Prohibido el paso. Vigilancia de la seguridad informática de la central Markus Brändle, Thomas E. Koch, Martin Naedele, Rolf Vahldieck.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Prohibido el paso. Vigilancia de la seguridad informática de la central Markus Brändle, Thomas E. Koch, Martin Naedele, Rolf Vahldieck."

Transcripción

1 Prohibido el paso Vigilancia de la seguridad informática de la central Markus Brändle, Thomas E. Koch, Martin Naedele, Rolf Vahldieck Los ataques electrónicos a los sistemas de automatización de plantas industriales y centrales eléctricas son raros. Sin embargo, cuando se producen, las consecuencias pueden ser muy graves. Las estrategias que se utilizan para proteger las redes de oficina, por ejemplo, no siempre son aplicables a las necesidades de plantas industriales y centrales. Mientras que el tráfico en una red de oficina es en gran parte arbitrario desde el punto de vista de la vigilancia y la detección de intromisiones se limita a menudo al examen de paquetes de datos en busca de atributos concretos, el tráfico de red en una instalación industrial suele ser fácil de relacionar con la actividad del sistema. Una desviación sustancial de la pauta esperada puede ser un indicador de intromisión. El sistema 800xA Security Workplace de ABB utiliza este criterio para añadir funciones de seguridad a los sistemas de control del sistema 800xA. Dado que esta solución utiliza conceptos del conocido sistema 800xA, los operarios no necesitan una formación especial en seguridad informática para sacar partido a esta herramienta. 71

2 la vista de la continua evolución de A la capacidad de los ordenadores, y también de las múltiples vías de acceso (conexiones de red, módems, memorias USB, CD, ordenadores portátiles, etc.), no es de extrañar que se estén descubriendo y explotando continuamente nuevas vulnerabilidades. Ningún mecanismo de seguridad puede garantizar una invulnerabilidad absoluta contra ataques e intromisiones. Por lo tanto, una arquitectura de seguridad polivalente no se apoya sólo en mecanismos preventivos, como cortafuegos y antivirus, sino que también incluye tecnologías y elementos de proceso capaces de detectar ataques e intromisiones mientras se producen y de reaccionar contra ellos. Una opción para esa función de detección es un equipo humano dedicado a esa tarea que vigile y analice las intromisiones. Disponer de un equipo así las 24 horas del día supone un gasto continuo y considerable que puede ser difícil de justificar. Además, atraer y retener a personal cualificado para esos equipos puede ser difícil en un entorno que sólo se enfrenta a un ataque real en muy raras ocasiones. Una solución más práctica desde el punto de vista económico para una instalación industrial sería suscribirse a un proveedor de servicios de seguridad gestionada, que utiliza instalaciones centrales de vigilancia con un personal altamente cualificado para vigilar continua y simultáneamente las redes de varios clientes. Aunque mucho menos costoso que su equivalente interno, el proveedor externo de servicios podría seguir siendo demasiado caro para ins- talaciones de bajo riesgo. Además, hay otros aspectos que pueden hacer que esta solución no sea conveniente. Estos aspectos pueden estar relacionados con la seguridad (se tendría que dar acceso a personal ajeno a la empresa) o con la confianza ( se puede confiar en que el proveedor externo de servicios sepa valorar adecuadamente las peculiaridades de las instalaciones industriales y sus riesgos inherentes). ABB ofrece una tercera alternativa a estas situaciones: la integración de la vigilancia de la seguridad informática en la estructura general del control de procesos. Vigilancia de la seguridad y control de procesos Muchas empresas tienen capacidades técnicas de detección de ataques, tales como sistemas de detección de intromisiones basados en red o en un ordenador central, o escáneres que analizan los mensajes registrados procedentes de cortafuegos y ordenadores centrales. Pero muchas de ellas no utilizan eficazmente estas posibilidades porque carecen de los recursos humanos necesarios para vigilar los resultados de estas herramientas las 24 horas del día. Aunque la seguridad informática de los sistemas de automatización tiene que superar determinadas dificultades especiales (algunas de ellas diferentes de las propias de la informática de oficinas [1]) también presenta ventajas. Una de ellas es que muy a menudo se puede disponer de un operador de proceso para que vigile el comportamiento del sistema en todo momento. La disponibilidad del operador de proceso sugiere que, idealmente, éste podría actuar como una especie de primera respuesta respecto a la seguridad informática. Una objeción puede ser que este papel de primera respuesta exigiría conocimientos de tecnologías de la información y de seguridad informática, que no se suelen encontrar entre el personal de proceso. Esta falta de especialización se está intentando resolver mediante una automatización cada vez mayor de la función de análisis y detección con conjuntos de reglas complejas [2]. La eliminación del factor humano, con su falta de conocimiento especializado, del bucle del proceso permite tomar decisiones rápidas y determinísticas que proporcionan respuestas claras en situaciones claras. Pero muchas situaciones prácticas son confusas: el entorno es demasiado dinámico para un conjunto fijo de reglas de detección de ataques, y un enfoque basado en la actualización dinámica del conjunto de reglas volvería a plantear la necesidad de expertos que estén siempre disponibles. En cambio, el planteamiento de ABB es que los operarios de procesos, gracias a su formación y a su experiencia diaria de vigilancia de centenares de indicadores de proceso, sean muy competentes a la hora de detectar anomalías en valores y sus respectivas correlaciones. Estas personas pueden emplear el sentido común para decidir si una anomalía tiene una explicación no crítica, tanto en los parámetros de control como en áreas relacionadas con la seguridad. Por ejemplo: una pantalla de los ordenadores de la red de automatización 1 Flujo de datos de System 800xA Security Workplace. Los datos del tráfico de la red se recogen de varios nodos y se analizan en busca de comportamientos anómalos. 2 Esquema general de la arquitectura del servidor 800xA con Security Workplace Nodo de servidor 800xA Nodo de servidor 800xA Servidor de aspectos Servidor OPC de reserva de ABB () WMI SNMP SNMP Nodo de Windows Nodo de red Nodo de Unix Registro de eventos de Windows a EventLog WMI Cliente Se muestra una vista más detallada del nodo del servidor en 2. WMI SNMP 72

3 muestra el número de usuarios conectados. Según la experiencia acumulada por el controlador del proceso durante las últimas semanas, este número es constante. No necesita saber que el valor real depende de los usuarios humanos conectados (en algunos ordenadores) y de las cuentas de servicio para ciertas aplicaciones. De pronto, observa que en un ordenador central hay un usuario más de lo normal. Casi siempre esto sería una señal muy crítica de riesgo en el ordenador, pues indica que un atacante ha irrumpido en una cuenta de usuario. Pero en este caso, el operario del proceso puede relacionar fácilmente la presencia del usuario extra con el hecho de que un técnico haya entrado recientemente en la sala de control para hacer trabajos de ingeniería. Este tipo de control de verosimilitud es imposible de codificar en un sistema completamente automático, y las falsas alarmas correspondientes están entre las principales causas de su mala reputación [3]. El enfoque de ABB consiste en proporcionar al operario de procesos las herramientas y los métodos necesarios para tratar los problemas de seguridad informática de la instalación de forma similar a las desviaciones del proceso [4]. Para ello deben cumplirse las siguientes condiciones: La información relacionada con la seguridad informática se debe presentar al operario del proceso como parte de su entorno de trabajo normal relacionado con el proceso. La información relacionada con la seguridad informática se debe presen xA Security Workplace con esquema general de la red de TI tar al operario del proceso utilizando los mismos paradigmas de presentación a los que está acostumbrado por la vigilancia de procesos. Esto incluye gráficos, símbolos, figuras y gráficos de tendencias de proceso, y excluye mensajes que contengan terminología críptica propia de hackers. El operario del proceso no debería necesitar conocimientos específicos de tecnologías de la información o de seguridad informática para ser capaz de detectar un ataque y de reaccionar con sentido ante el mismo. Algunas reacciones posibles son aislar de las conexiones externas el sistema de automatización, activar islas predeterminadas de red dentro del sistema de automatización, iniciar un control de vulnerabilidad, recopilar más datos según procedimientos predefinidos o solicitar la ayuda de un experto. A partir de esto, ABB ha desarrollado una solución de seguridad y salud del sistema para sistemas de control de procesos basada en el marco del sistema 800xA: System 800xA Security Workplace. El sistema 800xA Security Workplace Arquitectura del sistema El sistema 800xA Security Workplace consiste en varias etiquetas y guiones que se cargan en el sistema 800xA cuando se ejecuta. El Security Workplace utiliza y aprovecha así las bibliotecas y el marco 800xA base, y demuestra cómo la flexibilidad y las posibilidades directas de integración de la arquitectura 800xA se pueden ampliar a unos objetivos tan específicos como la vigilancia de la seguridad. El 800xA Security Workplace incorpora datos de distintas fuentes y admite el acceso mediante distintas tecnologías. 1 muestra una visión general de alto nivel de los sistemas y los flujos de datos entre ellos. El prototipo en curso recopila datos de nodos de Windows utilizando mensajes, Windows Management Instrumentation (WMI). Se accede a los datos de nodos de la red (p.ej., cortafuegos, interruptores o routers) utilizando Simple Network Management Protocol el (SNMP) y mensajes. La actual ampliación del producto no incluye nodos de Unix. No obstante, es fácil acceder a datos de los nodos Unix utilizando SNMP, o mensajes. La arquitectura del nodo de servidor 800xA necesario para acceder a los 4 El icono (en 3 ) muestra el estado del sistema de un ordenador en la red. Sistema: indica el tipo de sistema, es decir, cliente o servidor y el estado general del sistema. Un icono rojo señala que algún valor crucial, como el estado del software antivirus, no se encuentra en las condiciones deseables. Utilización de red: indica la utilización de la interfaz de red. Integridad de archivos: muestra el estado de integridad de un conjunto determinado de archivos, es decir, si se produce algún cambio. Estado del antivirus: muestra si el proceso antivirus está funcionando y la exploración en acceso se encuentra activada. Uso de memoria y CPU: tendencias que señalan el uso de la memoria y de la CPU. 73

4 datos de las distintas fuentes se ilustra en 2. Se accede a los datos utilizando un sistema 800xA de scripts de vigilancia de PC, red y software (), los cuales proporcionan las interfaces para conectarse a las distintas fuentes de datos 1). La, que se utiliza como la columna vertebral del Security Workplace, es un conjunto de funciones 800xA para vigilar los servidores y los elementos de red en una red de automatización. La proporciona una biblioteca preconfigurada de activos informáticos que representan dispositivos y procesos del sistema ampliamente utilizados hoy en día en las empresas industriales. A través de la, Security Workplace incorpora datos del sistema informático completo: datos de dispositivos de red, como cortafuegos e interruptores, de segmentos de red y de sistemas de ordenadores conectados a la red. Los datos recopilados son datos informáticos generales, como cargas de la CPU, y datos específicos de seguridad, como información sobre la instalación de antivirus. Algunos de estos activos informáticos y fuentes de información más relacionados con la seguridad informática se añadieron a Security Workplace. En general, la fácil integración de fuentes de información y el comportamiento de los componentes, cada vez más autónomo, culminará en la implantación de una gestión de la instalación industrial totalmente automatizada y segura [5]. Perspectiva del operario Security Workplace está diseñado para que lo utilice un operario normal de 800xA, es decir, por una persona que no necesariamente tendrá formación en seguridad informática ni un conocimiento profundo de redes y sistemas informáticos. Por tanto, los datos mostrados no deberían exigir una interpretación experta. Security Workplace debe poder señalar los indicios de posibles ataques. No se pretende que el operario indentifique con precisión el tipo de ataque o reaccione ante posibles ataques desde dentro del marco de Security Workplace. El aspecto y la apariencia del Security Workplace se asemeja a un puesto de trabajo 800xA tradicional. Contiene elementos estándar, como etiquetas, pantallas de tendencias y listas de alarmas. Esta integración sin solución de continuidad en el entorno de trabajo habitual facilita la aceptación por parte de los operarios y no introduce la complejidad añadida de una nueva interfaz de usuario que introduciría un software especializado de vigilancia de la seguridad de un proveedor externo. 3 ilustra Security Workplace para un sistema de demostración. Consiste en una red de control de procesos (PCN), una zona desmilitarizada (DMZ) y una red externa no segura (p.ej., Internet o una red de empresa). Estas zonas están separadas por cortafuegos, y la PCN y la DMZ tienen interruptores gestionados para conectar los distintos nodos. La DMZ tiene un servidor proxy que permite conectar la PCN desde el exterior. La PCN tiene cuatro sistemas de ventanas diferentes, un servidor de aspectos 800xA y un servidor de optimización de aspecto 800xA, un servidor de dominios Windows y un puesto de trabajo de operario 800xA. La representación del sistema informático dentro de Security Workplace se parece a la configuración física real. Así es más fácil que el operario comprenda lo que está buscando. En caso de grandes sistemas que no caben en una sola pantalla, la red puede, como es normal para representaciones de procesos complejos, mostrarse con distintos niveles de detalle en distintas pantallas. Para sistemas basados en Microsoft Windows, la visión general del puesto de trabajo de 800xA Security Workplace representa un resumen de la salud del sistema. 4 muestra un icono del sistema que explica la información más importante representada por él. La visión general de 800xA Security Workplace contiene también iconos para todos los dispositivos de red. Muestra información básica de los dispositivos: tipo de dispositivo de red, dirección IP, nombre y estado de los puertos. 5 muestra iconos para un cortafuegos (izquierda) y un router con funciones de cortafuegos (derecha). El cortafuegos tiene dos puertos que están conectados; el router tiene un puerto conectado a la red exterior y seis puertos conectados con la red interior. El icono muestra que, de los seis puertos dirigidos hacia el interior, tres están conectados. Los colores de los puertos indican su estado: verde para puertos conectados correctamente, gris para puertos desconectados correctamente y rojo para puertos mal configurados, es decir, puertos que están conectados, pero no deberían estarlo, o viceversa. Security Workplace muestra también información del uso de la red en diversos enlaces. Unas pequeñas pantallas de tendencias muestran, por ejemplo, la cantidad de datos recibidos y enviados por un dispositivo de red o el número de paquetes recibidos descartados 6. Todos los iconos de esta visión general están relacionados con etiquetas que ofrecen información más amplia. Para dispositivos de red, las etiquetas muestran el uso de red de todas las interfaces individualmente y contienen tendencias Nota a pie de página 1) Los distintos métodos de acceso a los datos se describen con detalle en la documentación técnica. 6 Iconos que muestran las cargas de la red (verdes para los datos recibidos y amarillos para los enviados) 5 Iconos que representan los cortafuegos y sus estados, como se muestran en el esquema a general de la red 3 b 74

5 detalladas para cada interfaz que muestran el número de paquetes recibidos, enviados, descartados, erróneos, etc. En sistemas Microsoft Windows, las etiquetas contienen información detallada sobre el sistema operativo (p.ej., versión, paquete de servicio instalado), las sesiones activas, la situación de los hilos en ejecución y las tendencias de uso de la CPU y de la memoria y la actividad de los hilos. Ejemplo de detección de irregularidades Security Workplace fue diseñado para detectar signos de ataques y alertar al operario. Una parte importante de la detección de ataques es definir primeramente el estado normal del sistema. 7 Posible ataque a un cortafuegos 8 Icono de cambio que muestra el uso no permitido de un puerto (rojo) Workplace permite definir umbrales para distintos valores que, cuando se sobrepasan, disparan una alarma. La mecánica es similar a la supervisión normal de procesos. Sin embargo, a diferencia de otros enfoques de la detección de intromisiones (IDS), no se definen previamente los umbrales, sino que el operario decide lo que es normal y lo que no. Las cargas de red, por ejemplo, se vigilan constantemente; un aumento súbito del tráfico provocará una alerta. Las desviaciones de las cargas normales de red pueden indicar un incidente de seguridad, como el escaneado de la red o un programa malintencionado que intenta enviar datos. 7 muestra una situación en la que el tráfico de red en un cortafuegos es anormal y unidireccional, es decir, el tráfico sólo llega al cortafuegos y no se retransmite. Además, la carga de red ha sobrepasado el umbral (indicado por el signo de admiración) y alguno de los paquetes es erróneo (como indica el color rojo de la curva de datos). El hecho de que no se envíe casi nada de tráfico desde el cortafuegos a ninguna interfaz sugiere que alguien está explorando el cortafuegos, o intentando enviar datos al PCN que está bloqueado por el cortafuegos. Ambos extremos serían una clara señal de ataque. Pero también podría tratarse de un técnico que está cargando en el cortafuegos un archivo, p. ej., un nuevo firmware, y ha provocado la carga de tráfico anormal. No obstante, el elevado número de paquetes erróneos lo hace improbable. Puede ser que el técnico esté realmente llevando a cabo una actualización de firmware del cortafuegos, o que su ordenador portátil esté infectado por un gusano que intenta cruzar el cortafuegos. En 9 se muestra una situación diferente. El sistema Windows vigilado tiene las funciones antivirus desactivadas, y la carga de la CPU es muy alta. El software antivirus desactivado habría disparado una alarma. Como anteriorment, el operario puede tener información para interpretar lo sucedido, p. ej., que alguien esté actualizando el software en esa máquina. No obstante, nunca debería desactivarse el antivirus, y esta situación debería, por tanto, ser clasificada como un incidente de seguridad independientemente de las circunstancias. El sistema 800xA Security Workplace y los servicios asociados de integración se pueden obtener en los servicios de consultoría de seguridad ConsultIT de ABB. Puede ponerse en contacto con Rolf Vahldieck com) o con el resto de autores de este artículo. Markus Brändle Thomas E. Koch Martin Naedele Investigación del Grupo ABB Baden-Dättwil, Suiza Rolf Vahldieck ABB Automation GmbH Minden, Alemania 9 Icono del sistema Windows con antivirus desactivado Aunque la información que se muestra en 7 da indicaciones sobre el tipo de ataque, sigue sin estar claro dónde se ha originado. Esta información hay que buscarla en otra parte de Security Workplace: 8 muestra el interruptor de red que reside en la DMZ, que también está conectada a la interfaz exterior del cortafuegos. Poco antes del ataque, el puerto de la derecha del gráfico comenzó a parpadear en rojo. Esto significa que un dispositivo, (p. ej., un ordenador portátil) se ha conectado a ese puerto físico, aunque ese puerto no debería estar conectado a nada. El ajuste entre las informaciones y el hecho de que el operario sabe que un técnico está llevando a cabo mantenimiento de la red DMZ permite a aquél suponer la causa de la irregularidad. Referencias [1] Naedele, M., Addressing IT Security for Critical Control Systems, 40th Hawaii Int. Conf. on System Sciences (HICSS-40), Hawaii, enero de [2] (Noviembre de 2007) [3] IDS is dead, Gartner [4] Naedele, M.; Biderbost, O. Human-Assisted Intrusion Detection for Process Control Systems 2nd Int. Conf. on Applied Cryptography and Net-work Security (ACNS) Tunxi/Huangshan, China, junio de [5] Koch, T.E.; Gelle, E.; Ungar, R.; Hårsta, J.; Tingle, L. Computación autónoma, Revista ABB 1/2005, páginas Lectura recomendada: Naedele, M.; Dzung, D.; Vahldieck, R.; Oyen, D. de los sistemas de información industrial (tutorial en tres partes), parte 1: Revista ABB 2/2005, páginas 66 70; parte 2: 3/2005, páginas 74 78; parte 3: 4/2005, páginas

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Contenidos de la caja. Lista de terminología. Powerline Adapter

Contenidos de la caja. Lista de terminología. Powerline Adapter Powerline Adapter Atención! No exponga el Powerline Adapter a temperaturas extremas. No coloque el dispositivo bajo la luz solar directa o en proximidad de elementos calientes. No utilice el Powerline

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente

Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente Informe preparado para BMC Software Agosto de 2006 Resumen ejecutivo

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación CORTAFUEGOS (FIREWALLS): QUÉ SON Y PARA QUÉ SIRVEN Los firewalls o cortafuegos son una de las herramientas básicas

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Monitorización y gestión de dispositivos, servicios y aplicaciones

Monitorización y gestión de dispositivos, servicios y aplicaciones Monitorización y gestión de dispositivos, servicios y aplicaciones Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefa del Servicio de Informática - Secretaría General Técnica

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles

Elementos Monitoreados

Elementos Monitoreados Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS Microsoft Security Essentials Qué es? Microsoft Security Essentials tiene la potencia del motor Antimalware de

Más detalles

Dell Printer Management Pack versión 6.0 para Microsoft System Center Operations Manager Guía del usuario

Dell Printer Management Pack versión 6.0 para Microsoft System Center Operations Manager Guía del usuario Dell Printer Management Pack versión 6.0 para Microsoft System Center Operations Manager Guía del usuario Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Soluciones de seguridad. AEOS Video. Siempre en control. Security Management

Soluciones de seguridad. AEOS Video. Siempre en control. Security Management Soluciones de seguridad AEOS Video Siempre en control Security Management 2 Always in control 3 Siempre bajo Control Como empresa, necesitas proteger a tus empleados, tu propiedad, tus bienes intelectuales

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN.

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. TEMA 5 En esta pantalla están configuradas las autorizaciones existentes para realizar modificaciones en la configuración de la pantalla Gnome, audio, zona horaria,

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

La versión SonicOS Standard 3.9 es compatible con los siguientes dispositivos SonicWALL: SonicWALL TZ 180 SonicWALL TZ 180 Wireless

La versión SonicOS Standard 3.9 es compatible con los siguientes dispositivos SonicWALL: SonicWALL TZ 180 SonicWALL TZ 180 Wireless SonicOS Notas de la versión SonicOS Standard 3.9.0.1 para TZ 180/180W Índice Índice... 1 Compatibilidad de plataformas... 1 Cómo modificar el idioma de la interfaz gráfica de usuario... 2 Mejoras... 2

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

MANUAL PARA CONFIGURAR UNA RED ENTRE 2 PC S QUE USAN WIN 98SE/XP Y CONEXIÓN COMPARTIDA A INTERNET

MANUAL PARA CONFIGURAR UNA RED ENTRE 2 PC S QUE USAN WIN 98SE/XP Y CONEXIÓN COMPARTIDA A INTERNET MANUAL PARA CONFIGURAR UNA RED ENTRE 2 PC S QUE USAN WIN 98SE/XP Y CONEXIÓN COMPARTIDA A INTERNET INDICE PROPÓSITO DEL MANUAL MATERIALES NECESARIOS CONSEJOS PREVIOS TARJETAS DE RED EN WINDOWS 98 SE TARJETAS

Más detalles

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

VRM Monitor. Ayuda en línea

VRM Monitor. Ayuda en línea VRM Monitor es Ayuda en línea VRM Monitor Índice es 3 Índice 1 Introducción 3 2 Descripción del sistema 3 3 Getting started 4 3.1 Inicio de VRM Monitor 4 3.2 Inicio de Configuration Manager 4 4 Configuración

Más detalles

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona innovadora protección para su ordenador contra código malicioso.

Más detalles

Software de administración de impresoras MarkVision

Software de administración de impresoras MarkVision Software de administración de impresoras MarkVision MarkVision para Windows 95/98/2000, Windows NT 4.0 y Macintosh se suministra con la impresora en el CD Controladores, MarkVision y utilidades. 1 La interfaz

Más detalles

Cómo funciona Solución mwatcher Let's connect

Cómo funciona Solución mwatcher Let's connect Cómo funciona Solución mwatcher Let's connect Introducción En este documento vamos a explicar cuáles son las problemáticas que nos encontramos a la hora de realizar un telemantenimiento o acceso remoto

Más detalles

Qué es un firewall? cortafuegos firewall

Qué es un firewall? cortafuegos firewall FIREWALL Qué es un firewall? Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones

Más detalles

Experiencia 5 : Firewall

Experiencia 5 : Firewall Experiencia 5 : Firewall 1 Material para utilizar: Cable de red (patch cord) construído en el laboratorio. Switch Cisco, modelo Catalyst 2912XL Router Cisco, modelo 2600 PC con FreeBSD 2 Firewalls 2.1

Más detalles

Sage CRM. 7.2 Guía de autoservicio

Sage CRM. 7.2 Guía de autoservicio Sage CRM 7.2 Guía de autoservicio Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

Apéndice de la documentación

Apéndice de la documentación Apéndice de la documentación Software de seguridad de Zone Alarm versión 7.1 En este documento se presentan nuevas funciones que no se incluyeron en las versiones traducidas de la guía del usuario. Si

Más detalles

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo MANUAL DE USUARIO Funcionalidad del Asistente Técnico de GUÍA BÁSICA DE MANEJO Asistente Técnico de Índice Índice... 2 1 Introducción al Asistente Técnico de... 3 2 Funcionalidad recogida en el Asistente

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Este apartado describirá en qué consiste la gestión de riesgos, cómo se deben escoger los controles, se darán recomendaciones

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar

Más detalles

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA ÍNDICE Aplicación de Introducción14 configuración y redirección de puertos del Proxy-NAT 2 Instalación del Proxy-NAT 8 3.1 Configuración. 2.1 Bienvenida. 2.2

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

JGCBusing Manual de Usuario v1.0

JGCBusing Manual de Usuario v1.0 JGCBusing Manual de Usuario v1.0 Agosto 2012 Tabla de Contenido 1. Introducción... 3 2. JGCBusing. Herramienta Web... 4 2.1. Descripción... 4 2.2. Creación de una configuración desde cero... 8 2.3. Generación

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

1 Introducción. Home Station ADSL

1 Introducción. Home Station ADSL ÍNDICE 1 Introducción 1 2 Descripción general de la interfaz de usuario 2 3 Configuración LAN y WLAN 8 4 Configuración de la conexión a Internet 11 5 Configuración y estado de los dispositivos conectados

Más detalles

Guía de usuario final para el establecimiento y mantenimiento de la conectividad Consejos para el usuario final de ofertas de Servicios remotos

Guía de usuario final para el establecimiento y mantenimiento de la conectividad Consejos para el usuario final de ofertas de Servicios remotos Guía de usuario final para el establecimiento y mantenimiento de la conectividad Consejos para el usuario final de ofertas de Servicios remotos Índice Introducción... 1 Pérdida de comunicación tras realizar

Más detalles

Práctica de Evaluación de Cortafuegos personales

Práctica de Evaluación de Cortafuegos personales Práctica de Evaluación de Cortafuegos personales Objetivo El objetivo de esta práctica es que el alumno aprenda a configurar y evaluar cuál es la mejor opción de producto en relación a los cortafuegos

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14 ETI/Domo 24810170 www.bpt.it ES Español ETI-Domo Config 24810170 ES 29-07-14 Configuración del ordenador Antes de emprender la configuración de todo el sistema es necesario configurar el ordenador, de

Más detalles

Sección 1: Introducción al Modo Windows XP para Windows 7

Sección 1: Introducción al Modo Windows XP para Windows 7 Sección 1: Introducción al Modo Windows XP para Windows 7 El Modo Windows XP, un nuevo beneficio de las ediciones Professional, Enterprise y Ultimate de Windows 7, ayuda a las pequeñas empresas a migrar

Más detalles

Arquitectura de Redes y Sistemas de Telecomunicación

Arquitectura de Redes y Sistemas de Telecomunicación Práctica 0 Arquitectura de Redes y Sistemas de Telecomunicación Introducción al Wireshark Fundamentos del analizador de protocolos Wireshark. Objetivos En esta introducción se pretenden adquirir las capacidades

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Escogiendo un sistema host

Escogiendo un sistema host 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 402 Escogiendo un sistema host Generalidades Experiencia del proveedor

Más detalles

Actualidad de la tecnología de detección de intrusos en las redes

Actualidad de la tecnología de detección de intrusos en las redes VIII Evento Internacional de Redes y Telecomunicaciones CITMATEL 2003 Actualidad de la tecnología de detección de intrusos en las redes MSc. Walter Baluja García walter@tesla.cujae.edu.cu Dpto. Telemática

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Mejores prácticas para la segmentación y fortificación de redes industriales

Mejores prácticas para la segmentación y fortificación de redes industriales Mejores prácticas para la segmentación y fortificación de redes industriales No disponer de dispositivos que permitan el acceso seguro a la red OT, no configurarlos correctamente, desplegarlos con configuraciones

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES CUALIFICACIÓN PROFESIONAL

ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES CUALIFICACIÓN PROFESIONAL Página 1 de 23 CUALIFICACIÓN PROFESIONAL Familia Profesional Nivel 3 Código IFC363_3 Versión 5 Situación RD 1701/2007 Actualización ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS

Más detalles

Tema 6. Que la fuerza te acompañe y además, algunas herramientas software que te harán la vida más sencilla ante los ataques de ingeniería social

Tema 6. Que la fuerza te acompañe y además, algunas herramientas software que te harán la vida más sencilla ante los ataques de ingeniería social A Tema 6 Que la fuerza te acompañe y además, algunas herramientas software que te harán la vida más sencilla ante los ataques de ingeniería social Tema 6 A Que la fuerza te acompañe y además, algunas herramientas

Más detalles

UD 4: Instalación y configuración de cortafuegos

UD 4: Instalación y configuración de cortafuegos UD 4: Instalación y configuración de cortafuegos Cortafuegos software y hardware Luis Alfonso Sánchez Brazales 1 Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software

Más detalles

Optimización del sistema. capítulo 09

Optimización del sistema. capítulo 09 Optimización del sistema capítulo 09 Optimización del sistema optimización El sistema operativo es lo más parecido a un gallinero o a una casa con muchos inquilinos: cada cierto tiempo hay que poner orden.

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Capítulo 1. Introducción. 1.1. Antecedentes

Capítulo 1. Introducción. 1.1. Antecedentes Capítulo 1. Introducción En este capítulo se presenta una descripción general del problema a investigar y el enfoque con el que se aborda. Se establece la necesidad de incorporar técnicas de análisis novedosas

Más detalles

Pack Antivirus McAfee

Pack Antivirus McAfee Manual de Usuario Detalle de toda la suite del para configurar y usar el producto con facilidad. Índice Consola 1 1. Descripción del panel de Control 2 2. Protección Antispyware y Antivirus 3 2.1 Análisis

Más detalles

Monitorización de red como elemento esencial en el concepto de seguridad de TI

Monitorización de red como elemento esencial en el concepto de seguridad de TI Monitorización de red como elemento esencial en el concepto de seguridad de TI White Paper Autor: Daniel Zobel, Head of Software Development, Paessler AG Publicación: julio 2013 PÁGINA 1 DE 8 Contenido

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

Indice ... 3... 3... 4... 7

Indice ... 3... 3... 4... 7 Indice Nuevas vías de infección Del disquete al USB... 3 La consumerización abre nuevas brechas de seguridad... 3 Como se extiende este nuevo tipo de malware... 4 Como lidiar con esta amenaza: Protección

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

Unicenter Asset Management versión 4.0

Unicenter Asset Management versión 4.0 D A T A S H E E T Unicenter Asset Management versión 4.0 Unicenter Asset Management es una completa solución para gestionar los activos TI de su entorno empresarial de forma activa. Proporciona funciones

Más detalles

Manual Usuario Tacotel Lector

Manual Usuario Tacotel Lector Índice 1 Introducción...3 2 Requisitos...3 2.1 Instalación del lector de tarjetas...3 2.2 Máquina Virtual de Java...5 2.2.1 Problemas ejecución versión 7 de Java...5 2.3 Acceso puerto remoto: 5555...6

Más detalles

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center El software descrito en el presente manual

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Manual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882

Manual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882 3950 Manual de Usuario Consulte en www.jazztel.com Equipo ADSL Huawei MT 882 Antes de comenzar la instalación MUY IMPORTANTE: Bienvenido a Internet de JAZZTEL. El siguiente manual le indica paso a paso

Más detalles

Sistemas de gestión de video. Indice

Sistemas de gestión de video. Indice 168 Sistemas de gestión de video Un aspecto importante del sistema de videovigilancia es la gestión de video para la visualización, grabación, reproducción y almacenamiento en directo. Si el sistema está

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...

Más detalles

INSTITUTO POLITÉCNICO NACIONAL COORDINACIÓN GENERAL DE SERVICIOS INFORMÁTICOS CENTRO NACIONAL DE CÁLCULO. Sistema de Control de Personal SCP

INSTITUTO POLITÉCNICO NACIONAL COORDINACIÓN GENERAL DE SERVICIOS INFORMÁTICOS CENTRO NACIONAL DE CÁLCULO. Sistema de Control de Personal SCP INSTITUTO POLITÉCNICO NACIONAL COORDINACIÓN GENERAL DE SERVICIOS INFORMÁTICOS CENTRO NACIONAL DE CÁLCULO Sistema de Control de Personal SCP MANUAL TÉCNICO Para utilizar adecuadamente el Sistema de Control

Más detalles

GUÍA DE INSTALACIÓN. AXIS Camera Station

GUÍA DE INSTALACIÓN. AXIS Camera Station GUÍA DE INSTALACIÓN AXIS Camera Station Acerca de esta guía Esta guía va dirigida a administradores y usuarios de AXIS Camera Station, y es aplicable a la versión de software 3.31 y posteriores. Abarca

Más detalles

MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD

MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD GRACIAS por comprar el dispositivo de copia de seguridad ClickFree. Hemos recopilado estas instrucciones para ayudarlo a usar el producto,

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles