ViRobot ISMS. (ViRobot Intranet Security Management System) Características Generales

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ViRobot ISMS. (ViRobot Intranet Security Management System) Características Generales"

Transcripción

1 ViRobot ISMS (ViRobot Intranet Security Management System) Características Generales Hauri México 2006

2 Tabla de Contenido 1. Concepto 2. Revisión 3. Características Principales 4. Requerimientos del Sistema 5. Puntos Fuertes 6. Beneficios 1

3 1. Concepto (1) 1) Amenazas nuevas y serias. Debido al crecimiento de Internet, los viruses se propagan rápidamente y los tipos de ataque son mas sofisticados. Nuevos tipos de ataques por viruses Pasado Presente Futuro Daños de archivos. Explotar vulnerabilidades. Destruir Sistemas. Atacar las vulnerabilidades.? Robar información personal. DoS Se necesita un Sistema de Protección amplio para la Empresa. Aunque las PCS de los usuarios pueden estar protegidas con las ultimas actualizaciones de firmas de programas antivirus y una política pre-configurada para escritorio, no hay solución para daños serios en la red empresarial. La necesidad de prevenir ataques nuevos o desconocidos. Protección [Prevención] que se necesita contra nuevas amenazas como nuevos viruses y sus variantes. 2

4 1. Concepto (2) 2) Se necesita verificar y bloquear fuentes de infección. Una solución empresarial necesita bloquear las fuentes de los gusanos en Internet, Viruses de Red de manera efectiva. Explotando una vulnerabilidad de seguridad Los gusanos actuales explotan las Vulnerabilidades de Seguridad de MS. Error de configuración (contraseñas débiles, carpetas compartidas) Los gusanos recientes y los viruses de red explotan contraseñas vulnerables. Compartir con el propósito de administración (el recurso compartido, $) con permiso de escritura pueden ser explotados también. Este tipo de errores pueden hacer la red completa vulnerable. Propagación a través del correo. Los viruses se propagan con las direcciones de correo de la PC infectada y su propio SMTP. Intercepción Un ataque de gusanos (virus) se puede prevenir si las rutas de infección son interceptadas efectivamente. Este puede ser interceptado con ViRobot ISMS Virus Wall, Prevención de Epidemias, Seguridad Urgente. Programas Maliciosos: Programas como Troyanos, Backdoors, Spywares, etc [Origen: (KISA) Marzo del 2004] 3

5 3. Característica Principal (1) Característica principal(1) Virus Wall : Una poderosa administración de Firewall esta disponible para proteger contra viruses a nivel de red. Viruses como Slammer, Blaster los cuales explotan vulnerabilidades de seguridad pueden ser bloqueados. El diseño del firewall para toda la Empresa habilita proteger la red sin carga adicional. Actualización Inteligente : Minimiza la carga del Servidor, Red y acorta el tiempo de actualización en emergencias. Seguridad de Emergencia : Alertas, bloquea la propagación de viruses desconocidos antes de la actualización. Prevención de Epidemias : Las actividades y propagación de virus son bloqueadas analizando los nuevos patrones. Respuesta a Epidemias : Modulo de recuperación, después de la distribución del motor puede ser provista por malware. Evaluación de Vulnerabilidades : Vulnerabilidades de cuentas, Red, Parches de Seguridad pueden ser revisados. Hereda Políticas : Políticas padre y políticas básicas están divididas por configuración de clientes. Programador de Tareas: Tareas programadas se aplicaran a los clientes off-line una vez que ellos se conecten. 4

6 3. Característica Principal (2) Característica Principal (2) Tareas Remotas (1) : Editor Remoto de Registro / Administrador de Tareas remoto. Tareas Remotas (2) : Explorador Remoto / Control Remoto. Administración de Permisos : Los privilegios del Administrador pueden ser asignados. Reportes : Estadísticas de Log, reportes programados, reportes definidos por usuario usando DBMS(MS-SQL). Seguridad de Emergencia : El Administrador puede aplicar políticas de emergencia para situaciones urgentes. Instalación Remota : Escaneo de PCS sin AV, instalación remota, instalación programada. Detecta/Repara Malware : Viruses así como Spywares, Adwares pueden ser escaneado y reparado. Protección de Correo : SMTP, Protección de Correo POP3, Filtrado de SPAM. Control de Acceso : Privilegio de acceso y control de acceso por usuario para proteger carpetas/archivos o procesos. Clasificación de Administracion de Nodo : Clasificación y administración de Viruses, Ataques de red, SPAM. Comunicación Encriptada : Usa el algoritmo RC4(2,048Bit) de RSA (Rivest Shamir Adleman) 5

