STORMSHIELD IDENTIFICACIÓN DE LA HERRAMIENTA. CAPACIDADES. forma centralizada políticas de seguridad contextuales. (j) Soporta antivirus.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "STORMSHIELD 6.0.11 IDENTIFICACIÓN DE LA HERRAMIENTA. CAPACIDADES. forma centralizada políticas de seguridad contextuales. (j) Soporta antivirus."

Transcripción

1 En el presente laboratorio se identifica, examina, analiza, valora y evalúa StormShield , de Arkoon + Netasq, una herramienta de seguridad de naturaleza software escalable, catalogada como sistema de protección distribuido, bajo el paradigma cliente-servidor, que cubre todos los endpoints (estaciones de trabajo, computadores laptops, desktops, etc.) de una organización. Esta protección abarca a usuario, sistema, datos y red. Se basa en políticas de seguridad y opera con agentes gestionados desde plataforma administrativa. Su arquitectura multi-capa integra diversos módulos de protección, que proporcionan múltiples niveles de protección en tiempo real a los endpoint, bloqueando proactivamente vulnerabilidades (como por ejemplo CVE ), APTs, TPAs, exploits 0-day, overflow de buffer de memoria, keyloggers; permite comprobar medios removibles, previene fuga de datos, controla aplicaciones y ficheros, bloquea ataques sofisticados a clientes de correo electrónico, software de mensajería instantánea, navegadores y flash, desactiva puentes entre conexiones inalámbricas y cableadas, etc. Utiliza interfaces de red Ethernet, opera bajo la pila de protocolos TCP/IP y la plataforma de sistema operativo Windows para endpoints y servidor con SQL Server como base de datos. Se gestiona de forma centralizada, facilita las tareas de comprobación de cumplimientos, soporta alta disponibilidad y posibilita el balanceo de carga y failover sobre varios servidores. IDENTIFICACIÓN DE LA HERRAMIENTA. CAPACIDADES La herramienta software de seguridad StormShield , de Arkoon + Netasq, puede catalogarse como un sistema de protección distribuido que abarca todos los endpoint (estaciones de trabajo, PCs, laptops itinerantes, etc.) de una organización. Combina diversos componentes de seguridad para prevenir intrusiones, usos indebidos, ataques sofisticados, robo de datos, lecturas clandestinas, infecciones, etc. Se han constatado como capacidades más relevantes las siguientes: (a) Bloqueo de ataques sofisticados: TPAs, estilo APT stuxnet, multi-0-day, etc. (b) Prevención de fuga de datos. (c) Ayuda a las tareas de comprobación de cumplimientos. (d) Control y auditoría del uso de dispositivos removibles. Los agentes instalados en las estaciones de trabajo solo permiten dispositivos removibles inscritos que cumplen con los controles definidos en las políticas de seguridad. (e) Aplica el cifrado en ficheros, discos duros, pen-drives USB, etc. (f) Protege clientes de correo electrónico, navegadores web y software de mensajería instantánea. (g) Desactiva puentes entre conexiones cableadas e inalámbricas. (h) Previene el uso indebido de dispositivos inalámbricos como WiFi, 3G, Bluetooth, etc. (i) Gestiona de StormShield , de Arkoon + Netasq, es una herramienta software de seguridad, escalable y con capacidades de alta disponibilidad, que se cataloga como sistema de protección distribuido para endpoints (estaciones de trabajo, laptops, desktops, etc.) bajo el paradigma cliente-servidor. Utiliza agentes en cada estación de trabajo y servidor con SQL como base de datos, e integra un extenso grupo de funcionalidades, entre otras HIPS/AIDS, cortafuegos, protección de dispositivos removibles y conexiones inalámbricas, monitorización y control de ficheros, servicios, SO y aplicaciones, cifrado y antivirus. forma centralizada políticas de seguridad contextuales. (j) Soporta antivirus. ARQUITECTURA DE COMPONENTES La arquitectura de la herramienta aquí evaluada integra cuatro componentes principales: 1) Agentes StormShield. Permiten aplicar e implantar políticas de seguridad definidas por el administrador. Los agentes se instalan en los endpoints (laptop, desktop, estaciones de trabajo, etc.); se utilizan también para enviar logs e información de estado al servidor de la herramienta aquí evaluada, StormShield. El agente se comunica con el servidor, cuyo rol es distribuir políticas de seguridad a cada agente y recoger datos relativos a la seguridad de las estaciones de trabajo. Algunas características presentes en los agentes son: visualizar logs de eventos, cifrar todo el disco, conceder acceso web temporal, autenticación, lanzar proceso de recuperación de datos y crear contraseña en dispositivos removibles. La herramienta aquí evaluada puede utilizarse para crear scripts que controlen la re-configuración autónoma y automática de los agentes. El empleo de scripts permite al administrador definir las condiciones para aplicar políticas y configuraciones basadas en: el estado de las estaciones de trabajo, la conexión utilizada y la identidad del usuario. La aplicación de políticas dinámicas posibilita modificar las políticas en tiempo real y aplicar la conformidad de la estación de trabajo (importante antes de permitir el acceso de una estación de trabajo a la red corporativa). Se han constatado tres tipos de scripts: de tipo test, de tipo acción y de tipo batch. 2) Consola de gestión. La consola de gestión SkyRecon se utiliza principalmente para: i. Definir diferentes categorías de políticas de seguridad. ii. Gestionar usuarios y entornos. iii. Monitorizar y supervisar logs. 3) Servidor StormShield. La herramienta aquí evaluada se basa en un servidor maestro utilizado para distribuir políticas de seguridad 118 A B R I L / N º / S i C

2 y recoger los logs. El agente necesita al menos que un servidor maestro se encuentre operativo. Debe existir uno en cada sitio geográfico; los servidores esclavo son opcionales, pueden utilizarse bien como mecanismo de respaldo o failover (mecanismo de alta disponibilidad), bien para distribución de carga. Los servidores esclavo pueden añadirse al servidor maestro según convenga. El servidor maestro comparte la descripción agent groups y las políticas de seguridad con los servidores esclavos. La consola de gestión se comunica con los servidores disponibles. Si un servidor deja de estar operativo y vuelve a estar en línea, actualizará su configuración desde los otros servidores. Se ha podido constatar que en el editor de configuración se puede definir una lista de servidores (maestro y esclavo) para compartir la carga. También se pueden priorizar los servidores. Se ha constatado que cada vez que se despliega una configuración, los agentes reciben las direcciones del servidor maestro y servidores esclavos a los que se les permite acceder y el orden en que acceder a ellos. Cuando un agente intenta conectarse a un servidor para determinar si está disponible una nueva configuración, se conecta por defecto al último servidor al que se conectó. Si este servidor estuviera sobrecargado, se envía un mensaje al agente pidiendo que se conecte a otro servidor. Se utiliza la lista de servidores para definir una prioridad basada en la localización del agente. Se ha constatado que si el servidor maestro deja de estar disponible, automáticamente el siguiente servidor esclavo disponible en la lista priorizada toma el papel del servidor maestro. Los agentes se comunican con el nuevo servidor maestro y se notifica al administrador este cambio de roles. Cuando finalmente el servidor original opera de nuevo, automáticamente asume su función de maestro y el servidor que temporalmente realizó esta función vuelve a su papel de esclavo. 4) Base de datos SQL. Se utiliza para guardar información valiosa como: logs, políticas de seguridad y datos de recuperación. LÍNEAS DE DEFENSA DE LOS MECANISMOS DE PROTECCIÓN La herramienta aquí evaluada se ha constatado que integra tres categorías de mecanismos de protección que se materializan sobre el interfaz gráfico de la consola de gestión: 1) Protección basada en reglas. Se utiliza para definir y asegurar la aplicación de la política de seguridad en puntos que son considerados sensibles por el cliente. Una política de seguridad contiene un conjunto de reglas formales que permiten o impiden acceso a: (i) Ejecución de aplicaciones. (ii) Reglas de red de firewall. (iii) Reglas de utilización de recursos (red, ficheros, base de registro) para cada aplicación. (iv) Utilización de derechos sobre tipos de ficheros (dependiendo de sus extensiones). (v) Derechos de utilización sobre dispositivos de almacenamiento masivo. (vi) Aplicaciones de confianza que pueden saltarse parte o todas las restricciones que impone la herramienta bajo evaluación. Se ha constatado asimismo que una política de seguridad explícita puede aplicarse a diferentes grupos de estaciones de trabajo. El administrador está a cargo de implantar este tipo de política explícitamente, estableciendo las acciones permitidas y prohibidas de acceso a los recursos de la estación de trabajo del cliente y Fig. 1.- Arquitectura general de StormShield a nivel de red (como acceso a ficheros, protocolos de red o bases de registro). La protección basada en reglas puede utilizarse bajo tres enfoques: i. Lista blanca. Consiste en denegar todo lo que no esté autorizado explícitamente. ii. Lista negra. Consiste en autorizar todo lo que no se encuentre denegado explícitamente. iii. Combinado. Permite adaptarse al entorno en el que se apliquen las reglas. Es posible utilizar lista blanca para todo lo relacionado con el acceso a red y una lista negra cuando se trate con aplicaciones que los usuarios pueden utilizar legítimamente. 2) Protecciones automáticas. Permiten detectar y bloquear anomalías y códigos maliciosos, tanto conocidos como desconocidos, utilizando identificación de patrones de ataque en vez de identificación de código. Las protecciones automáticas no necesitan configuración por parte del administrador; no obstante éste puede ajustar estos mecanismos para especificar el nivel de cómo la herramienta debería reaccionar ante diferentes eventos; por ejemplo, el administrador puede inhabilitar estas protecciones parcial o totalmente. Se han podido constatar dos categorías de mecanismos de protección automáticos: Fig. 2.- Asistente de instalación de StormShield EQUIPOS UTILIZADOS EN LA EVALUACIÓN Equipamiento para agentes, servidor y consola con Windows (XP con SP2/SP3 32 bits, 2003 SP2 y R2, Vista con SP1/SP2 32 bits, 7 32/64 bits, Windows Server 2003 con SP1/SP2 32/64 bits, Windows 2008 SP2 y R2), PCs con procesador Pentium IV, 3GHz., con 1Gb de memoria, disco duro de 250Gb, unidad DVD/CD-ROM, tarjeta gráfica WXGA, tarjeta NIC de red 10/100/1000 Base T compatible NE2000/NDIS. Navegadores Internet Explorer 7/8, Mozilla Firefox 3.x. Servidores de base de datos SQL (MS-SQL-2000/2005). Clientes de correo electrónico como Outlook. JRE (Java Runtime Environment). Active-Directory y GPO. Nueve redes locales, Ethernet 10/100/1000 BaseT con IEEE LLC, como soporte físico de las comunicaciones con Protocolo de Control de Acceso al Medio o MAC CSMA/CD. Acceso a Internet. Hubs/Switches de 16 puertos Ethernet 10/100/1000. Modems analógicos para RTB/ RTC V.90/ITU-TSS (a 56 Kbps) y tarjetas digitales RDSI-BE 2B+D/Acceso Básico-BRA como acceso conmutado al exterior y conexiones ADSL/ cable módem. Acceso GSM/ GPRS/UMTS/HSDPA. Routers. Firewalls. Puntos de acceso Wi-Fi, IEEE g/b/a/n. Impresoras. Sniffers/ keyloggers. Analizador de protocolos para monitorizar las comunicaciones intercambiadas en todos los niveles de la arquitectura. Módulos de valoración de protección ante intrusiones, fugas de información sensible, malware, ingeniería inversa, criptoanálisis, etc. Medidores de efectividad en protección de servicios, aplicaciones y ficheros. Módulo de valoración frente a protección contra vulnerabilidades 0-day, APTs, TPAs, etc. Módulos de valoración de criptoanálisis, antiforensía, interfaces y de mecanismos de gestión e informes estadísticos. Módulo de pruebas para medidas de protección endpoint. Generadores de ataques diversos, exploits, APTs, TPAs, fuga de datos sensibles, infección de aplicaciones, intrusiones de múltiples 0-day, etc. Baterías de valoración efectividad de bloqueos en saturación de memoria, keyloggers, ataques a aplicaciones, sistema operativo, protocolos, SSL, datos y ficheros, criptoanálisis en unidades de almacenamiento. Módulos de amenazas vía canales encubiertos y herramientas de ocultación esteganográficas/criptográficas y con técnicas antiforenses. S i C / N º / A B R I L

3 i. Para aplicación y actividades del sistema. Esto sirve para proteger las estaciones de trabajo contra intentos de corromper ficheros ejecutables y acceder a servicios o datos de sistemas sensibles. ii. Se utiliza un IDS para que las estaciones de trabajo puedan protegerse de los ataques de la red. Los mecanismos para detectar ataques al sistema o red están activos permanentemente. El administrador puede controlar el tratamiento de estos eventos por parte de la herramienta aquí evaluada, ignorando el evento, generando una alerta o bloqueando la acción en progreso. Se ha constatado que dependiendo del tipo de evento que suceda, el sistema enviará una alerta o aplicará las contramedidas automáticamente definidas por el administrador. 3) Protección basada en perfil. Es adecuada para contrarrestar ataques dirigidos y gusanos de alta velocidad. Se basa en la capacidad de monitorizar las llamadas del sistema (como por ejemplo apertura de puertos, carga de librerías, acceso a memoria compartida y lectura de las claves de registro) hechas por cada aplicación. Durante la fase de aprendizaje, se monitoriza el comportamiento de la aplicación. La fase de aprendizaje se utiliza para recoger información sobre las acciones realizadas mientras se ejecutan las aplicaciones en una estación de trabajo. Las llamadas del sistema se guardan para formar un perfil de aplicación. Después de esta fase, las acciones realizadas por las aplicaciones mientras se ejecutan y se comparan con sus perfiles ya creados para detectar cualquier desviación que pueda ocurrir. De este modo se trata de bloquear los ataques basados en corromper aplicaciones o servicios del sistema operativo, incluso sin la existencia de firma de ataque. COMPONENTES Y TIPOS DE POLÍTICAS DE SEGURIDAD Se han constatado como principales componentes de las políticas de seguridad materializados en el editor de política de seguridad asociado a la consola de gestión, los siguientes: 1) Reglas. Las reglas representan la granularidad de las políticas de seguridad definidas por el administrador. Se organizan por categorías en el editor de política y son: firewall de red, reglas de aplicaciones, reglas de extensión, componentes del kernel, reglas de confianza, puntos de acceso WiFi y dispositivos removibles. 2) Grupos de reglas. Para facilitar la utilización de reglas por parte del administrador se pueden agrupar en grupos. Fig. 3.- Niveles de protección de StormShield Fig. 4.- Consola de gestión de StormShield Fig. 5.- Editor de política de seguridad con StormShield Algunos ejemplos de grupos son: default group, base system, base network, web browsers, clients, P2P, Instant Messaging y multimedia. 3) Categorías de reglas. Los grupos de reglas se estructuran en categorías. Algunos ejemplos son: general setting, network firewall, application rules, trusted rules, removible devices y wifi access points. Se han constatado asimismo como principales tipos de las políticas de seguridad desplegadas desde la consola de gestión, los siguientes: 1) Política vacía. Contiene el grupo de reglas por defecto que puede configurar el administrador. Por ejemplo, una política de seguridad que incluya un grupo de reglas antivirus en las reglas de confianza solo se incluye si el usuario tiene instalada la opción antivirus. 2) Política estándar. Además de tener los grupos de reglas por defecto, una política estándar contiene los siguientes grupos de reglas: (i) Base Network. Es un conjunto de reglas de firewall utilizadas para proporcionar servicios estándar en las estaciones de trabajo. (ii) Base System. Es un conjunto de reglas del sistema utilizadas para dar servicios estándar en las estaciones de trabajo. 3) Política avanzada. Cuando se crea una política avanzada, el administrador puede elegir añadir otro grupo de reglas a los grupos de reglas por defecto. El administrador puede elegir entre siete grupos de reglas: Base network (para controlar DNS, netbios, etc.), Web browsers (controlan o restringen el navegador web), Clients (controla acceso a SMTP, HTTP, POP3, etc.), Base System (servicios Windows y programas como Explorer), P2P (deniega acceso a aplicaciones P2P), IM (grupo de reglas restrictivas para clientes IM, restricciones de red a servidores y extensiones para compartir ficheros), Multimedia (grupo de reglas restrictivas para players multimedia y formatos de ficheros). PRINCIPALES FUNCIONALIDADES Se han constatado como módulos o funcionalidades principales, las siguientes: 1) Prevención y detección de intrusiones vía HIPS (Host Intrusión Prevention System), control de red por firewall de cliente y por AIDS (Application Intrusion Detection System). Permite bloquear ataques sofisticados y posibilita protección contra: (i) Creación de ficheros (exe, msi, dll, bat, etc.). (ii) Buffer-overflow/saturación de memoria. Incluye numerosas opciones de defensa como por ejemplo BKP para trazabilidad 120 A B R I L / N º / S i C

4 de operaciones que conducen a la ejecución de código no seguro. (iii) Keyloggers (captura clandestina de datos por teclado). (iv) Escalado de privilegios. (v) Sobre uso de CPU y contra re-arranques espontáneos. (vi) Componentes del kernel (drivers y rootkits). (vii) Acceso a procesos. A nivel de firewall se pueden proteger las entradas y las salidas por dirección IP/L3, MAC/L2, puertos/ L4, servicios/l5 (URLs, direcciones , etc.), etc. Esta protección utiliza el modo stateful. A nivel AIDS protege contra: DoS-denegación de servicios, inundaciones, cabeceras fragmentadas, escaneo de puertos, etc. Posibilita protección proactiva a nivel de kernel contra vulnerabilidades, acceso a claves de registro, detecta y bloquea intentos de escaneo de puertos, envenenamiento ARP, etc. 2) Control de dispositivos periféricos externos. Permite limitar y/o denegar acceso a dispositivos como: modems, puertos LPT, COM, conexiones Bluetooth y 3G, CD, DVD, escritores de Blu-Ray, cifra datos almacenados en dispositivos removibles, audita las operaciones realizadas sobre dispositivos periféricos, comprueba los derechos de lectura y escritura por tipo de fichero, etc. 3) Control de aplicaciones. Permite monitorizar y controlar la instalación y ejecución de aplicaciones. Soporta la creación de listas blancas y negras, y posibilita proteger el acceso a los ficheros. 4) Seguridad inalámbrica. Verifica conexiones inalámbricas como IrDa, WiFi, etc. Requiere que se utilice VPN en puntos de acceso públicos. Soporta listas blancas de puntos de acceso WiFi autorizados. 5) Cumplimiento. Permite realizar tareas de comprobación de cumplimientos reglamentarios. 6) Cifrado. Permite cifra por extensión de fichero, posibilita el cifrado completo del disco duro y facilita el borrado seguro de ficheros por múltiples sobre-escrituras y limpieza del swap. 7) Antivirus. Permite detectar y limpiar posibles virus. Como opciones de escaneo: cualquier driver de la estación de trabajo, control acceso Internet para bloquear descargas no autorizadas, control de entradas y salidas de correos electrónicos y posibles infecciones de ficheros de la estación de trabajo o red. INFORMES. TIPOS. GESTIÓN Fig. 6.- Generación de informes en tiempo real con StormShield La herramienta aquí evaluada gestiona los informes a dos niveles desde el panel management and monitoring tools de la consola de gestión: (i) Nivel reporting. El administrador puede Fig. 7.- Editor de política de cifrado con StormShield Fig. 8.- Interfaz para el cifrado con StormShield Fig. 9.- Editor de política AV con StormShield generar y ver informes desde la consola de gestión. (ii) Nivel role manager. Para generar y visualizar informes el usuario de la consola debe tener los permisos apropiados. Dichos permisos los da el administrador al usuario de consola. Se han constatado en la herramienta aquí valorada cinco categorías de informes: (i) Servidor y agentes. (ii) Integridad de la estación de trabajo. (iii) Seguridad del sistema. (iv) Dispositivos removibles. (v) Antivirus. Estas categorías se clasifican en dos grandes tipos de informes: (a) Informes en tiempo real. Proporcionan la información última. Esta información se actualiza automáticamente dependiendo del número de segundos configurado en la consola. Posibilita generar un amplio surtido de informes, como por ejemplo el número de agentes conectados por servidor, número de agentes por configuración, números de agentes por política, bloqueos y warnings, etc. (b) Informes históricos. Proporcionan información durante un período de tiempo seleccionado, por ejemplo transferencia de datos por usuario, violaciones de políticas por usuario o agente, número de ficheros bloqueados, etc. en un intervalo de tiempo seleccionado. PROTECCIÓN POR CIFRADO El cifrado de datos proporciona un nivel extra de protección de datos utilizando contraseña. Los datos cifrados pueden guardarse en disco o enviarse a usuarios de dentro y fuera de la red corporativa utilizando Internet. Se han constatado dos tipos-opciones de cifrado que pueden habilitarse simultáneamente: (1) Cifrado de ficheros. Solo se cifra el contenido del fichero. La lista de ficheros la define el administrador y el sistema y programas permanecen sin cifrar. Cada fichero normalmente se cifra con una clave de cifrado separada; se permite una gestión individual de los ficheros cifrados y el administrador puede modificar qué ficheros cifrar. Cuando una estación de trabajo se encuentra en modo multiusuario, cada usuario dispone de una única contraseña para autenticación. La herramienta aquí evaluada utiliza dos tipos de claves de cifrado: clave de computador y clave de usuario. Cada computador solo tiene una clave de computador pero múltiples claves de usuario; esto posibilita que los usuarios compartan los computadores y mantengan privacidad y confidencialidad de sus datos. Las carpetas y ficheros cifrados con la clave de cifrado de computador los puede abrir cualquier usuario. Se han constatado dos opciones de cifrado de fichero: por extensión o por carpetas de cifrado. S i C / N º / A B R I L

5 (2) Cifrado del disco duro. Se utiliza para cifrar todo lo existente en un disco o partición de disco específica, incluso la configuración del computador. Una vez que el administrador configura las opciones de cifrado, el computador empieza el proceso de sincronización (o cifrado). Automáticamente los datos del computador del agente se cifran por fichero o por disco (dependiendo de la política de cifrado aplicada). CONSIDERACIONES FINALES Fig Asistente de despliegue de agentes con StormShield Se ha sometido a StormShield , de Arkoon + Netasq, durante veinte días a un continuado y exhaustivo conjunto de pruebas y diferentes baterías de test. Se ha evaluado la herramienta software con resultados globales en efectividad, capacidades de protección, funcionalidades, gestión, escalabilidad, tolerancia a fallos y facilidad de uso en torno al 93,6%. Los resultados de las pruebas relativas a la efectividad de las políticas en situaciones adversas han sido satisfactorios, del 92,7%; y son de destacar los niveles de granularidad que aporta. Los resultados de las baterías de test para la valoración de la efectividad y protección a nivel de intrusiones IPS/IDS han sido del 92,2%, incluso ante ataques persistentes de nueva generación con múltiples 0-day. La valoración en relación al antivirus ha sido satisfactoria. La valoración en torno a la precisión, fiabilidad y calidad de la información obtenida para la generación de informes en situaciones normales y con elevado grado de anomalías ha sido del 98,4% y 91%, respectivamente. Por su parte, los resultados de las baterías de test para la valoración de los mecanismos de protección contra servicios y aplicaciones L5/TCP/IP han sido satisfactorios del 92,3%, destacando la efectividad de los tres niveles de defensa. Los resultados de las baterías de test para la valoración de la efectividad a nivel de control de dispositivos removibles han sido del 92,4% en el peor de los casos. Los resultados de las baterías de test para la valoración de la generación de informes han sido del 96,4%, destacando las capacidades de tiempo real implantadas. Los resultados de la valoración en torno a la fuga-robo de datos han sido muy satisfactorios, del 92,5%. La valoración en relación con las capacidades para las tareas de comprobación de cumplimientos ha sido satisfactoria; los de la valoración en torno al cifrado se han situado en el 92,3%. La valoración a nivel de protección de conexiones inalámbricas ha sido del 93%, y los de la valoración a nivel de gestión, interfaces y consola de administración, en el peor de los casos del 94%. La valoración de los test sometidos a las funcionalidades ha sido del 93%, en tanto que los resultados en torno a la escalabilidad han sido muy satisfactorios. La valoración de los test sobre tolerancia a fallos/failover ha sido del 93,4% en los peores escenarios prácticos. En relación con la facilidad de uso, la evaluación obtenida con un grupo numeroso de colectivos de diferente nivel ha sido muy satisfactoria. CONCLUSIONES Objetivo: Herramienta software de seguridad catalogada como sistema de protección distribuido para endpoints (estaciones de trabajo, laptops, desktops, etc.) bajo el paradigma cliente-servidor. Utiliza agentes en cada estación de trabajo y servidor con SQL como Base de Datos. Integra un extenso grupo de funcionalidades, entre otras: HIPS/AIDS, firewall, protección de dispositivos removibles y conexiones inalámbricas, monitorización y control de ficheros, servicios, SO y aplicaciones, cifrado, antivirus, etc. Soporta múltiples mecanismos autenticaciones y tolerancia a fallos. Puntualizaciones/limitaciones: El ciclo de vida de los agentes puede pasar por uno de los siguientes estados: todo activado, todo desactivado o stand-by (solo algunas características están habilitadas). El servidor y el agente no pueden instalarse en una misma máquina de computación. La base de datos dedicada almacena datos del servidor y es accedida por la consola de gestión. Se recomienda realizar un scandisk profundo y reparar los sectores defectuosos antes de aplicar el cifrado del disco completo. Utiliza para cifrar AES con longitud de clave simétrica 128/192/256 bits, obteniendo la certificación FIPS 140-2, ofrece dos modos CBC. El servidor de la herramienta aquí valorada se comunica con los agentes y con la consola utilizando SSLv3 con certificados X.509v3. Una única base de datos SQL puede asignarse a varias consolas de gestión. El interfaz de usuario administrativo es algo denso. La base de datos de la herramienta se comunica con la consola y el servidor utilizando SQL. El cifrado a nivel de fichero presenta menor rendimiento que el de disco duro; los usuarios pueden guardar datos sensibles en carpetas no cifradas y el administrador puede olvidar seleccionar datos sensibles que necesitan cifrarse. Impacto de su utilización: La protección en cada estación de trabajo se gestiona a través de un módulo software denominado agente. Después de instalar el agente, se establece una conexión con el servidor antivirus para descargar la última actualización de firmas de la base de datos. Para prevenir la visualización de los indicadores de cifrado, el administrador puede habilitar el modo stealth. Se muestra una barra de proceso de cifrado, tanto al cambiar de política, como al transferir un fichero de una zona no cifrada a una cifrada como en la recuperación. El administrador puede cifrar ficheros por su extensión o utilizando wildcard. Utilización sencilla. Prestaciones/ventajas específicas: Incorpora reglas predefinidas para facilitar que el administrador pueda aplicar de forma inmediata las políticas. Estas reglas por defecto pueden modificarse y personalizarse para adaptar las políticas a las particularidades de cada organización. Incluye tres categorías de mecanismos de protección: protección basada en reglas, protección automática y protección basada en perfil. La comunicación entre todos los componentes se autentica y cifra utilizando SSLv3 y certificados digitales X.509v3-ITU-T; asimismo se emplea la autenticación mutua entre componentes. El receptor de un objeto cifrado no necesita tener instalada la herramienta aquí evaluada. La definición de políticas posibilita el despliegue a gran escala. Fácil despliegue a nivel de clientes y servidor. Extenso grupo de funcionalidades interrelacionadas. Sencilla configuración. Soporte a tres niveles: teléfono 24/7, correo electrónico y vía web. Documentación: Adecuada. Utilización de ficheros.pdf o desde consola. Estructuración de la herramienta: Arquitectura de cuatro componentes principales: agentes en cada endpoint, servidor (maestro y esclavos), consola de gestión y base de datos SQL. Soporta servidor antivirus con base de datos de actualizaciones. Calificación final: Herramienta software de seguridad escalable, con capacidades de alta disponibilidad, del tipo sistema de protección distribuido que abarca a todos las estaciones de trabajo o endpoints de una organización. Permite controlar, monitorizar y registrar la actividad de las estaciones de trabajo utilizando: monitorización de agentes, monitorización de logs, log-manager y visualizador de eventos. Soporta diversos tipos de autenticación: Windows, secundaria (usa una contraseña secundaria) y con smart-card. Opera utilizando agentes y se basa en políticas de seguridad diversificadas. Integra una batería de líneas de defensa basadas en reglas, perfiles y de tipo automático. Se puede destacar la efectividad de un colectivo numeroso de funcionalidades, como por ejemplo control de accesos vía firewall, contra intrusiones a nivel host/aplicaciones, ataques y vulnerabilidades vía HIPS/AIDS, control de dispositivos periféricos y removibles, control de servicios, sistema operativo y aplicaciones, cifrados, antivirus; facilita las tareas de comprobación de cumplimientos y permite el control de conexiones inalámbricas. Soporta LDAP/AD, incorpora una gestión centralizada muy cuidada. Las capacidades de generación de informes que aporta son adecuadas para diferentes niveles de profundización. EQUIPO DE EVALUACIÓN Prof. Dr. Javier Areitio Bertolín Catedrático de la Facultad de Ingeniería UNIVERSIDAD DE DEUSTO Director del Grupo de Investigación Redes y Sistemas 122 A B R I L / N º / S i C

