍDO ESTE ACUERDO, QUE LO COMPRENDEY QUE ACEPTA SU SUJECIÓN A LOS TÉRMINOS Y CONDICIONES.

1. Software. En este acuerdo, el término "Software" se refiere a: (i) el programa informático que acompaña a esteAcuerdo y todos sus componentes; (ii) todo el contenido de los discos, CD-ROM, DVD, mensajes de correoelectrónico y documentos adjuntos, o cualquier otro soporte que esté vinculado a este Acuerdo, incluido el códigoobjeto del Software proporcionado en un soporte de datos, por correo electrónico o descargado de Internet; (iii)todas las instrucciones escritas y toda la documentación relacionada con el Software, especialmente todas lasdescripciones del mismo, sus especificaciones, todas las descripciones de las propiedades o el funcionamiento delSoftware, todas las descripciones del entorno operativo donde se utiliza, las instrucciones de uso o instalación delsoftware o todas las descripciones de uso del mismo (de aquí en adelante, la "Documentación"); (iv) copias,reparaciones de posibles errores, adiciones, extensiones y versiones modificadas del software, así comoactualizaciones de sus componentes, si las hay, para las que el Proveedor le haya concedido una licencia en virtuddel artículo 3 de este Acuerdo. El Software se proporciona únicamente en forma de código objeto ejecutable.

2. Instalación, Ordenador y una Clave de licencia. El Software suministrado en un soporte de datos, enviadopor correo electrónico, descargado de Internet, descargado de los servidores del Proveedor u obtenido de otrasfuentes requiere instalación. Debe instalar el Software en un Ordenador correctamente configurado que cumpla,como mínimo, los requisitos especificados en la Documentación. El método de instalación se describe en laDocumentación. No puede haber programas informáticos o hardware que puedan afectar negativamente alSoftware instalados en el Ordenador donde instale el Software. Ordenador significa hardware, lo que incluye, entreotros elementos, ordenadores personales, portátiles, estaciones de trabajo, ordenadores de bolsillo, smartphones,dispositivos electrónicos de mano u otros dispositivos electrónicos para los que esté diseñado el Software, en elque se instale o utilice. Clave de licencia significa la secuencia exclusiva de símbolos, letras, números o signosespeciales facilitada al Usuario final para permitir el uso legal del Software, su versión específica o la ampliación dela validez de la Licencia de conformidad con este Acuerdo.

3. Licencia. Siempre que haya aceptado los términos de este Acuerdo y cumpla todos los términos y condicionesaquí especificados, el Proveedor le concederá los siguientes derechos (en adelante denominados "Licencia"):

a) Instalación y uso. Tendrá el derecho no exclusivo e intransferible de instalar el Software en el disco duro deun ordenador u otro soporte permanente para el almacenamiento de datos, de instalar y almacenar el Software enla memoria de un sistema informático y de implementar, almacenar y mostrar el Software.

b) Estipulación del número de licencias. El derecho de uso del software está sujeto a un número de usuariosfinales. La expresión un Usuario final hace referencia a la instalación del Software en un sistema informático.

c) Business Edition. Debe obtener una versión Business Edition del Software para poder utilizarlo en servidores,relays abiertos y puertas de enlace de correo, así como en puertas de enlace a Internet.

d) Vigencia de la licencia. Tiene derecho a utilizar el Software durante un período de tiempo limitado.

e) Software OEM. El software OEM solo se puede utilizar en el ordenador con el que se le proporcionó. No sepuede transferir a otro ordenador.

f) Software de prueba y NFR. El Software cuya venta esté prohibida o de prueba no se puede pagar, yúnicamente se debe utilizar para demostraciones o para probar las características del Software.

4. Terminación de la licencia. La licencia se terminará automáticamente cuando concluya su período devigencia. Si no cumple algunas de las disposiciones de este acuerdo, el proveedor podrá cancelarlo sin perjuicio delos derechos o soluciones legales que tenga a su disposición para estos casos. En caso de cancelación de lalicencia, el usuario debe eliminar, destruir o devolver (a sus expensas) el software y todas las copias de seguridaddel mismo a ESET o al lugar donde lo haya adquirido. Tras la terminación de la Licencia, el Proveedor estaráautorizado a cancelar el derecho que tiene el Usuario final para utilizar las funciones del Software que requierenconexión a los servidores del Proveedor o de terceros.

5. Ejercicio de los derechos de usuario final. Debe ejercer los derechos del Usuario final en persona o a través

Page 26: ESET Log Collector

23

de sus empleados. Tiene derecho a utilizar el Software solamente para asegurar sus operaciones y proteger losOrdenadores o los sistemas informáticos para los que ha obtenido una Licencia.

6. Restricciones de los derechos. No puede copiar, distribuir, extraer componentes ni crear versiones derivadasdel software. El uso del software está sujeto a las siguientes restricciones:

(a) Puede realizar una copia del software en un soporte de almacenamiento permanente, a modo de copia deseguridad para el archivo, siempre que esta no se instale o utilice en otro ordenador. La creación de más copiasdel software constituirá una infracción de este acuerdo.

(b) No puede utilizar, modificar, traducir ni reproducir el software, ni transferir los derechos de uso del software ocopias del mismo de ninguna forma que no se haya establecido expresamente en este acuerdo.

(c) No puede vender, conceder bajo licencia, alquilar, arrendar ni prestar el software, ni utilizarlo para prestarservicios comerciales.

(d) No puede aplicar la ingeniería inversa, descompilar ni desmontar el software, ni intentar obtener de otramanera su código fuente, salvo que la ley prohíba expresamente esta restricción.

(e) Acepta que el uso del software se realizará de conformidad con la legislación aplicable en la jurisdicción dondese utilice, y que respetará las restricciones aplicables a los derechos de copyright y otros derechos de propiedadintelectual.

(f) Usted manifiesta estar de acuerdo en usar el software y sus funciones únicamente de manera tal que no sevean limitadas las posibilidades del usuario final de acceder a tales servicios. El proveedor se reserva el derechode limitar el alcance de los servicios proporcionados a ciertos usuarios finales, a fin de permitir que la máximacantidad posible de usuarios finales pueda hacer uso de esos servicios. El hecho de limitar el alcance de losservicios también significará la total anulación de la posibilidad de usar cualquiera de las funciones del software yla eliminación de los datos y la información que haya en los servidores del proveedor o de terceros en relación conuna función específica del software.

(g) Se compromete a no realizar actividades que impliquen el uso de la Clave de licencia en contra de los términosde este Acuerdo o que signifiquen facilitar la Clave de licencia a personas no autorizadas a utilizar el Software,como transferir la Clave de licencia utilizada o sin utilizar de cualquier forma, así como la reproducción noautorizada, la distribución de Claves de licencia duplicadas o generadas o el uso del Software como resultado deluso de una Clave de licencia obtenida de fuentes distintas al Proveedor.

7. Copyright. El software y todos los derechos, incluidos, entre otros, los derechos propietarios y de propiedadintelectual, son propiedad de ESET y/o sus proveedores de licencias. Los propietarios están protegidos pordisposiciones de tratados internacionales y por todas las demás leyes aplicables del país en el que se utiliza elsoftware. La estructura, la organización y el código del software son secretos comerciales e informaciónconfidencial de ESET y/o sus proveedores de licencias. Solo puede copiar el software según lo estipulado en elartículo 6 (a). Todas las copias autorizadas en virtud de este acuerdo deben contener los mismos avisos decopyright y de propiedad que aparecen en el software. Por el presente acepta que, si aplica técnicas de ingenieríainversa al código fuente del software, lo descompila, lo desmonta o intenta descubrirlo de alguna otra manera queinfrinja las disposiciones de este acuerdo, se considerará de forma automática e irrevocable que la totalidad de lainformación así obtenida se deberá transferir al proveedor y que este será su propietario a partir del momento enque dicha información exista, sin perjuicio de los derechos del proveedor con respecto a la infracción de esteacuerdo.

8. Reserva de derechos. Por este medio, el Proveedor se reserva todos los derechos del Software, excepto porlos derechos concedidos expresamente bajo los términos de este Acuerdo a Usted como el Usuario final delSoftware.

9. Versiones en varios idiomas, software en soporte dual, varias copias. Si el software es compatible convarias plataformas o idiomas, o si recibe varias copias del software, solo puede utilizar el software para el númerode sistemas informáticos y para las versiones para los que haya obtenido una licencia. No puede vender, arrendar,alquilar, sublicenciar, prestar o transferir ninguna versión o copias del Software no utilizado por Usted.

Page 27: ESET Log Collector

24

10. Comienzo y rescisión del Acuerdo. Este acuerdo es efectivo a partir de la fecha en que acepte sustérminos. Puede terminar este acuerdo en cualquier momento mediante la desinstalación, destrucción odevolución (a sus expensas) del software, todas las copias de seguridad y todo el material relacionado que lehayan suministrado el proveedor o sus socios comerciales. Independientemente del modo de terminación de esteacuerdo, las disposiciones de los artículos 7, 8, 11, 13, 19 y 21 seguirán en vigor de forma ilimitada.

11. DECLARACIONES DEL USUARIO FINAL. COMO USUARIO FINAL, USTED RECONOCE QUE EL SOFTWARE SESUMINISTRA "TAL CUAL", SIN GARANTÍA EXPRESA O IMPLÍCITA DE NINGÚN TIPO Y DENTRO DEL ALCANCE MÁXIMOPERMITIDO POR LA LEGISLACIÓN APLICABLE. NI EL PROVEEDOR, SUS PROVEEDORES DE LICENCIAS O SUSAFILIADOS NI LOS TITULARES DEL COPYRIGHT OFRECEN NINGUNA GARANTÍA O DECLARACIÓN, EXPRESA OIMPLÍCITA; EN PARTICULAR, NINGUNA GARANTÍA DE VENTAS O IDONEIDAD PARA UNA FINALIDAD ESPECÍFICA OGARANTÍAS DE QUE EL SOFTWARE NO INFRINJA UNA PATENTE, DERECHOS DE PROPIEDAD INTELECTUAL, MARCASCOMERCIALES U OTROS DERECHOS DE TERCEROS. NI EL PROVEEDOR NI NINGUNA OTRA PARTE GARANTIZAN QUELAS FUNCIONES CONTENIDAS EN EL SOFTWARE SATISFAGAN SUS REQUISITOS O QUE EL SOFTWARE FUNCIONE SININTERRUPCIONES NI ERRORES. ASUME TODOS LOS RIESGOS Y RESPONSABILIDAD DE LA SELECCIÓN DELSOFTWARE PARA CONSEGUIR LOS RESULTADOS QUE DESEA Y DE LA INSTALACIÓN, EL USO Y LOS RESULTADOSOBTENIDOS.

12. No existe ninguna otra obligación. Este Acuerdo no crea obligaciones del lado del Proveedor y suslicenciatarios, excepto las obligaciones específicamente indicadas en este Acuerdo.

13. LIMITACIÓN DE RESPONSABILIDAD. HASTA EL ALCANCE MÁXIMO PERMITIDO POR LA LEGISLACIÓNAPLICABLE, EN NINGÚN CASO EL PROVEEDOR, SUS EMPLEADOS O PROVEEDORES DE LICENCIAS SERÁNRESPONSABLES DE LAS PÉRDIDAS DE BENEFICIOS, INGRESOS, VENTAS, DATOS O COSTES SOPORTADOS PARAOBTENER PRODUCTOS O SERVICIOS DE SUSTITUCIÓN, DAÑOS A LA PROPIEDAD, DAÑOS PERSONALES,INTERRUPCIÓN DEL NEGOCIO, PÉRDIDA DE INFORMACIÓN COMERCIAL O DAÑOS ESPECIALES, DIRECTOS,INDIRECTOS, ACCIDENTALES, ECONÓMICOS, DE COBERTURA, CRIMINALES O SUCESIVOS CAUSADOS DECUALQUIER MODO, YA SEA A CAUSA DE UN CONTRATO, CONDUCTA INADECUADA INTENCIONADA, NEGLIGENCIA UOTRO HECHO QUE ESTABLEZCA LA OCURRENCIA DE RESPONSABILIDAD, SOPORTADOS DEBIDO A LA UTILIZACIÓNO LA INCAPACIDAD DE UTILIZACIÓN DEL SOFTWARE, INCLUSO EN EL CASO DE QUE EL PROVEEDOR O SUSPROVEEDORES DE LICENCIAS HAYAN SIDO NOTIFICADOS DE LA POSIBILIDAD DE DICHOS DAÑOS. DADO QUEDETERMINADOS PAÍSES Y JURISDICCIONES NO PERMITEN LA EXCLUSIÓN DE RESPONSABILIDAD, PERO PUEDENPERMITIR LA LIMITACIÓN DE RESPONSABILIDAD, EN DICHOS CASOS, LA RESPONSABILIDAD DEL PROVEEDOR, SUSEMPLEADOS, LICENCIATARIOS O AFILIADOS SE LIMITARÁ AL PRECIO QUE USTED PAGÓ POR LA LICENCIA.

14. Ninguna de las disposiciones de este acuerdo se establece en perjuicio de los derechos estatutarios de unaparte que actúe como consumidor en contra de lo aquí dispuesto.

15. Soporte técnico. ESET y los terceros contratados por ESET proporcionarán soporte técnico, a su discreción,sin ningún tipo de garantía o declaración. El usuario final debe realizar una copia de seguridad de todos los datos,aplicaciones de software y programas almacenados en el ordenador antes de recibir soporte técnico. ESET y/o losterceros contratados por ESET no se hacen responsables de los daños, las pérdidas de datos, elementos enpropiedad, software o hardware ni las pérdidas de ingresos a causa de la prestación del servicio de soportetécnico. ESET y/o los terceros contratados por ESET se reservan el derecho de determinar que la solución de unproblema no entra dentro del ámbito de soporte técnico. ESET se reserva el derecho de rechazar, anular oterminar, a su discreción, la disposición de servicio técnico. Pueden ser necesarios los datos de Licencia, laInformación y otros datos de acuerdo con la Política de Privacidad para prestar soporte técnico.

16. Transferencia de la licencia. El software se puede transferir de un sistema informático a otro, a no ser quese indique lo contrario en los términos del acuerdo. Si no se infringen los términos del acuerdo, el usuario solopuede transferir la licencia y todos los derechos derivados de este acuerdo a otro usuario final de formapermanente con el consentimiento del proveedor, y con sujeción a las siguientes condiciones: (i) el usuario finaloriginal no conserva ninguna copia del software; (ii) la transferencia de derechos es directa, es decir, del usuariofinal original al nuevo usuario final; (iii) el nuevo usuario final asume todos los derechos y obligacionescorrespondientes al usuario final original en virtud de los términos de este acuerdo; (iv) el usuario final originalproporciona al nuevo usuario final la documentación necesaria para verificar la autenticidad del software, tal comose especifica en el artículo 17.

17.Verificación de la autenticidad del Software. El Usuario final puede demostrar su derecho a utilizar el

Page 28: ESET Log Collector

25

Software de las siguientes maneras: (i) mediante un certificado de licencia emitido por el Proveedor o un tercerodesignado por el Proveedor; (ii) mediante un acuerdo de licencia por escrito, si se ha celebrado dicho acuerdo; (iii)mediante el envío de un mensaje de correo electrónico enviado por el Proveedor con la información de la licencia(nombre de usuario y contraseña). Pueden ser necesarios los datos de Licencia y de identificación del Usuario finalde acuerdo con la Política de Privacidad para verificar la autenticidad del Software.

18. Licencia para organismos públicos y gubernamentales de EE.UU.. UU. El software se proporcionará alos organismos públicos, incluido el gobierno de Estados Unidos, con los derechos y las restricciones de licenciadescritos en este acuerdo.

19. Cumplimiento de las normas de control comercial.

(a) No puede exportar, reexportar, transferir ni poner el Software a disposición de ninguna persona de alguna otraforma, ni directa ni indirectamente, ni usarlo de ninguna forma ni participar en ninguna acción si ello puede tenercomo resultado que ESET o su grupo, sus filiales o las filiales de cualquier empresa del grupo, así como lasentidades controladas por dicho grupo (en adelante, las "Filiales"), incumplan las Leyes de control comercial osufran consecuencias negativas debido a dichas Leyes, entre las que se incluyen

i. cualquier ley que controle, restrinja o imponga requisitos de licencia en relación con la exportación, lareexportación o la transferencia de bienes, software, tecnología o servicios, publicada oficialmente o adoptada porcualquier autoridad gubernamental, estatal o reguladora de los Estados Unidos de América, Singapur, el ReinoUnido, la Unión Europea o cualquiera de sus Estados miembros o cualquier país en el que deban cumplirseobligaciones en virtud del Acuerdo o en el que ESET o cualquiera de sus Filiales estén registradas u operen (enadelante, las "Leyes de control de las exportaciones") y

ii. cualesquier sanciones, restricciones, embargos o prohibiciones de importación o exportación, de transferenciade fondos o activos o de prestación de servicios, todo ello en los ámbitos económico, financiero y comercial o encualquier otro ámbito, o cualquier medida equivalente, impuestos por cualquier autoridad gubernamental, estatalo reguladora de los Estados Unidos de América, Singapur, el Reino Unido, la Unión Europea o cualquiera de susEstados miembros o cualquier país en el que deban cumplirse obligaciones en virtud del Acuerdo o en el que ESETo cualquiera de sus Filiales estén registradas u operen (en adelante, las "Leyes sancionadoras").

(b) ESET tiene derecho a suspender las obligaciones adquiridas en virtud de estos Términos o a rescindir losTérminos con efecto inmediato en el caso de que:

i. con una base razonable para fundamentar su opinión, ESET determine que el Usuario ha incumplido o esprobable que incumpla lo dispuesto en el Artículo 19.a del Acuerdo; o

ii. el Usuario final o el Software queden sujetos a las Leyes de control comercial y, como resultado, con una baserazonable para fundamentar su opinión, ESET determine que continuar cumpliendo las obligaciones adquiridas envirtud del Acuerdo podría causar que ESET o sus Filiales incumplieran las Leyes de control comercial o sufrieranconsecuencias negativas debido a dichas Leyes.

(c) Ninguna disposición del Acuerdo tiene por objeto inducir u obligar a ninguna de las partes a actuar o dejar deactuar (ni a aceptar actuar o dejar de actuar) de forma incompatible con las Leyes de control comercial aplicableso de forma penalizada o prohibida por dichas Leyes, y ninguna disposición del Acuerdo debe interpretarse en esesentido.

20. Avisos. Los avisos y el Software y la Documentación devueltos deben enviarse a: ESET, spol. s r. o.,Einsteinova 24, 851 01 Bratislava, Slovak Republic.

21. Legislación aplicable. Este acuerdo se regirá e interpretará de conformidad con la legislación eslovaca. Elusuario final y el proveedor aceptan que los principios del conflicto entre las leyes y la Convención de las NacionesUnidas para la Venta Internacional de Bienes no serán de aplicación. Acepta expresamente que las disputas oreclamaciones derivadas de este acuerdo y relacionadas con el proveedor, así como las disputas o reclamacionesrelacionadas con el uso del software, se resolverán en el Tribunal del Distrito de Bratislava I. Acepta expresamentela jurisdicción de dicho tribunal.

22. Disposiciones generales. El hecho de que alguna de las disposiciones de este acuerdo no sea válida o

Page 29: ESET Log Collector

26

aplicable no afectará a la validez de las demás disposiciones del acuerdo, que seguirán siendo válidas y aplicablesde conformidad con las condiciones aquí estipuladas. En caso de discrepancia entre las versiones de este acuerdoen diferentes idiomas, prevalecerá la versión en inglés. Este acuerdo solo se puede modificar por escrito y con lafirma de un representante autorizado del proveedor o una persona autorizada expresamente para este finmediante un poder notarial.

Este es el Acuerdo completo entre el Proveedor y Usted en relación con el Software y sustituye cualquier otrarepresentación, debate, compromiso, comunicación o publicidad previas relacionadas con el Software.

EULA ID: BUS-LOG-20-01