7 Característica Principal (3) ViRobot Desktop 3. Característica Principal (3) Anti-virus : Protección contra Viruses, Spyware, Adware mejorada así como con otros códigos maliciosos. Características de Monitoreo del Registro y del Mensajero fueron agregadas. PC Firewall : Prevención de Intrusión de Red mejorada por políticas de firewall.. La política de Viruswall protege contra gusanos de red. Actualización de patrón disponible. Protección de Correo : Bloqueo de viruses, gusanos y spam monitoreando los paquetes de correo en tiempo real. Control de Acceso : Solo el usuario autorizado puede acceder archivos pre-definidos para proteger carpetas/archivos. Administrador de Parches de Seguridad : El mantenimiento de ambiente de red seguro, conveniente analizando vulnerabilidades de seguridad. Actualización Silenciosa : Actualizaciones silenciosas para prevenir la intervención del usuario. 6

8 Característica Principal (4) - Servidor 3. Característica Principal (4) Virus wall : Una poderosa administración de firewall para proteger contra viruses a nivel de red. Viruses como Slammer, Blaster los cuales explotan las vulnerabilidades de seguridad pueden ser bloqueados. El diseño del firewall para toda la empresa permite proteger la red sin sobrecargas. Las políticas de Red pueden ser distribuida por la Consola Central Firewall (PC Cliente) 7

9 Característica Principal (5) - Servidor 3. Característica Principal (5) Actualización Inteligente : Minimiza la carga del Server y la Red, acorta el tiempo de actualización y la distribución de políticas. La actualización Inteligente puede hacerse entre clientes. Característica Principal Actualización Inteligente (Tiempo) (1,000 Nodos) Centralizada: Cerca de 1-2 horas Inteligente. : Cerca de 5 10 min. Configuración del Método de Actualización 8

10 3. Característica Principal (6) Característica Principal (6) - Servidor Protección de Virus : El nivel de seguridad puede ser configurado por el administrador para emergencias para temporalmente bloquear gusanos y viruses. Firewall efectivo y Control de Acceso Característica Principal Operación de VirusWall, Escaneo Residente - Bloqueo y Reparación de viruses conocidos. - Bloqueo de Vulnerabilidades de Seguridad. Bloqueo de error de configuración. - Bloqueo de infección debido a error en la config. - Las carpetas compartidas (c$) con cuenta vulnerable es bloqueada para prevenir infecciones y propagación. Bloqueo de acceso a la red. - Bloqueo de todo el trafico de la red desde afuera. - La sesión existente es manejada de manera normal. - No bloquea trafico saliente. Bloqueo de archivos ejecutables infectados. - Bloqueo de infección de virus a través de la prevención de escribir en el archivo ejecutable. 9

11 Característica Principal (7) - Servidor 3. Característica Principal (7) Prevención de Epidemias : Para nuevos viruses, el código de protección es distribuido después de analizar que acción toma el patrón. Esto previene la propagación de nuevos viruses. Composición Del Código de Prevención : 1. Información del Virus 2. Lista de Patrones 3. Información del Patrón 4. Protección 5. Contenido de la Protección. Característica Principal Protección (Aplicable de forma selectiva) Correo - Emisor / Recipiente, Asunto Contenido, Datos adjuntos etc. OS (Red Interna) - Registro, Procesos, Servicio Red - IP, Dirección (Dentro/Fuera), Puerto, etc. 10

12 Característica Principal (8) - Servidor 3. Característica Principal (8) Respuesta a Epidemias : La respuesta a la epidemia de virus provee análisis a futuro y aplica parches de seguridad cuando sea necesario para reparar y restaurar módulos dañados en algunos casos críticos de virus. Característica Principal Respuesta a Epidemia En caso particular un proceso de sistema deberá ser terminado. En caso de que un parche de seguridad de MS sea necesario. En un caso particular un archivo deberá ser recuperado. Maximiza la efectividad de la recuperación del daño. 11

13 Característica Principal (9) - Servidor 3. Característica Principal (9) Rastreo de la fuente de infección : El rastreo de la fuente de infección esta disponible a través del rastreo de IP (Carpeta compartida, Correo) Rastreo de IP integrado. - Rastreo de la fuente de infección esta disponible en caso de una propagación de virus. 1) IP Característica Principal 2) Dirección MAC 3) Información del Sistema Operativo 4) Carpetas compartidas, ruta de infección 12

14 Característica Principal (10) - Servidor 3 Característica Principal (10) Intercepción de red de PCS Infectadas : Políticas de intercepción pueden ser configuradas con la información de la PC infectada y colocarla en un estado de Lista Negra. Características Principales Estado de Lista Negra - Se revisa la información de la PC infectada. Configuración de reglas de Red - Intercepción de red mediante la configuración del firewall. 13

15 Característica Principal (11) - Servidor 3. Característica Principal (11) Información de las Vulnerabilidades de Red : Respuesta rápida revisando el estado actual de red del cliente. Característica Principal Notifica puerto sospechoso como puerta trasera (Backdoor) Procesos de Control los cuales utilizan puertos sospechosos. Intercepción de Sesión. Terminación de Procesos. Intercepción después de terminar el proceso. 14

16 Característica Principal (12) - Servidor 3. Característica Principal (12) Administración de cuentas vulnerables y parches de seguridad : Cuentas vulnerables pueden Ser notificadas y bloqueadas. Los parches de seguridad pueden ser revisados y descargados. Característica Principales Revisa información de cuentas vulnerables. Descarga y lleva acabo la instalación de parches de seguridad. Opción de bloqueo de cuentas vulnerables. Remueve (Admin$, C$, D$...) y libera el recurso compartido con permisos de escritura. Remueve (Admin$, C$, D$...) y libera el recurso compartido con permisos de escritura para contraseñas vulnerables. Notifica al usuario con cuenta vulnerable. Quita los recursos compartidos. 15

17 Característica Principal(13) - Servidor 3. Característica Principal (13) Se puede heredar configuración de políticas : La configuración de los componentes del cliente Puede ser administrada por separado a través del árbol de políticas. Características Principales Políticas básicas pueden ser aplicadas a todos o a grupos específicos. La política padre se puede heredar Políticas hijo son aplicadas después de un cambio en la política padre. La configuración de política puede ser aplicada por departamentos. Tres ventanas de configuración. Arbol de asignación: Información general de grupo por política. Arbol de políticas: Se crea información de políticas de grupo por configuración de políticas. Configuración de Políticas. Estrategia de Protección, ViRobot. Agente de Red, Servidor 16

18 Características Principales(14) Servidor 3. Característica Principal (14) Programador de Tareas : El programador de tareas será aplicado a los clientes que estén fuera de línea una vez que ellos se conecten al servidor. Características Principales Ejecución de tareas de forma repetitiva. El periodo de las tareas y el intervalo pueden ser establecidos. Efectividad en la ejecución de tareas. Administración eficiente. Cliente fuera de línea. La tarea se repite hasta que sea exitosa. Se puede ejecutar en una fecha especifica. 17

19 Característica Principal(15) - Servidor 3. Característica Principal (15) Editor Remoto del Registro : Acceso remoto al registro del cliente a través de la consola. Características Principales Comandos 1:1 Interfase de usuario similar al editor de registro de Windows. Comando de 1:N (aplicable a un numero de clientes) Se puede seleccionar por Sistema Operativo. Valor Word /DWORD es soportado Valor binario no soportado. <Registro Remoto1:1 o 1:N 18

20 Características Principales(16) - Servidor 3. Características Principales (16) Administrador de tareas remoto : El administrador de tareas del cliente pueden ser controlados. Características Principales Administración Remota de los procesos del cliente. Estatus y desempeño de todos los procesos. Administración y monitoreo en tiempo real. Control del Control de errores de procesos. (ejemplo-kill) 19

21 1) Características Principales(17) - Servidor 3. Característica Principal (17) Administración de Privilegios : El administrador de privilegios puede ser establecido por usuario para una administración mas eficiente. Características Principales Tipo de Administrador Administrador de Sistema Administrador de Reportes/Logs Administrador de Nodo Configuración de usuario. Seguridad Alta Administración Flexible 20

22 Característica Principal(18) - Servidor 3. Característica Principal (18) Reportes definidos por el usuario : Estado de infección por usuario, estadísticas de virus a través del uso de DBMS. Características Principales Estadísticas/ Estado de información de Logs. Reporte personalizado. Creación automática de reportes. Localización personalizada y formas. Sistema de Monitoreo. Búsqueda del sistema actualmente infectado. Varios tipos de graficas como Pie, Barras, Líneas. Formatos de reportes en Excel, HTML y TEXTO. 21

23 Característica Principal(19) - Servidor 3. Característica Principal (19) Creación automáticas de reportes : Plantillas automáticas pueden ser creadas por el administrador. Características Principales Varios agrupamientos, clasificación, fusión de diferentes opciones. Interfase de usuario intuitiva. Creación automática de reportes programados. 22

24 Característica Principal(20) - Servidor 3. Característica Principal (20) Políticas de Emergencia : Políticas de emergencia pueden ser utilizados en situaciones urgentes. Características Principales La Política de Emergencia es aplicable a todos los nodos. La política básica es respaldada y es entonces cuando la política de emergencia es aplicada. Las políticas existentes son recuperadas cuando la política de emergencia es liberada. Configuración de Políticas de Red. Información Básica : Configuración de Seguridad del Firewall. Políticas de Red : Configuración de Políticas de bloqueo de Red. Reglas de Procesos : Configuración de Políticas de bloqueo de procesos. Configuración : Configuración de las opciones del Firewall. 23

25 Característica Principal(21) - Servidor 3. Característica Principal (21) Instalación Remota : Las PC que no cuenten con la solución pueden ser escaneadas por IP o por segmentos. Bajo un ambiente de dominio, la instalación remota puede ser programada con un intervalo de tiempo especifico. Característica Principal Opciones de búsqueda Escaneo IP - Busca por rango de IPS. Escaneo de Red - Busca en toda la red. - Dividido en dominios o grupos. Hay scripts de logeos en ambientes de red con controlador de dominios. 24

26 Característica Principal(22) - Servidor 3. Característica Principal (22) Administrador de Distribución de Software : Programas o archivos específicos pueden ser distribuidos. Característica Principal Se puede establecer el periodo de distribución. Se puede establecer la opción de ejecutarlo. Se puede establecer listas de Departamento/IP permitidas. La distribución no se llevara acabo si los clientes tienen el programa a distribuir revisando el registro.. 25

27 Característica Principal(23) Cliente 3. Característica Principal (23) 1) Anti Virus Protección contra software malicioso tales como viruses, spywares, adwares, etc. 2) PC Firewall Firewall Personal 3) Protección n de Correo Protección contra gusanos, correo no solicitado. 4) Control de Acceso Protección de carpetas/archivos contra amenazas. 5) Información n de Seguridad Análisis de vulnerabilidades de seguridad. <5 Componentes> AV PC Firewall Access Control Protector 26

28 Característica Principales(24) - Cliente 3. Característica Principal (24) 1] Antivirus I : ViRobot Desktop protege su PC contra amenazas (Viruses, Spyware, Adware, NGware). Motor Dual (ViRobot + BitDefender) : mas de 120,000 firmas contra viruses. Análisis de Datos adjuntos para Mensajeros Instantáneos (Yahoo, MSN, AOL, ICQ) Monitoreo del registro: Sistemas mas estables protegiendo el acceso al registro de Windows. Actualización Automática: Actualización automática mientras el usuario esta en línea. 27

29 Característica Principal (25) - Cliente 3. Característica Principal (25) 1] Antivirus II : Durante el escaneo contra viruses, Adwares, Spywares y otro código malicioso es escaneado y reparado. Los patrones contra estas amenazas son actualizados diariamente. Configuración contra programas maliciosos : Alrededor de 35,000 tipos. Adware/Spyware es escaneado durante el escaneo contra virus : Actualización del motor integrada. < Análisis contra Spyware/Adware> 28

30 Característica Principal (26) - Cliente 3. Característica Principal (26) 2] PC Firewall : PC Firewall tiene la capacidad de bloquear gusanos/viruses de red y ataques de hackeo. Política Viruswall: Bloqueo de viruses de red para gusanos específicos y viruses. Los patrones son actualizados por Hauri. Políticas Firewall: Configuración de Políticas conocidas : Ataques de ICMP, Ataque de Querys de DNS Control de Accesos Compartido, Políticas definidas por el usuario por rango de IP y Puerto Políticas de Programas: Control de programas que tratan de conectarse a Internet. Configuración de Políticas de Red y Administración. 29

31 Característica Principal (27) - Cliente 3. Característica Principal (27) 3] Protección de Correo : La protección de correo bloquea correos con viruses, gusanos y spam monitoreando los paquetes de correo en tiempo real. Análisis de Correo: Los datos adjuntos son analizados en correo entrante (POP3) y saliente (SMTP) Filtrado de SPAM: Por encabezado, remitente, recipiente, titulo, datos adjuntos. Script Gator: Scripts Maliciosos son analizados en el cuerpo del mensaje. Correo de Spam, Datos adjuntos. 30

32 Característica Principal (28) - Cliente 3. Característica Principal (28) 4] Control de Acceso : Únicamente el usuario autorizado puede acceder archivos definidos. Proteger carpetas de Hauri: Protección de las carpetas mas relevantes de Hauri de amenazas. Carpeta de Control de Acceso: El nivel de acceso puede ser establecido con permisos como lectura, escritura, ejecución, borrar. Usuario Autorizado Configuración detallada. El usuario puede establecer permisos, controlar el acceso en archivos específicos/carpetas. 31

33 Característica Principal (29) - Cliente 3. Característica Principal (29) 5] Información de Seguridad : ViRobot provee un ambiente de red seguro y conveniente analizando las vulnerabilidades de seguridad. Parches de Seguridad / Carpetas Compartidas / Administración de Cuentas Parches de Seguridad Carpetas Compartidas Administración de Cuentas 32

34 4. Requerimientos del Sistema Requerimientos Mínimos Tipos de DBMS CPU Servidor Pentium 4 1 GHz Cliente Pentium II 233MHz Memoria Espacio 256 MB 64MB 500MB 100MB Microsoft SQL 2000 Sistema Operativo Windows NT/XP Profesional Windows 2000/2003 Windows 9X MSDE Requerimientos Recomendados CPU Memoria Espacio Sistema Operativo Servidor Pentium 4 2 GHz Mas de 512MB Mas de 2G Windows 2000/2003 Cliente Pentium II 500MHz 128MB 500MB Windows NT Workstation (SP4 o Superior) Windows XP Profesional Windows 2000 Profesional 33

35 5. Puntos Fuertes Puntos fuertes de la VISMS 1. Desempeño del Motor : Detecta/Repara PE variantes de gusano + Detecta/Repara Adware / Spyware 2. Virus Wall : Poderosa administración del firewall para proteger contra viruses a nivel de red. El diseño del firewall para toda la Empresa protege tu red sin sobrecargarla. 3. Protección de Virus : Capacidad de respuesta contra nuevos virus y variantes. Las alertas le dan la capacidad al administrador de hacerles frente a estas nuevas amenazas 4. Actualización Inteligente : Minimiza la carga del Servidor y de la Red acortando los tiempos de actualización en caso de una emergencia. 5. Prevención de Epidemias : Los sistemas de prevención de epidemias de los competidores se limitan a los correos y al servidor, el sistema de protección de VISMS cubre sistemas completos de la empresa incluyendo las PC del cliente así como los servidores. Además, medidas de protección están disponibles para el correo, OS, red, etc. 6. Efecto de Reducción TCO : Solución de problemas conveniente con varias funciones remotas. 7. Tareas Programadas :El Programador de tareas ayuda al administrador a tener un mejor control de todos los clientes de manera eficiente. 34

36 6. Beneficios Protección contra todo tipo de virus a través de una Consola Inteligente de AV Reducción TCO Seguridad de Emergencia, prevención de epidemias - Pregunta en la recepción de información. - Una efectiva y estratégica distribución de patrones. Anti Virus Respuesta contra epidemias. - Servicio de Recuperación Especializado y Automático. - Recuperación de daños efectiva. Hereda Políticas, Emergencia - Administración conveniente. Por herencia de políticas. Firewall de PC VISMS Control de Acceso Anti Spam Método de Actualización Inteligente - Escanea la fuente de virus. - Minimiza la carga de la red. - Protección completa de la Red. 35

37 Gracias. Hauri Mexico. 36

The Antivirus Wizards. El nuevo estándar Antivirus seguridad integral, Detección, Limpieza y Reparación total

The Antivirus Wizards. El nuevo estándar Antivirus seguridad integral, Detección, Limpieza y Reparación total The Antivirus Wizards El nuevo estándar Antivirus seguridad integral, Detección, Limpieza y Reparación total 1 Tabla de Contenido 1. Quienes Somos 2. Productos 3. Clientes y Recomendaciones 4. Los 5 puntos

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

ViRobot ISMS. (ViRobot Intranet Security Management System) Sobre la Instalación

ViRobot ISMS. (ViRobot Intranet Security Management System) Sobre la Instalación ViRobot ISMS (ViRobot Intranet Security Management System) Sobre la Instalación Hauri México 2006 Tabla de Contenido 1. Activación del VISMS 3.0 2. Migración del Producto 3. Instalación del VISMS 3.0 4.

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

ViRobot Desktop 5.5. Manual del Usuario

ViRobot Desktop 5.5. Manual del Usuario ViRobot Desktop 5.5 Manual del Usuario Manual del Usuario ViRobot Desktop 5.5 Aviso sobre Derechos de Autor Derechos Reservados 2007 por HAURI Inc. Todos los derechos reservados mundialmente. Ninguna parte

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

KEY LOGGER: Key (Tecla) Logger (Registrador), Registrador de Teclas. PHISHING: Suplantación de Identidad. ROOTKITS: Código Malicioso Oculto.

KEY LOGGER: Key (Tecla) Logger (Registrador), Registrador de Teclas. PHISHING: Suplantación de Identidad. ROOTKITS: Código Malicioso Oculto. 5.5 VIRUS: Vital Information Resource Under Siege. SPYWARE: Spy software. SPAM: SPiced ham TROYANOS: Programa que permite acceso a usuarios externos. KEY LOGGER: Key (Tecla) Logger (Registrador), Registrador

Más detalles

Capacitación VMS Políticas de Agente. Seguridad Integral, Detección, Limpieza y Reparación Total

Capacitación VMS Políticas de Agente. Seguridad Integral, Detección, Limpieza y Reparación Total Capacitación VMS Políticas de Agente Seguridad Integral, Detección, Limpieza y Reparación Total 1 RIS VRSP Pantalla Principal General Menu de inicio: Visualizamos las opciones de escaneo y configuración

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

ANEXO II PLIEGO DE ESPECIFICACIONES TÉCNICAS I.- OBJETO DEL SUMINISTRO:

ANEXO II PLIEGO DE ESPECIFICACIONES TÉCNICAS I.- OBJETO DEL SUMINISTRO: ANEXO II PLIEGO DE ESPECIFICACIONES TÉCNICAS I.- OBJETO DEL SUMINISTRO: Adquisición de un sistema antivirus para ANLIS. II.- CARACTERISTICAS TECNICAS: Renglon Cantidad Detalle 1 500 licencias de antivirus

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

INFRAESTRUCTURA DE SERVIDORES MICROSOFT

INFRAESTRUCTURA DE SERVIDORES MICROSOFT INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Guía de Instalación Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Gracias por tu interés en evaluar VEO, con esta guía podrás ver la forma de instalar la consola

Más detalles

Instalar GFI WebMonitor

Instalar GFI WebMonitor Instalar GFI WebMonitor Requerimientos del sistema para GFI WebMonitor Microsoft Windows 2000 (SP 3) o 2003 Server. Microsoft ISA Server 2000 (no en modo firewall only ) O Microsoft ISA Server 2004 (Standard

Más detalles

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/05/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD 1. Instrucciones Generales de Presentación de Propuestas, Sección

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

CARACTERíSTiCAS. del PRODUCTO

CARACTERíSTiCAS. del PRODUCTO CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y

Más detalles

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:

Más detalles

ESET NOD32 Antivirus. para Kerio. Instalación

ESET NOD32 Antivirus. para Kerio. Instalación ESET NOD32 Antivirus para Kerio Instalación Contenido 1. Introducción...3 2. Versiones compatibles...3 ESET NOD32 Antivirus para Kerio Copyright 2010 de ESET, spol. s r. o. ESET NOD32 Antivirus fue desarrollado

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

e-mailing Solution La forma más efectiva de llegar a sus clientes.

e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing

Más detalles

S eguridad Informática

S eguridad Informática 1- D efinición de Virus 2 - R eproducción de los Virus 3 - Tipos de Virus 4 - Los daños que causan 5 - Formas de contagio 6 Otros Malware 6 Antivirus y Firewall 7 - Medidas de Prevención 1- D efinición

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1 Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

Guía del usuario - escan para Linux Servidor de archivo

Guía del usuario - escan para Linux Servidor de archivo 1 Guía del usuario - escan para Linux Servidor de archivo 2 I. Los paquetes requeridos de escan para Linux RPMS / Debian Nombre del paquete RPM mwadmin mwav escan escan-rtm Nombre de archivo mwadmin-x.x-x.

Más detalles

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001-2008-UTI ADQUISICION DE SOFTWARE ANTIVIRUS -1- CONTENIDO I. AREA INVOLUCRADA:...3 II. RESPONSABLE

Más detalles

SOFTWARE ANTIVIRUS (SW-E)

SOFTWARE ANTIVIRUS (SW-E) SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice de Códigos... 1 Consideraciones Preliminares... 2 Antivirus para Servidor de Archivos (File

Más detalles

Spyware y su impacto en los sistemas de información

Spyware y su impacto en los sistemas de información Spyware y su impacto en los sistemas de información Por: Ernesto Rivera Pitti Director Nacional de Gestión de Información y Tecnología 7 de Julio de 2005 Agenda Definición de Spyware Amenazas a la seguridad

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

Bloque 1. Cómo he cambiado?

Bloque 1. Cómo he cambiado? Bloque 1. Cómo he cambiado? Lección 1. El sistema operativo Propósito: el alumno reconocerá y comprenderá la importancia del sistema operativo a la vez que efectuará operaciones básicas utilizando el ambiente

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Sistema de Control de Accesos API-WIN

Sistema de Control de Accesos API-WIN El API-WIN es un, un conjunto de aplicaciones destinadas a controlar al personal interno y externo de una organización. Este sistema es el encargado de la administración de los accesos controlados por

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

BitDefender Soluciones Corporativas Windows

BitDefender Soluciones Corporativas Windows BitDefender Soluciones Corporativas Windows Tabla de Contenidos Línea de Soluciones Corporativas BitDefender Client Security Características BitDefender Business Client Características BitDefender Security

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Seguridad Informática ANTIVIRUS. Antivirus

Seguridad Informática ANTIVIRUS. Antivirus Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para

Más detalles

Gestión de archivos (módulo transversal, MF0978_2)

Gestión de archivos (módulo transversal, MF0978_2) Gestión de archivos (módulo transversal, MF0978_2) Curso de capacitación para la obtención del módulo formativo Gestión de archivos del Certificado de profesionalidad (código MF0978_2), asociado a la unidad

Más detalles

Manual Office 365 Small Business. Premium 365º. Small Business Premium. Premium

Manual Office 365 Small Business. Premium 365º. Small Business Premium. Premium Manual Office 365 Small Business Premium 365º Premium Small Business Premium Índice 1. Qué es Office Small Business Premium 2. Office 2013 Professional Plus 3. Correo electrónico 4. Portal de empresa y

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

Especificaciones de Software

Especificaciones de Software Especificaciones de Software Actualización: junio 13, 2011 Total de páginas: 7 Todos los derechos reservados Requerimientos Los únicos requerimientos para el uso del software son los siguientes: Componente

Más detalles

Sistema de Control de Accesos

Sistema de Control de Accesos 1 Sistema de Control de Accesos ApiWin El ApiWin es parte del IN-Win, un conjunto de aplicaciones destinadas a controlar al personal interno y externo de una organización. Este sistema es el encargado

Más detalles

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Entidad Formadora: Plan Local De Formación Convocatoria 2010

Entidad Formadora: Plan Local De Formación Convocatoria 2010 Entidad Formadora: Enterprise Architect Comenzando Puede iniciar Enterprise Architect desde el ícono que se creó en su escritorio de Windows durante la instalación, o alternativamente: 1. Abrir el menú

Más detalles

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento.

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento. ESET CYBER SECURITY PRO para Mac Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento. ESET Cyber Security Pro proporciona protección de última generación para

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles

Guía de Instalación. Suite de seguridad PC Tools

Guía de Instalación. Suite de seguridad PC Tools Guía de Instalación Suite de seguridad PC Tools Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Suite de seguridad PC Tools Configuraciones Adicionales Suite de seguridad PC Tools Esta

Más detalles

ALERTA ANTIVIRUS: RECOMENDACIONES

ALERTA ANTIVIRUS: RECOMENDACIONES ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender

Más detalles

UD 4: Instalación y configuración de cortafuegos

UD 4: Instalación y configuración de cortafuegos UD 4: Instalación y configuración de cortafuegos Cortafuegos software y hardware Luis Alfonso Sánchez Brazales 1 Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

KASPERSKY ADMINISTRATION KIT 8.0 KASPERSKY ANTIVIRUS FOR WINDOWS WORKSTATIONS 6.0 R2 KASPERSKY ANTIVIRUS FOR WINDOWS FILE SERVERS 6.

KASPERSKY ADMINISTRATION KIT 8.0 KASPERSKY ANTIVIRUS FOR WINDOWS WORKSTATIONS 6.0 R2 KASPERSKY ANTIVIRUS FOR WINDOWS FILE SERVERS 6. KASPERSKY ADMINISTRATION KIT 8.0 KASPERSKY ANTIVIRUS FOR WINDOWS WORKSTATIONS 6.0 R2 KASPERSKY ANTIVIRUS FOR WINDOWS FILE SERVERS 6.0 R2 DESCRIPCIÓN DE CARACTERÍSTICAS GUÍA DE INSTALACIÓN CONFIGURACIÓN

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

CL_50255 Managing Windows Environments with Group Policy

CL_50255 Managing Windows Environments with Group Policy Gold Learning Gold Business Intelligence Silver Data Plataform Managing Windows Environments with Group Policy www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este

Más detalles

Imagen: 1, Mensaje de cifrado

Imagen: 1, Mensaje de cifrado Nueva variante Ramsomware CTB-Locker conocido también como Critroni.A, Onion-Locker es una nueva variante del tipo Ramsomware detectada en el inicio del año 2015, similar a las versiones pasadas esta amenaza

Más detalles

CAT Información. Proveedor de Soluciones Informáticas. Rev.: 10/2008

CAT Información. Proveedor de Soluciones Informáticas. Rev.: 10/2008 Rev.: 10/2008 Introducción Imagine estar en la oficina, suena el teléfono y en la pantalla de su ordenador aparece el nombre del cliente con quien tiene mañana una reunión. Usted pulsa un botón y accede

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Bluecoat Reporter Guía de Usuario

Bluecoat Reporter Guía de Usuario Bluecoat Reporter Guía de Usuario Índice 1. DESCRIPCIÓN... 2 2. ACCESO A LA CONSOLA DE MANAGEMENT REPORTER... 3 3. EL DASHBOARD... 4 3.1 VENTANAS DE REPORTES... 6 3.2 AGREGANDO REPORTES... 6 4. REPORTES...

Más detalles

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014 ECBTI/Sur/Herramientas Teleinformáticas-221120 Malware Hernando Arbey Robles Puentes Neiva, 8 de Septiembre de 2014 Malvare Definición: Es un software malicioso creado con la intención de introducirse

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

Administración de la red (Windows 2008) www.adminso.es

Administración de la red (Windows 2008) www.adminso.es Administración de la red (Windows 2008) www.adminso.es INTRODUCCIÓN Esquema de red Esquema de red En esta unidad vamos a configurar los siguientes servicios:. Permite que el servidor actúe como router

Más detalles

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1

Más detalles

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO 20/11/2012 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración

Más detalles