Servidores corporativos Linux

Servidores corporativos Linux Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido.

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido. Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional, analizando desde el entorno del mismo hasta sus herramientas administrativas más complejas

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4

1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4 1. Quién es Forware? 3 2. Cronología 3 3. Tecnologías Anti-fuga de Forware 4 4. Solución Forware AntiLeak Suite 4 4.1 Qué es Forware AntiLeak Suite? 4 4.2 Beneficios para el cliente 5 4.3 Módulos que componen

Más detalles

Panel de control. capítulo 07

Panel de control. capítulo 07 Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si

Más detalles

VinCert 2.1 de VÍNTEGRIS

VinCert 2.1 de VÍNTEGRIS SiC / Nº103 / FEBRERO 2013 VinCert 2.1 de VÍNTEGRIS En el presente laboratorio se identifica, examina, analiza, valora y evalúa VinCert 2.1, de Vintegris, una herramienta de seguridad escalable, de naturaleza

Más detalles

MANUAL DE USUARIO. Versión: 3.5

MANUAL DE USUARIO. Versión: 3.5 MANUAL DE USUARIO DE NAVEGADORES PARA REALIZAR FIRMA ELECTRÓNICA EN APLICACIONES DE SEDE ELECTRÓNICA DEL SEPE Versión: 3.5 Tabla de Contenidos PÁG. 1. OBJETIVO... 4 2. REQUISITOS DE EQUIPO CLIENTE... 5

Más detalles

MANUAL TERMINALES X300 Manual Soporte Técnico.

MANUAL TERMINALES X300 Manual Soporte Técnico. Se asume que usted: Tiene los conocimientos básicos para desarmar y armar una Computadora. Ya cuenta con una computadora de escritorio con al menos 1 a 2 puertos PCI disponibles. Tiene los conocimientos

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

INFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL

INFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL INFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS INSTALACIÓN A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc al que le asignaremos

Más detalles

Guía de Inicio Rápido de NetGenie

Guía de Inicio Rápido de NetGenie Guía de Inicio Rápido de NetGenie Cómo instalar y configurar NetGenie NetGenie es muy fácil de instalar, configurar y usar. Normalmente, Vd. podrá instalar el equipo, crear usuarios y asignar políticas

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo MANUAL DE USUARIO Funcionalidad del Asistente Técnico de GUÍA BÁSICA DE MANEJO Asistente Técnico de Índice Índice... 2 1 Introducción al Asistente Técnico de... 3 2 Funcionalidad recogida en el Asistente

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

ADMINISTRADOR DE POLÍTICAS Y PROCEDIMIENTOS PPM

ADMINISTRADOR DE POLÍTICAS Y PROCEDIMIENTOS PPM SISTEMAS IDEALES SISTIDE, S. A. POLICY & PROCEDURES MANAGER ADMINISTRADOR DE POLÍTICAS Y PROCEDIMIENTOS PPM AHORA EXISTE UNA FORMA FÁCIL Y SENCILLA DE ADMINISTRAR LAS POLÍTICAS Y PROCEDIMIENTOS DE SU EMPRESA,

Más detalles

DEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL

DEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL DEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL Requisitos técnicos equipos informáticos de los ciudadanos Índice General 1 VERIFICACIÓN RÁPIDA DE CONFIGURACIÓN...

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes DEPARTAMENTO: Informática MATERIA: Sistemas Operativos en Red NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 2.1 Objetivos del ciclo formativo

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY 1. Generalidades FAQs Qué tipo de amenazas ponen en peligro la infraestructura de mi PC? Cómo Aranda 360 protege la infraestructura de mi PC? Puedo usar Aranda 360 sin un antivirus? Puedo usar Aranda 360

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Edición de Ofertas Excel Manual de Usuario

Edición de Ofertas Excel Manual de Usuario Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE

Más detalles

Plataforma de expediente Electrónico @DOC

Plataforma de expediente Electrónico @DOC MINISTERIO DE LA PRESIDENCIA SUBSECRETARÍA SUBDIRECCIÓN GENERAL DE TECNOLOGÍAS Y SERVICIOS DE LA INFORMACIÓN Plataforma de expediente Electrónico @DOC Arquitectura de Sistemas Control de versiones Versión

Más detalles

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control Emerson Network Energy Center, ENEC Lite, es una aplicación para la gestión remota y local de sistemas de energía, baterías, corriente alterna, grupos electrógenos, SAIs, sistemas de refrigeración y demás

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope. DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO MANUAL DE USUARIO Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO Índice Índice... 2 1 Introducción a Asistente PC de Movistar... 3 2 Funcionalidad recogida en Asistente PC de Movistar...

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Monitorización y gestión de dispositivos, servicios y aplicaciones

Monitorización y gestión de dispositivos, servicios y aplicaciones Monitorización y gestión de dispositivos, servicios y aplicaciones Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefa del Servicio de Informática - Secretaría General Técnica

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

PROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM

PROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM PROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM Noviembre 2015 1 DATOS GENERALES DEL CURSO 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES (IFC) Área Profesional: SISTEMAS Y TELEMÁTICA

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Endpoint Access Manager de ControlGuard

Endpoint Access Manager de ControlGuard Endpoint Access Manager de ControlGuard Los datos de la empresa están expuestos a robo y uso indebido El robo de información y la filtración de datos de propiedad exclusiva son noticia frecuente hoy en

Más detalles

TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID

TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID Apoyado por: DOMINION S.A. 1.- Antecedentes/Problemática A la Dirección

Más detalles

Características y ventajas de WinZip

Características y ventajas de WinZip Características y ventajas de WinZip Métodos de compresión Zip disponibles Existen varios métodos de compresión de archivos disponibles. Zip es el más conocido y es un formato abierto que ha evolucionado

Más detalles

MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA WEB. Gerente General Gerente General Gerente General

MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA WEB. Gerente General Gerente General Gerente General MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-035 Manual de instalación etoken para Windows XP desde la web.

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

Información del Producto: XenData X2500 LTO-6 Digital Video Archive System

Información del Producto: XenData X2500 LTO-6 Digital Video Archive System Información del Producto: XenData X2500 LTO-6 Digital Video Archive System Actualizado: 26 de marzo de 2013 Presentación El sistema XenData X2500 incluye el software XenData6 Workstation que ofrece funcionalidades

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI PRÁCTICA 10 Filtrado de puertos TCP/UDP mediante un firewall 1.- Objetivo de Aprendizaje El alumno: Al finalizar la práctica el alumno comprenderá algunos conceptos de la Capa 5 del Modelo OSI. Manejará

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Software de administración de impresora MarkVision

Software de administración de impresora MarkVision Software y utilidades de la impresora MarkVision 1 Software de administración de impresora MarkVision En este apartado se ofrece una breve introducción a la utilidad de impresora MarkVision y a algunas

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Para este caso vamos a suponer que son los siguientes:

Para este caso vamos a suponer que son los siguientes: 1.-La primera práctica va a consistir en configurar manualmente los parámetros de red y conseguir la conexión de la tarjeta de red ethernet de un equipo de sobremesa a la red de una clase. El administrador

Más detalles

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Compartir internet Ad Hoc con Microsoft Windows XP

Compartir internet Ad Hoc con Microsoft Windows XP Compartir internet Ad Hoc con Microsoft Windows XP Configurando el uso compartido de internet Ad Hoc Esta configuración asume que tienes los siguientes elementos: Una Notebook o PC funcionando con Windows

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles