Host Intrusion Prevention

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Host Intrusion Prevention"

Transcripción

1 Guía del producto McAfee versión 6.1 Host Intrusion Prevention McAfee System Protection Soluciones líderes en el sector para la prevención de intrusiones

2

3 Guía del producto McAfee versión 6.1 Host Intrusion Prevention McAfee System Protection Soluciones líderes en el sector para la prevención de intrusiones

4 COPYRIGHT Copyright 2007 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un sistema de recuperación o traducción a cualquier idioma de este documento o parte del mismo en cualquier forma o por cualquier medio sin el consentimiento previo, por escrito, de McAfee, Inc., sus proveedores o empresas asociadas. ATRIBUCIONES DE MARCAS COMERCIALES ACTIVE FIREWALL, ACTIVE SECURITY, ACTIVESECURITY (Y EN KATAKANA), ACTIVESHIELD, CLEAN-UP, DESIGN (E ESTILIZADA), DESIGN (N ESTILIZADA), ENTERCEPT, EPOLICY ORCHESTRATOR, FIRST AID, FOUNDSTONE, GROUPSHIELD, GROUPSHIELD (Y EN KATAKANA), INTRUSHIELD, INTRUSION PREVENTION THROUGH INNOVATION, MCAFEE, MCAFEE (Y EN KATAKANA), MCAFEE AND DESIGN, MCAFEE.COM, MCAFEE VIRUSSCAN, NET TOOLS, NET TOOLS (Y EN KATAKANA), NETSCAN, NETSHIELD, NUTS & BOLTS, OIL CHANGE, PRIMESUPPORT, SPAMKILLER, THREATSCAN, TOTAL VIRUS DEFENSE, VIREX, VIRUS FORUM, VIRUSCAN, VIRUSSCAN, VIRUSSCAN (Y EN KATAKANA), WEBSCAN, WEBSHIELD, WEBSHIELD (Y EN KATAKANA) son marcas comerciales registradas o marcas comerciales de McAfee, Inc. y/o sus empresas asociadas en EE.UU. y otros países. El color rojo utilizado para denotar seguridad es distintivo de los productos de la marca McAfee. Todas las demás marcas registradas y no registradas mencionadas en este documento son propiedad exclusiva de sus respectivos propietarios. INFORMACIÓN SOBRE LA LICENCIA Acuerdo de licencia AVISO A TODOS LOS USUARIOS: LEA DETENIDAMENTE EL CONTRATO LEGAL CORRESPONDIENTE A LA LICENCIA ADQUIRIDA, QUE ESTIPULA LOS TÉRMINOS GENERALES Y LAS CONDICIONES DE USO DEL SOFTWARE CON LICENCIA. SI DESCONOCE EL TIPO DE LICENCIA ADQUIRIDA, CONSULTE EL DOCUMENTO DE VENTA U OTROS DOCUMENTOS RELACIONADOS CON LA CONCESIÓN DE LICENCIA O LA ORDEN DE COMPRA QUE ACOMPAÑAN A SU PAQUETE DE SOFTWARE O QUE HA RECIBIDO POR SEPARADO AL COMPRAR EL PRODUCTO (COMO UN FOLLETO, UN ARCHIVO EN EL CD DEL PRODUCTO O UN ARCHIVO DISPONIBLE EN EL SITIO WEB DESDE EL QUE DESCARGÓ EL PAQUETE DE SOFTWARE). SI NO ACEPTA TODOS LOS TÉRMINOS DESCRITOS EN EL ACUERDO, NO INSTALE EL SOFTWARE. SI PROCEDE, PUEDE DEVOLVER EL PRODUCTO A MCAFEE O AL LUGAR DONDE LO ADQUIRIÓ A EFECTOS DE OBTENER UN REEMBOLSO ÍNTEGRO. Atribuciones Este producto incluye o puede incluir: Software desarrollado por el proyecto OpenSSL Project para su uso con el kit de herramientas de OpenSSL (http://www.openssl.org/). Software criptográfico escrito por Eric A. Young y software escrito por Tim J. Hudson. Algunos programas de software cuya licencia (o sublicencia) se otorga al usuario bajo la Licencia pública general GNU (GNU General Public License, GPL) u otras licencias similares de Software libre que, entre otros derechos, permiten al usuario copiar, modificar y redistribuir ciertos programas, o partes de los mismos, y tener acceso al código fuente. De acuerdo con la Licencia pública general, si cualquier software regulado por ella se distribuye a otras personas en formato binario ejecutable, también se debe poner a disposición de los usuarios el código fuente correspondiente. En este CD tiene a su disposición el código fuente de este tipo de programas de software cubiertos por la GPL. Si cualquier licencia de Software libre requiere que McAfee proporcione derechos para usar, copiar o modificar un programa de software más amplios que los derechos otorgados en este Acuerdo, esos derechos tendrán prioridad sobre los derechos y restricciones especificados aquí. Software escrito originalmente por Henry Spencer, Copyright 1992, 1993, 1994, 1997 Henry Spencer. Software escrito originalmente por Robert Nordier, Copyright Robert Nordier. Software escrito por Douglas W. Sauder. Software desarrollado por Apache Software Foundation (http://www.apache.org/). Encontrará una copia del acuerdo de licencia para este software en International Components for Unicode ( ICU ) Copyright (C) International Business Machines Corporation y otros. Software desarrollado por CrystalClear Software, Inc., Copyright 2000 CrystalClear Software, Inc. Tecnología FEAD Optimizer, Copyright Netopsystems AG, Berlín, Alemania. Outside In Viewer Technology Stellent Chicago, Inc. y/o Outside In HTML Export, 2001 Stellent Chicago, Inc. Software propiedad de Thai Open Source Software Center Ltd. y Clark Cooper, 1998, 1999, Software propiedad de Expat maintainers. Software propiedad de The Regents of the University of California, 1996, 1989, Software propiedad de Gunnar Ritter. Software propiedad de Sun Microsystems, Inc., 4150 Network Circle, Santa Clara, California 95054, EE.UU., Software propiedad de Gisle Aas Software propiedad de Michael A. Chase, Software propiedad de Neil Winton, Software propiedad de RSA Data Security, Inc., Software propiedad de Sean M. Burke, 1999, Software propiedad de Martijn Koster, Software propiedad de Brad Appleton, Software propiedad de Michael G. Schwern, Software propiedad de Graham Barr, Software propiedad de Larry Wall y Clark Cooper, Software propiedad de Frodo Looijaard, Software propiedad de Python Software Foundation, Copyright 2001, 2002, Encontrará una copia del acuerdo de licencia de este software en Software propiedad de Beman Dawes, , Software escrito por Andrew Lumsdaine, Lie-Quan Lee, Jeremy G. Siek Universidad de Notre Dame. Software propiedad de Simone Bordet y Marco Cravero, Software propiedad de Stephen Purcell, Software desarrollado por Indiana University Extreme! Lab (http://www.extreme.indiana.edu/). Software propiedad de International Business Machines Corporation y otros, Software desarrollado por la Universidad de California (Berkeley) y sus colaboradores. Software desarrollado por Ralf S. Engelschall para su uso en el proyecto mod_ssl (http:// Software propiedad de Kevlin Henney, Software propiedad de Peter Dimov y Multi Media Ltd. 2001, Software propiedad de David Abrahams, 2001, En encontrará más documentación. Software propiedad de Steve Cleary, Beman Dawes, Howard Hinnant y John Maddock, Software propiedad de Boost.org, Software propiedad de Nicolai M. Josuttis, Software propiedad de Jeremy Siek, Software propiedad de Daryle Walker, Software propiedad de Chuck Allison y Jeremy Siek, 2001, Software propiedad de Samuel Krempp, En encontrará actualizaciones, documentación y un historial de revisiones. Software propiedad de Doug Gregor 2001, Software propiedad de Cadenza New Zealand Ltd., Software propiedad de Jens Maurer, 2000, Software propiedad de Jaakko Järvi 1999, Software propiedad de Ronald Garcia, Software propiedad de David Abrahams, Jeremy Siek y Daryle Walker, Software propiedad de Stephen Cleary Software propiedad de Housemarque Oy <http://www.housemarque.com>, Software propiedad de Paul Moore, Software propiedad de Dr. John Maddock, Software propiedad de Greg Colvin y Beman Dawes, 1998, Software propiedad de Peter Dimov, 2001, Software propiedad de Jeremy Siek y John R. Bandela, Software propiedad de Joerg Walter y Mathias Koch, Software propiedad de Carnegie Mellon University 1989, 1991, Software propiedad de Cambridge Broadband Ltd., Software propiedad de Sparta, Inc., Software propiedad de Cisco, Inc. y de Information Network Center of Beijing University of Posts and Telecommunications, Software propiedad de Simon Josefsson, Software propiedad de Thomas Jacob, Software propiedad de Advanced Software Engineering Limited, Software propiedad de Todd C. Miller, Software propiedad de The Regents of the University of California, 1990, 1993, con código derivado de software aportado a Berkeley por Chris Torek. INFORMACIÓN SOBRE PATENTES Protegido por las patentes de los EE.UU ; ; ; ; Publicado en febrero de 2007 / Software Host Intrusion Prevention versión 6.1 DBN-100-ES

5 Contenido 1 Introducción a Host Intrusion Prevention 9 Novedades de esta versión Cambios con respecto a la versión anterior Nuevas funciones Uso de esta guía Destinatarios Convenciones Obtención de información del producto Documentación estándar Información de contacto Conceptos básicos 15 Función IPS Reglas de firma Reglas de comportamiento Eventos Reacciones Reglas de excepción Función cortafuegos Reglas del cortafuegos Reglas del cortafuegos de cliente Función de bloqueo de aplicaciones Reglas de bloqueo de aplicaciones del cliente Función General Gestión de directivas Imposición de directivas Directivas y categorías de directivas Herencia y asignación de directivas Propiedad de directivas Bloqueo de asignaciones de directivas Despliegue y gestión Protección preconfigurada Modo de adaptación y de aprendizaje Ajuste Informes Uso de epolicy Orchestrator 23 Operaciones de epolicy Orchestrator utilizadas con Host Intrusion Prevention consola de epolicy Orchestrator Gestión de directivas Asignación de propietarios a las directivas Generación de notificaciones Generación de informes Operaciones de Host Intrusion Prevention Instalación del servidor de Host Intrusion Prevention Despliegue de clientes de Host Intrusion Prevention Visualización y trabajo con datos de los clientes Colocación de los clientes en modo Adaptación o Aprendizaje Configuración de directivas Ajuste Uso de la Ayuda

6 Contenido 4 Directivas de IPS 33 Resumen Reglas de firma IPS de host y de red Directivas de IPS preestablecidas Acceso rápido Configuración de la directiva Opciones IPS Configuración de la directiva Protección IPS Configuración de la directiva Reglas IPS Detalles de la directiva Reglas IPS Reglas de excepción Firmas Reglas de protección de aplicaciones Eventos IPS Visualización de eventos Configuración de la vista de eventos Filtrado de eventos Marcado de eventos Marcado de eventos similares Visualización de detalles de eventos Creación de excepciones y aplicaciones de confianza basadas en eventos Reglas de cliente IPS Vista normal Vista agregada Búsqueda de reglas de excepción IPS Directivas de cortafuegos 68 Resumen Reglas HIP Reglas HIP Cómo funcionan las reglas de cortafuegos Cómo funciona el filtrado con seguimiento de estado Cómo funciona la inspección de paquetes con seguimiento de estado Grupos de reglas de cortafuegos y grupos para conexión Modos Aprendizaje y Adaptación del cortafuegos Directivas y reglas de cuarentena Migración de las reglas personalizadas de cortafuegos de la versión 6.0 a reglas de la versión Directivas preestablecidas de cortafuegos Acceso rápido Configuración de la directiva Opciones del cortafuegos Configuración de la directiva Reglas de cortafuegos Creación de nuevas directivas de Reglas de cortafuegos Visualización y edición de reglas de cortafuegos Creación de una nueva regla del cortafuegos o grupo del cortafuegos Eliminación de una regla o grupo del cortafuegos Visualización de reglas de cliente del cortafuegos Configuración de la directiva Opciones de cuarentena Configuración de la directiva Reglas de cuarentena Creación de nuevas directivas de Reglas de cuarentena Visualización y edición de reglas de cuarentena Creación de una nueva regla o grupo de cuarentena Eliminación de una regla o grupo de cuarentena Directivas de bloqueo de aplicaciones 94 Resumen Creación de aplicaciones Enlace de aplicaciones Directivas preestablecidas de bloqueo de aplicaciones Acceso rápido

7 Contenido Configuración de la directiva de opciones de bloqueo de aplicaciones Configuración de la directiva Reglas de bloqueo de aplicaciones Creación de nuevas directivas de reglas de aplicaciones Visualización y edición de reglas de bloqueo de aplicaciones Creación de nuevas reglas de bloqueo de aplicaciones Eliminación de una regla de bloqueo de aplicaciones Visualización de las reglas de aplicación del cliente Directivas generales 103 Resumen Directivas generales preestablecidas Configuración de Imponer directivas Configuración de la directiva IU de cliente Creación y aplicación de una directiva IU de cliente Configuración de la directiva Redes de confianza Configuración de la directiva Aplicaciones de confianza Creación y aplicación de directivas Aplicaciones de confianza Creación de aplicaciones de confianza Edición de aplicaciones de confianza Activación y desactivación de aplicaciones de confianza Eliminación de aplicaciones de confianza Mantenimiento 115 Afinar un despliegue Análisis de eventos IPS Creación de reglas de excepción y reglas de aplicaciones de confianza Trabajo con reglas de excepción de cliente Creación y aplicación de nuevas directivas Mantenimiento y tareas de directivas Ficha Directivas Catálogo de directivas Ejecución de tareas del servidor Puerta de enlace de directorio Archivador de eventos Traductor de propiedades Configuración de notificaciones para eventos Cómo funcionan las notificaciones Notificaciones de Host Intrusion Prevention Ejecución de informes Informes predefinidos Informes de Host Intrusion Prevention Actualización Incorporación del paquete de actualización Actualización de clientes Cliente de Host Intrusion Prevention 132 Cliente Windows Icono de la bandeja del sistema Consola del cliente Alertas Ficha Directiva IPS Ficha Directiva de cortafuegos Ficha Directiva de aplicación Ficha Hosts bloqueados Ficha Protección de aplicaciones Ficha Registro de actividades Cliente Solaris Aplicación de directivas con el cliente Solaris Solución de problemas Cliente Linux Aplicación de directivas con el cliente Linux Notas acerca del cliente Linux Solución de problemas

8 Contenido 10 Preguntas más frecuentes 160 A Creación de firmas personalizadas 164 Estructura de las reglas Secciones comunes obligatorias Secciones comunes opcionales Variables del valor de sección Firmas personalizadas de Windows Clase Files Clase Isapi Clase Registry Clase Services Firmas personalizadas de Solaris Clase UNIX_file Detalles avanzados Clase UNIX_apache Firmas personalizadas de Linux Clase UNIX_file Resumen de parámetros y directivas Lista de parámetros según el tipo Lista de directivas según el tipo Glosario 187 Indice 196 8

9 1 Introducción a Host Intrusion Prevention McAfee Host Intrusion Prevention es un sistema de detección y prevención de intrusos basado en host que protege los recursos del sistema y las aplicaciones de ataques internos y externos. Host Intrusion Prevention ofrece protección frente a la visualización, copia, modificación y eliminación no autorizadas de información y frente a la puesta en peligro de los recursos del sistema y de la red y de las aplicaciones que almacenan y proporcionan información. Alcanza estos objetivos mediante una combinación innovadora de firmas del sistema de prevención de intrusos de host (HIPS), firmas del sistema de prevención de intrusos de red (NIPS), reglas de comportamiento y reglas de cortafuegos. Host Intrusion Prevention está totalmente integrado con epolicy Orchestrator y utiliza la estructura de este programa para proporcionar e imponer directivas. Gracias a la división de la funcionalidad de Host Intrusion Prevention en las funciones IPS, Cortafuegos, Bloqueo de aplicaciones y General se proporciona un mayor control a la hora de ofrecer protecciones de directivas y niveles de protección a los usuarios. La protección se ofrece desde el momento en que Host Intrusion Prevention se instala. La configuración de protección predeterminada precisa poco o nada de ajuste y permite un despliegue rápido a gran escala. Para conseguir una mayor protección, edite y agregue directivas para ajustar el despliegue. Para obtener información básica sobre el uso de este producto y esta guía, consulte: Novedades de esta versión Uso de esta guía Obtención de información del producto Información de contacto 9

10 Introducción a Host Intrusion Prevention Novedades de esta versión 1 Novedades de esta versión Host Intrusion Prevention 6.1 se integra totalmente con epolicy Orchestrator para gestionar la aplicación del cliente en las plataformas Windows, Solaris y Linux. Se requiere el agente epolicy Orchestrator y su versión depende de la plataforma en la que esté instalado el cliente. Para Windows, se requiere epo Agent o posterior. Para Solaris y Linux, se requiere epo Agent 3.7. Cambios con respecto a la versión anterior Dos categorías de directivas de cortafuegos que ofrecen una funcionalidad de cortafuegos con seguimiento de estado para clientes Windows de la versión 6.1, además de la funcionalidad de cortafuegos estática para clientes de la versión 6.0.X. Las directivas Reglas del cortafuegos y Reglas de cuarentena son directivas de reglas de cortafuegos con seguimiento de estado que gestionan únicamente clientes de Host Intrusion Prevention 6.1. Las directivas 6.0 Reglas del cortafuegos y 6.0 Reglas de cuarentena son directivas de reglas de cortafuegos estáticas precedentes que gestionan clientes de Host Intrusion Prevention 6.0.X. Las opciones de cortafuegos con seguimiento de estado en la directiva Opciones del cortafuegos para activar Inspección del protocolo de FTP y establecer Tiempo de espera de conexión TCP y Tiempo de espera de conexión UDP virtual. Los Grupos para conexión de la directiva Reglas del cortafuegos se han mejorado. Se ha añadido un sufijo DNS como criterio de acceso a la red. Distingue entre conexiones de red por cable o inalámbricas. Nuevas funciones Soporte para clientes Linux en Red Hat Enterprise 4 con SE Linux. Gestión de directivas IPS a través de la consola de epo. Aplicación del modo Adaptación. Soporte para clientes Solaris en Solaris 8, 9 y 10, núcleos de 32 bits y 64 bits. Gestión de directivas IPS a través de la consola de epo. Aplicación del modo Adaptación. Protección de servidores web, incluidos Sun One y Apache. Posibilidad de actualización desde Entercept 5.1 para Solaris. 10

11 Introducción a Host Intrusion Prevention Uso de esta guía 1 Uso de esta guía Esta guía proporciona la siguiente información sobre la configuración y el uso del producto. Para ver los requisitos del sistema y las instrucciones para la instalación, consulte la Guía de configuración. Introducción a Host Intrusion Prevention Una descripción general del producto, incluida una explicación de las funciones nuevas o de las modificadas, una descripción general de esta guía e información para ponerse en contacto con McAfee. Conceptos básicos Una explicación de los elementos básicos de Host Intrusion Prevention y cómo funcionan. Uso de epolicy Orchestrator Una explicación de cómo utilizar Host Intrusion Prevention y epolicy Orchestrator. Directivas de IPS Una explicación de cómo trabajar con directivas IPS. Directivas de cortafuegos Una explicación de cómo trabajar con directivas de cortafuegos. Directivas de bloqueo de aplicaciones Una explicación de cómo trabajar con directivas de bloqueo de aplicaciones. Directivas generales Una explicación de cómo trabajar con directivas generales. Mantenimiento Una explicación de cómo mantener y actualizar Host Intrusion Prevention. Cliente de Host Intrusion Prevention Una explicación de cómo trabajar con el cliente. Preguntas más frecuentes Respuestas a preguntas frecuentes sobre Host Intrusion Prevention. Creación de firmas personalizadas Apéndice sobre cómo crear firmas personalizadas. Glosario Indice Destinatarios Esta información está destinada a administradores de la red o de equipos informáticos, responsables del sistema de detección y prevención de intrusos de host de sus empresas. 11

12 Introducción a Host Intrusion Prevention Uso de esta guía 1 Convenciones En esta guía se utilizan las siguientes convenciones: Negrita condensada Courier Cursiva Azul <TÉRMINO> Todas las palabras de la interfaz de usuario, incluidos los nombres de opciones, menús, botones y cuadros de diálogo. Ejemplo: Escriba el Nombre de usuario y la Contraseña de la cuenta que desee. Ruta de acceso de una carpeta o programa; texto que representa exactamente algo que escribe el usuario (por ejemplo, un comando en el símbolo del sistema). Ejemplo: La ubicación predeterminada del programa es: C:\Archivos de programa\mcafee\epo\3.5.0 Ejecute este comando en el equipo cliente: C:\SETUP.EXE Para enfatizar o al presentar un término nuevo; para nombres de documentación del producto y temas (títulos) en el material. Ejemplo: Consulte la Guía del producto de VirusScan Enterprise para obtener más información. Una dirección Web (URL) y/o un vínculo activo. Visite el sitio Web de McAfee en: Entre corchetes angulares se incluye un término genérico. Ejemplo: En el árbol de consola, haga clic con el botón derecho en <SERVIDOR>. Nota Nota: Información complementaria; por ejemplo, otro método para ejecutar el mismo comando. Sugerencia Sugerencia: Sugerencias de prácticas recomendadas y recomendaciones de McAfee para mejorar la prevención frente a amenazas, el rendimiento y la eficacia. Precaución Precaución: Consejos importantes para proteger el sistema informático, la empresa, la instalación de software o los datos. Advertencia Advertencia: Consejos importantes para proteger al usuario de daños físicos al utilizar un producto de hardware. 12

13 Introducción a Host Intrusion Prevention Obtención de información del producto 1 Obtención de información del producto A menos que se indique de otro modo, la documentación del producto se proporciona en archivos.pdf de Adobe Acrobat (versión 6.0) disponibles en el CD del producto o en el sitio de descargas de McAfee. Documentación estándar Guía de instalación: Procedimientos para el despliegue y la gestión de productos compatibles a través del software de gestión epolicy Orchestrator. Guía del producto: Introducción al producto y funciones disponibles, instrucciones detalladas para configurar el software, información sobre el despliegue, tareas recurrentes y procedimientos operativos. Ayuda: Información detallada y de alto nivel a la que se accede desde el botón Ayuda de la aplicación de software. Tarjeta de referencia rápida: Práctica tarjeta con información sobre las funciones básicas del producto, las tareas rutinarias que se realizan con frecuencia y las tareas críticas que se realizan ocasionalmente. Se adjunta una tarjeta impresa al CD del producto. Notas de la versión: Archivo léame. Información sobre el producto, problemas solucionados, problemas conocidos y adiciones o cambios de última hora en el producto o en la documentación que lo acompaña. (Se incluye un archivo de texto con la aplicación de software y en el CD del producto.) 13

14 Introducción a Host Intrusion Prevention Información de contacto 1 Información de contacto Centro de amenazas: McAfee Avert Labs Biblioteca de amenazas Avert Labs Avert Labs WebImmune, Enviar una muestra (se necesitan credenciales de inicio de sesión) https://www.webimmune.net/default.asp Archivos DAT de Avert Labs Servicio de notificación Sitio de descargas Actualizaciones de productos (se requiere un número de licencia válido) Actualizaciones de seguridad (DAT, motor) Versiones de revisión Soporte técnico Para vulnerabilidades de seguridad (disponible para el público) Para productos (se requiere una cuenta ServicePortal y un número de licencia válido) Evaluación de productos Programa beta de McAfee Búsqueda en la base de datos KnowledgeBase McAfee Soporte técnico ServicePortal (es necesario disponer de credenciales para el inicio de sesión) https://mysupport.mcafee.com/eservice_enu/start.swe Servicio de atención al cliente Web Teléfono: Número gratuito en EE.UU., Canadá y Latinoamérica: VIRUS NO o De lunes a viernes, de 8:00 a 20:00, hora central de EE.UU. Servicios profesionales Empresa: Pequeña y mediana empresa: 14

15 2 Conceptos básicos McAfee Host Intrusion Prevention es un sistema de protección de intrusos basado en host. Ofrece protección contra ataques conocidos y desconocidos, incluidos gusanos, troyanos, desbordamiento de búfer, modificación de archivos críticos del sistema y promoción de privilegios. La gestión de Host Intrusion Prevention se ofrece a través de la consola de epolicy Orchestrator y proporciona la posibilidad de configurar y aplicar directivas de prevención de intrusos de host, de cortafuegos, de bloqueo de aplicaciones y generales. Los clientes de Host Intrusion Prevention se despliegan en servidores y equipos de escritorio y funcionan como unidades de protección independientes. Envían informes sobre sus actividades a epolicy Orchestrator y recuperan actualizaciones para nuevas definiciones de ataques. En esta sección se describen las cuatro funciones de Host Intrusion Prevention y su funcionamiento con epolicy Orchestrator, y se incluyen los temas siguientes: Función IPS Función cortafuegos Función de bloqueo de aplicaciones Función General Gestión de directivas Despliegue y gestión Función IPS Reglas de firma La función IPS (Intrusion Prevention System, sistema de prevención de intrusos) supervisa todas las llamadas de API y del sistema y bloquea las que podrían dar origen a actividad dañina. Host Intrusion Prevention determina qué proceso está utilizando una llamada, el contexto de seguridad en el que se ejecuta el proceso y el recurso al que se está accediendo. Un controlador de kernel que recibe las entradas redireccionadas en la tabla de llamadas del sistema de modo de usuario supervisa la cadena de llamadas del sistema. Cuando se realizan llamadas, el controlador compara la solicitud de llamada con una base de datos donde se combinan firmas y reglas de comportamiento para determinar si una acción se permite, se bloquea o se registra. Las reglas de firma son patrones de caracteres que pueden coincidir con un flujo de tráfico. Por ejemplo, una regla de firma podría buscar una cadena específica en una solicitud HTTP. Si la cadena coincide con una de un ataque conocido, se emprende una acción. Estas reglas proporcionan protección contra ataques conocidos. 15

16 Conceptos básicos Función IPS 2 Las firmas se diseñan para aplicaciones y sistemas operativos específicos; por ejemplo, servidores Web como Apache, IIS y NES/iPlanet. La mayoría de las firmas protegen todo el sistema operativo, aunque algunas protegen aplicaciones específicas. Reglas de comportamiento Las reglas de comportamiento no modificables definen un perfil de actividad inofensiva. La actividad que no coincida con el perfil se considera sospechosa y activará una respuesta. Por ejemplo, una regla de comportamiento podría indicar que sólo un proceso del servidor Web deberá acceder a los archivos HTML. Si cualquier otro proceso intenta acceder a los archivos html, se emprenderá una acción. Estas reglas proporcionan protección contra ataques del día cero y desbordamiento del búfer. Eventos Se generan eventos IPS cuando un cliente reconoce una infracción de una regla de firma o de comportamiento. Los eventos se registran en la ficha Eventos IPS de Reglas IPS. Los administradores pueden supervisar estos eventos para ver y analizar infracciones de reglas del sistema. A continuación, pueden ajustar las reacciones a eventos o crear excepciones o reglas de aplicaciones de confianza para reducir el número de eventos y afinar la configuración de protección. Reacciones Una reacción es lo que hace un cliente cuando reconoce una firma con una gravedad específica. Un cliente reacciona de una de estas tres maneras: Omitir: no hay ninguna reacción; el evento no se registra y el proceso no se impide. Registro: el evento se registra pero no se impide el proceso. Evitar: el evento se registra y se impide el proceso. Una directiva de seguridad puede indicar, por ejemplo, que cuando un cliente reconozca una firma del nivel de Información, registre la incidencia de esa firma y permita que el sistema operativo gestione el proceso; y que cuando reconozca una firma del nivel Alto impida el proceso. Nota El registro se puede activar directamente en cada firma. Reglas de excepción Una excepción es una regla para anular actividad bloqueada. En algunos casos, el comportamiento que una firma define como un ataque puede ser parte de la rutina de trabajo habitual de un usuario o una actividad que está permitida para una aplicación protegida. Para anular la firma, puede crear una excepción para permitir actividades inofensivas. Por ejemplo, una excepción podría indicar que para un cliente en concreto se omita un proceso. Puede crear estas excepciones manualmente o colocar clientes en modo Adaptación y permitirles crear reglas de excepción de cliente. Para garantizar que algunas firmas nunca se anulen, edite la firma en cuestión y desactive las opciones de Permitir reglas del cliente. Puede hacer un seguimiento de las excepciones en la consola de epolicy Orchestrator y mostrarlas en una vista normal y agregada. Utilice estas reglas de cliente para crear nuevas directivas o agregarlas a directivas existentes que puede aplicar a otros clientes. 16

17 Conceptos básicos Función cortafuegos 2 Función cortafuegos La función Cortafuegos de Host Intrusion Prevention actúa a modo de filtro entre el equipo y la red o Internet a la esté conectado. La directiva de Reglas del cortafuegos de la versión 6.0 utiliza un filtrado de paquetes estático con una coincidencia de reglas descendente. Cuando se analiza un paquete y se equipara con una regla de cortafuegos, con criterios tales como la dirección IP, el número de puerto y el tipo de paquete, el paquete se permite o se bloquea. Si no se encuentra ninguna regla coincidente, el paquete se descarta. La directiva de Reglas del cortafuegos de la versión actual utiliza tanto el filtrado de paquetes con seguimiento de estado como la inspección de paquetes con seguimiento de estado. Otras funciones son: Un modo de cuarentena en el que los equipos clientes pueden ponerse y al que se puede aplicar un conjunto estricto de reglas del cortafuegos que defina con qué clientes en cuarentena se puede o no comunicar. Grupos para conexión que permiten crear grupos de reglas especializadas basadas en un tipo de conexión específico para cada adaptador de red. Reglas del cortafuegos Se pueden crear reglas del cortafuegos tan sencillas o complejas como sea necesario. Host Intrusion Prevention admite reglas basadas en: Tipo de conexión (de red o inalámbrica). Protocolos IP y no IP. Dirección del tráfico de la red (entrante, saliente o ambos). Aplicaciones que han generado el tráfico. Servicio o puerto utilizado por un equipo (como el destinatario o el emisor). Servicio o puerto utilizado por un equipo remoto (como el emisor o el destinatario). Direcciones IP de origen y destino. Hora del día o la semana en la que se envió o se recibió el paquete. Reglas del cortafuegos de cliente Al igual que las reglas IPS, un cliente en modo de adaptación o de aprendizaje puede crear reglas del cliente para permitir actividad bloqueada. Puede hacer un seguimiento de las reglas del cliente y mostrarlas en una vista normal y agregada. Utilice estas reglas de cliente para crear nuevas directivas o agregarlas a directivas existentes que se pueden aplicar a otros clientes. 17

18 Conceptos básicos Función de bloqueo de aplicaciones 2 Función de bloqueo de aplicaciones La función Bloqueo de aplicaciones supervisa las aplicaciones que se están utilizando y las permite o las bloquea. Host Intrusion Prevention ofrece dos tipos de bloqueo de aplicaciones: Creación de aplicaciones. Enlace de aplicaciones. Cuando Host Intrusion Prevention supervisa la creación de aplicaciones, busca programas que están intentando ejecutarse. En la mayoría de los casos, no hay problemas; sin embargo, en otros hay virus, por ejemplo, que intentan ejecutar programas que dañan el sistema. Esto puede evitarse mediante la creación de reglas de aplicación, similares a las reglas del cortafuegos, que sólo permitan la ejecución de los programas permitidos para un usuario. Cuando Host Intrusion Prevention supervisa el enlace de aplicaciones, busca programas que están intentando enlazarse con otras aplicaciones. A veces, este comportamiento es inofensivo, pero en ocasiones se trata de un comportamiento sospechoso que puede indicar un virus u otro ataque al sistema. Se puede configurar Host Intrusion Prevention para que supervise sólo creación de aplicaciones, sólo enlace de aplicaciones o ambas funciones. La función Bloqueo de aplicaciones es muy similar a la función Cortafuegos. Se crea una lista de reglas de aplicación; ha de crear una regla para cada aplicación que desee permitir o bloquear. Cada vez que Host Intrusion Prevention detecte una aplicación que intenta iniciar o enlazar con otra aplicación, comprueba su lista de reglas de aplicación para determinar si debe permitir o bloquear la aplicación. Reglas de bloqueo de aplicaciones del cliente Los clientes en modo Adaptación o Aprendizaje pueden crear reglas de cliente para permitir la creación o enlace de aplicaciones bloqueadas; esto aparece en una vista normal o agregada. Utilice estas reglas de cliente exactamente como lo haría con las reglas de cliente del cortafuegos e IPS, para crear nuevas directivas o agregarlas a directivas existentes que se pueden aplicar a otros clientes. Función General La función General de Host Intrusion Prevention proporciona acceso a directivas que son, por naturaleza, generales y no específicas de las funciones IPS, Cortafuegos o Bloqueo de aplicaciones. Esta función incluye: Activación o desactivación de la imposición de todas las directivas. Determinación de cómo aparece la interfaz del cliente y cómo se accede a la misma. Creación y edición de direcciones de red y subredes de confianza. Creación y edición de aplicaciones de confianza para evitar la activación de eventos de falsos positivos. 18

19 Conceptos básicos Gestión de directivas 2 Gestión de directivas Una directiva es una recopilación de opciones de Host Intrusion Prevention que se configuran en la consola de epolicy Orchestrator y se imponen en los clientes de Host Intrusion Prevention. Las directivas permiten garantizar que el software de seguridad en sistemas gestionados se configura para ajustarse a los requisitos del entorno. La consola de epolicy Orchestrator permite configurar directivas de Host Intrusion Prevention desde una ubicación central. Las directivas son parte del archivo NAP de Host Intrusion Prevention que se agrega al repositorio maestro cuando se instala Host Intrusion Prevention. Imposición de directivas Cuando se modifican las directivas de Host Intrusion Prevention en la consola de epolicy Orchestrator, los cambios entrarán en vigor en los sistemas gestionados en el siguiente intervalo de comunicación entre agente y servidor (ASCI). Este intervalo se configura para que se produzca una vez cada 60 minutos de forma predeterminada. Las directivas de Host Intrusion Prevention se pueden imponer inmediatamente ejecutando una llamada de reactivación desde la consola de epolicy Orchestrator. Directivas y categorías de directivas La información de directivas para cada producto está agrupada por categoría. Cada categoría de directivas hace referencia a un subconjunto específico de directivas. En el Catálogo de directivas, al ampliar el nombre de un producto se muestran las categorías de directivas del producto en cuestión. Figura 2-1 Catálogo de directivas Una directiva con nombre es un conjunto configurado de definiciones de directivas correspondiente a una categoría de directivas específica. Para cada categoría de directivas, pueden crearse, modificarse o eliminarse tantas directivas con nombre como sea necesario. En el Catálogo de directivas, al ampliar el nombre de una categoría específica se muestran las directivas con nombre de dicha categoría. Cada categoría de directivas tiene una directiva con nombre Global Default. Esta directiva no puede editarse ni eliminarse. 19

20 Conceptos básicos Gestión de directivas 2 Dos categorías de directivas de Host Intrusion Prevention (Reglas IPS y Reglas de aplicaciones de confianza) permiten asignar más de una instancia de directiva con nombre y ofrecer un perfil de directivas IPS y de aplicación que pueden aplicarse. Figura 2-2 Perfil de dos instancias de directivas de aplicaciones de confianza Herencia y asignación de directivas Las directivas se aplican a cada nodo del árbol Directorio de la consola, ya sea por herencia o por asignación. Herencia determina si la configuración de directivas de cualquier nodo procede de su nodo principal. De forma predeterminada, la herencia está activada en todo el Directorio. La herencia se puede interrumpir mediante la asignación directa de directivas. Host Intrusion Prevention, al gestionarse mediante epolicy Orchestrator, permite crear directivas y asignarlas sin tener en cuenta su herencia. Cuando se interrumpe esta herencia asignando una nueva directiva en cualquier parte del Directorio, todos los nodos secundarios heredan la nueva directiva. Propiedad de directivas Una vez que todas las directivas están disponibles, es necesario que cada directiva tenga un propietario asignado. De forma predeterminada, el propietario de una directiva es el administrador global o del sitio que la ha creado. La propiedad garantiza que ningún usuario, salvo el administrador o propietario global de la directiva con nombre, pueda modificarla. Cualquier administrador puede utilizar una directiva que exista en el catálogo, pero únicamente el propietario o el administrador global podrá modificarla. Si asigna una directiva de la que no es propietario a nodos del Directorio que administra, y el propietario de la directiva la modifica, todos los sistemas a los que se ha asignado esta directiva recibirán estas modificaciones. Sugerencia Para utilizar y controlar una directiva que es propiedad de un administrador diferente, duplique la directiva y después asigne la directiva duplicada. Bloqueo de asignaciones de directivas Un administrador global puede bloquear la asignación de una directiva en cualquier ubicación del Directorio. El bloqueo de asignaciones de directivas impide que otros usuarios cambien la asignación de una directiva por otra. Se hereda con la directiva. El bloqueo de asignaciones de directivas resulta útil si un administrador global configura y asigna una directiva determinada en la parte superior del Directorio para asegurarse de que ningún otro usuario la sustituya por una directiva con nombre diferente de cualquier otra parte del Directorio. Nota El bloqueo de directivas no impide que el propietario de la directiva realice cambios en la configuración de la directiva con nombre. Por lo tanto, si pretende bloquear una asignación de directiva, asegúrese de que es el propietario de la misma. 20

Total Protection para Small Business

Total Protection para Small Business Guía del usuario Total Protection para Small Business Partner SecurityDashboard McAfee Protección del sistema Soluciones de prevención de intrusiones líderes en el sector COPYRIGHT Copyright 2007 McAfee,

Más detalles

Guía del usuario revisión 1.0. McAfee GroupShield. versión 7.0. para Microsoft Exchange

Guía del usuario revisión 1.0. McAfee GroupShield. versión 7.0. para Microsoft Exchange McAfee GroupShield versión 7.0 para Microsoft Exchange Guía del usuario revisión 1.0 COPYRIGHT Copyright 2007 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, trascripción,

Más detalles

Guía de configuración Revisión 1.0. VirusScan Enterprise. para su uso con epolicy Orchestrator 3.0.1, 3.0.2 y 3.5. versión 8.0i

Guía de configuración Revisión 1.0. VirusScan Enterprise. para su uso con epolicy Orchestrator 3.0.1, 3.0.2 y 3.5. versión 8.0i VirusScan Enterprise para su uso con epolicy Orchestrator 3.0.1, 3.0.2 y 3.5 Guía de configuración Revisión 1.0 versión 8.0i COPYRIGHT Copyright 2004 Networks Associates Technology, Inc. Reservados todos

Más detalles

Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0

Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0 Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0 COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

Guía del producto Revisión A. McAfee Secure Web Mail Client 7.0.0 Software

Guía del producto Revisión A. McAfee Secure Web Mail Client 7.0.0 Software Guía del producto Revisión A McAfee Secure Web Mail Client 7.0.0 Software COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción,

Más detalles

Editado en julio de 2005 / Software McAfee Personal Firewall Plus

Editado en julio de 2005 / Software McAfee Personal Firewall Plus Manual del usuario DERECHOS DE PROPIEDAD INTELECTUAL Copyright 2005 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un sistema

Más detalles

epolicy Orchestrator 3.5

epolicy Orchestrator 3.5 Guía de evaluación revisión 1.0 epolicy Orchestrator 3.5 Sencillos pasos para configurar epolicy Orchestrator y probar las nuevas funciones en un entorno de prueba McAfee System Protection Líder del mercado

Más detalles

Extensión de McAfee Security-as-a-Service

Extensión de McAfee Security-as-a-Service Guía del usuario Extensión de McAfee Security-as-a-Service Para su uso con el software epolicy Orchestrator 4.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la

Más detalles

McAfee Host Intrusion Prevention 8.0 Guía del producto para su uso con epolicy Orchestrator 4.5

McAfee Host Intrusion Prevention 8.0 Guía del producto para su uso con epolicy Orchestrator 4.5 McAfee Host Intrusion Prevention 8.0 Guía del producto para su uso con epolicy Orchestrator 4.5 COPYRIGHT Copyright 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión,

Más detalles

VirusScan Enterprise. Guía del producto Revisión 1.0. versión 8.0i

VirusScan Enterprise. Guía del producto Revisión 1.0. versión 8.0i VirusScan Enterprise Guía del producto Revisión 1.0 versión 8.0i COPYRIGHT Copyright 2004-2001 Networks Associates Technology, Inc. Reservados todos los derechos. Ninguna parte de esta publicación se puede

Más detalles

Alert Manager. Guía del producto Revisión 1.0. versión 4.7.1

Alert Manager. Guía del producto Revisión 1.0. versión 4.7.1 Alert Manager Guía del producto Revisión 1.0 versión 4.7.1 COPYRIGHT Copyright 2004 Networks Associates Technology, Inc. Reservados todos los derechos. Ninguna parte de esta publicación se puede reproducir,

Más detalles

Editado en julio de 2005 / Software McAfee PrivacyService

Editado en julio de 2005 / Software McAfee PrivacyService Manual del usuario DERECHOS DE PROPIEDAD INTELECTUAL Copyright 2005 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un sistema

Más detalles

VirusScan Enterprise. Guía de la instalación Revisión 1.0. version 8.0i

VirusScan Enterprise. Guía de la instalación Revisión 1.0. version 8.0i VirusScan Enterprise Guía de la instalación Revisión 1.0 version 8.0i COPYRIGHT Copyright 2004 Networks Associates Technology, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión,

Más detalles

Guía del producto. McAfee epolicy Orchestrator 4.6.0 Software

Guía del producto. McAfee epolicy Orchestrator 4.6.0 Software Guía del producto McAfee epolicy Orchestrator 4.6.0 Software COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

Editado en octubre de 2004 / Software McAfee Internet Security Suite

Editado en octubre de 2004 / Software McAfee Internet Security Suite Manual del usuario DERECHOS DE PROPIEDAD INTELECTUAL Copyright 2004 Networks Associates Technology, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

Software Anti-Spyware Enterprise Module

Software Anti-Spyware Enterprise Module Software Anti-Spyware Enterprise Module versión 8.0 Guía Qué es Anti-Spyware Enterprise Module? Anti-Spyware Enterprise Module de McAfee es un complemento del producto VirusScan Enterprise 8.0i que amplía

Más detalles

ATRIBUCIONES DE MARCAS COMERCIALES

ATRIBUCIONES DE MARCAS COMERCIALES Manual del usuario COPYRIGHT Copyright 2005 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un sistema de recuperación o traducción

Más detalles

McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo

McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión,

Más detalles

Editado en julio de 2005 / software McAfee VirusScan

Editado en julio de 2005 / software McAfee VirusScan Manual del usuario DERECHOS DE PROPIEDAD INTELECTUAL Copyright 2005 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un sistema

Más detalles

McAfee Endpoint Security 10.1.0

McAfee Endpoint Security 10.1.0 Notas de la versión McAfee Endpoint Security 10.1.0 Para su uso con el software epolicy Orchestrator Contenido Acerca de esta versión Nuevas funciones y mejoras Problemas solucionados Problemas conocidos

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

Guía de configuración Revisión 1.0. VirusScan Enterprise. Para su uso con epolicy Orchestrator 3.0 con Service Pack 1. versión 7.1.

Guía de configuración Revisión 1.0. VirusScan Enterprise. Para su uso con epolicy Orchestrator 3.0 con Service Pack 1. versión 7.1. VirusScan Enterprise Para su uso con epolicy Orchestrator 3.0 con Service Pack 1 Guía de configuración Revisión 1.0 versión 7.1.0 COPYRIGHT 2003 Networks Associates Technology, Inc. Reservados todos los

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

Soporte: visite mysupport.mcafee.com para encontrar soporte, avisos y documentación de productos.

Soporte: visite mysupport.mcafee.com para encontrar soporte, avisos y documentación de productos. Notas de la versión McAfee Web Reporter versión 5.2.0 Este documento contiene información sobre McAfee Web Reporter versión 5.2.0. Puede encontrar información adicional en las siguientes ubicaciones: Ayuda:

Más detalles

McAfee SiteAdvisor Enterprise 3.5 Patch1

McAfee SiteAdvisor Enterprise 3.5 Patch1 Guía de instalación McAfee SiteAdvisor Enterprise 3.5 Patch1 Para uso con el software epolicy Orchestrator 4.5, 4.6 COPYRIGHT Copyright 2012 McAfee, Inc. Queda prohibida la copia sin autorización previa.

Más detalles

Manual de referencia de HP Web Jetadmin Database Connector Plug-in

Manual de referencia de HP Web Jetadmin Database Connector Plug-in Manual de referencia de HP Web Jetadmin Database Connector Plug-in Aviso de copyright 2004 Copyright Hewlett-Packard Development Company, L.P. Prohibida la reproducción, adaptación o traducción sin autorización

Más detalles

Symantec Network Access Control Guía de inicio

Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio El software que se describe en este manual se suministra con contrato de licencia y sólo puede utilizarse según

Más detalles

Actualización del parche de Symantec Client Security

Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Versión de la documentación 3.0.1.1007 Copyright 2005 Symantec Corporation. Todos los derechos

Más detalles

Total Protection para Small Business Guía de inicio rápido

Total Protection para Small Business Guía de inicio rápido Total Protection para Small Business Guía de inicio rápido Qué es Total Protection para Small Business? Total Protection para Small Business es una aplicación basada en web que protege todos los equipos

Más detalles

Sophos Enterprise Manager Ayuda

Sophos Enterprise Manager Ayuda Sophos Enterprise Manager Ayuda Versión: 4.7 Edición: julio de 2011 Contenido 1 Acerca de Sophos Enterprise Manager...3 2 Descripción de la ventana de Enterprise Manager...4 3 Para empezar...12 4 Configurar

Más detalles

Guía de instalación. McAfee epolicy Orchestrator 4.6.0

Guía de instalación. McAfee epolicy Orchestrator 4.6.0 Guía de instalación McAfee epolicy Orchestrator 4.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en

Más detalles

Guía de instalación para PC. McAfee All Access

Guía de instalación para PC. McAfee All Access Guía de instalación para PC McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un sistema

Más detalles

McAfee Endpoint Security 10.0.0 Software

McAfee Endpoint Security 10.0.0 Software Guía de instalación McAfee Endpoint Security 10.0.0 Software Para su uso con el software epolicy Orchestrator 5.1.1 5.2.0 y McAfee SecurityCenter COPYRIGHT Copyright 2014 McAfee, Inc. Queda prohibida la

Más detalles

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 Tabla de contenido: 1. PANEL INICIO MCAFEE:... 4 1.1 INICIO:... 4 2. CENTRO DE NAVEGACIÓN:... 5 2.1 CONFIGURACIÓN:... 6 2.1.1 SUSCRIPCIÓN:...

Más detalles

Guía de migración de políticas de Symantec Client Firewall

Guía de migración de políticas de Symantec Client Firewall Guía de migración de políticas de Symantec Client Firewall Guía de migración de políticas de Symantec Client Firewall El software que se describe en este manual se suministra con acuerdo de licencia y

Más detalles

Guía del producto. McAfee epolicy Orchestrator 5.3.0 Software

Guía del producto. McAfee epolicy Orchestrator 5.3.0 Software Guía del producto McAfee epolicy Orchestrator 5.3.0 Software COPYRIGHT Copyright 2014 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee, el logotipo

Más detalles

Administración de cuentas

Administración de cuentas Guía de administración Revisión E Administración de cuentas COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com ATRIBUCIONES

Más detalles

VirusScan Enterprise. Guía del producto Revisión 1.0. versión 7.1.0

VirusScan Enterprise. Guía del producto Revisión 1.0. versión 7.1.0 VirusScan Enterprise Guía del producto Revisión 1.0 versión 7.1.0 COPYRIGHT 2003 Networks Associates Technology, Inc. Reservados todos los derechos. Ninguna parte de esta publicación se puede reproducir,

Más detalles

Intrusion Defense Firewall 1.1 for OfficeScan Client/Server Edition. Guía de implementación

Intrusion Defense Firewall 1.1 for OfficeScan Client/Server Edition. Guía de implementación Intrusion Defense Firewall 1.1 for OfficeScan Client/Server Edition Guía de implementación Trend Micro Incorporated se reserva el derecho a realizar cualquier cambio en este documento y en los productos

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles

Guía de migración de políticas de Symantec Client Firewall

Guía de migración de políticas de Symantec Client Firewall Guía de migración de políticas de Symantec Client Firewall Guía de migración de políticas de Symantec Client Firewall El software que se describe en este manual se suministra con acuerdo de licencia y

Más detalles

McAfee Total Protection for Endpoint Guía de evaluación

McAfee Total Protection for Endpoint Guía de evaluación McAfee Total Protection for Endpoint Guía de evaluación COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

SMART Sync 2010. Guía del administrador del sistema. La simplicidad de lo extraordinario. Sistemas operativos Windows

SMART Sync 2010. Guía del administrador del sistema. La simplicidad de lo extraordinario. Sistemas operativos Windows NO MALGASTES PAPEL: PIÉNSALO ANTES DE IMPRIMIR SMART Sync 2010 Guía del administrador del sistema Sistemas operativos Windows La simplicidad de lo extraordinario Aviso de marcas SMART Sync, smarttech y

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

McAfee Total Protection Service Guía del producto

McAfee Total Protection Service Guía del producto McAfee Total Protection Service Guía del producto COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un

Más detalles

CA Nimsoft Monitor. Guía de sondas de Monitorización de la conectividad de red. Serie de net_connect 3.0

CA Nimsoft Monitor. Guía de sondas de Monitorización de la conectividad de red. Serie de net_connect 3.0 CA Nimsoft Monitor Guía de sondas de Monitorización de la conectividad de red Serie de net_connect 3.0 Aviso de copyright de CA Nimsoft Monitor Este sistema de ayuda en línea (el "Sistema") se proporciona

Más detalles

McAfee Host Intrusion Prevention 8.0 Guía de instalación

McAfee Host Intrusion Prevention 8.0 Guía de instalación McAfee Host Intrusion Prevention 8.0 Guía de instalación COPYRIGHT Copyright 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo.

Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo. Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo. Copyright 2005. La presente protección de copyright abarca toda la información

Más detalles

McAfee Total Protection for Endpoint Guía de evaluación

McAfee Total Protection for Endpoint Guía de evaluación McAfee Total Protection for Endpoint Guía de evaluación COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Backup Exec Continuous Protection Server. Guía de instalación rápida

Backup Exec Continuous Protection Server. Guía de instalación rápida Backup Exec Continuous Protection Server Guía de instalación rápida Guía de instalación rápida Este documento incluye los temas siguientes: Antes de la instalación Requisitos del sistema para el producto

Más detalles

Guía del producto Revisión B. McAfee epolicy Orchestrator 5.1.0 Software

Guía del producto Revisión B. McAfee epolicy Orchestrator 5.1.0 Software Guía del producto Revisión B McAfee epolicy Orchestrator 5.1.0 Software COPYRIGHT Copyright 2014 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee,

Más detalles

Sophos Enterprise Console versión 3.1 manual de usuario

Sophos Enterprise Console versión 3.1 manual de usuario versión 3.1 manual de usuario Edición: octubre de 2008 Contenido 1 Acerca... de Sophos Endpoint Security and Control 5 2 Introducción... a Enterprise Console 7 3 Guía... rápida de inicio 13 4 Crear...

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.1 Edición: junio de 2012 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

McAfee Web Gateway 7.4.0

McAfee Web Gateway 7.4.0 Notas de la versión Revisión A McAfee Web Gateway 7.4.0 Contenido Acerca de esta versión Nuevas funciones y mejoras Problemas resueltos Instrucciones de instalación Problemas conocidos Documentación del

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

Guía del producto. McAfee Endpoint Security 10.1

Guía del producto. McAfee Endpoint Security 10.1 Guía del producto McAfee Endpoint Security 10.1 COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com ATRIBUCIONES DE MARCAS

Más detalles

Guía del producto. McAfee epolicy Orchestrator 5.0.0 Software

Guía del producto. McAfee epolicy Orchestrator 5.0.0 Software Guía del producto McAfee epolicy Orchestrator 5.0.0 Software COPYRIGHT Copyright 2013 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee, el logotipo

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.2.1, 5.2.2 Edición: septiembre de 2014 Contenido 1 Acerca de Enterprise Console...6 2 Descripción de la ventana de Enterprise Console...7 2.1 Ventana principal...7

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Guía de producto. Seguridad Negocios. Triara.com SA de CV. Todos los derechos reservados

Guía de producto. Seguridad Negocios. Triara.com SA de CV. Todos los derechos reservados Guía de producto Seguridad Negocios Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Guía del producto. McAfee epolicy Orchestrator 5.1.0 Software

Guía del producto. McAfee epolicy Orchestrator 5.1.0 Software Guía del producto McAfee epolicy Orchestrator 5.1.0 Software COPYRIGHT Copyright 2013 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee, el logotipo

Más detalles

KASPERSKY LAB. Kaspersky Administration Kit versión 6.0. Manual del administrador

KASPERSKY LAB. Kaspersky Administration Kit versión 6.0. Manual del administrador KASPERSKY LAB Kaspersky Administration Kit versión 6.0 Manual del administrador KASPERSKY ADMINISTRATION KIT VERSION 6.0 Manual del administrador Kaspersky Lab Visite nuestro sitio Web: http://www.kaspersky.com/

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización de la conectividad de red Serie de net_connect 2.9 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema")

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar

Más detalles

GUIA ILUSTRADA: McAfee PC Security Suite Plus

GUIA ILUSTRADA: McAfee PC Security Suite Plus GUIA ILUSTRADA: McAfee PC Security Suite Plus Tabla de contenido PANEL INICIO DE MCAFEE...2 DESCRIPCIÓN DEL PANEL DE INICIO...3 ESTADO DE LA PROTECCIÓN...3 ACTUALIZACIONES AUTOMÁTICAS...4 ALERTAS EN TIEMPO

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona innovadora protección para su ordenador contra código malicioso.

Más detalles

Guía de implementación

Guía de implementación Guía de implementación Instalación de software Contenido Descripción general de la implementación de software Servidor CommNet Windows Clúster de Windows - Servidor virtual Agente CommNet Windows Clúster

Más detalles

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUAL DE INSTALACIÓN Versión 2.2 Garantía Aunque se ha hecho un gran esfuerzo para elaborar este documento de la forma más precisa

Más detalles

Dell Printer Management Pack versión 6.0 para Microsoft System Center Operations Manager Guía del usuario

Dell Printer Management Pack versión 6.0 para Microsoft System Center Operations Manager Guía del usuario Dell Printer Management Pack versión 6.0 para Microsoft System Center Operations Manager Guía del usuario Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar

Más detalles

Worry-Free TM Remote Manager TM

Worry-Free TM Remote Manager TM Worry-Free TM Remote Manager TM for Small and Medium Business Manual de inicio rápido Trend Micro Incorporated se reserva el derecho a efectuar cambios en este documento y en los productos/servicios que

Más detalles

Guía del producto. McAfee SaaS Endpoint Protection (versión de octubre de 2012)

Guía del producto. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto McAfee SaaS Endpoint Protection (versión de octubre de 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES

Más detalles

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guía de solución de problemas McAfee Security-as-a-Service Para utilizar con el software epolicy Orchestrator 4.6.0 Esta guía proporciona información complementaria relacionada con la instalación y el

Más detalles

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Notas de la versión McAfee Advanced Threat Defense 3.0 Revision A Contenido Acerca de este documento Funciones de McAfee Advanced Threat Defense 3.0 Problemas resueltos Notas de instalación y ampliación

Más detalles

Antivirus PC. Manual de usuario

Antivirus PC. Manual de usuario Antivirus PC Página 1 de 55 McAfee 2009 Índice 1. McAfee Online Antivirus o Antivirus PC... 6 2. McAfee Security Center... 6 2.1. Funciones de Security Center... 6 2.1.1. Estado de protección simplificado...6

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

Guía del usuario de Cisco Unified CCX Web Chat Agent y Supervisor Desktop, versión 9.0(1)

Guía del usuario de Cisco Unified CCX Web Chat Agent y Supervisor Desktop, versión 9.0(1) Guía del usuario de Cisco Unified CCX Web Chat Agent y Supervisor Desktop, versión 9.0(1) Cisco Unified Contact Center Express Mayo de 2012 Sede central para América Cisco Systems, Inc. 170 West Tasman

Más detalles

BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint

BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint Versión: 1.1 Guía de instalación y configuración Publicado: 2011-07-25 SWDT1177102-1588746-0725105247-005 Contenido

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 4: Servicios de Internet. FTP Aulas en red. Aplicaciones y servicios. Windows Servicio FTP Con anterioridad, en este mismo módulo

Más detalles

Sophos Enterprise Console Guía de configuración de políticas

Sophos Enterprise Console Guía de configuración de políticas Sophos Enterprise Console Guía de configuración de políticas Versión: 5.2 Edición: septiembre de 2014 Contenido 1 Acerca de esta guía...4 2 Recomendaciones generales para las políticas...5 3 Configuración

Más detalles

Contenido. McAfee Total Protection 3

Contenido. McAfee Total Protection 3 Guía del usuario i Contenido McAfee Total Protection 3 McAfee SecurityCenter... 5 Funciones de SecurityCenter... 6 Uso de SecurityCenter... 7 Actualización de SecurityCenter... 13 Solucionar u omitir

Más detalles

CA ARCserve Backup Patch Manager para Windows

CA ARCserve Backup Patch Manager para Windows CA ARCserve Backup Patch Manager para Windows Guía del usuario r16 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

CA Nimsoft Monitor. Guía de sondas de Monitorización de Amazon AWS. Serie de aws 2.0

CA Nimsoft Monitor. Guía de sondas de Monitorización de Amazon AWS. Serie de aws 2.0 CA Nimsoft Monitor Guía de sondas de Monitorización de Amazon AWS Serie de aws 2.0 Aviso de copyright de CA Nimsoft Monitor Este sistema de ayuda en línea (el "Sistema") se proporciona con el único propósito

Más detalles

Guía de instalación para teléfonos inteligentes. McAfee All Access

Guía de instalación para teléfonos inteligentes. McAfee All Access Guía de instalación para teléfonos inteligentes McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos.

Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos. Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos. Revisión del documento: 2005252 Envíe sus comentarios a: Danware Data

Más detalles

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido:

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido: Sophos Enterprise Console Guía avanzada de inicio En el caso de SEC distribuido: Versión: 5.2 Edición: marzo de 2015 Contenido 1 Acerca de esta guía...4 2 Planificar la instalación...5 2.1 Planificar la

Más detalles

Sophos Endpoint Security and Control Guía de inicio de usuario independiente

Sophos Endpoint Security and Control Guía de inicio de usuario independiente Sophos Endpoint Security and Control Guía de inicio de usuario independiente Sophos Endpoint Security and Control para Windows, versión 10.0 Sophos Anti-Virus para Mac OS X, versión 8 Edición: junio de

Más detalles

IBM Security QRadar Vulnerability Manager Versión 7.2.4. Guía del usuario

IBM Security QRadar Vulnerability Manager Versión 7.2.4. Guía del usuario IBM Security QRadar Vulnerability Manager Versión 7.2.4 Guía del usuario Nota Antes de utilizar esta información y el producto al que sirve de complemento, lea la información contenida en la sección Avisos

Más detalles

Guía de evaluación de hardware y uso de ancho de banda. Software McAfee epolicy Orchestrator 4.6.0

Guía de evaluación de hardware y uso de ancho de banda. Software McAfee epolicy Orchestrator 4.6.0 Guía de evaluación de hardware y uso de ancho de banda Software McAfee epolicy Orchestrator 4.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión,

Más detalles