ViRobot ISMS. (ViRobot Intranet Security Management System) Características Generales

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ViRobot ISMS. (ViRobot Intranet Security Management System) Características Generales"

Transcripción

1 ViRobot ISMS (ViRobot Intranet Security Management System) Características Generales Hauri México 2006

2 Tabla de Contenido 1. Concepto 2. Revisión 3. Características Principales 4. Requerimientos del Sistema 5. Puntos Fuertes 6. Beneficios 1

3 1. Concepto (1) 1) Amenazas nuevas y serias. Debido al crecimiento de Internet, los viruses se propagan rápidamente y los tipos de ataque son mas sofisticados. Nuevos tipos de ataques por viruses Pasado Presente Futuro Daños de archivos. Explotar vulnerabilidades. Destruir Sistemas. Atacar las vulnerabilidades.? Robar información personal. DoS Se necesita un Sistema de Protección amplio para la Empresa. Aunque las PCS de los usuarios pueden estar protegidas con las ultimas actualizaciones de firmas de programas antivirus y una política pre-configurada para escritorio, no hay solución para daños serios en la red empresarial. La necesidad de prevenir ataques nuevos o desconocidos. Protección [Prevención] que se necesita contra nuevas amenazas como nuevos viruses y sus variantes. 2

4 1. Concepto (2) 2) Se necesita verificar y bloquear fuentes de infección. Una solución empresarial necesita bloquear las fuentes de los gusanos en Internet, Viruses de Red de manera efectiva. Explotando una vulnerabilidad de seguridad Los gusanos actuales explotan las Vulnerabilidades de Seguridad de MS. Error de configuración (contraseñas débiles, carpetas compartidas) Los gusanos recientes y los viruses de red explotan contraseñas vulnerables. Compartir con el propósito de administración (el recurso compartido, $) con permiso de escritura pueden ser explotados también. Este tipo de errores pueden hacer la red completa vulnerable. Propagación a través del correo. Los viruses se propagan con las direcciones de correo de la PC infectada y su propio SMTP. Intercepción Un ataque de gusanos (virus) se puede prevenir si las rutas de infección son interceptadas efectivamente. Este puede ser interceptado con ViRobot ISMS Virus Wall, Prevención de Epidemias, Seguridad Urgente. Programas Maliciosos: Programas como Troyanos, Backdoors, Spywares, etc [Origen: (KISA) Marzo del 2004] 3

5 3. Característica Principal (1) Característica principal(1) Virus Wall : Una poderosa administración de Firewall esta disponible para proteger contra viruses a nivel de red. Viruses como Slammer, Blaster los cuales explotan vulnerabilidades de seguridad pueden ser bloqueados. El diseño del firewall para toda la Empresa habilita proteger la red sin carga adicional. Actualización Inteligente : Minimiza la carga del Servidor, Red y acorta el tiempo de actualización en emergencias. Seguridad de Emergencia : Alertas, bloquea la propagación de viruses desconocidos antes de la actualización. Prevención de Epidemias : Las actividades y propagación de virus son bloqueadas analizando los nuevos patrones. Respuesta a Epidemias : Modulo de recuperación, después de la distribución del motor puede ser provista por malware. Evaluación de Vulnerabilidades : Vulnerabilidades de cuentas, Red, Parches de Seguridad pueden ser revisados. Hereda Políticas : Políticas padre y políticas básicas están divididas por configuración de clientes. Programador de Tareas: Tareas programadas se aplicaran a los clientes off-line una vez que ellos se conecten. 4

6 3. Característica Principal (2) Característica Principal (2) Tareas Remotas (1) : Editor Remoto de Registro / Administrador de Tareas remoto. Tareas Remotas (2) : Explorador Remoto / Control Remoto. Administración de Permisos : Los privilegios del Administrador pueden ser asignados. Reportes : Estadísticas de Log, reportes programados, reportes definidos por usuario usando DBMS(MS-SQL). Seguridad de Emergencia : El Administrador puede aplicar políticas de emergencia para situaciones urgentes. Instalación Remota : Escaneo de PCS sin AV, instalación remota, instalación programada. Detecta/Repara Malware : Viruses así como Spywares, Adwares pueden ser escaneado y reparado. Protección de Correo : SMTP, Protección de Correo POP3, Filtrado de SPAM. Control de Acceso : Privilegio de acceso y control de acceso por usuario para proteger carpetas/archivos o procesos. Clasificación de Administracion de Nodo : Clasificación y administración de Viruses, Ataques de red, SPAM. Comunicación Encriptada : Usa el algoritmo RC4(2,048Bit) de RSA (Rivest Shamir Adleman) 5

7 Característica Principal (3) ViRobot Desktop 3. Característica Principal (3) Anti-virus : Protección contra Viruses, Spyware, Adware mejorada así como con otros códigos maliciosos. Características de Monitoreo del Registro y del Mensajero fueron agregadas. PC Firewall : Prevención de Intrusión de Red mejorada por políticas de firewall.. La política de Viruswall protege contra gusanos de red. Actualización de patrón disponible. Protección de Correo : Bloqueo de viruses, gusanos y spam monitoreando los paquetes de correo en tiempo real. Control de Acceso : Solo el usuario autorizado puede acceder archivos pre-definidos para proteger carpetas/archivos. Administrador de Parches de Seguridad : El mantenimiento de ambiente de red seguro, conveniente analizando vulnerabilidades de seguridad. Actualización Silenciosa : Actualizaciones silenciosas para prevenir la intervención del usuario. 6

8 Característica Principal (4) - Servidor 3. Característica Principal (4) Virus wall : Una poderosa administración de firewall para proteger contra viruses a nivel de red. Viruses como Slammer, Blaster los cuales explotan las vulnerabilidades de seguridad pueden ser bloqueados. El diseño del firewall para toda la empresa permite proteger la red sin sobrecargas. Las políticas de Red pueden ser distribuida por la Consola Central Firewall (PC Cliente) 7

9 Característica Principal (5) - Servidor 3. Característica Principal (5) Actualización Inteligente : Minimiza la carga del Server y la Red, acorta el tiempo de actualización y la distribución de políticas. La actualización Inteligente puede hacerse entre clientes. Característica Principal Actualización Inteligente (Tiempo) (1,000 Nodos) Centralizada: Cerca de 1-2 horas Inteligente. : Cerca de 5 10 min. Configuración del Método de Actualización 8

10 3. Característica Principal (6) Característica Principal (6) - Servidor Protección de Virus : El nivel de seguridad puede ser configurado por el administrador para emergencias para temporalmente bloquear gusanos y viruses. Firewall efectivo y Control de Acceso Característica Principal Operación de VirusWall, Escaneo Residente - Bloqueo y Reparación de viruses conocidos. - Bloqueo de Vulnerabilidades de Seguridad. Bloqueo de error de configuración. - Bloqueo de infección debido a error en la config. - Las carpetas compartidas (c$) con cuenta vulnerable es bloqueada para prevenir infecciones y propagación. Bloqueo de acceso a la red. - Bloqueo de todo el trafico de la red desde afuera. - La sesión existente es manejada de manera normal. - No bloquea trafico saliente. Bloqueo de archivos ejecutables infectados. - Bloqueo de infección de virus a través de la prevención de escribir en el archivo ejecutable. 9

11 Característica Principal (7) - Servidor 3. Característica Principal (7) Prevención de Epidemias : Para nuevos viruses, el código de protección es distribuido después de analizar que acción toma el patrón. Esto previene la propagación de nuevos viruses. Composición Del Código de Prevención : 1. Información del Virus 2. Lista de Patrones 3. Información del Patrón 4. Protección 5. Contenido de la Protección. Característica Principal Protección (Aplicable de forma selectiva) Correo - Emisor / Recipiente, Asunto Contenido, Datos adjuntos etc. OS (Red Interna) - Registro, Procesos, Servicio Red - IP, Dirección (Dentro/Fuera), Puerto, etc. 10

12 Característica Principal (8) - Servidor 3. Característica Principal (8) Respuesta a Epidemias : La respuesta a la epidemia de virus provee análisis a futuro y aplica parches de seguridad cuando sea necesario para reparar y restaurar módulos dañados en algunos casos críticos de virus. Característica Principal Respuesta a Epidemia En caso particular un proceso de sistema deberá ser terminado. En caso de que un parche de seguridad de MS sea necesario. En un caso particular un archivo deberá ser recuperado. Maximiza la efectividad de la recuperación del daño. 11

13 Característica Principal (9) - Servidor 3. Característica Principal (9) Rastreo de la fuente de infección : El rastreo de la fuente de infección esta disponible a través del rastreo de IP (Carpeta compartida, Correo) Rastreo de IP integrado. - Rastreo de la fuente de infección esta disponible en caso de una propagación de virus. 1) IP Característica Principal 2) Dirección MAC 3) Información del Sistema Operativo 4) Carpetas compartidas, ruta de infección 12

14 Característica Principal (10) - Servidor 3 Característica Principal (10) Intercepción de red de PCS Infectadas : Políticas de intercepción pueden ser configuradas con la información de la PC infectada y colocarla en un estado de Lista Negra. Características Principales Estado de Lista Negra - Se revisa la información de la PC infectada. Configuración de reglas de Red - Intercepción de red mediante la configuración del firewall. 13

15 Característica Principal (11) - Servidor 3. Característica Principal (11) Información de las Vulnerabilidades de Red : Respuesta rápida revisando el estado actual de red del cliente. Característica Principal Notifica puerto sospechoso como puerta trasera (Backdoor) Procesos de Control los cuales utilizan puertos sospechosos. Intercepción de Sesión. Terminación de Procesos. Intercepción después de terminar el proceso. 14

