Sophos Endpoint Security and Data Protection: Guía de producto

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Sophos Endpoint Security and Data Protection: Guía de producto"

Transcripción

1 Sophos Endpoint Security and Data Protection: Guía de producto 1

2 Guía de producto de Sophos Endpoint Security and Data Protection 2

3 1 Guía de producto sobre la protección completa para estaciones de trabajo INTRODUCCIÓN Le damos la bienvenida a esta guía de producto de Sophos Endpoint Security and Data Protection, la solución de seguridad de estaciones de trabajo totalmente integrada y escalable de Sophos. En este documento se presentan los principales elementos de software de Sophos Endpoint Security and Data Protection: consola de gestión, antivirus, cortafuegos de cliente, protección de datos, control de dispositivos, control de aplicaciones, cifrado y control de acceso a la red. En esta guía se ofrece una descripción general de las potentes funciones de Sophos Endpoint Security and Data Protection. Una vez la haya leído, conocerá mejor de qué modo Sophos Endpoint Security and Data Protection proporciona a las organizaciones la protección más rentable y fiable disponible contra las amenazas informáticas conocidas y desconocidas y cómo protege su organización contra la pérdida de datos. Le permite centrarse en otras tareas importantes no relacionadas con la seguridad, lo que posibilita una mejor continuidad empresarial y una mayor eficacia de los sistemas. Para obtener información sobre los precios y sobre cómo adquirir Sophos Endpoint Security and Data Protection, póngase en contacto con su representante de Sophos. Para conocer los representantes de cada zona, visite: Si desea solicitar una evaluación, visite: Si desea leer la documentación de instalación, visite: 3

4 Guía de producto de Sophos Endpoint Security and Data Protection Contenido 1 PROTECCIÓN COMPLETA PARA LAS ESTACIONES DE TRABAJO 5 Descripción general de Sophos Endpoint Security and Data Protection 2 Una sola consola central automatizada 8 Descripción general de Sophos Enterprise Console 3 Protección de ordenadores Windows 24 Descripción general de Sophos Endpoint Security and Control, Sophos Client Firewall, Sophos NAC y SafeGuard Disk Encryption 4 Protección de ordenadores que no utilizan WINDOWS 30 Descripción general de Sophos Anti-Virus en Mac OS X, Linux y UNIX Apéndices I Evaluación de Endpoint Security and Data ProteCTION 33 Red de pruebas sugeridas II El virus de prueba EICAR 36 III Otros productos y servicios de Sophos 37 4

5 1 Guía de producto sobre la protección completa para estaciones de trabajo Sophos Endpoint Security and Data Protection 1 PROTECCIÓN COMPLETA PARA LAS ESTACIONES DE TRABAJO Descripción general de Endpoint Security and Data Protection Sophos simplifica la tarea de proteger sus ordenadores de escritorio, ordenadores portátiles, dispositivos móviles y servidores de archivos contra amenazas conocidas y desconocidas, además de proteger su organización contra la pérdida accidental de datos. Protección completa El agente antivirus unificado de Sophos elimina la necesidad de disponer de varios productos independientes para detener los distintos tipos de amenazas. Con un solo escaneado puede proteger su organización contra virus, programas espía, programas publicitarios, rootkits y aplicaciones potencialmente no deseadas (PUA). De forma simultánea, puede controlar la instalación y el uso de software no autorizado, como por ejemplo programas de VoIP, mensajería instantánea y de uso compartido de archivos de punto a punto (P2P), controlar el uso de dispositivos de almacenamiento extraíbles y protocolos de redes inalámbricas, y supervisar la transferencia de información confidencial. También puede proteger sus datos contra las pérdidas con un cifrado completo del disco de los ordenadores y el cifrado de la información presente en dispositivos de almacenamiento extraíbles, así como para el intercambio seguro de datos con terceros. Consola simplificada y automatizada La consola automatizada de Sophos, Enterprise Console, ofrece un único punto desde el que puede desplegar, actualizar e informar sobre la protección de las estaciones de trabajo en toda la infraestructura. Una sola consola permite gestionar decenas de miles de ordenadores Windows, Mac, Linux y UNIX. Al simplificar y automatizar la protección, los costes disminuyen, se aceleran las tareas y se obtiene una mejor visibilidad de toda la red. Además, la administración basada en funciones le ofrece la posibilidad de compartir tareas con otros usuarios para reducir su carga de trabajo, al tiempo que conserva un control general de las políticas de seguridad en toda la infraestructura. Una solución para todas las plataformas Cuando adquiere una licencia de Endpoint Security and Data Protection, obtiene software que ofrece protección para más de 25 plataformas (la gama más amplia de cualquier proveedor), entre las que se incluyen Windows, Mac OS X, Linux, UNIX, NetWare, NetApp Storage Systems y Windows Mobile. 5

6 Guía de producto de Sophos Endpoint Security and Data Protection Protección completa de datos La combinación de varias tecnologías distintas garantiza la protección de datos contra las pérdidas accidentales. La función de escaneado de contenido DLP integrada en el agente único para estaciones de trabajo supervisa la transferencia de datos a dispositivos de almacenamiento extraíbles y a aplicaciones de Internet, como clientes de correo electrónico, navegadores e incluso aplicaciones de mensajería instantánea. El control granular de los dispositivos de almacenamiento extraíbles le ofrece la posibilidad de permitir el uso de dispositivos específicos, aplicar el uso de dispositivos cifrados o simplemente permitir un acceso de sólo lectura. Además, el cifrado completo del disco protege los datos en los ordenadores portátiles, lo que evita que la información caiga en las manos equivocadas en caso de pérdida del ordenador. Experiencia integrada La experiencia de SophosLabs en el campo de los programas maliciosos, spam e Internet garantiza una protección mejor y más rápida. Tecnologías exclusivas, como por ejemplo la protección Behavioral Genotype, combinadas con rápidas actualizaciones de firmas de pequeño tamaño, permiten detener malware nuevo y desconocido y garantizan que Sophos supere con regularidad a Symantec y McAfee en las pruebas independientes. Cumplimiento de las estaciones de trabajo Sophos Endpoint Security and Data Protection garantiza el cumplimiento de las estaciones de trabajo mediante el uso de Sophos NAC para evaluar y controlar todas las estaciones de trabajo. Sophos NAC comprueba que el antivirus y otras aplicaciones de seguridad estén activas y actualizadas, y si el sistema operativo necesita revisiones de actualización. De este modo se reduce el riesgo de que se produzcan infecciones causadas por malware, ya que los ordenadores vulnerables se colocan en cuarentena y los problemas se solucionan antes de que se les conceda acceso a la red. Sophos NAC sigue ofreciendo protección a lo largo de la sesión del usuario con comprobaciones de evaluación periódicas. Motivos Proveedor de confianza Enfoque más sencillo e inteligente 6 Respuesta rápida Excelente asistencia técnica Sistema de licencias sencillo Enfoque puramente empresarial Ventajas de Sophos Con más de 20 años de experiencia en la protección de empresas contra amenazas conocidas y desconocidas, podemos responder con rapidez a las amenazas emergentes, independientemente de su nivel de complejidad. Sophos Enterprise Console garantiza una gestión rentable, centralizada e intuitiva en varias plataformas y ofrece una visibilidad y un control extraordinarios de toda la red. SophosLabs mantiene una vigilancia permanente sobre las nuevas amenazas, con expertos que analizan el malware de nueva aparición en todas las zonas horarias y que proporcionan las actualizaciones más rápidas y pequeñas. Un equipo global de expertos de Sophos proporciona asistencia técnica 24 horas al día, 7 días a la semana y 365 días al año, con una experiencia práctica y detallada que permite ofrece los niveles de satisfacción del cliente más elevados del sector. Una sola licencia basada en suscripción proporciona actualizaciones y mejoras constantes y automáticas para todas las nuevas versiones de productos, además de un servicio de asistencia técnica interno disponible las 24 horas del día y los 7 días de la semana sin costes ocultos. Sophos sólo comercializa sus productos a clientes corporativos, con lo que garantiza que todas las actividades de ingeniería, asistencia e investigación se centren en las necesidades de las organizaciones y no se vean perjudicadas por la necesidad de ofrecer asistencia a los consumidores. Tabla 1: Motivos por los que los clientes confían en Sophos

7 1 Guía de producto sobre la protección completa para estaciones de trabajo Características clave de prueba Antes de realizar las pruebas, éstos son algunos elementos a tener en cuenta y para comparar con los productos de la competencia: Puede gestionar la protección para todas sus plataformas desde una única consola de gestión? Cuántos despliegues se necesitan para ofrecer la misma cobertura de protección de las estaciones de trabajo: antivirus, protección contra programas espía, cortafuegos, HIPS, control de aplicaciones, control de dispositivos, control de datos y control de acceso a la red? Con qué facilidad se puede instalar y desplegar el producto en toda la empresa? Puede utilizar Active Directory (AD) para acelerar este proceso? Puede sincronizar con AD y desplegar la protección automáticamente en un ordenador nuevo en cuanto se incorpora a la red? Con qué facilidad se puede evaluar y controlar el acceso a la red para ordenadores gestionados y no gestionados? La consola de gestión proporciona una vista de panel de control en tiempo real del estado y las alertas? Con qué facilidad se puede gestionar el producto? En concreto, cuántos pasos hay que realizar y cuánto tiempo se necesita para llevar a cabo tareas de gestión habituales, como modificar y aplicar políticas a grupos? Cuál es el nivel de eficacia de las tecnologías de detección proactiva/hips y cuántas operaciones de configuración son necesarias para introducir y mantener una protección eficaz? El agente para estaciones de trabajo, puede supervisar la transferencia de datos confidenciales a dispositivos de almacenamiento extraíbles o a aplicaciones de Internet, como clientes de correo electrónico, navegadores y aplicaciones de mensajería instantánea? Con qué facilidad se puede controlar el uso de dispositivos de almacenamiento extraíbles y qué opciones de cumplimiento hay disponibles? Con qué facilidad se puede evitar que un usuario descargue e instale aplicaciones legítimas que no desee que se utilicen en su red empresarial, como programas de mensajería instantánea, P2P, VoIP y juegos? Cuánto trabajo es necesario para mantener las listas de aplicaciones actualizadas con las nuevas versiones? Cuánta memoria utiliza el cliente y cuál es la frecuencia y el tamaño de las actualizaciones de la protección? Puede acceder a expertos de asistencia técnica situados en su zona y con una buena formación, disponibles las 24 horas del día y los 7 días de la semana, y sin ningún coste adicional? 7

8 Guía de producto de Sophos Endpoint Security and Data Protection Sophos Enterprise Console 2 UNA SOLA CONSOLA CENTRAL AUTOMATIZADA Descripción general de Sophos Enterprise Console Sophos Enterprise Console proporciona una gestión basada en políticas más sencilla e inteligente para la protección de las estaciones de trabajo. Le permite gestionar miles de ordenadores Windows, Mac, Linux y UNIX desde una única consola. Gracias a la gestión sencilla, el fácil control de las políticas en toda la red, la escalabilidad y la limpieza centralizada y dirigida que ofrece la consola, los costes de gestión recurrentes se reducen de forma significativa. Muchas soluciones de seguridad son excesivamente elaboradas y pueden suponer una carga debido a la complejidad creciente de sus sistemas. Enterprise Console se ha diseñado para ofrecerle un enfoque sencillo e integrado que le permite actuar rápidamente contra problemas emergentes y potenciales. En esta sección se destacan las características principales de Enterprise Console y se describen las ventajas exclusivas que aportan. Un único despliegue Protección de estaciones de trabajo y eliminación de productos de terceros Endpoint Security and Data Protection le permite desplegar y gestionar los componentes de antivirus, cortafuegos de cliente y control de cumplimiento (NAC) en las estaciones de trabajo desde una única consola. Figura 1: Un único despliegue Además de facilitar el traslado de su solución existente a Endpoint Security and Data Protection, le ofrecemos la opción de eliminar software de seguridad de terceros durante la implementación. 8

9 2 Una sola consola central automatizada Sophos Enterprise Console Integración y sincronización con Active Directory Despliegue más rápido y protección automática Sophos Endpoint Security and Data Protection facilita la detección de ordenadores en la red, ya que permite replicar la estructura de grupos y clientes de Active Directory en Enterprise Console. Tras la réplica, puede optar por sincronizar Active Directory con Enterprise Console para que los cambios realizados en Active Directory se reflejen de forma automática en Enterprise Console, a fin de garantizar la protección automática de los nuevos clientes a medida que se incorporen a la red. Enterprise Console automáticamente comprobará la existencia de cambios en Active Directory cada hora de forma predeterminada. Si no utiliza Active Directory, existen dos métodos alternativos que puede utilizar para identificar ordenadores rápidamente: Figura 2: Detección rápida de ordenadores nuevos La función integrada de búsqueda en la red. La búsqueda por intervalo de IP/subred. Panel de control de seguridad Mayor visibilidad y alertas automáticas Cuando se detecta un virus, un programa espía, un programa publicitario, un elemento sospechoso o una aplicación potencialmente no deseada, automáticamente se genera y se muestra una alerta en el panel de control. Los niveles de riesgo de brotes en toda la red se muestran en el panel de control de seguridad de Enterprise Console, que combina todas las alertas procedentes de ordenadores Windows, Mac, Linux y UNIX y muestra el estado como azul (correcto), ámbar (advertencia) o rojo (crítico). 9

10 Guía de producto de Sophos Endpoint Security and Data Protection Con un solo clic del ratón, puede: Filtrar la vista para centrarse en los ordenadores con protección obsoleta o con alertas de programas maliciosos, lo que le proporciona una visibilidad instantánea de las zonas de la red que precisan de su atención. Ajustar los umbrales del panel de control en los que cambiarán los colores de estado. Activar alertas automáticas por correo electrónico que se enviarán cuando los valores se aproximen a los umbrales de seguridad que haya definido. Gracias a estas funciones, no tendrá que iniciar sesión en la consola para recibir alertas sobre posibles problemas de seguridad. De forma predeterminada, las alertas de malware también se muestran en el escritorio de los ordenadores en los que se hayan detectado programas maliciosos, PUA o aplicaciones no autorizadas. También es posible que tanto usted como un grupo específico de usuarios reciba alertas de SNMP y por correo electrónico si se detecta un virus, una PUA o un error en cualquiera de los ordenadores de un grupo. Todos los virus que se detecten en el ordenador se mostrarán en forma de hipervínculos, que permitirán acceder a la entrada relevante de la biblioteca de virus del sitio Web de Sophos. Seguimientos de los eventos críticos Cuando se produce un evento de control de aplicaciones, cortafuegos, control de datos o control de dispositivos en una estación de trabajo, como por ejemplo que el cortafuegos haya bloqueado una aplicación, dicho evento se envía a Enterprise Console y se puede visualizar en el visor de eventos respectivo. Panel de control de consulta rápida La posibilidad de visualizar zonas problemáticas de forma rápida constituye una gran ventaja, y se envían alertas automáticas por correo electrónico cuando se alcanzan los umbrales de seguridad. Figura 3: Panel de control de seguridad de Sophos Enterprise Console Mediante los visores de eventos, puede investigar los eventos que se hayan producido en la red de forma rápida y fácil. También puede generar una lista de eventos basada en un filtro que haya configurado, por ejemplo una lista de todos los eventos de control de datos correspondientes a los últimos siete días y que haya generado un usuario determinado. El número de ordenadores con eventos por encima de un umbral especificado en los últimos siete días se muestra en el panel de control. También puede configurar alertas para que se envíen a los destinatarios que haya seleccionado cuando se produce un evento. 10

11 2 Una sola consola central automatizada Sophos Enterprise Console vistas inteligentes Limpieza dirigida La limpieza de una red de grandes dimensiones después de un ataque puede ser una tarea costosa y para la que se necesite mucho tiempo. Enterprise Console ofrece una limpieza centralizada y remota de archivos, entradas de registro y procesos en ejecución. Smart Views proporciona una vista completa del estado de seguridad de todos los ordenadores de la red desde una única consola, lo que le permite visualizar y solucionar los problemas solamente de los ordenadores que necesitan atención, por ejemplo los que tienen una protección obsoleta o los que no cumplen las políticas. Figura 4: Smart Views Sophos Update Manager Actualizaciones rápidas gestionadas desde un solo punto Sophos Update Manager garantiza que la red esté protegida en todo momento mediante la actualización automática del software de seguridad de Sophos. Con Enterprise Console se instala y se gestiona un gestor de actualizaciones. Una vez que haya configurado un gestor de actualizaciones, éste: Se conecta con una frecuencia programada a un almacén de distribución de datos de Sophos o de la red. Descarga las actualizaciones relevantes para el software de seguridad al que se ha suscrito el administrador. Coloca el software actualizado en una o más unidades compartidas de red para su instalación en las estaciones de trabajo. A su vez, las estaciones de trabajo se actualizarán automáticamente a partir de estas unidades compartidas de red de acuerdo con la política de actualización que haya configurado. 11

12 Guía de producto de Sophos Endpoint Security and Data Protection ActivePolicies Configuración y aplicación de políticas simplificada Gracias a Sophos ActivePolicies, puede crear y desplegar políticas en toda la red de forma rápida e intuitiva, independientemente de los grupos, lo que le permite desplegar una política en varios grupos de modo simultáneo. ActivePolicies simplifica la aplicación de políticas en siete aspectos clave. Figura 5: ActivePolicies Actualización de políticas Enterprise Console le permite mantener sus ordenadores actualizados con la protección más reciente. Puede configurar la hora a la que las diferentes partes de la red se actualizarán y la ubicación a la que se conectarán los ordenadores para obtener las actualizaciones. Esta función es especialmente útil si su organización cuenta con grandes redes que abarquen varias zonas horarias o personal que trabaje con sus ordenadores a horas distintas, en particular ordenadores portátiles remotos que se conecten a la red. La posibilidad de controlar la configuración de las actualizaciones automáticas también le permite minimizar el efecto de las actualizaciones en el rendimiento de la red. La configuración de los parámetros de suscripción del software le permite especificar qué versiones del software para estaciones de trabajo se descarga desde Sophos para cada plataforma. En la suscripción predeterminada se incluye el software más reciente para Windows 2000 y versiones posteriores. También puede regular el ancho de banda, para evitar que los ordenadores utilicen todo el ancho de banda para las actualizaciones cuando lo necesitan para otras tareas, por ejemplo para descargar correos electrónicos. 12

13 2 Una sola consola central automatizada Sophos Enterprise Console Políticas de antivirus e HIPS: virus, programas espía, PUA y prevención contra intrusiones El despliegue de nuestra protección antivirus también le ofrece un completo sistema de prevención de intrusiones en el host (HI PS) sin necesidad de una instalación y configuración complejas. Ofrece escaneado en tiempo de ejecución, protección contra desbordamientos del búfer y una protección previa a la ejecución exclusiva que permiten detectar de forma proactiva el malware y archivos y comportamientos sospechosos. La política le permite configurar un amplio abanico de opciones de escaneado para toda la red. Puede especificar los requisitos de escaneado en acceso, en demanda, programado y Web, y puede optar por excluir tipos de archivos específicos cuando se sabe que no representan ninguna amenaza. De forma predeterminada, los ordenadores utilizarán la siguiente política estándar: Escanear todos los archivos que sean vulnerables a los programas maliciosos. Denegar el acceso a cualquier archivo que contenga un virus, programas espía, etc. Mostrar una alerta en el escritorio de los ordenadores en los que se detecte un virus o una PUA. Figura 6: Configuración de la política antivirus e HIPS 13

14 Guía de producto de Sophos Endpoint Security and Data Protection Políticas de control de aplicaciones Las aplicaciones como VoIP, mensajería instantánea y P2P son cada vez con mayor frecuencia la causa de problemas legales, de seguridad y de productividad en las empresas; por lo tanto, se solicita a los departamentos informáticos que controlen su instalación y uso no autorizados. Sophos integra la detección de dichas aplicaciones controladas junto con la detección de malware y PUA, lo que permite controlarlas sin necesidad de adquirir, instalar o gestionar un producto independiente. Todas las aplicaciones controladas están autorizadas de forma predeterminada, pero puede utilizar Enterprise Console para configurar políticas para grupos de estaciones de trabajo a fin de reflejar los requisitos de seguridad de ubicaciones o departamentos específicos. Por ejemplo, es posible restringir el uso de aplicaciones de VoIP en ordenadores de escritorio, pero permitirlo en ordenadores remotos. Para bloquear una aplicación, sólo tiene que mover la aplicación en cuestión a la columna de aplicaciones bloqueadas. La lista de aplicaciones controladas la suministra Sophos y se actualiza regularmente. No puede agregar aplicaciones nuevas a la lista, pero puede enviar una solicitud a Sophos para que se incluya una nueva aplicación legítima que desee controlar en su red. Para ver una lista completa de las aplicaciones que puede controlar, visite: Entre las aplicaciones controlables se incluyen: VoIP Mensajería instantánea Software para intercambio de archivos Proyectos de informática distribuida Barras de herramientas con motor de búsqueda Reproductores multimedia Navegadores de Internet Juegos (Windows y juegos de varios jugadores) Aplicaciones de virtualización Herramientas de administración remota Aplicaciones de asignación Programas de correo electrónico Almacenamiento en línea Herramientas de cifrado Figura 7: Control de las aplicaciones control sencillo del software no autorizado 14

15 2 Una sola consola central automatizada Sophos Enterprise Console Políticas de control de dispositivos El control de dispositivos puede ayudar a reducir de forma significativa su exposición a las pérdidas accidentales de datos y limitar las posibilidades de los usuarios de introducir software y programas maliciosos desde el exterior del entorno de red. Integrado en el agente para estaciones de trabajo de Sophos, le permite controlar tres tipos de dispositivos: Almacenamiento: Dispositivos de almacenamiento extraíbles (unidades de memoria USB, lectores de tarjeta de PC y unidades de disco duro externo), unidas ópticas (unidades de CD-ROM/DVD/Blu-ray), unidades de disquete y dispositivos de almacenamiento extraíbles seguros Red: Módems y protocolos inalámbricos (interfaces Wi-Fi, estándar ) Corto alcance: interfaces Bluetooth y de infrarrojos (interfaces de infrarrojos IrDA) Figura 8: Control de dispositivos control granular de dispositivos de almacenamiento extraíbles De forma predeterminada, el control de dispositivos está desactivado y se permiten todos los dispositivos. Si desea activar el control de dispositivos por primera vez, Sophos le recomienda que: Seleccione los tipos de dispositivos que desea controlar. Detecte los dispositivos sin bloquearlos. Utilice los eventos de control de dispositivos para decidir qué tipos de dispositivos tiene que bloquear y qué dispositivos deben excluirse, si es necesario. Detecte y bloquee los dispositivos o permita acceso de sólo lectura a los dispositivos de almacenamiento. Cada tipo de dispositivo admite excepciones de instancia y modelo de dispositivo. Ello significa que una unidad de memoria USB que pertenezca al departamento informático se puede excluir de la política de bloqueo de los dispositivos de almacenamiento extraíbles. Las excepciones se pueden gestionar con facilidad mediante el visor de eventos de control de dispositivos de Sophos Enterprise Console. Le permite filtrar y revisar rápidamente los eventos generados por la política de control de dispositivos y autorizar dispositivos mediante su exención de la política. 15

16 Guía de producto de Sophos Endpoint Security and Data Protection También puede reducir de forma significativa el riesgo de transición de red entre una red corporativa y una red no corporativa. El modo de transición bloqueada está disponible para tipos de dispositivos inalámbricos y de módem. Este modo funciona mediante la desactivación de los adaptadores de red inalámbricos o de módem cuando una estación de trabajo se conecta a una red física (normalmente por medio de una conexión Ethernet). Una vez que la estación de trabajo se desconecta de la red física, los adaptadores de red inalámbricos o de módem se vuelven a activar sin problemas. Figura 9: Control de dispositivos prevención de la transición de red Políticas de control de datos El despliegue de una solución de DLP independiente para ofrecer protección contra la pérdida accidental de datos confidenciales puede ser laboriosa y costosa, y puede afectar de forma significativa el rendimiento del sistema de las estaciones de trabajo. Sophos elimina este problema mediante la integración del escaneado de información confidencial en el agente para estaciones de trabajo, lo que facilita las tareas de configuración, despliegue y gestión. Puede supervisar y controlar la transferencia de archivos a dispositivos de almacenamiento especificados (por ejemplo un dispositivo de almacenamiento extraíble o una unidad óptica) o por parte de aplicaciones de Internet especificadas (por ejemplo un cliente de correo electrónico, un navegador o una aplicación de mensajería instantánea) sin tener que desplegar una solución independiente y otro agente para estaciones de trabajo. Sophos proporciona una serie de normas de control de datos preconfiguradas que abarcan desde números de identificación nacionales hasta marcadores de documentos confidenciales. Puede utilizar estas reglas de forma inmediata o bien personalizarlas para satisfacer sus propias necesidades. 16

17 2 Una sola consola central automatizada Sophos Enterprise Console Hay dos tipos de norma de control de datos: regla de identificación de archivos: especifica la acción que se lleva a cabo si el usuario intenta transferir un archivo con el nombre de archivo o del tipo de archivo especificado (categoría de tipo de archivo verdadero, por ejemplo una hoja de cálculo) al destino especificado, por ejemplo bloquear la transferencia de bases de datos a dispositivos de almacenamiento extraíbles. regla de contenido: contiene una o más definiciones de datos y especifica la acción que se realiza si el usuario intenta transferir datos que coincidan con todas las definiciones de la regla al destino especificado. Figura 10: Control de datos reglas de políticas preconfiguradas Para simplificar la creación de políticas, SophosLabs mantiene una amplia biblioteca de definiciones globales de datos confidenciales (listas de control de contenido) que abarca información de identificación personal (PII), como por ejemplo números de tarjeta de crédito, números de seguridad social, direcciones postales o direcciones de correo electrónico. Estas definiciones utilizan un amplio abanico de técnicas para garantizar una detección precisa. SophosLabs las perfecciona continuamente y en las actualizaciones mensuales de datos de las estaciones de trabajo se incluirán nuevas definiciones. Puede crear sus propias listas específicas para su organización, por ejemplo con números de referencia de clientes o marcadores específicos de documentos confidenciales. Figura 11: Control de datos listas de control de contenido 17

18 Guía de producto de Sophos Endpoint Security and Data Protection Hay varias acciones que se pueden llevar a cabo cuando se produce una coincidencia con una regla de control de datos: Permitir la transferencia de archivos y registrar el evento Permitir la transferencia tras su aceptación por parte del usuario y registrar el evento Bloquear la transferencia y registrar el evento De forma predeterminada, cuando se produce una coincidencia con una regla y la transferencia de archivos se bloquea o se necesita la confirmación del usuario para la misma, aparecerá un mensaje en el escritorio de la estación de trabajo. Puede añadir fácilmente sus propios mensajes personalizados a los mensajes estándar de confirmación de la transferencia de archivos por parte del usuario y de bloqueo de la transferencia de archivos. La acción de autorizar la transferencia tras la aceptación del usuario se puede utilizar para informar a los usuarios de que los datos que están transfiriendo pueden infringir una de las políticas de la empresa sin que ello evite la realización de su trabajo. La decisión de los usuarios finales se audita y se puede revisar más adelante. Figura 12: Control de datos notificación de autorización del usuario final Cuando se produce un evento de control de datos, como por ejemplo la copia de un archivo con datos confidenciales a una unidad de memoria USB, el evento se envía a Enterprise Console y se puede visualizar en el visor de eventos de control de datos. El número de ordenadores con eventos de control de datos por encima de un umbral especificado en los últimos siete días también se mostrará en el panel de control. Políticas de cortafuegos De forma predeterminada, Sophos Client Firewall está activado para todos los ordenadores de todos los grupos y bloquea todo el tráfico no esencial. Se suministra con un conjunto de políticas seguras predeterminadas, que se pueden cambiar fácilmente para satisfacer sus requisitos empresariales concretos. Todos los aspectos de la configuración del cortafuegos se pueden gestionar de forma centralizada (consulte la sección 3 para obtener más información sobre Sophos Client Firewall). El modo de sólo alerta le permite implantar el cortafuegos en toda la infraestructura para recopilar información sobre todas las aplicaciones que se utilizan en la red. Esta información se enviará a la consola y podrá utilizarla para elaborar una política que no afecte la productividad de sus usuarios, antes de distribuir una política activa. 18

19 2 Una sola consola central automatizada Sophos Enterprise Console Puede configurar diferentes políticas de seguridad por ubicación para garantizar la protección de los ordenadores portátiles dentro y fuera de la oficina. La ubicación del ordenador portátil se detecta mediante DNS o la dirección MAC de la puerta de enlace. Figura 13: Cortafuegos según la ubicación Políticas de control de acceso a la red Las políticas de NAC se controlan mediante NAC Manager, que se abre desde el botón del menú NAC situado en la parte superior de la consola, o al hacer doble clic en una política de NAC. Endpoint Security and Data Protection viene preconfigurado con políticas para ordenadores gestionados y no gestionados. NAC Manager proporciona funciones adicionales de edición de políticas, generación de informes, control de acceso y configuración del sistema y está dividido en cuatro zonas principales de navegación funcional: Gestionar, Aplicar, Informe y Configurar sistema. Figura 14: La interfaz de usuario de gestión de NAC proporciona una vista resumida del cumplimiento en toda la red 19

20 Guía de producto de Sophos Endpoint Security and Data Protection Gestionar: proporciona componentes para la edición y la gestión de políticas y para la gestión de ordenadores. Aplicar: permite controlar el acceso a la red mediante plantillas de acceso y exenciones. Informe: ofrece una serie de informes para solucionar los problemas de cumplimiento y acceso a la red. Configurar: permite controlar los componentes necesarios para la gestión del sistema, la configuración y los parámetros de servidor. Después de iniciar sesión, puede acceder a una vista inmediata del cumplimiento global de la organización. La tabla de cumplimiento actual ofrece una vista instantánea del número de ordenadores de la red que cumplen la política de seguridad y cuántos la cumplen de forma parcial o no la cumplen. En una segunda tabla se muestra la tendencia de cumplimiento reciente. Políticas predefinidas para ordenadores gestionados y no gestionados Las políticas le ofrecen la posibilidad de controlar el acceso de grupos específicos a recursos de red en función de la evaluación de seguridad del ordenador individual de cada usuario. También determinan el cumplimiento del ordenador, los mensajes que se muestran, las acciones de corrección que se realizan y las acciones de cumplimiento que se llevan a cabo. Figura 15: Las políticas preconfiguradas permiten evaluar el cumplimiento de seguridad en los ordenadores 20

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.1 Edición: junio de 2012 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.2.1, 5.2.2 Edición: septiembre de 2014 Contenido 1 Acerca de Enterprise Console...6 2 Descripción de la ventana de Enterprise Console...7 2.1 Ventana principal...7

Más detalles

Sophos Enterprise Console Guía de configuración de políticas

Sophos Enterprise Console Guía de configuración de políticas Sophos Enterprise Console Guía de configuración de políticas Versión: 5.2 Edición: septiembre de 2014 Contenido 1 Acerca de esta guía...4 2 Recomendaciones generales para las políticas...5 3 Configuración

Más detalles

Sophos Enterprise Console versión 3.1 manual de usuario

Sophos Enterprise Console versión 3.1 manual de usuario versión 3.1 manual de usuario Edición: octubre de 2008 Contenido 1 Acerca... de Sophos Endpoint Security and Control 5 2 Introducción... a Enterprise Console 7 3 Guía... rápida de inicio 13 4 Crear...

Más detalles

Sophos Enterprise Manager Ayuda

Sophos Enterprise Manager Ayuda Sophos Enterprise Manager Ayuda Versión: 4.7 Edición: julio de 2011 Contenido 1 Acerca de Sophos Enterprise Manager...3 2 Descripción de la ventana de Enterprise Manager...4 3 Para empezar...12 4 Configurar

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.2 Edición: enero de 2013 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.4 Edición: abril de 2016 Contenido 1 Acerca de Sophos Enterprise Console 5.4...6 2 Descripción de la ventana de Enterprise Console...7 2.1 Ventana principal...7

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

SECURE BUSINESS. Para empresas con más de 25 equipos

SECURE BUSINESS. Para empresas con más de 25 equipos SECURE BUSINESS Para empresas con más de 25 equipos 2 ESET Secure Business Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Sophos Endpoint Security and Control Ayuda

Sophos Endpoint Security and Control Ayuda Sophos Endpoint Security and Control Ayuda Versión: 10.3 Edición: junio de 2014 Contenido 1 Acerca de Sophos Endpoint Security and Control...3 2 Acerca de la página de inicio...4 3 Grupos de Sophos...5

Más detalles

SECURE ENTERPRISE. Para empresas con más de 25 equipos

SECURE ENTERPRISE. Para empresas con más de 25 equipos SECURE ENTERPRISE Para empresas con más de 25 equipos 2 ESET Secure Enterprise Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

Guía del producto. PureMessage para Windows/Exchange Tour del producto

Guía del producto. PureMessage para Windows/Exchange Tour del producto Guía del producto PureMessage para Windows/Exchange Tour del producto Boston, EE. UU. Oxford, GB Copyright 2009. Sophos Plc. Todos los derechos reservados. Todas las marcas registradas pertenecen a sus

Más detalles

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 Tabla de contenido: 1. PANEL INICIO MCAFEE:... 4 1.1 INICIO:... 4 2. CENTRO DE NAVEGACIÓN:... 5 2.1 CONFIGURACIÓN:... 6 2.1.1 SUSCRIPCIÓN:...

Más detalles

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido:

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido: Sophos Enterprise Console Guía avanzada de inicio En el caso de SEC distribuido: Versión: 5.2 Edición: marzo de 2015 Contenido 1 Acerca de esta guía...4 2 Planificar la instalación...5 2.1 Planificar la

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

Contenido. McAfee Internet Security 3

Contenido. McAfee Internet Security 3 Guía del usuario i Contenido McAfee Internet Security 3 McAfee SecurityCenter...5 Funciones de SecurityCenter...6 Uso de SecurityCenter...7 Solucionar u omitir problemas de protección...17 Trabajar con

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles

INFORME PREVIO DE EVALUACION DE SOFTWARE

INFORME PREVIO DE EVALUACION DE SOFTWARE Página 1 de 11 INFORME PREVIO DE EVALUACION DE SOFTWARE NUMERO: P001-2015-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 11 1. NOMBRE DEL AREA: Gerencia de Sistemas y tecnologías de

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS Microsoft Security Essentials Qué es? Microsoft Security Essentials tiene la potencia del motor Antimalware de

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 1 de 10 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 10 1. NOMBRE DEL ÁREA: Gerencia de Sistemas y Tecnologías

Más detalles

Contenido. McAfee Total Protection 3

Contenido. McAfee Total Protection 3 Guía del usuario i Contenido McAfee Total Protection 3 McAfee SecurityCenter... 5 Funciones de SecurityCenter... 6 Uso de SecurityCenter... 7 Actualización de SecurityCenter... 13 Solucionar u omitir

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

Contenido. McAfee Total Protection 7. McAfee SecurityCenter 9. McAfee QuickClean 41. McAfee Shredder 47

Contenido. McAfee Total Protection 7. McAfee SecurityCenter 9. McAfee QuickClean 41. McAfee Shredder 47 Guía del usuario i Contenido McAfee Total Protection 7 McAfee SecurityCenter 9 Características... 10 Uso de SecurityCenter... 11 Encabezado... 11 Columna izquierda... 11 Panel principal... 12 Descripción

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

Sophos Enterprise Console Guía avanzada de inicio

Sophos Enterprise Console Guía avanzada de inicio Sophos Enterprise Console Guía avanzada de inicio Versión: 5.1 Edición: junio de 2012 Contenido 1 Acerca de esta guía...3 2 Planificar la instalación...4 3 Requisitos del sistema...8 4 Cuentas necesarias...10

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

GUIA ILUSTRADA: McAfee PC Security Suite Plus

GUIA ILUSTRADA: McAfee PC Security Suite Plus GUIA ILUSTRADA: McAfee PC Security Suite Plus Tabla de contenido PANEL INICIO DE MCAFEE...2 DESCRIPCIÓN DEL PANEL DE INICIO...3 ESTADO DE LA PROTECCIÓN...3 ACTUALIZACIONES AUTOMÁTICAS...4 ALERTAS EN TIEMPO

Más detalles

Total Protection para Small Business Guía de inicio rápido

Total Protection para Small Business Guía de inicio rápido Total Protection para Small Business Guía de inicio rápido Qué es Total Protection para Small Business? Total Protection para Small Business es una aplicación basada en web que protege todos los equipos

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

Sophos Endpoint Security and Control Guía de inicio en red

Sophos Endpoint Security and Control Guía de inicio en red Sophos Endpoint Security and Control Guía de inicio en red Edición: diciembre de 2008 Contenido 1 Acerca de esta guía...4 2 Planificar la instalación...5 3 Requisitos del sistema...9 4 Instalar las herramientas

Más detalles

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7 Capítulo 7 La mejor forma de asegurar nuestro sistema Windows 8 cuando estamos utilizándolo es tomar parte en la seguridad del mismo de forma proactiva, interviniendo en ella con la importancia que merece.

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

FUNCIONALIDADES PROTECCIÓN PC WINDOWS

FUNCIONALIDADES PROTECCIÓN PC WINDOWS FUNCIONALIDADES PROTECCIÓN PC WINDOWS Tabla de contenido 1. FUNCIONALIDAD DE PROTECCIÓN PARA SU PC. 2. PROTECCIÓN ANTIVIRUS, ANTISPYWARE Y ANALIZADOR DE VULNERABILIDADES. 3. Protección del Correo electrónico

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Guía para la adquisición de soluciones de UTM y protección de redes

Guía para la adquisición de soluciones de UTM y protección de redes Guía para la adquisición de soluciones de UTM y protección de redes El uso de soluciones de UTM para proteger las redes solía ser una medida parcial: aunque se conseguían ahorros de recursos y facilidad

Más detalles

ESET Remote Administrator 6. Version 6.0 Product Details

ESET Remote Administrator 6. Version 6.0 Product Details ESET Remote Administrator 6 Version 6.0 Product Details A pesar de que ESET Remote Administrator 6.0 es el sucesor de ESET Remote Administrator V5.x, representa un gran adelanto, ya que constituye una

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Antivirus PC. Manual de usuario

Antivirus PC. Manual de usuario Antivirus PC Página 1 de 55 McAfee 2009 Índice 1. McAfee Online Antivirus o Antivirus PC... 6 2. McAfee Security Center... 6 2.1. Funciones de Security Center... 6 2.1.1. Estado de protección simplificado...6

Más detalles

ESET Mobile Security Business Edition

ESET Mobile Security Business Edition ESET Mobile Security Business Edition Para Symbian y Windows Mobile Boletín del producto Versión de disponibilidad general Versión 1.9 Temas destacados ESET Mobile Security Business Edition combina el

Más detalles

Protección Integral de los endpoints

Protección Integral de los endpoints White Paper Protección Integral de los endpoints Hace algunos años el panorama de las amenazas de TI ha cambiado dramáticamente. A diferencia de los ataques que sólo buscaban ser noticia, ahora son más

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

Análisis Sophos Home

Análisis Sophos Home Análisis Sophos Home 07/01/2016 Sophos Home es una herramienta antimalware gratuita que protege equipos de escritorio con sistemas operativos de Microsoft (a partir de Windows 7) y de Apple (a partir de

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar

Más detalles

La seguridad, cuanto más simple, más eficaz

La seguridad, cuanto más simple, más eficaz La seguridad, cuanto más simple, más eficaz Ventajas de la seguridad basada en la nube para las pymes Tsailing Merrem, director principal de marketing de productos La mayoría de los proveedores dan por

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Dispositivo de administración de sistemas Dell KACE K1000 Versión 5.4. Guía de aplicación de parches y seguridad

Dispositivo de administración de sistemas Dell KACE K1000 Versión 5.4. Guía de aplicación de parches y seguridad Dispositivo de administración de sistemas Dell KACE K1000 Versión 5.4 Guía de aplicación de parches y seguridad Octubre de 2012 2004-2012 Dell Inc. Todos los derechos reservados. La reproducción de estos

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

Unicenter Remote Control Versión 6.0

Unicenter Remote Control Versión 6.0 D A T A S H E E T Unicenter Remote Control Versión 6.0 Unicenter Remote Control es una aplicación altamente fiable y segura para controlar y dar soporte a sistemas Windows remotos. Puede mejorar significativamente

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY 1. Generalidades FAQs Qué tipo de amenazas ponen en peligro la infraestructura de mi PC? Cómo Aranda 360 protege la infraestructura de mi PC? Puedo usar Aranda 360 sin un antivirus? Puedo usar Aranda 360

Más detalles

Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control

Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control El software que se describe en

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control

Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control El software que se describe en

Más detalles

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona

Más detalles

Manual TeamViewer Manager 6.0

Manual TeamViewer Manager 6.0 Manual TeamViewer Manager 6.0 Revision TeamViewer 6.0-954 Índice 1 Resumen... 2 1.1 Acerca de TeamViewer Manager... 2 1.2 Acerca de este manual... 2 2 Instalación y arranque inicial... 3 2.1 Instalación...

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows Detalles de los productos ESET Endpoint Security 6 protege los dispositivos corporativos ante las amenazas más actuales. Busca actividad

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Intrusion Defense Firewall 1.1 for OfficeScan Client/Server Edition. Guía de implementación

Intrusion Defense Firewall 1.1 for OfficeScan Client/Server Edition. Guía de implementación Intrusion Defense Firewall 1.1 for OfficeScan Client/Server Edition Guía de implementación Trend Micro Incorporated se reserva el derecho a realizar cualquier cambio en este documento y en los productos

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Guía de producto. Seguridad Negocios. Triara.com SA de CV. Todos los derechos reservados

Guía de producto. Seguridad Negocios. Triara.com SA de CV. Todos los derechos reservados Guía de producto Seguridad Negocios Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 INDEX ASPECTOS DE SEGURIDAD...3 Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 Las soluciones tradicionales requieren demasiado tiempo y esfuerzo de las empresas... 3 SOLUCIONES

Más detalles

Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes

Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes FANAL Fábrica Nacional de Licores Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes Elaborado por: Fecha de Creación: Lic. Gilberto Arroyo Morera Enero-2010. Fecha Versión

Más detalles

Atienda a sus clientes

Atienda a sus clientes Guía del usuario, Winter 16 @salesforcedocs La versión inglesa de este documento tiene preferencia sobre la versión traducida. Copyright 2000 2015 salesforce.com, inc. Reservados todos los derechos. Salesforce

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Capítulo 1: Instalación...4

Capítulo 1: Instalación...4 F-Secure Anti-Virus 2014 F-Secure Anti-Virus 2014 Contenido 2 Contents Capítulo 1: Instalación...4 1.1 Antes de instalar el producto por primera vez...5 1.2 Cómo instalar el producto por primera vez...6

Más detalles

La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la

La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la consolidación de su posicionamiento en el mercado, el

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles