Host Intrusion Prevention
|
|
- Aarón Acosta Ríos
- hace 8 años
- Vistas:
Transcripción
1 Guía del producto McAfee versión 6.1 Host Intrusion Prevention McAfee System Protection Soluciones líderes en el sector para la prevención de intrusiones
2
3 Guía del producto McAfee versión 6.1 Host Intrusion Prevention McAfee System Protection Soluciones líderes en el sector para la prevención de intrusiones
4 COPYRIGHT Copyright 2007 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un sistema de recuperación o traducción a cualquier idioma de este documento o parte del mismo en cualquier forma o por cualquier medio sin el consentimiento previo, por escrito, de McAfee, Inc., sus proveedores o empresas asociadas. ATRIBUCIONES DE MARCAS COMERCIALES ACTIVE FIREWALL, ACTIVE SECURITY, ACTIVESECURITY (Y EN KATAKANA), ACTIVESHIELD, CLEAN-UP, DESIGN (E ESTILIZADA), DESIGN (N ESTILIZADA), ENTERCEPT, EPOLICY ORCHESTRATOR, FIRST AID, FOUNDSTONE, GROUPSHIELD, GROUPSHIELD (Y EN KATAKANA), INTRUSHIELD, INTRUSION PREVENTION THROUGH INNOVATION, MCAFEE, MCAFEE (Y EN KATAKANA), MCAFEE AND DESIGN, MCAFEE.COM, MCAFEE VIRUSSCAN, NET TOOLS, NET TOOLS (Y EN KATAKANA), NETSCAN, NETSHIELD, NUTS & BOLTS, OIL CHANGE, PRIMESUPPORT, SPAMKILLER, THREATSCAN, TOTAL VIRUS DEFENSE, VIREX, VIRUS FORUM, VIRUSCAN, VIRUSSCAN, VIRUSSCAN (Y EN KATAKANA), WEBSCAN, WEBSHIELD, WEBSHIELD (Y EN KATAKANA) son marcas comerciales registradas o marcas comerciales de McAfee, Inc. y/o sus empresas asociadas en EE.UU. y otros países. El color rojo utilizado para denotar seguridad es distintivo de los productos de la marca McAfee. Todas las demás marcas registradas y no registradas mencionadas en este documento son propiedad exclusiva de sus respectivos propietarios. INFORMACIÓN SOBRE LA LICENCIA Acuerdo de licencia AVISO A TODOS LOS USUARIOS: LEA DETENIDAMENTE EL CONTRATO LEGAL CORRESPONDIENTE A LA LICENCIA ADQUIRIDA, QUE ESTIPULA LOS TÉRMINOS GENERALES Y LAS CONDICIONES DE USO DEL SOFTWARE CON LICENCIA. SI DESCONOCE EL TIPO DE LICENCIA ADQUIRIDA, CONSULTE EL DOCUMENTO DE VENTA U OTROS DOCUMENTOS RELACIONADOS CON LA CONCESIÓN DE LICENCIA O LA ORDEN DE COMPRA QUE ACOMPAÑAN A SU PAQUETE DE SOFTWARE O QUE HA RECIBIDO POR SEPARADO AL COMPRAR EL PRODUCTO (COMO UN FOLLETO, UN ARCHIVO EN EL CD DEL PRODUCTO O UN ARCHIVO DISPONIBLE EN EL SITIO WEB DESDE EL QUE DESCARGÓ EL PAQUETE DE SOFTWARE). SI NO ACEPTA TODOS LOS TÉRMINOS DESCRITOS EN EL ACUERDO, NO INSTALE EL SOFTWARE. SI PROCEDE, PUEDE DEVOLVER EL PRODUCTO A MCAFEE O AL LUGAR DONDE LO ADQUIRIÓ A EFECTOS DE OBTENER UN REEMBOLSO ÍNTEGRO. Atribuciones Este producto incluye o puede incluir: Software desarrollado por el proyecto OpenSSL Project para su uso con el kit de herramientas de OpenSSL ( Software criptográfico escrito por Eric A. Young y software escrito por Tim J. Hudson. Algunos programas de software cuya licencia (o sublicencia) se otorga al usuario bajo la Licencia pública general GNU (GNU General Public License, GPL) u otras licencias similares de Software libre que, entre otros derechos, permiten al usuario copiar, modificar y redistribuir ciertos programas, o partes de los mismos, y tener acceso al código fuente. De acuerdo con la Licencia pública general, si cualquier software regulado por ella se distribuye a otras personas en formato binario ejecutable, también se debe poner a disposición de los usuarios el código fuente correspondiente. En este CD tiene a su disposición el código fuente de este tipo de programas de software cubiertos por la GPL. Si cualquier licencia de Software libre requiere que McAfee proporcione derechos para usar, copiar o modificar un programa de software más amplios que los derechos otorgados en este Acuerdo, esos derechos tendrán prioridad sobre los derechos y restricciones especificados aquí. Software escrito originalmente por Henry Spencer, Copyright 1992, 1993, 1994, 1997 Henry Spencer. Software escrito originalmente por Robert Nordier, Copyright Robert Nordier. Software escrito por Douglas W. Sauder. Software desarrollado por Apache Software Foundation ( Encontrará una copia del acuerdo de licencia para este software en International Components for Unicode ( ICU ) Copyright (C) International Business Machines Corporation y otros. Software desarrollado por CrystalClear Software, Inc., Copyright 2000 CrystalClear Software, Inc. Tecnología FEAD Optimizer, Copyright Netopsystems AG, Berlín, Alemania. Outside In Viewer Technology Stellent Chicago, Inc. y/o Outside In HTML Export, 2001 Stellent Chicago, Inc. Software propiedad de Thai Open Source Software Center Ltd. y Clark Cooper, 1998, 1999, Software propiedad de Expat maintainers. Software propiedad de The Regents of the University of California, 1996, 1989, Software propiedad de Gunnar Ritter. Software propiedad de Sun Microsystems, Inc., 4150 Network Circle, Santa Clara, California 95054, EE.UU., Software propiedad de Gisle Aas Software propiedad de Michael A. Chase, Software propiedad de Neil Winton, Software propiedad de RSA Data Security, Inc., Software propiedad de Sean M. Burke, 1999, Software propiedad de Martijn Koster, Software propiedad de Brad Appleton, Software propiedad de Michael G. Schwern, Software propiedad de Graham Barr, Software propiedad de Larry Wall y Clark Cooper, Software propiedad de Frodo Looijaard, Software propiedad de Python Software Foundation, Copyright 2001, 2002, Encontrará una copia del acuerdo de licencia de este software en Software propiedad de Beman Dawes, , Software escrito por Andrew Lumsdaine, Lie-Quan Lee, Jeremy G. Siek Universidad de Notre Dame. Software propiedad de Simone Bordet y Marco Cravero, Software propiedad de Stephen Purcell, Software desarrollado por Indiana University Extreme! Lab ( Software propiedad de International Business Machines Corporation y otros, Software desarrollado por la Universidad de California (Berkeley) y sus colaboradores. Software desarrollado por Ralf S. Engelschall <rse@engelschall.com> para su uso en el proyecto mod_ssl ( Software propiedad de Kevlin Henney, Software propiedad de Peter Dimov y Multi Media Ltd. 2001, Software propiedad de David Abrahams, 2001, En encontrará más documentación. Software propiedad de Steve Cleary, Beman Dawes, Howard Hinnant y John Maddock, Software propiedad de Boost.org, Software propiedad de Nicolai M. Josuttis, Software propiedad de Jeremy Siek, Software propiedad de Daryle Walker, Software propiedad de Chuck Allison y Jeremy Siek, 2001, Software propiedad de Samuel Krempp, En encontrará actualizaciones, documentación y un historial de revisiones. Software propiedad de Doug Gregor (gregod@cs.rpi.edu), 2001, Software propiedad de Cadenza New Zealand Ltd., Software propiedad de Jens Maurer, 2000, Software propiedad de Jaakko Järvi (jaakko.jarvi@cs.utu.fi), 1999, Software propiedad de Ronald Garcia, Software propiedad de David Abrahams, Jeremy Siek y Daryle Walker, Software propiedad de Stephen Cleary (shammah@voyager.net), Software propiedad de Housemarque Oy < Software propiedad de Paul Moore, Software propiedad de Dr. John Maddock, Software propiedad de Greg Colvin y Beman Dawes, 1998, Software propiedad de Peter Dimov, 2001, Software propiedad de Jeremy Siek y John R. Bandela, Software propiedad de Joerg Walter y Mathias Koch, Software propiedad de Carnegie Mellon University 1989, 1991, Software propiedad de Cambridge Broadband Ltd., Software propiedad de Sparta, Inc., Software propiedad de Cisco, Inc. y de Information Network Center of Beijing University of Posts and Telecommunications, Software propiedad de Simon Josefsson, Software propiedad de Thomas Jacob, Software propiedad de Advanced Software Engineering Limited, Software propiedad de Todd C. Miller, Software propiedad de The Regents of the University of California, 1990, 1993, con código derivado de software aportado a Berkeley por Chris Torek. INFORMACIÓN SOBRE PATENTES Protegido por las patentes de los EE.UU ; ; ; ; Publicado en febrero de 2007 / Software Host Intrusion Prevention versión 6.1 DBN-100-ES
5 Contenido 1 Introducción a Host Intrusion Prevention 9 Novedades de esta versión Cambios con respecto a la versión anterior Nuevas funciones Uso de esta guía Destinatarios Convenciones Obtención de información del producto Documentación estándar Información de contacto Conceptos básicos 15 Función IPS Reglas de firma Reglas de comportamiento Eventos Reacciones Reglas de excepción Función cortafuegos Reglas del cortafuegos Reglas del cortafuegos de cliente Función de bloqueo de aplicaciones Reglas de bloqueo de aplicaciones del cliente Función General Gestión de directivas Imposición de directivas Directivas y categorías de directivas Herencia y asignación de directivas Propiedad de directivas Bloqueo de asignaciones de directivas Despliegue y gestión Protección preconfigurada Modo de adaptación y de aprendizaje Ajuste Informes Uso de epolicy Orchestrator 23 Operaciones de epolicy Orchestrator utilizadas con Host Intrusion Prevention consola de epolicy Orchestrator Gestión de directivas Asignación de propietarios a las directivas Generación de notificaciones Generación de informes Operaciones de Host Intrusion Prevention Instalación del servidor de Host Intrusion Prevention Despliegue de clientes de Host Intrusion Prevention Visualización y trabajo con datos de los clientes Colocación de los clientes en modo Adaptación o Aprendizaje Configuración de directivas Ajuste Uso de la Ayuda
6 Contenido 4 Directivas de IPS 33 Resumen Reglas de firma IPS de host y de red Directivas de IPS preestablecidas Acceso rápido Configuración de la directiva Opciones IPS Configuración de la directiva Protección IPS Configuración de la directiva Reglas IPS Detalles de la directiva Reglas IPS Reglas de excepción Firmas Reglas de protección de aplicaciones Eventos IPS Visualización de eventos Configuración de la vista de eventos Filtrado de eventos Marcado de eventos Marcado de eventos similares Visualización de detalles de eventos Creación de excepciones y aplicaciones de confianza basadas en eventos Reglas de cliente IPS Vista normal Vista agregada Búsqueda de reglas de excepción IPS Directivas de cortafuegos 68 Resumen Reglas HIP Reglas HIP Cómo funcionan las reglas de cortafuegos Cómo funciona el filtrado con seguimiento de estado Cómo funciona la inspección de paquetes con seguimiento de estado Grupos de reglas de cortafuegos y grupos para conexión Modos Aprendizaje y Adaptación del cortafuegos Directivas y reglas de cuarentena Migración de las reglas personalizadas de cortafuegos de la versión 6.0 a reglas de la versión Directivas preestablecidas de cortafuegos Acceso rápido Configuración de la directiva Opciones del cortafuegos Configuración de la directiva Reglas de cortafuegos Creación de nuevas directivas de Reglas de cortafuegos Visualización y edición de reglas de cortafuegos Creación de una nueva regla del cortafuegos o grupo del cortafuegos Eliminación de una regla o grupo del cortafuegos Visualización de reglas de cliente del cortafuegos Configuración de la directiva Opciones de cuarentena Configuración de la directiva Reglas de cuarentena Creación de nuevas directivas de Reglas de cuarentena Visualización y edición de reglas de cuarentena Creación de una nueva regla o grupo de cuarentena Eliminación de una regla o grupo de cuarentena Directivas de bloqueo de aplicaciones 94 Resumen Creación de aplicaciones Enlace de aplicaciones Directivas preestablecidas de bloqueo de aplicaciones Acceso rápido
7 Contenido Configuración de la directiva de opciones de bloqueo de aplicaciones Configuración de la directiva Reglas de bloqueo de aplicaciones Creación de nuevas directivas de reglas de aplicaciones Visualización y edición de reglas de bloqueo de aplicaciones Creación de nuevas reglas de bloqueo de aplicaciones Eliminación de una regla de bloqueo de aplicaciones Visualización de las reglas de aplicación del cliente Directivas generales 103 Resumen Directivas generales preestablecidas Configuración de Imponer directivas Configuración de la directiva IU de cliente Creación y aplicación de una directiva IU de cliente Configuración de la directiva Redes de confianza Configuración de la directiva Aplicaciones de confianza Creación y aplicación de directivas Aplicaciones de confianza Creación de aplicaciones de confianza Edición de aplicaciones de confianza Activación y desactivación de aplicaciones de confianza Eliminación de aplicaciones de confianza Mantenimiento 115 Afinar un despliegue Análisis de eventos IPS Creación de reglas de excepción y reglas de aplicaciones de confianza Trabajo con reglas de excepción de cliente Creación y aplicación de nuevas directivas Mantenimiento y tareas de directivas Ficha Directivas Catálogo de directivas Ejecución de tareas del servidor Puerta de enlace de directorio Archivador de eventos Traductor de propiedades Configuración de notificaciones para eventos Cómo funcionan las notificaciones Notificaciones de Host Intrusion Prevention Ejecución de informes Informes predefinidos Informes de Host Intrusion Prevention Actualización Incorporación del paquete de actualización Actualización de clientes Cliente de Host Intrusion Prevention 132 Cliente Windows Icono de la bandeja del sistema Consola del cliente Alertas Ficha Directiva IPS Ficha Directiva de cortafuegos Ficha Directiva de aplicación Ficha Hosts bloqueados Ficha Protección de aplicaciones Ficha Registro de actividades Cliente Solaris Aplicación de directivas con el cliente Solaris Solución de problemas Cliente Linux Aplicación de directivas con el cliente Linux Notas acerca del cliente Linux Solución de problemas
8 Contenido 10 Preguntas más frecuentes 160 A Creación de firmas personalizadas 164 Estructura de las reglas Secciones comunes obligatorias Secciones comunes opcionales Variables del valor de sección Firmas personalizadas de Windows Clase Files Clase Isapi Clase Registry Clase Services Firmas personalizadas de Solaris Clase UNIX_file Detalles avanzados Clase UNIX_apache Firmas personalizadas de Linux Clase UNIX_file Resumen de parámetros y directivas Lista de parámetros según el tipo Lista de directivas según el tipo Glosario 187 Indice 196 8
9 1 Introducción a Host Intrusion Prevention McAfee Host Intrusion Prevention es un sistema de detección y prevención de intrusos basado en host que protege los recursos del sistema y las aplicaciones de ataques internos y externos. Host Intrusion Prevention ofrece protección frente a la visualización, copia, modificación y eliminación no autorizadas de información y frente a la puesta en peligro de los recursos del sistema y de la red y de las aplicaciones que almacenan y proporcionan información. Alcanza estos objetivos mediante una combinación innovadora de firmas del sistema de prevención de intrusos de host (HIPS), firmas del sistema de prevención de intrusos de red (NIPS), reglas de comportamiento y reglas de cortafuegos. Host Intrusion Prevention está totalmente integrado con epolicy Orchestrator y utiliza la estructura de este programa para proporcionar e imponer directivas. Gracias a la división de la funcionalidad de Host Intrusion Prevention en las funciones IPS, Cortafuegos, Bloqueo de aplicaciones y General se proporciona un mayor control a la hora de ofrecer protecciones de directivas y niveles de protección a los usuarios. La protección se ofrece desde el momento en que Host Intrusion Prevention se instala. La configuración de protección predeterminada precisa poco o nada de ajuste y permite un despliegue rápido a gran escala. Para conseguir una mayor protección, edite y agregue directivas para ajustar el despliegue. Para obtener información básica sobre el uso de este producto y esta guía, consulte: Novedades de esta versión Uso de esta guía Obtención de información del producto Información de contacto 9
10 Introducción a Host Intrusion Prevention Novedades de esta versión 1 Novedades de esta versión Host Intrusion Prevention 6.1 se integra totalmente con epolicy Orchestrator para gestionar la aplicación del cliente en las plataformas Windows, Solaris y Linux. Se requiere el agente epolicy Orchestrator y su versión depende de la plataforma en la que esté instalado el cliente. Para Windows, se requiere epo Agent o posterior. Para Solaris y Linux, se requiere epo Agent 3.7. Cambios con respecto a la versión anterior Dos categorías de directivas de cortafuegos que ofrecen una funcionalidad de cortafuegos con seguimiento de estado para clientes Windows de la versión 6.1, además de la funcionalidad de cortafuegos estática para clientes de la versión 6.0.X. Las directivas Reglas del cortafuegos y Reglas de cuarentena son directivas de reglas de cortafuegos con seguimiento de estado que gestionan únicamente clientes de Host Intrusion Prevention 6.1. Las directivas 6.0 Reglas del cortafuegos y 6.0 Reglas de cuarentena son directivas de reglas de cortafuegos estáticas precedentes que gestionan clientes de Host Intrusion Prevention 6.0.X. Las opciones de cortafuegos con seguimiento de estado en la directiva Opciones del cortafuegos para activar Inspección del protocolo de FTP y establecer Tiempo de espera de conexión TCP y Tiempo de espera de conexión UDP virtual. Los Grupos para conexión de la directiva Reglas del cortafuegos se han mejorado. Se ha añadido un sufijo DNS como criterio de acceso a la red. Distingue entre conexiones de red por cable o inalámbricas. Nuevas funciones Soporte para clientes Linux en Red Hat Enterprise 4 con SE Linux. Gestión de directivas IPS a través de la consola de epo. Aplicación del modo Adaptación. Soporte para clientes Solaris en Solaris 8, 9 y 10, núcleos de 32 bits y 64 bits. Gestión de directivas IPS a través de la consola de epo. Aplicación del modo Adaptación. Protección de servidores web, incluidos Sun One y Apache. Posibilidad de actualización desde Entercept 5.1 para Solaris. 10
11 Introducción a Host Intrusion Prevention Uso de esta guía 1 Uso de esta guía Esta guía proporciona la siguiente información sobre la configuración y el uso del producto. Para ver los requisitos del sistema y las instrucciones para la instalación, consulte la Guía de configuración. Introducción a Host Intrusion Prevention Una descripción general del producto, incluida una explicación de las funciones nuevas o de las modificadas, una descripción general de esta guía e información para ponerse en contacto con McAfee. Conceptos básicos Una explicación de los elementos básicos de Host Intrusion Prevention y cómo funcionan. Uso de epolicy Orchestrator Una explicación de cómo utilizar Host Intrusion Prevention y epolicy Orchestrator. Directivas de IPS Una explicación de cómo trabajar con directivas IPS. Directivas de cortafuegos Una explicación de cómo trabajar con directivas de cortafuegos. Directivas de bloqueo de aplicaciones Una explicación de cómo trabajar con directivas de bloqueo de aplicaciones. Directivas generales Una explicación de cómo trabajar con directivas generales. Mantenimiento Una explicación de cómo mantener y actualizar Host Intrusion Prevention. Cliente de Host Intrusion Prevention Una explicación de cómo trabajar con el cliente. Preguntas más frecuentes Respuestas a preguntas frecuentes sobre Host Intrusion Prevention. Creación de firmas personalizadas Apéndice sobre cómo crear firmas personalizadas. Glosario Indice Destinatarios Esta información está destinada a administradores de la red o de equipos informáticos, responsables del sistema de detección y prevención de intrusos de host de sus empresas. 11
12 Introducción a Host Intrusion Prevention Uso de esta guía 1 Convenciones En esta guía se utilizan las siguientes convenciones: Negrita condensada Courier Cursiva Azul <TÉRMINO> Todas las palabras de la interfaz de usuario, incluidos los nombres de opciones, menús, botones y cuadros de diálogo. Ejemplo: Escriba el Nombre de usuario y la Contraseña de la cuenta que desee. Ruta de acceso de una carpeta o programa; texto que representa exactamente algo que escribe el usuario (por ejemplo, un comando en el símbolo del sistema). Ejemplo: La ubicación predeterminada del programa es: C:\Archivos de programa\mcafee\epo\3.5.0 Ejecute este comando en el equipo cliente: C:\SETUP.EXE Para enfatizar o al presentar un término nuevo; para nombres de documentación del producto y temas (títulos) en el material. Ejemplo: Consulte la Guía del producto de VirusScan Enterprise para obtener más información. Una dirección Web (URL) y/o un vínculo activo. Visite el sitio Web de McAfee en: Entre corchetes angulares se incluye un término genérico. Ejemplo: En el árbol de consola, haga clic con el botón derecho en <SERVIDOR>. Nota Nota: Información complementaria; por ejemplo, otro método para ejecutar el mismo comando. Sugerencia Sugerencia: Sugerencias de prácticas recomendadas y recomendaciones de McAfee para mejorar la prevención frente a amenazas, el rendimiento y la eficacia. Precaución Precaución: Consejos importantes para proteger el sistema informático, la empresa, la instalación de software o los datos. Advertencia Advertencia: Consejos importantes para proteger al usuario de daños físicos al utilizar un producto de hardware. 12
13 Introducción a Host Intrusion Prevention Obtención de información del producto 1 Obtención de información del producto A menos que se indique de otro modo, la documentación del producto se proporciona en archivos.pdf de Adobe Acrobat (versión 6.0) disponibles en el CD del producto o en el sitio de descargas de McAfee. Documentación estándar Guía de instalación: Procedimientos para el despliegue y la gestión de productos compatibles a través del software de gestión epolicy Orchestrator. Guía del producto: Introducción al producto y funciones disponibles, instrucciones detalladas para configurar el software, información sobre el despliegue, tareas recurrentes y procedimientos operativos. Ayuda: Información detallada y de alto nivel a la que se accede desde el botón Ayuda de la aplicación de software. Tarjeta de referencia rápida: Práctica tarjeta con información sobre las funciones básicas del producto, las tareas rutinarias que se realizan con frecuencia y las tareas críticas que se realizan ocasionalmente. Se adjunta una tarjeta impresa al CD del producto. Notas de la versión: Archivo léame. Información sobre el producto, problemas solucionados, problemas conocidos y adiciones o cambios de última hora en el producto o en la documentación que lo acompaña. (Se incluye un archivo de texto con la aplicación de software y en el CD del producto.) 13
14 Introducción a Host Intrusion Prevention Información de contacto 1 Información de contacto Centro de amenazas: McAfee Avert Labs Biblioteca de amenazas Avert Labs Avert Labs WebImmune, Enviar una muestra (se necesitan credenciales de inicio de sesión) Archivos DAT de Avert Labs Servicio de notificación Sitio de descargas Actualizaciones de productos (se requiere un número de licencia válido) Actualizaciones de seguridad (DAT, motor) Versiones de revisión Soporte técnico Para vulnerabilidades de seguridad (disponible para el público) Para productos (se requiere una cuenta ServicePortal y un número de licencia válido) Evaluación de productos Programa beta de McAfee Búsqueda en la base de datos KnowledgeBase McAfee Soporte técnico ServicePortal (es necesario disponer de credenciales para el inicio de sesión) Servicio de atención al cliente Web Teléfono: Número gratuito en EE.UU., Canadá y Latinoamérica: VIRUS NO o De lunes a viernes, de 8:00 a 20:00, hora central de EE.UU. Servicios profesionales Empresa: Pequeña y mediana empresa: 14
15 2 Conceptos básicos McAfee Host Intrusion Prevention es un sistema de protección de intrusos basado en host. Ofrece protección contra ataques conocidos y desconocidos, incluidos gusanos, troyanos, desbordamiento de búfer, modificación de archivos críticos del sistema y promoción de privilegios. La gestión de Host Intrusion Prevention se ofrece a través de la consola de epolicy Orchestrator y proporciona la posibilidad de configurar y aplicar directivas de prevención de intrusos de host, de cortafuegos, de bloqueo de aplicaciones y generales. Los clientes de Host Intrusion Prevention se despliegan en servidores y equipos de escritorio y funcionan como unidades de protección independientes. Envían informes sobre sus actividades a epolicy Orchestrator y recuperan actualizaciones para nuevas definiciones de ataques. En esta sección se describen las cuatro funciones de Host Intrusion Prevention y su funcionamiento con epolicy Orchestrator, y se incluyen los temas siguientes: Función IPS Función cortafuegos Función de bloqueo de aplicaciones Función General Gestión de directivas Despliegue y gestión Función IPS Reglas de firma La función IPS (Intrusion Prevention System, sistema de prevención de intrusos) supervisa todas las llamadas de API y del sistema y bloquea las que podrían dar origen a actividad dañina. Host Intrusion Prevention determina qué proceso está utilizando una llamada, el contexto de seguridad en el que se ejecuta el proceso y el recurso al que se está accediendo. Un controlador de kernel que recibe las entradas redireccionadas en la tabla de llamadas del sistema de modo de usuario supervisa la cadena de llamadas del sistema. Cuando se realizan llamadas, el controlador compara la solicitud de llamada con una base de datos donde se combinan firmas y reglas de comportamiento para determinar si una acción se permite, se bloquea o se registra. Las reglas de firma son patrones de caracteres que pueden coincidir con un flujo de tráfico. Por ejemplo, una regla de firma podría buscar una cadena específica en una solicitud HTTP. Si la cadena coincide con una de un ataque conocido, se emprende una acción. Estas reglas proporcionan protección contra ataques conocidos. 15
16 Conceptos básicos Función IPS 2 Las firmas se diseñan para aplicaciones y sistemas operativos específicos; por ejemplo, servidores Web como Apache, IIS y NES/iPlanet. La mayoría de las firmas protegen todo el sistema operativo, aunque algunas protegen aplicaciones específicas. Reglas de comportamiento Las reglas de comportamiento no modificables definen un perfil de actividad inofensiva. La actividad que no coincida con el perfil se considera sospechosa y activará una respuesta. Por ejemplo, una regla de comportamiento podría indicar que sólo un proceso del servidor Web deberá acceder a los archivos HTML. Si cualquier otro proceso intenta acceder a los archivos html, se emprenderá una acción. Estas reglas proporcionan protección contra ataques del día cero y desbordamiento del búfer. Eventos Se generan eventos IPS cuando un cliente reconoce una infracción de una regla de firma o de comportamiento. Los eventos se registran en la ficha Eventos IPS de Reglas IPS. Los administradores pueden supervisar estos eventos para ver y analizar infracciones de reglas del sistema. A continuación, pueden ajustar las reacciones a eventos o crear excepciones o reglas de aplicaciones de confianza para reducir el número de eventos y afinar la configuración de protección. Reacciones Una reacción es lo que hace un cliente cuando reconoce una firma con una gravedad específica. Un cliente reacciona de una de estas tres maneras: Omitir: no hay ninguna reacción; el evento no se registra y el proceso no se impide. Registro: el evento se registra pero no se impide el proceso. Evitar: el evento se registra y se impide el proceso. Una directiva de seguridad puede indicar, por ejemplo, que cuando un cliente reconozca una firma del nivel de Información, registre la incidencia de esa firma y permita que el sistema operativo gestione el proceso; y que cuando reconozca una firma del nivel Alto impida el proceso. Nota El registro se puede activar directamente en cada firma. Reglas de excepción Una excepción es una regla para anular actividad bloqueada. En algunos casos, el comportamiento que una firma define como un ataque puede ser parte de la rutina de trabajo habitual de un usuario o una actividad que está permitida para una aplicación protegida. Para anular la firma, puede crear una excepción para permitir actividades inofensivas. Por ejemplo, una excepción podría indicar que para un cliente en concreto se omita un proceso. Puede crear estas excepciones manualmente o colocar clientes en modo Adaptación y permitirles crear reglas de excepción de cliente. Para garantizar que algunas firmas nunca se anulen, edite la firma en cuestión y desactive las opciones de Permitir reglas del cliente. Puede hacer un seguimiento de las excepciones en la consola de epolicy Orchestrator y mostrarlas en una vista normal y agregada. Utilice estas reglas de cliente para crear nuevas directivas o agregarlas a directivas existentes que puede aplicar a otros clientes. 16
17 Conceptos básicos Función cortafuegos 2 Función cortafuegos La función Cortafuegos de Host Intrusion Prevention actúa a modo de filtro entre el equipo y la red o Internet a la esté conectado. La directiva de Reglas del cortafuegos de la versión 6.0 utiliza un filtrado de paquetes estático con una coincidencia de reglas descendente. Cuando se analiza un paquete y se equipara con una regla de cortafuegos, con criterios tales como la dirección IP, el número de puerto y el tipo de paquete, el paquete se permite o se bloquea. Si no se encuentra ninguna regla coincidente, el paquete se descarta. La directiva de Reglas del cortafuegos de la versión actual utiliza tanto el filtrado de paquetes con seguimiento de estado como la inspección de paquetes con seguimiento de estado. Otras funciones son: Un modo de cuarentena en el que los equipos clientes pueden ponerse y al que se puede aplicar un conjunto estricto de reglas del cortafuegos que defina con qué clientes en cuarentena se puede o no comunicar. Grupos para conexión que permiten crear grupos de reglas especializadas basadas en un tipo de conexión específico para cada adaptador de red. Reglas del cortafuegos Se pueden crear reglas del cortafuegos tan sencillas o complejas como sea necesario. Host Intrusion Prevention admite reglas basadas en: Tipo de conexión (de red o inalámbrica). Protocolos IP y no IP. Dirección del tráfico de la red (entrante, saliente o ambos). Aplicaciones que han generado el tráfico. Servicio o puerto utilizado por un equipo (como el destinatario o el emisor). Servicio o puerto utilizado por un equipo remoto (como el emisor o el destinatario). Direcciones IP de origen y destino. Hora del día o la semana en la que se envió o se recibió el paquete. Reglas del cortafuegos de cliente Al igual que las reglas IPS, un cliente en modo de adaptación o de aprendizaje puede crear reglas del cliente para permitir actividad bloqueada. Puede hacer un seguimiento de las reglas del cliente y mostrarlas en una vista normal y agregada. Utilice estas reglas de cliente para crear nuevas directivas o agregarlas a directivas existentes que se pueden aplicar a otros clientes. 17
18 Conceptos básicos Función de bloqueo de aplicaciones 2 Función de bloqueo de aplicaciones La función Bloqueo de aplicaciones supervisa las aplicaciones que se están utilizando y las permite o las bloquea. Host Intrusion Prevention ofrece dos tipos de bloqueo de aplicaciones: Creación de aplicaciones. Enlace de aplicaciones. Cuando Host Intrusion Prevention supervisa la creación de aplicaciones, busca programas que están intentando ejecutarse. En la mayoría de los casos, no hay problemas; sin embargo, en otros hay virus, por ejemplo, que intentan ejecutar programas que dañan el sistema. Esto puede evitarse mediante la creación de reglas de aplicación, similares a las reglas del cortafuegos, que sólo permitan la ejecución de los programas permitidos para un usuario. Cuando Host Intrusion Prevention supervisa el enlace de aplicaciones, busca programas que están intentando enlazarse con otras aplicaciones. A veces, este comportamiento es inofensivo, pero en ocasiones se trata de un comportamiento sospechoso que puede indicar un virus u otro ataque al sistema. Se puede configurar Host Intrusion Prevention para que supervise sólo creación de aplicaciones, sólo enlace de aplicaciones o ambas funciones. La función Bloqueo de aplicaciones es muy similar a la función Cortafuegos. Se crea una lista de reglas de aplicación; ha de crear una regla para cada aplicación que desee permitir o bloquear. Cada vez que Host Intrusion Prevention detecte una aplicación que intenta iniciar o enlazar con otra aplicación, comprueba su lista de reglas de aplicación para determinar si debe permitir o bloquear la aplicación. Reglas de bloqueo de aplicaciones del cliente Los clientes en modo Adaptación o Aprendizaje pueden crear reglas de cliente para permitir la creación o enlace de aplicaciones bloqueadas; esto aparece en una vista normal o agregada. Utilice estas reglas de cliente exactamente como lo haría con las reglas de cliente del cortafuegos e IPS, para crear nuevas directivas o agregarlas a directivas existentes que se pueden aplicar a otros clientes. Función General La función General de Host Intrusion Prevention proporciona acceso a directivas que son, por naturaleza, generales y no específicas de las funciones IPS, Cortafuegos o Bloqueo de aplicaciones. Esta función incluye: Activación o desactivación de la imposición de todas las directivas. Determinación de cómo aparece la interfaz del cliente y cómo se accede a la misma. Creación y edición de direcciones de red y subredes de confianza. Creación y edición de aplicaciones de confianza para evitar la activación de eventos de falsos positivos. 18
19 Conceptos básicos Gestión de directivas 2 Gestión de directivas Una directiva es una recopilación de opciones de Host Intrusion Prevention que se configuran en la consola de epolicy Orchestrator y se imponen en los clientes de Host Intrusion Prevention. Las directivas permiten garantizar que el software de seguridad en sistemas gestionados se configura para ajustarse a los requisitos del entorno. La consola de epolicy Orchestrator permite configurar directivas de Host Intrusion Prevention desde una ubicación central. Las directivas son parte del archivo NAP de Host Intrusion Prevention que se agrega al repositorio maestro cuando se instala Host Intrusion Prevention. Imposición de directivas Cuando se modifican las directivas de Host Intrusion Prevention en la consola de epolicy Orchestrator, los cambios entrarán en vigor en los sistemas gestionados en el siguiente intervalo de comunicación entre agente y servidor (ASCI). Este intervalo se configura para que se produzca una vez cada 60 minutos de forma predeterminada. Las directivas de Host Intrusion Prevention se pueden imponer inmediatamente ejecutando una llamada de reactivación desde la consola de epolicy Orchestrator. Directivas y categorías de directivas La información de directivas para cada producto está agrupada por categoría. Cada categoría de directivas hace referencia a un subconjunto específico de directivas. En el Catálogo de directivas, al ampliar el nombre de un producto se muestran las categorías de directivas del producto en cuestión. Figura 2-1 Catálogo de directivas Una directiva con nombre es un conjunto configurado de definiciones de directivas correspondiente a una categoría de directivas específica. Para cada categoría de directivas, pueden crearse, modificarse o eliminarse tantas directivas con nombre como sea necesario. En el Catálogo de directivas, al ampliar el nombre de una categoría específica se muestran las directivas con nombre de dicha categoría. Cada categoría de directivas tiene una directiva con nombre Global Default. Esta directiva no puede editarse ni eliminarse. 19
20 Conceptos básicos Gestión de directivas 2 Dos categorías de directivas de Host Intrusion Prevention (Reglas IPS y Reglas de aplicaciones de confianza) permiten asignar más de una instancia de directiva con nombre y ofrecer un perfil de directivas IPS y de aplicación que pueden aplicarse. Figura 2-2 Perfil de dos instancias de directivas de aplicaciones de confianza Herencia y asignación de directivas Las directivas se aplican a cada nodo del árbol Directorio de la consola, ya sea por herencia o por asignación. Herencia determina si la configuración de directivas de cualquier nodo procede de su nodo principal. De forma predeterminada, la herencia está activada en todo el Directorio. La herencia se puede interrumpir mediante la asignación directa de directivas. Host Intrusion Prevention, al gestionarse mediante epolicy Orchestrator, permite crear directivas y asignarlas sin tener en cuenta su herencia. Cuando se interrumpe esta herencia asignando una nueva directiva en cualquier parte del Directorio, todos los nodos secundarios heredan la nueva directiva. Propiedad de directivas Una vez que todas las directivas están disponibles, es necesario que cada directiva tenga un propietario asignado. De forma predeterminada, el propietario de una directiva es el administrador global o del sitio que la ha creado. La propiedad garantiza que ningún usuario, salvo el administrador o propietario global de la directiva con nombre, pueda modificarla. Cualquier administrador puede utilizar una directiva que exista en el catálogo, pero únicamente el propietario o el administrador global podrá modificarla. Si asigna una directiva de la que no es propietario a nodos del Directorio que administra, y el propietario de la directiva la modifica, todos los sistemas a los que se ha asignado esta directiva recibirán estas modificaciones. Sugerencia Para utilizar y controlar una directiva que es propiedad de un administrador diferente, duplique la directiva y después asigne la directiva duplicada. Bloqueo de asignaciones de directivas Un administrador global puede bloquear la asignación de una directiva en cualquier ubicación del Directorio. El bloqueo de asignaciones de directivas impide que otros usuarios cambien la asignación de una directiva por otra. Se hereda con la directiva. El bloqueo de asignaciones de directivas resulta útil si un administrador global configura y asigna una directiva determinada en la parte superior del Directorio para asegurarse de que ningún otro usuario la sustituya por una directiva con nombre diferente de cualquier otra parte del Directorio. Nota El bloqueo de directivas no impide que el propietario de la directiva realice cambios en la configuración de la directiva con nombre. Por lo tanto, si pretende bloquear una asignación de directiva, asegúrese de que es el propietario de la misma. 20
Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0
Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0 COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento
Más detallesMcAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo
McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión,
Más detallesMcAfee Security-as-a-Service
Guía de solución de problemas McAfee Security-as-a-Service Para utilizar con el software epolicy Orchestrator 4.6.0 Esta guía proporciona información complementaria relacionada con la instalación y el
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesPack Seguridad Autónomos Consola de gestión del programa agente
Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detallesSoporte: visite mysupport.mcafee.com para encontrar soporte, avisos y documentación de productos.
Notas de la versión McAfee Web Reporter versión 5.2.0 Este documento contiene información sobre McAfee Web Reporter versión 5.2.0. Puede encontrar información adicional en las siguientes ubicaciones: Ayuda:
Más detallesAcronis Backup & Recovery 11 Guía de inicio rápido
Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows
Más detallesGuía de instalación para PC. McAfee All Access
Guía de instalación para PC McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un sistema
Más detallesExtensión de McAfee Security-as-a-Service
Guía del usuario Extensión de McAfee Security-as-a-Service Para su uso con el software epolicy Orchestrator 4.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la
Más detallesGuía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6
Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.6 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia
Más detallesSoftware Anti-Spyware Enterprise Module
Software Anti-Spyware Enterprise Module versión 8.0 Guía Qué es Anti-Spyware Enterprise Module? Anti-Spyware Enterprise Module de McAfee es un complemento del producto VirusScan Enterprise 8.0i que amplía
Más detallesGuía de Instalación. Seguridad Esencial PC Tools
Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesAntivirus PC (motor BitDefender) Manual de Usuario
Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...
Más detallesRetrospect 10 para Mac Anexo de la Guía del usuario
Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect
Más detallesTotal Protection para Small Business
Guía del usuario Total Protection para Small Business Partner SecurityDashboard McAfee Protección del sistema Soluciones de prevención de intrusiones líderes en el sector COPYRIGHT Copyright 2007 McAfee,
Más detallesFileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14
FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
Más detallesHOWTO: Cómo configurar SNAT
HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la
Más detallesUso de la red telefónica
Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas
Más detallesMcAfee Advanced Threat Defense 3.0
Notas de la versión McAfee Advanced Threat Defense 3.0 Revision A Contenido Acerca de este documento Funciones de McAfee Advanced Threat Defense 3.0 Problemas resueltos Notas de instalación y ampliación
Más detallesApéndice de la documentación
Apéndice de la documentación Software de seguridad de Zone Alarm versión 7.1 En este documento se presentan nuevas funciones que no se incluyeron en las versiones traducidas de la guía del usuario. Si
Más detallesGuía del producto Revisión A. McAfee Secure Web Mail Client 7.0.0 Software
Guía del producto Revisión A McAfee Secure Web Mail Client 7.0.0 Software COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción,
Más detallesFileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13
FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
Más detallesSophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior
Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp
Más detallesConfiguración de Aspel-SAE 6.0 para trabajar Remotamente
Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo
Más detallesSoftware Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel
Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
Más detallesGuía de configuración de destinos de digitalización y mensajes de alerta X500 Series
Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series www.lexmark.com Julio de 2007 Lexmark y Lexmark con diamante son marcas comerciales de Lexmark International, Inc.,
Más detallesConfiguración de Aspel-SAE 6.0 para trabajar Remotamente
Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo
Más detallesGuía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7
Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.7 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia
Más detallesNero AG SecurDisc Viewer
Manual de SecurDisc Nero AG SecurDisc Información sobre derechos de autor y marcas comerciales Este manual y todo su contenido son propiedad de Nero AG y están protegidos por las leyes de derechos de autor.
Más detallesManual de Palm BlueChat 2.0
Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesTareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010
areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos
Más detallesBloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.
CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información
Más detallesMicrosoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP
Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesActualización del parche de Symantec Client Security
Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Versión de la documentación 3.0.1.1007 Copyright 2005 Symantec Corporation. Todos los derechos
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesGUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS
ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia
Más detallesManual de Palm BlueBoard 2.0
Manual de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm
Más detallesMicrosoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP
Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación
Más detallesAyuda de Symantec pcanywhere Web Remote
Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas
Más detallesTobii Communicator 4. Introducción
Tobii Communicator 4 Introducción BIENVENIDO A TOBII COMMUNICATOR 4 Tobii Communicator 4 permite que las personas con discapacidades físicas o comunicativas utilicen un equipo o dispositivo para comunicación.
Más detallesCapítulo 1: Empezando...3
F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme
Más detallesDOCENTES FORMADORES UGEL 03 PRIMARIA
DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace
Más detallesCA Nimsoft Monitor Snap
CA Nimsoft Monitor Snap Guía de configuración de Monitorización de EMC Celerra Serie de celerra 1.6 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema") se proporciona
Más detallesPARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento
PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.
Más detallesMicrosoft Access proporciona dos métodos para crear una Base de datos.
Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las
Más detallesToda base de datos relacional se basa en dos objetos
1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.
Más detallesMcAfee Host Intrusion Prevention 8.0 Guía del producto para su uso con epolicy Orchestrator 4.5
McAfee Host Intrusion Prevention 8.0 Guía del producto para su uso con epolicy Orchestrator 4.5 COPYRIGHT Copyright 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión,
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesSoftware de programación de interfaz FDT DXID. Guía del programador (DXID P01.doc)
Software de programación de interfaz FDT DXID Guía del programador (DXID P01.doc) PREFACIO...3 DXID...4 1.0 Descripción general...4 2.0 Instalación...4 3.0 Introducción a la programación...5 3.1 Precauciones...5
Más detallesGuía de Inicio Respaldo Cloud
Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión
Más detallesSophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X
Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesTítulo de la pista: Windows Server 2012 Detalles técnicos de redes
Título de la pista: Windows Server 2012 Detalles técnicos de redes Módulo 2: Administración de la dirección IP Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]
Más detallesInstalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0
Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0 Para utilizar la modalidad de facturación WEB es necesario realizar los siguientes procedimientos: 1. Instalar IIS de acuerdo
Más detallesMondopad v1.8. Inicio rápido 009-1488-00
Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...
Más detallesMANUAL DE USUARIO ANTIVIRUS BANDA ANCHA
MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS
Más detallesWindows Server 2012 Manejabilidad y automatización. Module 3: Adaptación del Administrador de servidores a sus necesidades
Windows Server 2012 Manejabilidad y automatización Module 3: Adaptación del Administrador de servidores a sus necesidades Fecha de publicación: 4 de septiembre de 2012 La información contenida en este
Más detallesConfiguración de Aspel-SAE 5.0 para trabajar Remotamente
Configuración de Aspel-SAE 5.0 para trabajar Remotamente Para poder configurar Aspel-SAE 5.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo
Más detallesContenido. Instalación y activación...7. Instalar Xcelsius 2008...7 Para instalar Xcelsius 2008...8 Activar Xcelsius 2008...9
2009-11-24 Copyright 2009 SAP AG.Reservados todos los derechos. SAP, R/3, SAP NetWeaver, Duet, PartnerEdge, ByDesign, SAP Business ByDesign y otros productos y servicios de SAP mencionados, así como sus
Más detallesPUCV - Pontificia Universidad Católica de Valparaíso
PUCV - Pontificia Universidad Católica de Valparaíso INICIO IBM QUICKR IBM Quickr es un software de colaboración en equipos, el cual permite compartir archivos e información de forma instantánea y directa
Más detallesESET NOD32 Antivirus. para Kerio. Instalación
ESET NOD32 Antivirus para Kerio Instalación Contenido 1. Introducción...3 2. Versiones compatibles...3 ESET NOD32 Antivirus para Kerio Copyright 2010 de ESET, spol. s r. o. ESET NOD32 Antivirus fue desarrollado
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesGuía de inicio rápido
Guía de inicio rápido McAfee Content Security Blade Server Esta Guía de inicio rápido sirve como documento orientativo de gran precisión para la instalación de McAfee Content Security Blade Server. Consulte
Más detallesAcronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio
Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesGlosario de iconos del software
Glosario de iconos del software Aliro control de acceso IP, sin complicaciones El glosario de iconos del software Aliro es una lista completa de iconos utilizados en el mismo. Se ha diseñado para que pueda
Más detallesSoftware para la gestión de la diabetes OneTouch Zoom Pro con SnapShot Guía de Instalación
Software para la gestión de la diabetes OneTouch Zoom Pro con SnapShot Guía de Instalación Procedimiento de instalación 1. Inserte el CD de instalación de OneTouch Zoom Pro en la unidad de CD-ROM. NOTA:
Más detallesGuía de Instalación. Antivirus PC Tools Internet Security
Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools
Más detallesIntego NetUpdate X4 Manual del usuario
Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este
Más detallesFileMaker. Ejecución de FileMaker Pro 10 en Terminal Services
FileMaker Ejecución de FileMaker Pro 10 en Terminal Services 2004-2009 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker y
Más detallesFileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12
FileMaker Pro 12 Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 2007-2012 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
Más detallesSophos Deployment Packager Guía de usuario
Sophos Deployment Packager Guía de usuario Versión: 5.1 Edición: junio de 2012 Contenido 1 Acerca de esta guía...3 2 Acerca de la herramienta de empaquetado...4 3 Requisitos del sistema...5 4 Crear paquetes
Más detallesSoftware de administración de impresora MarkVision
Software y utilidades de la impresora MarkVision 1 Software de administración de impresora MarkVision En este apartado se ofrece una breve introducción a la utilidad de impresora MarkVision y a algunas
Más detallesCreación y administración de grupos locales
Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales
Más detallesGuía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios
Guía de Instalación Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Gracias por tu interés en evaluar VEO, con esta guía podrás ver la forma de instalar la consola
Más detallesConfiguración de Aspel-SAE 6.0 para trabajar Remotamente
Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para configurar Aspel-SAE 6.0 como servidor remoto, es necesario realizar los siguientes pasos: 1. Instalar IIS de acuerdo al Sistema Operativo.
Más detallesSophos Computer Security Scan Guía de inicio
Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4
Más detallesGuía de configuración Revisión 1.0. VirusScan Enterprise. para su uso con epolicy Orchestrator 3.0.1, 3.0.2 y 3.5. versión 8.0i
VirusScan Enterprise para su uso con epolicy Orchestrator 3.0.1, 3.0.2 y 3.5 Guía de configuración Revisión 1.0 versión 8.0i COPYRIGHT Copyright 2004 Networks Associates Technology, Inc. Reservados todos
Más detallesGuía Rápida de Instalación
Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra
Más detallesArchivo Léame para la Impresora fotográfica digital Kodak ML-500
Archivo Léame para la Impresora fotográfica digital Kodak ML-500 4 de septiembre de 2003 Controlador de impresora para Macintosh OS X Versión 1.0.0 Contenido: ========= Introducción Requisitos del sistema
Más detallesLLEVE SU NEGOCIO al SIGUIENTE NIVEL. digitalice todos sus documentos y procesos.
LLEVE SU NEGOCIO al SIGUIENTE NIVEL. digitalice todos sus documentos y procesos. Qué es mydocument enterprise? MyDOCument Enterprise es una solución de gestión documental diseñada para que las empresas
Más detallesGuía de instalación de CRM
de CRM Verano de 05 de Salesforce Copyright 2000-2005 salesforce.com, inc. Todos los derechos reservados. G UÍA DE INSTALACIÓN Utilice esta guía para preparar rápidamente una correcta instalación de Salesforce.
Más detallesGuía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.8
Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.8 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia
Más detallesSaaS Email and Web Services 8.3.0
Notas de la versión Revisión A SaaS Email and Web Services 8.3.0 Contenido Acerca de esta versión Nuevas funciones Problemas resueltos Búsqueda de documentación relacionada con el servicio McAfee SaaS
Más detallesGuía de instalación para teléfonos inteligentes. McAfee All Access
Guía de instalación para teléfonos inteligentes McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento
Más detallesMANUAL DE USO DE LA APLICACIÓN
MANUAL DE USO DE LA APLICACIÓN ÍNDICE 1. Acceso a la aplicación 2. Definición de funciones 3. Plantillas 4. Cómo crear una nueva encuesta 5. Cómo enviar una encuesta 6. Cómo copiar una encuesta 7. Cómo
Más detallesCapture Pro Software. Introducción. A-61640_es
Capture Pro Software Introducción A-61640_es Introducción a Kodak Capture Pro Software y Capture Pro Limited Edition Instalación del software: Kodak Capture Pro Software y Network Edition... 1 Instalación
Más detallesSoftware de programación de terminales remotos DxNet
ADVERTENCIA Este manual contiene información muy importante acerca del uso y funcionamiento del producto. Todo el manual debe leerse cuidadosamente. Software de programación de terminales remotos DxNet
Más detallesGuía del producto. McAfee epolicy Orchestrator 4.6.0 Software
Guía del producto McAfee epolicy Orchestrator 4.6.0 Software COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento
Más detallesinfinitum Guía de Instalación Antivirus Pc Tools Internet Security
Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesI. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes
DEPARTAMENTO: Informática MATERIA: Sistemas Operativos en Red NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 2.1 Objetivos del ciclo formativo
Más detallesGuía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16
Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Contenido Capítulo 1. Introducción a IBM SPSS Modeler Social Network Analysis.... 1 Visión general de IBM SPSS Modeler
Más detallesCreación y administración de grupos de dominio
Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia
Más detalles