16 Característica Principal (12) - Servidor 3. Característica Principal (12) Administración de cuentas vulnerables y parches de seguridad : Cuentas vulnerables pueden Ser notificadas y bloqueadas. Los parches de seguridad pueden ser revisados y descargados. Característica Principales Revisa información de cuentas vulnerables. Descarga y lleva acabo la instalación de parches de seguridad. Opción de bloqueo de cuentas vulnerables. Remueve (Admin$, C$, D$...) y libera el recurso compartido con permisos de escritura. Remueve (Admin$, C$, D$...) y libera el recurso compartido con permisos de escritura para contraseñas vulnerables. Notifica al usuario con cuenta vulnerable. Quita los recursos compartidos. 15

17 Característica Principal(13) - Servidor 3. Característica Principal (13) Se puede heredar configuración de políticas : La configuración de los componentes del cliente Puede ser administrada por separado a través del árbol de políticas. Características Principales Políticas básicas pueden ser aplicadas a todos o a grupos específicos. La política padre se puede heredar Políticas hijo son aplicadas después de un cambio en la política padre. La configuración de política puede ser aplicada por departamentos. Tres ventanas de configuración. Arbol de asignación: Información general de grupo por política. Arbol de políticas: Se crea información de políticas de grupo por configuración de políticas. Configuración de Políticas. Estrategia de Protección, ViRobot. Agente de Red, Servidor 16

18 Características Principales(14) Servidor 3. Característica Principal (14) Programador de Tareas : El programador de tareas será aplicado a los clientes que estén fuera de línea una vez que ellos se conecten al servidor. Características Principales Ejecución de tareas de forma repetitiva. El periodo de las tareas y el intervalo pueden ser establecidos. Efectividad en la ejecución de tareas. Administración eficiente. Cliente fuera de línea. La tarea se repite hasta que sea exitosa. Se puede ejecutar en una fecha especifica. 17

19 Característica Principal(15) - Servidor 3. Característica Principal (15) Editor Remoto del Registro : Acceso remoto al registro del cliente a través de la consola. Características Principales Comandos 1:1 Interfase de usuario similar al editor de registro de Windows. Comando de 1:N (aplicable a un numero de clientes) Se puede seleccionar por Sistema Operativo. Valor Word /DWORD es soportado Valor binario no soportado. <Registro Remoto1:1 o 1:N 18

20 Características Principales(16) - Servidor 3. Características Principales (16) Administrador de tareas remoto : El administrador de tareas del cliente pueden ser controlados. Características Principales Administración Remota de los procesos del cliente. Estatus y desempeño de todos los procesos. Administración y monitoreo en tiempo real. Control del Control de errores de procesos. (ejemplo-kill) 19

21 1) Características Principales(17) - Servidor 3. Característica Principal (17) Administración de Privilegios : El administrador de privilegios puede ser establecido por usuario para una administración mas eficiente. Características Principales Tipo de Administrador Administrador de Sistema Administrador de Reportes/Logs Administrador de Nodo Configuración de usuario. Seguridad Alta Administración Flexible 20

22 Característica Principal(18) - Servidor 3. Característica Principal (18) Reportes definidos por el usuario : Estado de infección por usuario, estadísticas de virus a través del uso de DBMS. Características Principales Estadísticas/ Estado de información de Logs. Reporte personalizado. Creación automática de reportes. Localización personalizada y formas. Sistema de Monitoreo. Búsqueda del sistema actualmente infectado. Varios tipos de graficas como Pie, Barras, Líneas. Formatos de reportes en Excel, HTML y TEXTO. 21

23 Característica Principal(19) - Servidor 3. Característica Principal (19) Creación automáticas de reportes : Plantillas automáticas pueden ser creadas por el administrador. Características Principales Varios agrupamientos, clasificación, fusión de diferentes opciones. Interfase de usuario intuitiva. Creación automática de reportes programados. 22

24 Característica Principal(20) - Servidor 3. Característica Principal (20) Políticas de Emergencia : Políticas de emergencia pueden ser utilizados en situaciones urgentes. Características Principales La Política de Emergencia es aplicable a todos los nodos. La política básica es respaldada y es entonces cuando la política de emergencia es aplicada. Las políticas existentes son recuperadas cuando la política de emergencia es liberada. Configuración de Políticas de Red. Información Básica : Configuración de Seguridad del Firewall. Políticas de Red : Configuración de Políticas de bloqueo de Red. Reglas de Procesos : Configuración de Políticas de bloqueo de procesos. Configuración : Configuración de las opciones del Firewall. 23

25 Característica Principal(21) - Servidor 3. Característica Principal (21) Instalación Remota : Las PC que no cuenten con la solución pueden ser escaneadas por IP o por segmentos. Bajo un ambiente de dominio, la instalación remota puede ser programada con un intervalo de tiempo especifico. Característica Principal Opciones de búsqueda Escaneo IP - Busca por rango de IPS. Escaneo de Red - Busca en toda la red. - Dividido en dominios o grupos. Hay scripts de logeos en ambientes de red con controlador de dominios. 24

26 Característica Principal(22) - Servidor 3. Característica Principal (22) Administrador de Distribución de Software : Programas o archivos específicos pueden ser distribuidos. Característica Principal Se puede establecer el periodo de distribución. Se puede establecer la opción de ejecutarlo. Se puede establecer listas de Departamento/IP permitidas. La distribución no se llevara acabo si los clientes tienen el programa a distribuir revisando el registro.. 25

27 Característica Principal(23) Cliente 3. Característica Principal (23) 1) Anti Virus Protección contra software malicioso tales como viruses, spywares, adwares, etc. 2) PC Firewall Firewall Personal 3) Protección n de Correo Protección contra gusanos, correo no solicitado. 4) Control de Acceso Protección de carpetas/archivos contra amenazas. 5) Información n de Seguridad Análisis de vulnerabilidades de seguridad. <5 Componentes> AV PC Firewall Access Control Protector 26

28 Característica Principales(24) - Cliente 3. Característica Principal (24) 1] Antivirus I : ViRobot Desktop protege su PC contra amenazas (Viruses, Spyware, Adware, NGware). Motor Dual (ViRobot + BitDefender) : mas de 120,000 firmas contra viruses. Análisis de Datos adjuntos para Mensajeros Instantáneos (Yahoo, MSN, AOL, ICQ) Monitoreo del registro: Sistemas mas estables protegiendo el acceso al registro de Windows. Actualización Automática: Actualización automática mientras el usuario esta en línea. 27

29 Característica Principal (25) - Cliente 3. Característica Principal (25) 1] Antivirus II : Durante el escaneo contra viruses, Adwares, Spywares y otro código malicioso es escaneado y reparado. Los patrones contra estas amenazas son actualizados diariamente. Configuración contra programas maliciosos : Alrededor de 35,000 tipos. Adware/Spyware es escaneado durante el escaneo contra virus : Actualización del motor integrada. < Análisis contra Spyware/Adware> 28

30 Característica Principal (26) - Cliente 3. Característica Principal (26) 2] PC Firewall : PC Firewall tiene la capacidad de bloquear gusanos/viruses de red y ataques de hackeo. Política Viruswall: Bloqueo de viruses de red para gusanos específicos y viruses. Los patrones son actualizados por Hauri. Políticas Firewall: Configuración de Políticas conocidas : Ataques de ICMP, Ataque de Querys de DNS Control de Accesos Compartido, Políticas definidas por el usuario por rango de IP y Puerto Políticas de Programas: Control de programas que tratan de conectarse a Internet. Configuración de Políticas de Red y Administración. 29

31 Característica Principal (27) - Cliente 3. Característica Principal (27) 3] Protección de Correo : La protección de correo bloquea correos con viruses, gusanos y spam monitoreando los paquetes de correo en tiempo real. Análisis de Correo: Los datos adjuntos son analizados en correo entrante (POP3) y saliente (SMTP) Filtrado de SPAM: Por encabezado, remitente, recipiente, titulo, datos adjuntos. Script Gator: Scripts Maliciosos son analizados en el cuerpo del mensaje. Correo de Spam, Datos adjuntos. 30

32 Característica Principal (28) - Cliente 3. Característica Principal (28) 4] Control de Acceso : Únicamente el usuario autorizado puede acceder archivos definidos. Proteger carpetas de Hauri: Protección de las carpetas mas relevantes de Hauri de amenazas. Carpeta de Control de Acceso: El nivel de acceso puede ser establecido con permisos como lectura, escritura, ejecución, borrar. Usuario Autorizado Configuración detallada. El usuario puede establecer permisos, controlar el acceso en archivos específicos/carpetas. 31

33 Característica Principal (29) - Cliente 3. Característica Principal (29) 5] Información de Seguridad : ViRobot provee un ambiente de red seguro y conveniente analizando las vulnerabilidades de seguridad. Parches de Seguridad / Carpetas Compartidas / Administración de Cuentas Parches de Seguridad Carpetas Compartidas Administración de Cuentas 32

34 4. Requerimientos del Sistema Requerimientos Mínimos Tipos de DBMS CPU Servidor Pentium 4 1 GHz Cliente Pentium II 233MHz Memoria Espacio 256 MB 64MB 500MB 100MB Microsoft SQL 2000 Sistema Operativo Windows NT/XP Profesional Windows 2000/2003 Windows 9X MSDE Requerimientos Recomendados CPU Memoria Espacio Sistema Operativo Servidor Pentium 4 2 GHz Mas de 512MB Mas de 2G Windows 2000/2003 Cliente Pentium II 500MHz 128MB 500MB Windows NT Workstation (SP4 o Superior) Windows XP Profesional Windows 2000 Profesional 33

35 5. Puntos Fuertes Puntos fuertes de la VISMS 1. Desempeño del Motor : Detecta/Repara PE variantes de gusano + Detecta/Repara Adware / Spyware 2. Virus Wall : Poderosa administración del firewall para proteger contra viruses a nivel de red. El diseño del firewall para toda la Empresa protege tu red sin sobrecargarla. 3. Protección de Virus : Capacidad de respuesta contra nuevos virus y variantes. Las alertas le dan la capacidad al administrador de hacerles frente a estas nuevas amenazas 4. Actualización Inteligente : Minimiza la carga del Servidor y de la Red acortando los tiempos de actualización en caso de una emergencia. 5. Prevención de Epidemias : Los sistemas de prevención de epidemias de los competidores se limitan a los correos y al servidor, el sistema de protección de VISMS cubre sistemas completos de la empresa incluyendo las PC del cliente así como los servidores. Además, medidas de protección están disponibles para el correo, OS, red, etc. 6. Efecto de Reducción TCO : Solución de problemas conveniente con varias funciones remotas. 7. Tareas Programadas :El Programador de tareas ayuda al administrador a tener un mejor control de todos los clientes de manera eficiente. 34

36 6. Beneficios Protección contra todo tipo de virus a través de una Consola Inteligente de AV Reducción TCO Seguridad de Emergencia, prevención de epidemias - Pregunta en la recepción de información. - Una efectiva y estratégica distribución de patrones. Anti Virus Respuesta contra epidemias. - Servicio de Recuperación Especializado y Automático. - Recuperación de daños efectiva. Hereda Políticas, Emergencia - Administración conveniente. Por herencia de políticas. Firewall de PC VISMS Control de Acceso Anti Spam Método de Actualización Inteligente - Escanea la fuente de virus. - Minimiza la carga de la red. - Protección completa de la Red. 35

37 Gracias. Hauri Mexico. 36

The Antivirus Wizards. El nuevo estándar Antivirus seguridad integral, Detección, Limpieza y Reparación total

The Antivirus Wizards. El nuevo estándar Antivirus seguridad integral, Detección, Limpieza y Reparación total The Antivirus Wizards El nuevo estándar Antivirus seguridad integral, Detección, Limpieza y Reparación total 1 Tabla de Contenido 1. Quienes Somos 2. Productos 3. Clientes y Recomendaciones 4. Los 5 puntos

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

ViRobot Desktop 5.5. Manual del Usuario

ViRobot Desktop 5.5. Manual del Usuario ViRobot Desktop 5.5 Manual del Usuario Manual del Usuario ViRobot Desktop 5.5 Aviso sobre Derechos de Autor Derechos Reservados 2007 por HAURI Inc. Todos los derechos reservados mundialmente. Ninguna parte

Más detalles

ViRobot ISMS. (ViRobot Intranet Security Management System) Sobre la Instalación

ViRobot ISMS. (ViRobot Intranet Security Management System) Sobre la Instalación ViRobot ISMS (ViRobot Intranet Security Management System) Sobre la Instalación Hauri México 2006 Tabla de Contenido 1. Activación del VISMS 3.0 2. Migración del Producto 3. Instalación del VISMS 3.0 4.

Más detalles

KEY LOGGER: Key (Tecla) Logger (Registrador), Registrador de Teclas. PHISHING: Suplantación de Identidad. ROOTKITS: Código Malicioso Oculto.

KEY LOGGER: Key (Tecla) Logger (Registrador), Registrador de Teclas. PHISHING: Suplantación de Identidad. ROOTKITS: Código Malicioso Oculto. 5.5 VIRUS: Vital Information Resource Under Siege. SPYWARE: Spy software. SPAM: SPiced ham TROYANOS: Programa que permite acceso a usuarios externos. KEY LOGGER: Key (Tecla) Logger (Registrador), Registrador

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/05/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD 1. Instrucciones Generales de Presentación de Propuestas, Sección

Más detalles

Capacitación VMS Políticas de Agente. Seguridad Integral, Detección, Limpieza y Reparación Total

Capacitación VMS Políticas de Agente. Seguridad Integral, Detección, Limpieza y Reparación Total Capacitación VMS Políticas de Agente Seguridad Integral, Detección, Limpieza y Reparación Total 1 RIS VRSP Pantalla Principal General Menu de inicio: Visualizamos las opciones de escaneo y configuración

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001-2008-UTI ADQUISICION DE SOFTWARE ANTIVIRUS -1- CONTENIDO I. AREA INVOLUCRADA:...3 II. RESPONSABLE

Más detalles

Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes

Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes FANAL Fábrica Nacional de Licores Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes Elaborado por: Fecha de Creación: Lic. Gilberto Arroyo Morera Enero-2010. Fecha Versión

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

Bienvenido a la Guía de inicio - seguridad

Bienvenido a la Guía de inicio - seguridad Bienvenido a la Guía de inicio - seguridad Contenido Bienvenido a la Guía de inicio - Security... 1 PC Tools Internet Security... 3 Introducción a PC Tools Internet Security... 3 Instalación... 3 Introducción...

Más detalles

Aplicateca. Guía Rápida Pack Seguridad PYMES de McAfee

Aplicateca. Guía Rápida Pack Seguridad PYMES de McAfee Aplicateca Guía Rápida Pack Seguridad PYMES de McAfee Índice 1 Qué es Pack Seguridad PYMES?...2 1.1 Más detalles... 2 1.2 Qué ventajas ofrece Pack Seguridad PYMES?... 4 1.3 Cuáles son las principales funcionalidades

Más detalles

Un nuevo enfoque hacia la seguridad informática plenamente integrada

Un nuevo enfoque hacia la seguridad informática plenamente integrada Un nuevo enfoque hacia la seguridad informática plenamente integrada Conozca las Soluciones de Seguridad de ESET Máxima detección con mínimos requisitos del sistema ESET NOD32 Antivirus Antivirus Antispyware

Más detalles

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento.

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento. ESET CYBER SECURITY PRO para Mac Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento. ESET Cyber Security Pro proporciona protección de última generación para

Más detalles

INFORME Nº 001-2011- USI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 001-2011- USI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 001-2011- USI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del área La unidad asignada de la evaluación técnica para la adquisición de un software antivirus es la Unidad de Seguridad

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

ANEXO II PLIEGO DE ESPECIFICACIONES TÉCNICAS I.- OBJETO DEL SUMINISTRO:

ANEXO II PLIEGO DE ESPECIFICACIONES TÉCNICAS I.- OBJETO DEL SUMINISTRO: ANEXO II PLIEGO DE ESPECIFICACIONES TÉCNICAS I.- OBJETO DEL SUMINISTRO: Adquisición de un sistema antivirus para ANLIS. II.- CARACTERISTICAS TECNICAS: Renglon Cantidad Detalle 1 500 licencias de antivirus

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

ViRobot Desktop. Derechos Reservados 1998-2006 por HAURI Inc.

ViRobot Desktop. Derechos Reservados 1998-2006 por HAURI Inc. Derechos Reservados 1998-2006 por HAURI Inc. Segunda Edición, Abril 2006 Todos los derechos reservados internacionalmente. Ninguna porción de esta publicación o software se puede reproducir, transmitir,

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

GOBIERNO REGIONAL PIURA DECENIO DE LAS PERSONAS CON DISCAPACIDAD EN EL PERÚ Año de las Cumbres Mundiales en el Perú

GOBIERNO REGIONAL PIURA DECENIO DE LAS PERSONAS CON DISCAPACIDAD EN EL PERÚ Año de las Cumbres Mundiales en el Perú INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE DE SOLUCIÓN ANTIVIRUS 1. NOMBRE DEL ÁREA : Oficina de Tecnologías de la información. 2. RESPONSABLE DE LA EVALUACIÓN : Ing. Víctor M. Mena Gutiérrez. 3.

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Bloque 1. Cómo he cambiado?

Bloque 1. Cómo he cambiado? Bloque 1. Cómo he cambiado? Lección 1. El sistema operativo Propósito: el alumno reconocerá y comprenderá la importancia del sistema operativo a la vez que efectuará operaciones básicas utilizando el ambiente

Más detalles

S eguridad Informática

S eguridad Informática 1- D efinición de Virus 2 - R eproducción de los Virus 3 - Tipos de Virus 4 - Los daños que causan 5 - Formas de contagio 6 Otros Malware 6 Antivirus y Firewall 7 - Medidas de Prevención 1- D efinición

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Installation Info Configuration

Installation Info Configuration 5.5 Installation Info Configuration Opción del menú principal para la instalación ió del agente antivirus i (Setup Client). Opciones para la instalación del agente p p g Antivirus: Basic Setup Client Setup

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 Tabla de contenido: 1. PANEL INICIO MCAFEE:... 4 1.1 INICIO:... 4 2. CENTRO DE NAVEGACIÓN:... 5 2.1 CONFIGURACIÓN:... 6 2.1.1 SUSCRIPCIÓN:...

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Capacitación VMS Políticas de VRIS. Seguridad Integral, Detección, Limpieza y Reparación Total

Capacitación VMS Políticas de VRIS. Seguridad Integral, Detección, Limpieza y Reparación Total Capacitación VMS Políticas de VRIS Seguridad Integral, Detección, Limpieza y Reparación Total Descripción Las políticas de VRIS controlan las opciones de operación de ViRobot, como por ejemplo: Protección

Más detalles

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA..

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. 1 II. CARACTERISTICAS PRINCIPALES. 2 III. REQUERIMIENTOS DE HARDWARE Y SOFTWARE... 3 IV. INSTALACION PASO A PASO 4 V. ADMINISTRACION DE LA

Más detalles

AVG AntiVirus Business Edition 2016

AVG AntiVirus Business Edition 2016 AVG AntiVirus Nuevas funciones poderosas que protegen su negocio Protección en línea contra malware Navegación segura para empleados Seguridad de datos e identidad Siempre actualizado Soporte telefónico

Más detalles

FUNCIONALIDADES PROTECCIÓN PC WINDOWS

FUNCIONALIDADES PROTECCIÓN PC WINDOWS FUNCIONALIDADES PROTECCIÓN PC WINDOWS Tabla de contenido 1. FUNCIONALIDAD DE PROTECCIÓN PARA SU PC. 2. PROTECCIÓN ANTIVIRUS, ANTISPYWARE Y ANALIZADOR DE VULNERABILIDADES. 3. Protección del Correo electrónico

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

Pack Antivirus McAfee

Pack Antivirus McAfee Manual de Usuario Detalle de toda la suite del para configurar y usar el producto con facilidad. Índice Consola 1 1. Descripción del panel de Control 2 2. Protección Antispyware y Antivirus 3 2.1 Análisis

Más detalles

GUIA ILUSTRADA: McAfee PC Security Suite Plus

GUIA ILUSTRADA: McAfee PC Security Suite Plus GUIA ILUSTRADA: McAfee PC Security Suite Plus Tabla de contenido PANEL INICIO DE MCAFEE...2 DESCRIPCIÓN DEL PANEL DE INICIO...3 ESTADO DE LA PROTECCIÓN...3 ACTUALIZACIONES AUTOMÁTICAS...4 ALERTAS EN TIEMPO

Más detalles

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 Información de Producto EMSISOFT ANTI-MALWARE Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 www.emsisoft.com Estimado usuario, Hemos preparado esta información

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

BitDefender Soluciones Corporativas Windows

BitDefender Soluciones Corporativas Windows BitDefender Soluciones Corporativas Windows Tabla de Contenidos Línea de Soluciones Corporativas BitDefender Client Security Características BitDefender Business Client Características BitDefender Security

Más detalles

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:

Más detalles

SOFTWARE ANTIVIRUS (SW-E)

SOFTWARE ANTIVIRUS (SW-E) SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice de Códigos... 1 Consideraciones Preliminares... 2 Antivirus para Servidor de Archivos (File

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

ViRobot Internet Security 2011. Guía del Usuario

ViRobot Internet Security 2011. Guía del Usuario Derechos Reservados HAURI Inc. 2 Contenido 1. ViRobot Internet Security 2011....7 1.1 Información general.. 7 1.2 Requerimientos del Sistema.......7 2. Características Principales... 9 2.1 Centro de Seguridad....9

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Instalar GFI WebMonitor

Instalar GFI WebMonitor Instalar GFI WebMonitor Requerimientos del sistema para GFI WebMonitor Microsoft Windows 2000 (SP 3) o 2003 Server. Microsoft ISA Server 2000 (no en modo firewall only ) O Microsoft ISA Server 2004 (Standard

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Spyware y su impacto en los sistemas de información

Spyware y su impacto en los sistemas de información Spyware y su impacto en los sistemas de información Por: Ernesto Rivera Pitti Director Nacional de Gestión de Información y Tecnología 7 de Julio de 2005 Agenda Definición de Spyware Amenazas a la seguridad

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

CARACTERíSTiCAS. del PRODUCTO

CARACTERíSTiCAS. del PRODUCTO CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

Anexo I. Motivo: Adquisición/Actualización de Equipamiento de Seguridad Perimetral (protección Intranet/Internet/Correo Corporativo).

Anexo I. Motivo: Adquisición/Actualización de Equipamiento de Seguridad Perimetral (protección Intranet/Internet/Correo Corporativo). Motivo: Adquisición/Actualización de Equipamiento de Seguridad Perimetral (protección Intranet/Internet/Correo Corporativo).- De acuerdo a la necesidad genuina de renovar y actualizar la Solución Integral

Más detalles

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE 003-2008

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE 003-2008 INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE 003-2008 Adquisición de una solución antivirus corporativa o renovación anual de licencias de la solución que posee actualmente el Servicio Nacional de

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY 1. Generalidades FAQs Qué tipo de amenazas ponen en peligro la infraestructura de mi PC? Cómo Aranda 360 protege la infraestructura de mi PC? Puedo usar Aranda 360 sin un antivirus? Puedo usar Aranda 360

Más detalles

INFRAESTRUCTURA DE SERVIDORES MICROSOFT

INFRAESTRUCTURA DE SERVIDORES MICROSOFT INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración

Más detalles

Presentación Corporativa 2013

Presentación Corporativa 2013 Presentación Corporativa 2013 23 países +30 oficinas 10 idiomas +6,500 clientes + 5,000,000 nodos 2012 - Visionarios (Gartner) Kaseya Una Empresa Global Plataforma Tecnológica Integrada y en la Nube Apta

Más detalles

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración No está en la versión Está incluido en la versión Consulta

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

Lorena Ceballos Jesenia Gómez 10 I2

Lorena Ceballos Jesenia Gómez 10 I2 Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta

Más detalles

Manual del Usuario de ViRobot ISMS

Manual del Usuario de ViRobot ISMS Manual del Usuario de ViRobot ISMS Derechos Reservados 1998 2005, HAURI Inc. Primera edición Junio 2005. Todos los derechos reservados mundialmente. Ninguna parte de esta publicación o software podrá ser

Más detalles

TREND MICRO Client Server Messaging Security 3 for Small and Medium Business

TREND MICRO Client Server Messaging Security 3 for Small and Medium Business TM TREND MICRO Client Server Messaging Security 3 for Small and Medium Business Guía de introducción www.trendmicro-europe.com CMEM32784/60803 Client Server Messaging Security3 for Small and Medium Business

Más detalles

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Guía de Instalación Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Gracias por tu interés en evaluar VEO, con esta guía podrás ver la forma de instalar la consola

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS Microsoft Security Essentials Qué es? Microsoft Security Essentials tiene la potencia del motor Antimalware de

Más detalles

MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1. Cloud Email & Web Security

MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1. Cloud Email & Web Security MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1 Contenido 1 INTRODUCCIÓN A CLOUD EMAIL FIREWALL... 4 1.1 QUÉ ES CLOUD EMAIL FIREWALL?... 4 1.1.1 Por qué Cloud Email Firewall es diferente?... 4 1.1.2 Es

Más detalles

SECURE BUSINESS. Para empresas con más de 25 equipos

SECURE BUSINESS. Para empresas con más de 25 equipos SECURE BUSINESS Para empresas con más de 25 equipos 2 ESET Secure Business Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

ESET Mobile Security Business Edition

ESET Mobile Security Business Edition ESET Mobile Security Business Edition Para Symbian y Windows Mobile Boletín del producto Versión de disponibilidad general Versión 1.9 Temas destacados ESET Mobile Security Business Edition combina el

Más detalles

CAPACITACION INGEOMINAS

CAPACITACION INGEOMINAS CAPACITACION INGEOMINAS Seguridad de la Información SEGURIDAD DE LA INFORMACIÓN Seguridad de la Información: conceptos básicos Qué es la Ingeniería Social? Qué es el Malware? Phishing Spam Spyware Virus

Más detalles

Prácticas Básica de Seguridad para Windows XP

Prácticas Básica de Seguridad para Windows XP Prácticas Básica de Seguridad para Windows XP Antes de la Instalación Identificar los servicios que se quiere proveer, a quien se les debe proveer, y de que manera. Escoger las herramientas que servirá

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

KASPERSKY LAB. Kaspersky Administration Kit versión 6.0. Manual del administrador

KASPERSKY LAB. Kaspersky Administration Kit versión 6.0. Manual del administrador KASPERSKY LAB Kaspersky Administration Kit versión 6.0 Manual del administrador KASPERSKY ADMINISTRATION KIT VERSION 6.0 Manual del administrador Kaspersky Lab Visite nuestro sitio Web: http://www.kaspersky.com/

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE DE SOLUCIÓN ANTIVIRUS 1. NOMBRE DEL ÁREA

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE DE SOLUCIÓN ANTIVIRUS 1. NOMBRE DEL ÁREA INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE DE SOLUCIÓN ANTIVIRUS 1. NOMBRE DEL ÁREA : Oficina de Tecnologías de la información. 2. RESPONSABLE DE LA EVALUACIÓN : Ing. Víctor M. Mena Gutiérrez. 3.

Más detalles

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7 Capítulo 7 La mejor forma de asegurar nuestro sistema Windows 8 cuando estamos utilizándolo es tomar parte en la seguridad del mismo de forma proactiva, interviniendo en ella con la importancia que merece.

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI PRÁCTICA 10 Filtrado de puertos TCP/UDP mediante un firewall 1.- Objetivo de Aprendizaje El alumno: Al finalizar la práctica el alumno comprenderá algunos conceptos de la Capa 5 del Modelo OSI. Manejará

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles