INNOVACIÓN TECNOLÓGICA EN SEGURIDAD INFORMÁTICA PILGRIM S PRIDE MEXICO PILGRIM S PRIDE, S. DE R.L. DE C.V

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INNOVACIÓN TECNOLÓGICA EN SEGURIDAD INFORMÁTICA PILGRIM S PRIDE MEXICO PILGRIM S PRIDE, S. DE R.L. DE C.V"

Transcripción

1 UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio. INNOVACIÓN TECNOLÓGICA EN SEGURIDAD INFORMÁTICA PILGRIM S PRIDE MEXICO PILGRIM S PRIDE, S. DE R.L. DE C.V Reporte de Estadía para obtener el título de Técnico Superior Universitario en Tecnologías de la Información y Comunicación FERNANDO MÉNDEZ ROBLES Santiago de Querétaro, Qro. Octubre, 2009

2

3 UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio. INNOVACIÓN TECNOLÓGICA EN SEGURIDAD INFORMÁTICA PILGRIM S PRIDE MEXICO PILGRIM S PRIDE, S. DE R.L. DE C.V Reporte de Estadía para obtener el título de Técnico Superior Universitario en Tecnologías de la Información y Comunicación Asesor de empresa ING. ÁNGEL TORRES TELLO Asesor de universidad ING. ALMA REYNA LÓPEZ VILLEGAS Alumno FERNANDO MÉNDEZ ROBLES Santiago de Querétaro, Qro. Octubre, 2009

4

5 AGRADECIMIENTOS Agradezco a todas las personas que me han apoyado durante toda esta gran experiencia, que ha sido mi carrera de T.S.U. Agradezco a mi madre Leticia, a mis hermanas Paula y Natalia, a mi hermano Alfonso y también a mi padre Alfonso. Todos ellos saben que tengo presente sus consejos y su apoyo moral en éste mi nuevo andar. Me doy las gracias por haber colocado en la balanza mi estabilidad laboral contra la posibilidad de aventurarme de nueva cuenta en el ámbito escolar, buscando, por supuesto, la realización y satisfacción personal que se encuentran al final de este camino. Agradezco a la Ing. Alma Reyna López Villegas y al Ing. René Piña Clorio las atenciones y consideraciones hacia mi persona para la realización de mi estadía. Agradezco a todo el equipo de IT Infraestructura de Pilgrim s Pride México, al Lic. Abraham Suarez, al Ing. Angel Torres, quien con sus enseñanzas me ha abierto los ojos hacia un mundo de posibilidades para mi futura realización profesional. Gracias a todos los ingenieros de Soporte y Help Desk, pues compartieron conmigo sus conocimientos y experiencia. No hubo un solo día en que dejaran de sorprenderme; en general, agradezco a todo este gran equipo de trabajo por el apoyo y las facilidades otorgadas en esta invaluable experiencia al haber trabajado a su lado. Gracias

6 AGRADECIMIENTOS ÍNDICE INTRODUCCIÓN CAPÍTULO I PILGRIM S PRIDE, S.DE R.L. DE C.V. 1.1 Pilgrim s Pride, S. de R.L. de C.V Giro de la empresa Misión Visión Valores Pilgrim's Pride Organigrama 10 CAPÍTULO II INNOVACIÓN TECNOLÓGICA EN SEGURIDAD INFORMÁTICA PILGRIM S PRIDE MÉXICO 2.1 Análisis de necesidades Definición del proyecto Objetivos Plan de trabajo Diagrama de Gantt Especificaciones 15

7 CAPÍTULO III DESARROLLO DEL PROYECTO 3.1 Etapas del proyecto Plan de contingencia inmediata Valoración de necesidades Etapa de investigación Laboratorio de pruebas Creación del Prototipo de seguridad Creación del equipo Base Saludable Creación del Archivo de Respuesta Extracción de la imagen de seguridad Elaboración de procedimientos técnicos Gestión administrativa previa a la implementación de la solución tecnológica Preparación del ambiente operativo del negocio Implementación de la solución tecnológica 38 CAPÍTULO IV CONCLUSIONES 4.1 Dificultades Logros obtenidos Recomendaciones 46 GLOSARIO MATERIAL DE CONSULTA

8 INTRODUCCIÓN Debido a la existencia de amenazas informáticas en el mundo digital actual, surge el proyecto de innovación tecnológica en seguridad informática en Pilgrim s Pride México, mismo que tiene como objetivo gestionar e implementar las mejoras de seguridad a la Infraestructura Tecnológica en cuanto a integridad y privacidad en los equipos de cómputo de esta empresa. En el primer capítulo se describe el giro de la empresa, su misión, visión y valores, además del organigrama del departamento de IT Infraestructura México. En el segundo capítulo se define el proyecto y su objetivo, se muestra el plan de trabajo y sus especificaciones. En el tercer capítulo se describen las etapas del proyecto a detalle y su implementación en el negocio. En el cuarto capítulo se mencionan las dificultades técnicas y sus soluciones respectivamente que se presentaron en el proyecto. Se revisan los logros obtenidos hacia el final del mismo y se hacen recomendaciones de planeación administrativa para la creación de una directiva de uso aceptable para la empresa.

9 CAPÍTULO I PILGRIM S PRIDE, S.DE R.L. DE C.V.

10 1.1 Pilgrim s Pride, S. de R.L. de C.V Giro de la empresa Pilgrim s Pride es una empresa avícola estadounidense fundada por los hermanos Aubrey y Bo Pilgrim; éstos reafirmaron su presencia en México en 1995 adquiriendo un grupo de 5 compañías avícolas mexicanas en Querétaro. Entre las instalaciones de la compañía se encuentra una planta de alimentos modernizada con tecnología computarizada para la mezcla y procesamiento. Así mismo, se han construido instalaciones adicionales de criaderos de pollos, incubadoras y gallinas reproductoras. Con esta inversión Pilgrim's Pride, reconocido como líder a nivel mundial, ocupa actualmente el segundo lugar entre los primeros 25 productores principales de pollo en México, pero la historia se sigue escribiendo y Pilgrim's Pride quiere seguir mostrándole a todo el mundo la calidad que los ha hecho orgullosos. Pilgrim's tiene como visión ser una empresa de alimentos de clase mundial... aún mejor que la mejor. Comprometidos con la más alta calidad y servicio, para satisfacer las necesidades de sus clientes y consumidores, basados en el trabajo en equipo y en la creatividad de su gente. 8

11 1.1.2 Misión Exceder las expectativas de nuestros clientes todos los días Visión Ser una empresa de alimentos de clase mundial aún mejor que la mejor Valores Pilgrim's Pride Trascendentales: Justicia Honestidad Respeto Integridad Operacionales: Servicio Trabajo en equipo Seguridad Delegación 9

12 1.1.5 Organigrama El proyecto estará a cargo de los ingenieros de soporte técnico con especialidades. Los proyectos de innovación tecnológica implementados en la Infraestructura se investigan, documentan, diseñan, desarrollan y ejecutan en el laboratorio de IT Infraestructura antes de colocarlos en operación. Dirección Internacional de IT Infraestructura Gerencia de IT Infraestructura México Asistente de la Gerencia Jefatura de Redes y Soporte Técnico Jefatura de Atención a Usuarios (Help Desk) Jefatura de Telefonía Analista de Soporte Técnico Logística de IT Analista de Help Desk Analista de Help Desk Analista de Telefonía Móvil Analista de Soporte Técnico Analista de Soporte Técnico Analista de Help Desk Analista de Help Desk Analista de Soporte Técnico Analista de Soporte Técnico Analista de Soporte Técnico Área donde se realizara la estadía Fig. 1.1 Organigrama del departamento de IT Infraestructura y Telecomunicaciones 10

13 CAPÍTULO II INNOVACIÓN TECNOLÓGICA EN SEGURIDAD INFORMÁTICA PILGRIM S PRIDE MÉXICO

14 2.1 Análisis de necesidades Definición del proyecto Uno de los departamentos vitales en Pilgrim s Pride México es IT Infraestructura y Telecomunicaciones. Éste brinda servicio a toda la empresa a nivel nacional por medio de sus tres áreas: redes y soporte técnico, atención a usuarios (Help Desk) y Telefonía, para así formar la Unidad de Soluciones en Tecnologías de la Información (USETI). La necesidad del proyecto surge en el área de Redes y Soporte Técnico de este departamento, debido a la existencia de amenazas informáticas que impactan el día a día en los procesos operativos de la empresa, con el único propósito de generar daños a su Infraestructura Tecnológica. Las amenazas que se presentan en Pilgrim s Pride México son: Ataque directo del virus conficker. Ataques posibles de otros virus y sus variantes, de Spyware y de RootKits. Vulnerabilidades en los productos de la compañía Microsoft que actualmente son utilizados por la empresa. Ataques indirectos internos, por falta de conocimiento de los usuarios. 12

15 Por ello, es necesaria la prevención contra cualquier tipo de amenaza informática que tenga como objetivo impactar el proceso operativo en Pilgrim s Pride México. Por lo tanto, el proyecto de innovación tecnológica en seguridad consistirá en la implementación de nuevas tecnologías en seguridad informática en todos los equipos de cómputo de la empresa, ya que éstos son parte importante de la Infraestructura Tecnológica. Habría que agregar que el proyecto tendrá un alcance a nivel nacional en todas las localidades del negocio Objetivos Gestionar e implementar las mejoras de seguridad a la Infraestructura Tecnológica en cuanto a integridad y privacidad en los equipos de cómputo de Pilgrim s Pride México. Para ello: Se llevará a cabo la creación de un equipo base saludable al que le serán previamente instaladas las aplicaciones y programas utilizados por la empresa, así como las nuevas herramientas de seguridad a implementar en su Infraestructura Tecnológica. Se creará un archivo de respuesta en ese equipo utilizando la herramienta de preparación del sistema (SYSPREP). Se extraerá una imagen de ese disco duro que contendrá el archivo de respuesta, la cual será distribuida en todos los equipos de cómputo de Pilgrim s Pride México. 13

16 2.2 Plan de trabajo Diagrama de Gantt 14

17 2.2.2 Especificaciones Plan de contingencia inmediata ejecución en menos de 48 horas Debido al ataque directo del virus conocido como conficker a la Infraestructura Tecnológica de la empresa, surge la necesidad de ejecutar un plan de contingencia inmediata para contrarrestar el daño causado por este virus. Valoración de necesidades En esta etapa se analizarán las necesidades de seguridad informática que presenta el negocio y a su vez se justificará el proyecto a la Gerencia de IT Infraestructura. Etapa de investigación Tendrá que realizarse una investigación de las diferentes soluciones en metodologías y tecnologías de seguridad que ofrece Microsoft. De igual manera, se investigarán el uso de herramientas y sus métodos para la implementación del proyecto. 15

18 Laboratorio de pruebas El equipo de trabajo se reunirá para montar el laboratorio. Se desarrollarán pruebas en distintos escenarios operativos de la empresa. Las tecnologías en seguridad que mejor se ajusten a las necesidades de la empresa, serán seleccionadas para su implementación en el proyecto. Creación del prototipo de seguridad Una vez concluidas las pruebas en el laboratorio, se creará el equipo Base saludable. Éste contendrá todos los programas y aplicaciones utilizadas por la empresa, así como las nuevas herramientas en seguridad informática previamente seleccionadas. De este equipo, se creará el archivo de respuesta. Una vez que éste ha sido creado, se tendrá la imagen de seguridad para Pilgrim s Pride México (ISPPM). Elaboración de procedimientos técnicos de la solución tecnológica Aquí se elaborará una guía básica sobre los procedimientos técnicos que se tendrán que seguir al momento de implementar la solución tecnológica en los equipos de cómputo de la empresa, es decir, un checklist. 16

19 Además se capacitará al personal técnico encargado de implementar la nueva tecnología de seguridad, ya que éste deberá tener un claro conocimiento sobre la técnica de implementación de la misma. Gestión administrativa previa a la implementación de la solución tecnológica En esta fase se planearán los tiempos y movimientos del equipo de trabajo que se encargará de implementar la solución tecnológica en los equipos de cómputo de la empresa. Preparación del ambiente operativo del negocio En esta etapa se distribuirán avisos y comunicados de la solución a implementar a todo el personal operativo de equipo de cómputo. Además, se realizará la planeación de la implementación del proyecto en las localidades de Pilgrim s Pride México. Implementación de la solución tecnológica En la etapa de implementación se realizará un análisis del actual hardware instalado en la empresa y a su vez se reemplazará el equipo obsoleto que no cumpla con las especificaciones técnicas mínimas requeridas para la implementación del proyecto; al mismo tiempo se realizará la toma de inventario del equipo. 17

20 Finalmente se procederá con la distribución de la imagen de seguridad (ISPPM), en los equipos de cómputo de las localidades de Pilgrim s Pride México. 18

21 CAPÍTULO III DESARROLLO DEL PROYECTO

22 3.1 Etapas del proyecto Plan de contingencia inmediata ejecución en menos de 48 horas Previo al comienzo del proyecto, se detectó en la empresa el ataque directo del virus conficker; éste infectó dos equipos de cómputo. Los síntomas que éstos mostraban eran principalmente el bloqueo de las cuentas del usuario de red de manera local. Para contraatacar la posible propagación del virus fue necesaria la aplicación de parches de seguridad en los equipos de cómputo de la empresa. Posterior a ello es que surgió la necesidad de implementar el proyecto de innovación tecnológica en Pilgrim s Pride México Valoración de necesidades En esta etapa fueron evaluadas las necesidades de la empresa en cuanto a seguridad informática se refiere: la importancia de garantizar la integridad y la privacidad en los equipos de cómputo de la empresa, es decir, garantizar la funcionalidad operativa del equipo, que éstos no presentaran bajos rendimientos o bloqueos, y también garantizar la privacidad o confidencialidad de la información de la empresa. Ante la Gerencia de IT Infraestructura se justificó la importancia de evitar que el equipo pudiera ser infectado por otros virus y sus variantes, algún tipo de spyware o incluso de rootkits. 20

23 3.1.3 Etapa de investigación Las sugerencias en elementos básicos de seguridad informática que hace Microsoft son las siguientes: Use un Firewall Use y actualice software antivirus y antispyware Mantenga su equipo siempre actualizado (Ver ANEXO A Guía de Seguridad). Éstos ya habían sido implementados en Pilgrim s Pride México, debido a que son imprescindibles para la seguridad en un equipo de cómputo. Aún así, fue necesario realizar una investigación de herramientas adicionales en seguridad informática que también ofrece Microsoft: Windows SteadyState Windows Defender Microsoft Baseline Security Analyzer Windows Update Windows Server Update Services (WSUS) Tambien se realizó una investigacion de otras herramientas y su uso para la implementación del proyecto: PowerQuest Drive Image

24 Kit de montaje para discos duros (adaptador USB de alta velocidad 2.0 a SATA/ IDE con fuente de alimentación) Laboratorio de pruebas El objetivo del laboratorio fue poner a prueba la integración de las soluciones en seguridad con la infraestructura actual, incluyendo el software de la empresa, así como los programas implementados por el departamento de IT Aplicaciones. Fue necesario desarrollar distintas pruebas, debido a que en Pilgrims existen perfiles básicos, todos ellos con software Baseline o de base para la empresa, pero con algunas diferencias, es decir, algunos de ellos utilizan diferentes aplicaciones. Los perfiles existentes en la empresa son: 1) Perfil Base Perfil de Planta de alimentos Perfil de básculas 2) Perfil de Centro de distribución Perfil de facturación y embarques Perfil de contabilidad Éstos se derivan de dos perfiles principales: el Perfil Base y el Perfil de Centro de distribución, por lo tanto fue necesaria la creación de dos equipos base; cada uno con sus respectivas aplicaciones para llevar a cabo las pruebas de interacción e integración tecnológica. 22

25 En la fig. 3.1 se muestra la distribución de estos perfiles en la diferentes plantas y escenarios operativos de Pilgrim s Pride México. PLANTAS PERFILES AREAS PROCESO BASE BASCULAS DE PROCESO OFICINAS CENTRO DE DISTRIBUCION EMBARQUES CONTABILIDAD BASCULAS DE ALIMENTO BASE ALIMENTO OFICINAS CENTRO DE DISTRIBUCION CONTABILIDAD OFICINAS BASE CENTRO DE DISTRIBUCIÓN VENTAS (PR GASTOS) CENTRO DE DISTRIBUCION FACTURACION Y EMBARQUES BASE ADMINISTRATIVOS OFICINAS ALIMENTOS CONTABILIDAD (SCF, FDS) CENTRO DE DISTRIBUCION CONTABILIDAD (EDC INVOICE) Fig. 3.1 Diagrama de distribución de los dos perfiles base en las distintas plantas y áreas de operación en la empresa 23

26 3.1.5 Creación del Prototipo de seguridad Una vez obtenido resultados satisfactorios en el laboratorio de pruebas, se procedió con la creación del prototipo de seguridad Creacion del equipo Base saludable En un equipo de escritorio, sin importar la marca o el modelo, se instaló el sistema operativo, las aplicaciones correspondientes y las actualizaciones disponibles: Windows XP Professional con Service Pack 3 Windows Defender Windows SteadyState Microsoft Base Line Security Analyzer Microsoft Office 2003 SP3 Microsoft Office 2007 SP2 Adobe Acrobat 6.0 Professional Adobe Reader WinZip 9.0 VNC Citrix XenApp McAfee Antivirus AntiSpyware 8.7 Todos los Critical Updates Autorizados El equipo Base es aquel que cumple con los elementos de seguridad previamente definidos y con cualidades como: la integridad y la seguridad. 24

27 Dicho equipo no deberá ser ingresada al dominio, no deberá tener el agente antivirus de McAfee, y el único usuario que deberá de existir es el de administrador local Creación del archivo de Respuesta Con el uso de la herramienta Sysprep, se generó el archivo de respuesta. La utilización de esta herramienta permitió la instalación de manera desatendida del sistema operativo, las aplicaciones y los programas utilizados por la empresa, en todos los equipos de cómputo de la misma. La ejecución de este proceso evitó que algún equipo fuera igual o se duplicara, ya que generó un nuevo ID de Seguridad (SID) para cada máquina local donde se ejecutó, es decir, se asignó un nombre diferente para cada equipo de cómputo. La generación o creación del archivo de respuesta se llevó a cabo en el equipo Base saludable, debido a que éste contenía los elementos de seguridad previamente definidos para la implementación del proyecto. 25

28 Para llevar a cabo este proceso se requiere la siguiente herramienta: Contenido de la Carpeta DEPLOY.CAB En el equipo Base (explicado en el punto ) se creó una carpeta en la unidad C:\ raíz, con el nombre de sysprep, donde los archivos de la carpeta DEPLOY.CAB fueron descomprimidos o en este caso copiados. En la fig.3.2 se muestra el contenido de la carpeta sysprep creada, en donde se ejecutará el archivo setupmgr.exe. Fig. 3.2 Contenido de la carpeta sysprep A continuación, se muestran una serie de ventanas que indican los pasos a seguir para generar el archivo de Respuesta, el cual es necesario para la creación de la imagen de seguridad para Pilgrim s Pride México (ISPPM). 26

29 Aparece la ventana de bienvenida al Setup Manager; dar clic en Next. Seleccionar Create New ; dar clic en Next. Enseguida marcar la opción Sysprep setup ; dar clic en Next. En este caso seleccionar la opción Windows XP Professional ; dar clic en Next. 27

30 Elegir la opción Yes, fully automate the installation ; dar clic en Next. Escribir Pilgrim s Pride S. de R.L. de C.V. en los campos de Name y Organization; dar clic en Next. Para esta pantalla se recomienda dejar las opciones que están ya predeterminadas; dar clic en Next. Seleccionar la Zona Horaria Correspondiente, (GMT - 06:00, Guadalajara, México City, Monterrey New) ; dar clic en Next. 28

31 Ingresar la Llave Corporativa del Producto Windows XP Professional SP2; dar clic en Next. Seleccionar la opción Automatically generate computer name ; dar clic en Next. En esta pantalla asignar el password de administrador local que tendrán los equipos; dar clic en Next. La opción a seleccionar es Typical settings ; dar clic en Next. 29

32 A continuación se asigna el grupo de trabajo al que pertenecerán los equipos; en este caso será HUNAB, dar clic en Next. En esta pantalla se recomienda dejar las opciones predeterminadas; dar clic en Next. En este paso, seleccionar las opciones regionales de forma manual y en cada una de las opciones elegir Spanish (México) ; dar clic en Next. El lenguaje a utilizar será Western Europe and United States ; dar clic en Next. 30

33 A partir de esta pantalla se recomienda dejar las opciones predeterminadas, por lo tanto; dar clic en Next. Por último, dar clic en Finish. 31

34 Esta pantalla muestra que el archivo de respuesta ha sido creado, el asistente define la ruta donde será guardado por default; dar clic en OK. Enseguida dar clic en Cancel para terminar el asistente para la creación del archivo de Respuesta. Es necesario hacer esto ya que de lo contrario esta pantalla se queda estática. El archivo de Repuesta (sysprep.inf) ha sido creado y guardado en la ubicación anteriormente asignada (carpeta C:\sysprep); este archivo debe ser modificado como se muestra en la fig. 3.3, agregándole las siguientes líneas: [Sysprep] BuildMassStorageSection=Yes [SysprepMassStorage] 32

35 Fig. 3.3 Contenido del archivo sysprep.inf y las líneas que se tienen que agregar al final del mismo Por último, se procederá a ejecutar el sig. Comando en el Command Prompt, tal como se muestra en la fig. 3.4: Fig. 3.4 Imagen de la pantalla en el Command Prompt al ejecutar el comando El equipo se apagará después de 20 minutos aproximadamente, después de presionar la tecla Enter. 33

36 Extracción de la imagen de seguridad (ISPPM) Para llevar a cabo este proceso, se requieren las siguientes herramientas: PowerQuest Drive Image 2002 Archivo de Respuesta Kit de Montaje para discos duros Disco Duro Externo del equipo Base saludable Disco de almacenamiento externo Al finalizar el proceso del archivo de Respuesta y ya apagado el equipo, se debe realizar lo siguiente: Paso 1. Se desmontará el disco duro del equipo Base que ya contiene el archivo de Respuesta. Paso 2. Se montará como esclavo usando el Kit de montaje en la máquina que tiene la herramienta PowerQuest Drive Image 2002 previamente instalada. Paso 3. Y por último, se extraerá una imagen de dicho disco duro. A continuación, se muestran una serie de ventanas que indican los pasos a seguir para llevar a cabo dicho proceso, utilizando la herramienta Drive Image

37 Pantalla principal al ejecutar dicha herramienta. Dar clic en Crear imagen. Al inicio muestra un resumen del proceso a realizar. Dar clic en Seleccionar unidades, para seleccionar la unidad de disco duro de donde se extraerá la imagen (ISPPM). Dar clic en Seleccionar destino y elegir la ubicación para el archivo de imagen; en este caso el destino será el disco de almacenamiento externo. 35

38 Dar clic en el botón Terminar y aparece un cuadro para confirmar la operación, dar clic en el botón Si. Comienza el proceso de extracción de la imagen; cuando éste ha finalizado, habrá terminado la extracción, por último el equipo se apagará. En la fig. 3.5 se muestra la carpeta con los archivos que componen la imagen de seguridad para Pilgrim s Pride México (ver fig. 3.5). Fig. 3.5 Imagen de la pantalla que muestra los archivos que componen la imagen (ISPPM) 36

39 3.1.6 Elaboración de procedimientos técnicos de la solución tecnológica En la fig. 3.6 se muestra la guía básica que se elaboró sobre los procedimientos técnicos que se siguieron al momento de implementar la solución tecnológica en los equipos de cómputo de la empresa. CHECKLIST DE IMPLEMENTACIÓN DEL PROYECTO DE SEGURIDAD 1 Mantenimiento al Equipo 2 Respaldar Información del Usuario 3 Eliminar Equipo en Active Directory 4 Eliminar Equipo en DNS 5 Eliminar Equipo en WINS 6 Eliminar Equipo en Antivirus 7 Montar disco con la Imagen de Seguridad 8 Aplicación de Controladores 9 Conectar equipo a la Red 10 Validar que el Equipo sea Detectado por el Sensor 11 Ingresar el Equipo al Dominio 12 Definir nombre del equipo conforme a la nomenclatura estandar 13 Crear Usuario como Administrador 14 Entrar con Perfil del Usuario 15 Ajustar el equipo al mejor redimiento 16 Redireccionar My Documents 17 Cargar respaldo de Informacion del Usuario 18 Hablitar Puerto TCP Hablitar Puerto TCP Hablitar Puerto UDP Hablitar Puerto UDP Hablitar Puerto TCP 5900 (VNC) 23 Hablitar Puerto TCP 80 (HTTP) 24 Hablitar Puerto TCP 443 (HTTPS) 25 Habilitar Remote Asistance 26 Habilitar Remote Desktop 27 Habilitar McAfee Framework Services 28 Habilitar Analisis Bajo Demanda 29 Registrar Equipo en Active Directory 30 Registrar Equipo en DNS 31 Registrar Equipo en WINS 32 Mover Equipo a su Unidad Organizacional 33 Sicronización de Dominio con la Consola Epo 34 Instalación del Agente de Antivirus Forma Remota 35 Instrucción gpupdate /force en cmd 36 Validar que el Equipo este Registrado en el WSUS 37 Validacion del WSUS al 100% 38 Definir Unidad de CD como Unidad G: 39 Configuración de impresoras utilizadas por el Usuario 40 Instalar copia de Favoritos del usuario 41 Establecer Iconos de Office 42 Verificar que el Antivirus se actualice en el Repositorio correspondiente a su localidad 43 Modificar Clave del VNC 44 Verificar que el Antivirus no se encuentre Escaneando Todo el Tiempo 45 Analizar el equipo utilizando Base Line Security Analizer 46 Analizar equipo utilizando Windows Defender 47 Comentarios (Software Adicional, Cambios en Hardware, etc.) Fig. 3.6 Checklist de procedimientos a seguir al implementar el proyecto de seguridad 37

40 3.1.7 Gestión administrativa previa a la implementación de la solución tecnológica En esta fase se planearon los tiempos y movimientos del equipo de trabajo que estuvo a cargo de la implementación de la solución tecnológica en los equipos de cómputo de la empresa. Esta planeación estuvo sujeta a cambios sin previo aviso, debido a la necesidad de atender otros requerimientos considerados críticos Preparación del medio ambiente operativo del negocio Antes de llevar a cabo la implementación del proyecto, fue necesario distribuir avisos y comunicados de la solución tecnológica en seguridad a todo el personal operativo de equipo de cómputo de la empresa Implementación de la solución tecnológica Para llevar a cabo este proceso, se requieren las siguientes herramientas: PowerQuest Drive Image 2002 Archivo de la imagen de seguridad (ISPPM) Kit de montaje para discos duros Disco de almacenamiento externo 38

41 Una vez que la información del usuario ha sido respaldada. Se realizó lo siguiente: Se desmontó el disco duro del equipo del usuario. Se montó de esclavo usando el Kit de montaje en la máquina que tiene la herramienta PowerQuest Drive Image 2002 instalada. Se conectó a la misma máquina el disco de almacenamiento externo que contiene el Archivo de la Imagen de Seguridad (ISPPM). A continuación se muestran una serie de ventanas que indican los pasos a seguir para la restauración de la imagen (ISPPM), en los equipos de cómputo de Pilgrim s Pride México: Ejecutar la herramienta PowerQuest Drive Image 2002; seleccionar Restaurar imagen. 39

42 Dar clic en Seleccionar archivo de imagen y colocar la ruta de la ubicación del archivo de imagen que se va a restaurar (ISPPM). Dar clic en Seleccionar destino y elegir el espacio no asignado o la unidad de disco en la que se va a restaurar. Dar clic en el botón Terminar y aparecerá un cuadro para confirmar la operación; dar clic en el botón Si. El proceso de restauración comenzará a ejecutarse; es decir, la imagen (ISPPM) se montará en el disco duro del equipo del usuario. 40

43 El proceso finalizará y mostrará un cuadro de advertencia, indicando que las letras de unidad de volumen se encuentran inaccesibles hasta que se reinicie Windows. La última ventana es la de advertencia que indica si es necesario reiniciar la PC; dar clic en OK. Una vez que la imagen ha sido montada en el disco duro del usuario, se realizó lo siguiente: Paso 1. El disco duro del usuario se montó en su respectivo equipo Paso 2. Finalmente, se encendió este equipo. En él se ejecutarán los siguientes procesos de manera automática, con la menor intervención humana posible: Reconocimiento e instalación de Drivers (controladores). Reconocimiento de dispositivos como teclado y mouse. 41

44 Y configuración del Perfil local de administrador. Con esto se obtendrá un equipo saludable, garantizando su integridad y privacidad, listo para ser configurado e ingresado al dominio de la empresa, siguiendo el checklist de la fig. 3.4 para las configuraciones privadas de la empresa. Es así como concluye el Proyecto de Innovación Tecnológica en Seguridad Informática Pilgrim s Pride México, implementado en todos los equipos de cómputo de la empresa. 42

45 CAPÍTULO IV CONCLUSIONES

46 4.1 Dificultades Al realizar las pruebas en el laboratorio, se presentaron problemas de compatibilidad en la restauración de la imagen en discos duros de conectores IDE, en equipos de cómputo con discos de estas características. Cuando se encendió el equipo con la imagen previamente montada para que el archivo de respuesta comenzara su ejecución, éste no arrancaba. No encontraba las instrucciones del sector de arranque, es decir, el equipo detectaba la presencia de un dispositivo de disco duro, pero éste no encontraba la manera de arrancar o por dónde comenzar el arranque. Para solucionar esta dificultad técnica fue necesaria la utilización de la herramienta informática llamada TestDisk, misma que permitió reconstruir el sector de arranque en el disco duro con la imagen previamente montada. De esta manera, el equipo encontró las instrucciones de arranque y comenzó a ejecutar el proceso de restauración de la imagen en el equipo de cómputo de manera óptima. Otra dificultad se presentó en el tamaño o capacidad del disco duro del equipo de destino, ya que debía ser al menos igual que la del equipo de referencia. Por ello, en los equipos que contaban con un disco duro de menor capacidad a la requerida la única solución fue el reemplazo por uno de mayor capacidad. El espacio restante del mismo fue destinado para la creación de una partición lógica, en donde el usuario almacenará sus documentos personales. 44

47 También hubo equipos en los que la herramienta TestDisk no corrigió el problema del sector de arranque, y la única solución fue la preparación de estos equipos de manera manual, es decir, fue necesaria la instalación del sistema operativo, los programas y aplicaciones utilizadas por la empresa, y todas las nuevas herramientas en seguridad informática que fueron implementadas en este proyecto. 4.2 Logros obtenidos El objetivo de garantizar la integridad y privacidad en los equipos de cómputo con este proyecto se logró, ya que al implementar las acciones y medidas preventivas en seguridad contra posibles amenazas informáticas, se garantiza la total funcionalidad del equipo, evitando la infección y propagación de virus, spyware, rootkits o cualquier otro tipo de software malicioso en la red de Pilgrim s Pride México. De igual manera se garantiza la privacidad y confidencialidad de la información de la empresa, evitando en la medida de lo posible que ésta pueda ser consultada o sustraída con fines malintencionados por personas ajenas al negocio. De igual manera, al implementar esta medida en todos los equipos de cómputo de la empresa, se logra la prevención contra la infección y propagación de posibles amenazas informáticas en todas las localidades a nivel nacional de Pilgrim s Pride México. 45

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

Guía de instalación de COMPRESS

Guía de instalación de COMPRESS Guía de instalación de COMPRESS Instalación nueva Licencia de red Versión 6310 Índice Requisitos del sistema... 1 Aspectos generales de la instalación de red... 2 Paso 1: Seleccionar tipo de instalación...

Más detalles

Introducción a la solución de problemas

Introducción a la solución de problemas Capítulo 4 Introducción a la solución de problemas Al terminar este capítulo usted podrá: Identificar las categorías de respaldo para los problemas informados del sistema; Determinar las medidas de soporte

Más detalles

MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN

MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN 1 INDICE Introducción.. 3 Configuración de Servidor Windows XP..... 6 Configuración de controladores para ejecutar el sistema en Windows XP...18 Configuración

Más detalles

Guía detallada de administración de Active Directory

Guía detallada de administración de Active Directory Guía detallada de administración de Active Directory Esta guía es una introducción a la administración del servicio Active Directory y del complemento Usuarios y equipos de Active Directory de Windows

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

Unidad 1. Despliegue de clientes Windows. Clonados. Sysprep. Redobackup. Implantación y administración remota y centralizada de Sistemas Operativos

Unidad 1. Despliegue de clientes Windows. Clonados. Sysprep. Redobackup. Implantación y administración remota y centralizada de Sistemas Operativos Unidad 1 Despliegue de clientes Windows. Clonados. Sysprep. Redobackup Implantación y administración remota y centralizada de Sistemas Operativos Manuel Morán Vaquero mmv@edu.xunta.es http://www.immv.es

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

Microsoft TechNet Latinoamérica - How to

Microsoft TechNet Latinoamérica - How to Página 1 de 10 Haga clic aquí para instalar Silverlight Latinoamérica Cambiar Todos los sitios de Microsoft Buscar Microsoft.com Enviar consulta Home Inicio Biblioteca Entrenamiento Descarga Soporte Comunidad

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN WINDOWS XP PROFESSIONAL MANUAL DE INSTALACIÓN Y CONFIGURACIÓN Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN 1 2 Para utilizar Windows XP Professional, es necesario: PC con 300 MHz o superior

Más detalles

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7 Capítulo 7 La mejor forma de asegurar nuestro sistema Windows 8 cuando estamos utilizándolo es tomar parte en la seguridad del mismo de forma proactiva, interviniendo en ella con la importancia que merece.

Más detalles

Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services

Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services Microsoft Corporation Publicación: 14 de marzo de 2005 Autor: Tim Elhajj Editor: Sean Bentley Resumen Este documento

Más detalles

Soporte al. hardware

Soporte al. hardware REVISE CAPÍTULO 5 Ayuda de solución de problemas de hardware La solución de problemas de componentes es un proceso de eliminación. Debe usted eliminar metódicamente las causas posibles del problema. La

Más detalles

INSTRUCTIVO MANEJO ANTIVIRUS DE LA SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO CONTENIDO

INSTRUCTIVO MANEJO ANTIVIRUS DE LA SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO CONTENIDO Página de 1 de 11 CONTENIDO 1 OBJETIVO... 2 2 GLOSARIO... 2 3 GENERALIDADES... 3 3.1 Verificar instalación... 4 3.2 Verificar componentes activos y actualización... 4 3.2.1 Acerca de.... 5 4 ESCANEO CON

Más detalles

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE MÓDULO 1: PAQUETERIA INSTITUCIONAL LEE CUIDADOSAMENTE Y SELECCIONA LA MEJOR OPCIÓN PARA CADA UNA DE LAS PREGUNTAS: 1.- Qué es el Software? A) Componentes físicos del

Más detalles

Instalación Windows 2003 Server

Instalación Windows 2003 Server Instalación Windows 2003 Server Índice Instalación de Windows 2003 Server... 2 Configuración de Windows 2003 Server... 13 Antivirus de red... 29 Servidor SUS... 30 Firewall Microsoft ISA Server... 30 Sistemas

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

Tabla de Contenido. SLM Sistemas Ltda 3 Galeón XP 4 1. Información Importante. 6 1.1 Punto de Restauración

Tabla de Contenido. SLM Sistemas Ltda 3 Galeón XP 4 1. Información Importante. 6 1.1 Punto de Restauración 1 Tabla de Contenido Pagina SLM Sistemas Ltda 3 Galeón XP 4 1. Información Importante 6 1.1 Punto de Restauración 6 2 Procedimiento de Instalación de Galeón XP 8 2.1 Acceso a la pagina 2.2 Instrucción

Más detalles

Soporte al hardware. Al terminar este capítulo usted podrá: Agregar componentes a un sistema informático; Solución de problemas mecánicos

Soporte al hardware. Al terminar este capítulo usted podrá: Agregar componentes a un sistema informático; Solución de problemas mecánicos Capítulo 5 Soporte al hardware Al terminar este capítulo usted podrá: Usar el Administrador de dispositivo para determinar si el hardware está funcionando bien; Establecer la causa probable de un problema

Más detalles

Guía de instalación de COMPRESS

Guía de instalación de COMPRESS Guía de instalación de COMPRESS Instalación nueva Licencia para usuario único Versión 6310 Índice Requisitos del sistema... 1 Instrucciones de instalación... 2 Reparar COMPRESS... 11 Desinstalar COMPRESS...

Más detalles

Sophos Enterprise Manager Ayuda

Sophos Enterprise Manager Ayuda Sophos Enterprise Manager Ayuda Versión: 4.7 Edición: julio de 2011 Contenido 1 Acerca de Sophos Enterprise Manager...3 2 Descripción de la ventana de Enterprise Manager...4 3 Para empezar...12 4 Configurar

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS Microsoft Security Essentials Qué es? Microsoft Security Essentials tiene la potencia del motor Antimalware de

Más detalles

Guía de instalación de COMPRESS

Guía de instalación de COMPRESS Guía de instalación de COMPRESS Actualización de la instalación existente Licencia de red Versión 6310 Índice Requisitos del sistema... 1 Aspectos generales de la instalación de red... 2 Actualización

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

Actualización del parche de Symantec Client Security

Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Versión de la documentación 3.0.1.1007 Copyright 2005 Symantec Corporation. Todos los derechos

Más detalles

Seguridad de clientes Windows 2000 Professional en un entorno Windows Server

Seguridad de clientes Windows 2000 Professional en un entorno Windows Server Seguridad de clientes Windows 2000 Professional en un entorno Windows Server La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 6: Servicio Copias de seguridad

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 6: Servicio Copias de seguridad Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 6: Servicio Copias de seguridad Aulas en red. Aplicaciones y servicios. Windows Servicio Copias de Seguridad En este instante ya

Más detalles

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento.

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento. ESET CYBER SECURITY PRO para Mac Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento. ESET Cyber Security Pro proporciona protección de última generación para

Más detalles

IMPLEMENTACIÓN DE COMPUTO A TRAVÉS DEL MONITOREO DE ANTIVIRUS EN EL TECNOLÓGICO DE MONTERREY CAMPUS QUERÉTARO (ITESM)

IMPLEMENTACIÓN DE COMPUTO A TRAVÉS DEL MONITOREO DE ANTIVIRUS EN EL TECNOLÓGICO DE MONTERREY CAMPUS QUERÉTARO (ITESM) UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio. IMPLEMENTACIÓN DE COMPUTO A TRAVÉS DEL MONITOREO DE ANTIVIRUS EN EL TECNOLÓGICO DE MONTERREY CAMPUS QUERÉTARO (ITESM) INSTITUTO TECNOLÓGICO

Más detalles

GUÍA DE INTRODUCCIÓN

GUÍA DE INTRODUCCIÓN GUÍA DE INTRODUCCIÓN Gracias! Gracias por su compra! Como queremos que esté completamente satisfecho con su compra, hemos incluido datos útiles para que comience a usar su computadora Gateway. Índice Introducción

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Manual TeamViewer Manager 6.0

Manual TeamViewer Manager 6.0 Manual TeamViewer Manager 6.0 Revision TeamViewer 6.0-954 Índice 1 Resumen... 2 1.1 Acerca de TeamViewer Manager... 2 1.2 Acerca de este manual... 2 2 Instalación y arranque inicial... 3 2.1 Instalación...

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 1 de 10 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 10 1. NOMBRE DEL ÁREA: Gerencia de Sistemas y Tecnologías

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 2. Instalación Windows 2003 Server 1 Índice Instalación de Windows 2003 Server... 3 Configuración de la Máquina Virtual Windows 2003 Server... 14 Configuración

Más detalles

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009 infinitum Guía de Instalación Paso 1. Descarga del Antivirus Paso 2. Instalación de Paso 3. Activación de Configuraciones Adicionales Esta guía te proporciona las instrucciones y pasos a seguir para Registrarte,

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Guía de actualización del sistema nómina red internet

Guía de actualización del sistema nómina red internet Guía de actualización del sistema nómina red internet Requerimientos del equipo Importante!!! Antes de empezar a realizar la actualización de su sistema es necesario considerar lo siguiente: configuraciones

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

Lorena Ceballos Jesenia Gómez 10 I2

Lorena Ceballos Jesenia Gómez 10 I2 Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP El ambiente de trabajo Descripción del ambiente de trabajo Luego de encendida la computadora, la pantalla se presenta de la forma que lo muestra la figura. El ambiente de trabajo que proporciona el sistema

Más detalles

Manual de Windows XP

Manual de Windows XP Universidad de Chiclayo Pagina 1 1. Sistema Operativo 2. El escritorio (desktop) 3. Íconos importantes 4. Menú contextual 5. Carpetas 6. Fondo del escritorio (papel tapiz) 7. El protector de pantalla 8.

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

etrust antivirus Instalación y configuración de etrust antivirus Instalación

etrust antivirus Instalación y configuración de etrust antivirus Instalación etrust antivirus Instalación y configuración de etrust antivirus Instalación Descargue los archivos de instalación comprimidos de etrust antivirus desde la dirección http://windowsupdates.dst.usb.ve/firmasav/spanish.zip

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

Ahora debemos indicarle al programa donde tenemos el CD de instalación de Windows XP, para lo que daremos al botón buscar y después ayudándonos del

Ahora debemos indicarle al programa donde tenemos el CD de instalación de Windows XP, para lo que daremos al botón buscar y después ayudándonos del 1. Crear copias de Seguridad de nuestro Vista Antes que nada y como buenos previsores que somos procederemos a realizar copias de seguridad de los archivos importantes de nuestro PC, mas vale prevenir

Más detalles

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración No está en la versión Está incluido en la versión Consulta

Más detalles

Hoy, esta posibilidad es real y efectiva si no se mantiene la computadora protegida de manera total.

Hoy, esta posibilidad es real y efectiva si no se mantiene la computadora protegida de manera total. Tercer paso: blindar el equipo Aprenderemos ahora a proteger la computadora no solo de ataques digitales, sino de usuarios malintencionados que intenten destruir la integridad de nuestros datos o acceder

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

INFORME PREVIO DE EVALUACION DE SOFTWARE

INFORME PREVIO DE EVALUACION DE SOFTWARE Página 1 de 11 INFORME PREVIO DE EVALUACION DE SOFTWARE NUMERO: P001-2015-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 11 1. NOMBRE DEL AREA: Gerencia de Sistemas y tecnologías de

Más detalles

Ante todo, lo primero que debemos plantearnos es si realmente necesitamos hacer esta actualización.

Ante todo, lo primero que debemos plantearnos es si realmente necesitamos hacer esta actualización. UNIDAD 4: ACTUALIZACIÓN Y RESTAURACIÓN DE UN SISTEMA OPERATIVO MONOPUESTO. 1. INTRODUCCIÓN. Este tema está expresamente redactado para el módulo de Mantenimiento de sistemas y componentes informáticos

Más detalles

S eguridad Informática

S eguridad Informática 1- D efinición de Virus 2 - R eproducción de los Virus 3 - Tipos de Virus 4 - Los daños que causan 5 - Formas de contagio 6 Otros Malware 6 Antivirus y Firewall 7 - Medidas de Prevención 1- D efinición

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

Antivirus PC. Manual de usuario

Antivirus PC. Manual de usuario Antivirus PC Página 1 de 55 McAfee 2009 Índice 1. McAfee Online Antivirus o Antivirus PC... 6 2. McAfee Security Center... 6 2.1. Funciones de Security Center... 6 2.1.1. Estado de protección simplificado...6

Más detalles

Lectura 2: El Sistema Operativo y sus Funciones

Lectura 2: El Sistema Operativo y sus Funciones MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Sistema Operativo Lectura 2: El Sistema Operativo y sus Funciones

Más detalles

Bienvenido a la Guía de inicio - seguridad

Bienvenido a la Guía de inicio - seguridad Bienvenido a la Guía de inicio - seguridad Contenido Bienvenido a la Guía de inicio - Security... 1 PC Tools Internet Security... 3 Introducción a PC Tools Internet Security... 3 Instalación... 3 Introducción...

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

Laplink PCdefense Guía de Inicio Rápido

Laplink PCdefense Guía de Inicio Rápido Laplink Guía de Inicio Rápido 011106 Información de contacto de Laplink Software Si tiene problemas o preguntas de asistencia técnica, visite: http://www.laplink.com/es/support/individual.asp Para otro

Más detalles

INSTRUCTIVO MANEJO ANTIVIRUS DE LA SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO CONTENIDO

INSTRUCTIVO MANEJO ANTIVIRUS DE LA SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO CONTENIDO Página de 1 de 3 CONTENIDO 1 OBJETIVO... 3 2 GLOSARIO... 3 3 GENERALIDADES... 4 3.1 Verificar instalación... 4 3.2 Verificar componentes activos y actualización... 5 3.2.1 ViruScan Enterprise... 5 3.2.2

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 1. CONSIDERACIONES PREVIAS Antes de empezar con la instalación vamos a revisar los requerimientos necesarios para poder

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

Cómo puedo actualizar mi sistema operativo Windows?

Cómo puedo actualizar mi sistema operativo Windows? Métodos y herramientas de actualización La actualización de los sistemas operativos Windows es un tema importante debido a que un sistema no actualizado puede estar propenso a distintos ataques por parte

Más detalles

Guía de instalación de COMPRESS

Guía de instalación de COMPRESS Guía de instalación de COMPRESS Instalación inicial/nueva (Versiones 6262-6263) Arrendamiento y licencias de usuario único Índice Requisitos del sistema... 1 Instrucciones de instalación... 2 Reparar COMPRESS...

Más detalles

Protección de los clientes contra los ataques a la red

Protección de los clientes contra los ataques a la red Protección de los clientes contra los ataques a la red La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta la fecha

Más detalles

Soporte a necesidades de seguridad

Soporte a necesidades de seguridad Capítulo 8 Soporte a necesidades de seguridad Al terminar este capítulo, usted podrá: Ayudar a aumentar la seguridad de la red desde el lado del cliente; Recomendar medidas para aumentar la seguridad física

Más detalles

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

Internet Security 2013. Guía rápida de instalación

Internet Security 2013. Guía rápida de instalación Panda Internet Security 2013 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012 Manual de Usuario Manual de Instalación Compucaja.Net y SQL Server 2012 Hoja de Contenido Requerimientos mínimos 4 Instalación de COMPUCAJA.net 5 Instalación Microsoft SQL Server 2012 Express 11 Herramientas

Más detalles

ÍNDICES CURSOS WINDOWS

ÍNDICES CURSOS WINDOWS Modalidad: Distancia Windows Vista Código: 3380 Adquirir conocimientos y habilidades sobre la nueva inferfaz de Microsoft para el PC con todas sus novedades integradas en las herramientas y aplicaciones

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

Instalación Software Administrador de Videoclub

Instalación Software Administrador de Videoclub NOTA 1: Para realizar la instalación solo necesita conocimientos básicos de computación, si USTED no los posee pida ayuda. Debe seguir todos los pasos de este manual APEGADOS AL PIE DE LA LETRA, la omisión

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Windows 2003 Server - 1 - Windows 2003 Server...- 3 - Creación de la Máquina Virtual servidor... - 3 - Instalación...- 15 - Configuración...- 31

Más detalles

INSTITUTO POLITÉCNICO NACIONAL COORDINACIÓN GENERAL DE SERVICIOS INFORMÁTICOS CENTRO NACIONAL DE CÁLCULO. Sistema de Control de Personal SCP

INSTITUTO POLITÉCNICO NACIONAL COORDINACIÓN GENERAL DE SERVICIOS INFORMÁTICOS CENTRO NACIONAL DE CÁLCULO. Sistema de Control de Personal SCP INSTITUTO POLITÉCNICO NACIONAL COORDINACIÓN GENERAL DE SERVICIOS INFORMÁTICOS CENTRO NACIONAL DE CÁLCULO Sistema de Control de Personal SCP MANUAL TÉCNICO Para utilizar adecuadamente el Sistema de Control

Más detalles

Manual de usuario de Recovery Magic

Manual de usuario de Recovery Magic Manual de usuario de Recovery Magic SkyData Company Limited Copyright 2000-2006 SKYDATA Company Limited Recovery Magic está protegido por leyes y tratados internacionales. Representante en México: Teléfono

Más detalles

Descripción general del producto: Agenda

Descripción general del producto: Agenda Descripción general del producto: Agenda Introducción Malware Virus Spyware Guardián Movistar Para PC Funcionalidades Instalación Configuración Respaldo para PC Funcionalidades Instalación Configuración

Más detalles

Antivirus Pro 2013. Guía rápida de instalación

Antivirus Pro 2013. Guía rápida de instalación Panda Antivirus Pro 2013 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.1 Edición: junio de 2012 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

MANUAL DE INSTALACIÓN DEL KIT BIOMÉTRICO

MANUAL DE INSTALACIÓN DEL KIT BIOMÉTRICO MANUAL DE INSTALACIÓN DEL KIT CONTENIDO En este documento se encuentra detallado el proceso de instalación del Kit de Identificación y Autenticación Biométrica en Línea. Incluye: Instalación de hardware,

Más detalles

Sophos Enterprise Console versión 3.1 manual de usuario

Sophos Enterprise Console versión 3.1 manual de usuario versión 3.1 manual de usuario Edición: octubre de 2008 Contenido 1 Acerca... de Sophos Endpoint Security and Control 5 2 Introducción... a Enterprise Console 7 3 Guía... rápida de inicio 13 4 Crear...

Más detalles

Seguridad de clientes Windows XP Professional en un entorno Windows Server

Seguridad de clientes Windows XP Professional en un entorno Windows Server Seguridad de clientes Windows XP Professional en un entorno Windows Server La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Online Check #21. Guía de Instalación y Bloqueo de Dispositivo Electrónico Token

Online Check #21. Guía de Instalación y Bloqueo de Dispositivo Electrónico Token Online Check #21 Guía de Instalación y Bloqueo de Dispositivo Electrónico Token Índice 1. Guía de Instalación 2. Bloqueo de Dispositivo Electrónico Token Índice 1. Guía de Instalación 2. Bloqueo de Dispositivo

Más detalles

Guía de instalación de esteps

Guía de instalación de esteps Guía de instalación de esteps El método paso a paso de la OMS para la vigilancia de los factores de riesgo de las enfermedades crónicas (STEPS) Organización Mundial de la Salud 20 Avenue Appia, 1211 Ginebra

Más detalles

CONFIGURACION DEL DIRECTORIO ACTIVO EN WINDOWS SERVER 2000/2003. Introducción

CONFIGURACION DEL DIRECTORIO ACTIVO EN WINDOWS SERVER 2000/2003. Introducción CONFIGURACION DEL DIRECTORIO ACTIVO EN WINDOWS SERVER 2000/2003 Fuente: www.microsoft.com Asignatura: Sistemas Distribuidos Tutor: Iván Sánchez Nieves Semestre IX - Nocturno Fundación Universitaria San

Más detalles

Pack Antivirus McAfee

Pack Antivirus McAfee Manual de Usuario Detalle de toda la suite del para configurar y usar el producto con facilidad. Índice Consola 1 1. Descripción del panel de Control 2 2. Protección Antispyware y Antivirus 3 2.1 Análisis

Más detalles

Capacitación VMS Políticas de Agente. Seguridad Integral, Detección, Limpieza y Reparación Total

Capacitación VMS Políticas de Agente. Seguridad Integral, Detección, Limpieza y Reparación Total Capacitación VMS Políticas de Agente Seguridad Integral, Detección, Limpieza y Reparación Total 1 RIS VRSP Pantalla Principal General Menu de inicio: Visualizamos las opciones de escaneo y configuración

Más detalles

Guía de instalación del sistema contafiscal nuevo monousuario internet

Guía de instalación del sistema contafiscal nuevo monousuario internet Guía de instalación del sistema contafiscal nuevo monousuario internet Requerimientos del equipo Requisitos de equipo (Hardware) Sistema mono usuario. Pentium IV o superior a 1.50 GHz o similar. 2 GB en

Más detalles

Instalación y configuración del EPC de Snap-on. Rev. 1.10 (10 Oct. 2013) PN 275-0800-es-MEX

Instalación y configuración del EPC de Snap-on. Rev. 1.10 (10 Oct. 2013) PN 275-0800-es-MEX Instalación y configuración del EPC de Snap-on Rev. 1.10 (10 Oct. 2013) PN 275-0800-es-MEX Índice 1. Introducción... 3 2. Requisitos mínimos... 4 3. Instalación del EPC de Snap-on... 6 4. Licencia del

Más detalles

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 Tabla de contenido: 1. PANEL INICIO MCAFEE:... 4 1.1 INICIO:... 4 2. CENTRO DE NAVEGACIÓN:... 5 2.1 CONFIGURACIÓN:... 6 2.1.1 SUSCRIPCIÓN:...

Más detalles