Prohibido el paso. Vigilancia de la seguridad informática de la central Markus Brändle, Thomas E. Koch, Martin Naedele, Rolf Vahldieck.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Prohibido el paso. Vigilancia de la seguridad informática de la central Markus Brändle, Thomas E. Koch, Martin Naedele, Rolf Vahldieck."

Transcripción

1 Prohibido el paso Vigilancia de la seguridad informática de la central Markus Brändle, Thomas E. Koch, Martin Naedele, Rolf Vahldieck Los ataques electrónicos a los sistemas de automatización de plantas industriales y centrales eléctricas son raros. Sin embargo, cuando se producen, las consecuencias pueden ser muy graves. Las estrategias que se utilizan para proteger las redes de oficina, por ejemplo, no siempre son aplicables a las necesidades de plantas industriales y centrales. Mientras que el tráfico en una red de oficina es en gran parte arbitrario desde el punto de vista de la vigilancia y la detección de intromisiones se limita a menudo al examen de paquetes de datos en busca de atributos concretos, el tráfico de red en una instalación industrial suele ser fácil de relacionar con la actividad del sistema. Una desviación sustancial de la pauta esperada puede ser un indicador de intromisión. El sistema 800xA Security Workplace de ABB utiliza este criterio para añadir funciones de seguridad a los sistemas de control del sistema 800xA. Dado que esta solución utiliza conceptos del conocido sistema 800xA, los operarios no necesitan una formación especial en seguridad informática para sacar partido a esta herramienta. 71

2 la vista de la continua evolución de A la capacidad de los ordenadores, y también de las múltiples vías de acceso (conexiones de red, módems, memorias USB, CD, ordenadores portátiles, etc.), no es de extrañar que se estén descubriendo y explotando continuamente nuevas vulnerabilidades. Ningún mecanismo de seguridad puede garantizar una invulnerabilidad absoluta contra ataques e intromisiones. Por lo tanto, una arquitectura de seguridad polivalente no se apoya sólo en mecanismos preventivos, como cortafuegos y antivirus, sino que también incluye tecnologías y elementos de proceso capaces de detectar ataques e intromisiones mientras se producen y de reaccionar contra ellos. Una opción para esa función de detección es un equipo humano dedicado a esa tarea que vigile y analice las intromisiones. Disponer de un equipo así las 24 horas del día supone un gasto continuo y considerable que puede ser difícil de justificar. Además, atraer y retener a personal cualificado para esos equipos puede ser difícil en un entorno que sólo se enfrenta a un ataque real en muy raras ocasiones. Una solución más práctica desde el punto de vista económico para una instalación industrial sería suscribirse a un proveedor de servicios de seguridad gestionada, que utiliza instalaciones centrales de vigilancia con un personal altamente cualificado para vigilar continua y simultáneamente las redes de varios clientes. Aunque mucho menos costoso que su equivalente interno, el proveedor externo de servicios podría seguir siendo demasiado caro para ins- talaciones de bajo riesgo. Además, hay otros aspectos que pueden hacer que esta solución no sea conveniente. Estos aspectos pueden estar relacionados con la seguridad (se tendría que dar acceso a personal ajeno a la empresa) o con la confianza ( se puede confiar en que el proveedor externo de servicios sepa valorar adecuadamente las peculiaridades de las instalaciones industriales y sus riesgos inherentes). ABB ofrece una tercera alternativa a estas situaciones: la integración de la vigilancia de la seguridad informática en la estructura general del control de procesos. Vigilancia de la seguridad y control de procesos Muchas empresas tienen capacidades técnicas de detección de ataques, tales como sistemas de detección de intromisiones basados en red o en un ordenador central, o escáneres que analizan los mensajes registrados procedentes de cortafuegos y ordenadores centrales. Pero muchas de ellas no utilizan eficazmente estas posibilidades porque carecen de los recursos humanos necesarios para vigilar los resultados de estas herramientas las 24 horas del día. Aunque la seguridad informática de los sistemas de automatización tiene que superar determinadas dificultades especiales (algunas de ellas diferentes de las propias de la informática de oficinas [1]) también presenta ventajas. Una de ellas es que muy a menudo se puede disponer de un operador de proceso para que vigile el comportamiento del sistema en todo momento. La disponibilidad del operador de proceso sugiere que, idealmente, éste podría actuar como una especie de primera respuesta respecto a la seguridad informática. Una objeción puede ser que este papel de primera respuesta exigiría conocimientos de tecnologías de la información y de seguridad informática, que no se suelen encontrar entre el personal de proceso. Esta falta de especialización se está intentando resolver mediante una automatización cada vez mayor de la función de análisis y detección con conjuntos de reglas complejas [2]. La eliminación del factor humano, con su falta de conocimiento especializado, del bucle del proceso permite tomar decisiones rápidas y determinísticas que proporcionan respuestas claras en situaciones claras. Pero muchas situaciones prácticas son confusas: el entorno es demasiado dinámico para un conjunto fijo de reglas de detección de ataques, y un enfoque basado en la actualización dinámica del conjunto de reglas volvería a plantear la necesidad de expertos que estén siempre disponibles. En cambio, el planteamiento de ABB es que los operarios de procesos, gracias a su formación y a su experiencia diaria de vigilancia de centenares de indicadores de proceso, sean muy competentes a la hora de detectar anomalías en valores y sus respectivas correlaciones. Estas personas pueden emplear el sentido común para decidir si una anomalía tiene una explicación no crítica, tanto en los parámetros de control como en áreas relacionadas con la seguridad. Por ejemplo: una pantalla de los ordenadores de la red de automatización 1 Flujo de datos de System 800xA Security Workplace. Los datos del tráfico de la red se recogen de varios nodos y se analizan en busca de comportamientos anómalos. 2 Esquema general de la arquitectura del servidor 800xA con Security Workplace Nodo de servidor 800xA Nodo de servidor 800xA Servidor de aspectos Servidor OPC de reserva de ABB () WMI SNMP SNMP Nodo de Windows Nodo de red Nodo de Unix Registro de eventos de Windows a EventLog WMI Cliente Se muestra una vista más detallada del nodo del servidor en 2. WMI SNMP 72

3 muestra el número de usuarios conectados. Según la experiencia acumulada por el controlador del proceso durante las últimas semanas, este número es constante. No necesita saber que el valor real depende de los usuarios humanos conectados (en algunos ordenadores) y de las cuentas de servicio para ciertas aplicaciones. De pronto, observa que en un ordenador central hay un usuario más de lo normal. Casi siempre esto sería una señal muy crítica de riesgo en el ordenador, pues indica que un atacante ha irrumpido en una cuenta de usuario. Pero en este caso, el operario del proceso puede relacionar fácilmente la presencia del usuario extra con el hecho de que un técnico haya entrado recientemente en la sala de control para hacer trabajos de ingeniería. Este tipo de control de verosimilitud es imposible de codificar en un sistema completamente automático, y las falsas alarmas correspondientes están entre las principales causas de su mala reputación [3]. El enfoque de ABB consiste en proporcionar al operario de procesos las herramientas y los métodos necesarios para tratar los problemas de seguridad informática de la instalación de forma similar a las desviaciones del proceso [4]. Para ello deben cumplirse las siguientes condiciones: La información relacionada con la seguridad informática se debe presentar al operario del proceso como parte de su entorno de trabajo normal relacionado con el proceso. La información relacionada con la seguridad informática se debe presen xA Security Workplace con esquema general de la red de TI tar al operario del proceso utilizando los mismos paradigmas de presentación a los que está acostumbrado por la vigilancia de procesos. Esto incluye gráficos, símbolos, figuras y gráficos de tendencias de proceso, y excluye mensajes que contengan terminología críptica propia de hackers. El operario del proceso no debería necesitar conocimientos específicos de tecnologías de la información o de seguridad informática para ser capaz de detectar un ataque y de reaccionar con sentido ante el mismo. Algunas reacciones posibles son aislar de las conexiones externas el sistema de automatización, activar islas predeterminadas de red dentro del sistema de automatización, iniciar un control de vulnerabilidad, recopilar más datos según procedimientos predefinidos o solicitar la ayuda de un experto. A partir de esto, ABB ha desarrollado una solución de seguridad y salud del sistema para sistemas de control de procesos basada en el marco del sistema 800xA: System 800xA Security Workplace. El sistema 800xA Security Workplace Arquitectura del sistema El sistema 800xA Security Workplace consiste en varias etiquetas y guiones que se cargan en el sistema 800xA cuando se ejecuta. El Security Workplace utiliza y aprovecha así las bibliotecas y el marco 800xA base, y demuestra cómo la flexibilidad y las posibilidades directas de integración de la arquitectura 800xA se pueden ampliar a unos objetivos tan específicos como la vigilancia de la seguridad. El 800xA Security Workplace incorpora datos de distintas fuentes y admite el acceso mediante distintas tecnologías. 1 muestra una visión general de alto nivel de los sistemas y los flujos de datos entre ellos. El prototipo en curso recopila datos de nodos de Windows utilizando mensajes, Windows Management Instrumentation (WMI). Se accede a los datos de nodos de la red (p.ej., cortafuegos, interruptores o routers) utilizando Simple Network Management Protocol el (SNMP) y mensajes. La actual ampliación del producto no incluye nodos de Unix. No obstante, es fácil acceder a datos de los nodos Unix utilizando SNMP, o mensajes. La arquitectura del nodo de servidor 800xA necesario para acceder a los 4 El icono (en 3 ) muestra el estado del sistema de un ordenador en la red. Sistema: indica el tipo de sistema, es decir, cliente o servidor y el estado general del sistema. Un icono rojo señala que algún valor crucial, como el estado del software antivirus, no se encuentra en las condiciones deseables. Utilización de red: indica la utilización de la interfaz de red. Integridad de archivos: muestra el estado de integridad de un conjunto determinado de archivos, es decir, si se produce algún cambio. Estado del antivirus: muestra si el proceso antivirus está funcionando y la exploración en acceso se encuentra activada. Uso de memoria y CPU: tendencias que señalan el uso de la memoria y de la CPU. 73

4 datos de las distintas fuentes se ilustra en 2. Se accede a los datos utilizando un sistema 800xA de scripts de vigilancia de PC, red y software (), los cuales proporcionan las interfaces para conectarse a las distintas fuentes de datos 1). La, que se utiliza como la columna vertebral del Security Workplace, es un conjunto de funciones 800xA para vigilar los servidores y los elementos de red en una red de automatización. La proporciona una biblioteca preconfigurada de activos informáticos que representan dispositivos y procesos del sistema ampliamente utilizados hoy en día en las empresas industriales. A través de la, Security Workplace incorpora datos del sistema informático completo: datos de dispositivos de red, como cortafuegos e interruptores, de segmentos de red y de sistemas de ordenadores conectados a la red. Los datos recopilados son datos informáticos generales, como cargas de la CPU, y datos específicos de seguridad, como información sobre la instalación de antivirus. Algunos de estos activos informáticos y fuentes de información más relacionados con la seguridad informática se añadieron a Security Workplace. En general, la fácil integración de fuentes de información y el comportamiento de los componentes, cada vez más autónomo, culminará en la implantación de una gestión de la instalación industrial totalmente automatizada y segura [5]. Perspectiva del operario Security Workplace está diseñado para que lo utilice un operario normal de 800xA, es decir, por una persona que no necesariamente tendrá formación en seguridad informática ni un conocimiento profundo de redes y sistemas informáticos. Por tanto, los datos mostrados no deberían exigir una interpretación experta. Security Workplace debe poder señalar los indicios de posibles ataques. No se pretende que el operario indentifique con precisión el tipo de ataque o reaccione ante posibles ataques desde dentro del marco de Security Workplace. El aspecto y la apariencia del Security Workplace se asemeja a un puesto de trabajo 800xA tradicional. Contiene elementos estándar, como etiquetas, pantallas de tendencias y listas de alarmas. Esta integración sin solución de continuidad en el entorno de trabajo habitual facilita la aceptación por parte de los operarios y no introduce la complejidad añadida de una nueva interfaz de usuario que introduciría un software especializado de vigilancia de la seguridad de un proveedor externo. 3 ilustra Security Workplace para un sistema de demostración. Consiste en una red de control de procesos (PCN), una zona desmilitarizada (DMZ) y una red externa no segura (p.ej., Internet o una red de empresa). Estas zonas están separadas por cortafuegos, y la PCN y la DMZ tienen interruptores gestionados para conectar los distintos nodos. La DMZ tiene un servidor proxy que permite conectar la PCN desde el exterior. La PCN tiene cuatro sistemas de ventanas diferentes, un servidor de aspectos 800xA y un servidor de optimización de aspecto 800xA, un servidor de dominios Windows y un puesto de trabajo de operario 800xA. La representación del sistema informático dentro de Security Workplace se parece a la configuración física real. Así es más fácil que el operario comprenda lo que está buscando. En caso de grandes sistemas que no caben en una sola pantalla, la red puede, como es normal para representaciones de procesos complejos, mostrarse con distintos niveles de detalle en distintas pantallas. Para sistemas basados en Microsoft Windows, la visión general del puesto de trabajo de 800xA Security Workplace representa un resumen de la salud del sistema. 4 muestra un icono del sistema que explica la información más importante representada por él. La visión general de 800xA Security Workplace contiene también iconos para todos los dispositivos de red. Muestra información básica de los dispositivos: tipo de dispositivo de red, dirección IP, nombre y estado de los puertos. 5 muestra iconos para un cortafuegos (izquierda) y un router con funciones de cortafuegos (derecha). El cortafuegos tiene dos puertos que están conectados; el router tiene un puerto conectado a la red exterior y seis puertos conectados con la red interior. El icono muestra que, de los seis puertos dirigidos hacia el interior, tres están conectados. Los colores de los puertos indican su estado: verde para puertos conectados correctamente, gris para puertos desconectados correctamente y rojo para puertos mal configurados, es decir, puertos que están conectados, pero no deberían estarlo, o viceversa. Security Workplace muestra también información del uso de la red en diversos enlaces. Unas pequeñas pantallas de tendencias muestran, por ejemplo, la cantidad de datos recibidos y enviados por un dispositivo de red o el número de paquetes recibidos descartados 6. Todos los iconos de esta visión general están relacionados con etiquetas que ofrecen información más amplia. Para dispositivos de red, las etiquetas muestran el uso de red de todas las interfaces individualmente y contienen tendencias Nota a pie de página 1) Los distintos métodos de acceso a los datos se describen con detalle en la documentación técnica. 6 Iconos que muestran las cargas de la red (verdes para los datos recibidos y amarillos para los enviados) 5 Iconos que representan los cortafuegos y sus estados, como se muestran en el esquema a general de la red 3 b 74

5 detalladas para cada interfaz que muestran el número de paquetes recibidos, enviados, descartados, erróneos, etc. En sistemas Microsoft Windows, las etiquetas contienen información detallada sobre el sistema operativo (p.ej., versión, paquete de servicio instalado), las sesiones activas, la situación de los hilos en ejecución y las tendencias de uso de la CPU y de la memoria y la actividad de los hilos. Ejemplo de detección de irregularidades Security Workplace fue diseñado para detectar signos de ataques y alertar al operario. Una parte importante de la detección de ataques es definir primeramente el estado normal del sistema. 7 Posible ataque a un cortafuegos 8 Icono de cambio que muestra el uso no permitido de un puerto (rojo) Workplace permite definir umbrales para distintos valores que, cuando se sobrepasan, disparan una alarma. La mecánica es similar a la supervisión normal de procesos. Sin embargo, a diferencia de otros enfoques de la detección de intromisiones (IDS), no se definen previamente los umbrales, sino que el operario decide lo que es normal y lo que no. Las cargas de red, por ejemplo, se vigilan constantemente; un aumento súbito del tráfico provocará una alerta. Las desviaciones de las cargas normales de red pueden indicar un incidente de seguridad, como el escaneado de la red o un programa malintencionado que intenta enviar datos. 7 muestra una situación en la que el tráfico de red en un cortafuegos es anormal y unidireccional, es decir, el tráfico sólo llega al cortafuegos y no se retransmite. Además, la carga de red ha sobrepasado el umbral (indicado por el signo de admiración) y alguno de los paquetes es erróneo (como indica el color rojo de la curva de datos). El hecho de que no se envíe casi nada de tráfico desde el cortafuegos a ninguna interfaz sugiere que alguien está explorando el cortafuegos, o intentando enviar datos al PCN que está bloqueado por el cortafuegos. Ambos extremos serían una clara señal de ataque. Pero también podría tratarse de un técnico que está cargando en el cortafuegos un archivo, p. ej., un nuevo firmware, y ha provocado la carga de tráfico anormal. No obstante, el elevado número de paquetes erróneos lo hace improbable. Puede ser que el técnico esté realmente llevando a cabo una actualización de firmware del cortafuegos, o que su ordenador portátil esté infectado por un gusano que intenta cruzar el cortafuegos. En 9 se muestra una situación diferente. El sistema Windows vigilado tiene las funciones antivirus desactivadas, y la carga de la CPU es muy alta. El software antivirus desactivado habría disparado una alarma. Como anteriorment, el operario puede tener información para interpretar lo sucedido, p. ej., que alguien esté actualizando el software en esa máquina. No obstante, nunca debería desactivarse el antivirus, y esta situación debería, por tanto, ser clasificada como un incidente de seguridad independientemente de las circunstancias. El sistema 800xA Security Workplace y los servicios asociados de integración se pueden obtener en los servicios de consultoría de seguridad ConsultIT de ABB. Puede ponerse en contacto con Rolf Vahldieck com) o con el resto de autores de este artículo. Markus Brändle Thomas E. Koch Martin Naedele Investigación del Grupo ABB Baden-Dättwil, Suiza Rolf Vahldieck ABB Automation GmbH Minden, Alemania 9 Icono del sistema Windows con antivirus desactivado Aunque la información que se muestra en 7 da indicaciones sobre el tipo de ataque, sigue sin estar claro dónde se ha originado. Esta información hay que buscarla en otra parte de Security Workplace: 8 muestra el interruptor de red que reside en la DMZ, que también está conectada a la interfaz exterior del cortafuegos. Poco antes del ataque, el puerto de la derecha del gráfico comenzó a parpadear en rojo. Esto significa que un dispositivo, (p. ej., un ordenador portátil) se ha conectado a ese puerto físico, aunque ese puerto no debería estar conectado a nada. El ajuste entre las informaciones y el hecho de que el operario sabe que un técnico está llevando a cabo mantenimiento de la red DMZ permite a aquél suponer la causa de la irregularidad. Referencias [1] Naedele, M., Addressing IT Security for Critical Control Systems, 40th Hawaii Int. Conf. on System Sciences (HICSS-40), Hawaii, enero de [2] (Noviembre de 2007) [3] IDS is dead, Gartner [4] Naedele, M.; Biderbost, O. Human-Assisted Intrusion Detection for Process Control Systems 2nd Int. Conf. on Applied Cryptography and Net-work Security (ACNS) Tunxi/Huangshan, China, junio de [5] Koch, T.E.; Gelle, E.; Ungar, R.; Hårsta, J.; Tingle, L. Computación autónoma, Revista ABB 1/2005, páginas Lectura recomendada: Naedele, M.; Dzung, D.; Vahldieck, R.; Oyen, D. de los sistemas de información industrial (tutorial en tres partes), parte 1: Revista ABB 2/2005, páginas 66 70; parte 2: 3/2005, páginas 74 78; parte 3: 4/2005, páginas

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles

Monitorización y gestión de dispositivos, servicios y aplicaciones

Monitorización y gestión de dispositivos, servicios y aplicaciones Monitorización y gestión de dispositivos, servicios y aplicaciones Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefa del Servicio de Informática - Secretaría General Técnica

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles

Monitorización de red como elemento esencial en el concepto de seguridad de TI

Monitorización de red como elemento esencial en el concepto de seguridad de TI Monitorización de red como elemento esencial en el concepto de seguridad de TI White Paper Autor: Daniel Zobel, Head of Software Development, Paessler AG Publicación: julio 2013 PÁGINA 1 DE 8 Contenido

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS Microsoft Security Essentials Qué es? Microsoft Security Essentials tiene la potencia del motor Antimalware de

Más detalles

Soluciones de seguridad. AEOS Video. Siempre en control. Security Management

Soluciones de seguridad. AEOS Video. Siempre en control. Security Management Soluciones de seguridad AEOS Video Siempre en control Security Management 2 Always in control 3 Siempre bajo Control Como empresa, necesitas proteger a tus empleados, tu propiedad, tus bienes intelectuales

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Dell Printer Management Pack versión 6.0 para Microsoft System Center Operations Manager Guía del usuario

Dell Printer Management Pack versión 6.0 para Microsoft System Center Operations Manager Guía del usuario Dell Printer Management Pack versión 6.0 para Microsoft System Center Operations Manager Guía del usuario Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar

Más detalles

Unicenter Asset Management versión 4.0

Unicenter Asset Management versión 4.0 D A T A S H E E T Unicenter Asset Management versión 4.0 Unicenter Asset Management es una completa solución para gestionar los activos TI de su entorno empresarial de forma activa. Proporciona funciones

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Contenidos de la caja. Lista de terminología. Powerline Adapter

Contenidos de la caja. Lista de terminología. Powerline Adapter Powerline Adapter Atención! No exponga el Powerline Adapter a temperaturas extremas. No coloque el dispositivo bajo la luz solar directa o en proximidad de elementos calientes. No utilice el Powerline

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

Unicenter Remote Control Versión 6.0

Unicenter Remote Control Versión 6.0 D A T A S H E E T Unicenter Remote Control Versión 6.0 Unicenter Remote Control es una aplicación altamente fiable y segura para controlar y dar soporte a sistemas Windows remotos. Puede mejorar significativamente

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación CORTAFUEGOS (FIREWALLS): QUÉ SON Y PARA QUÉ SIRVEN Los firewalls o cortafuegos son una de las herramientas básicas

Más detalles

Home Station ADSL P.DG A4001N

Home Station ADSL P.DG A4001N P.DG A4001N ÍNDICE Portal de configuración web... 1 Selección del idioma... 2 Pantalla de bienvenida... 2 Cambio contraseña... 3 Consejos... 5 Home Station... 6 Red inalámbrica... 7 Seguridad... 7 LAN...

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Índice de contenido Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts...1 Licencia...1 Cortafuegos...1 Sin estado...2 Con estado

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Servidor de vídeo Guía de instalación

Servidor de vídeo Guía de instalación Página 43 Servidor de vídeo Guía de instalación Esta guía de instalación presenta las instrucciones necesarias para instalar el servidor de vídeo en su red. Estas instrucciones aplican a los modelos listados

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

Elementos Monitoreados

Elementos Monitoreados Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en

Más detalles

Contenido. McAfee Internet Security 3

Contenido. McAfee Internet Security 3 Guía del usuario i Contenido McAfee Internet Security 3 McAfee SecurityCenter...5 Funciones de SecurityCenter...6 Uso de SecurityCenter...7 Solucionar u omitir problemas de protección...17 Trabajar con

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

VÍDEO intypedia005es LECCIÓN 5: SEGURIDAD PERIMETRAL. AUTOR: Alejandro Ramos Fraile

VÍDEO intypedia005es LECCIÓN 5: SEGURIDAD PERIMETRAL. AUTOR: Alejandro Ramos Fraile VÍDEO intypedia005es LECCIÓN 5: SEGURIDAD PERIMETRAL AUTOR: Alejandro Ramos Fraile Tiger Team Manager (SIA Company), Security Consulting (CISSP, CISA) Hola, bienvenidos a intypedia. Hoy vamos a explicar

Más detalles

Tema 6. Firewalls. SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección. http://ccia.ei.uvigo.es/docencia/ssi. 20 de abril de 2009

Tema 6. Firewalls. SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección. http://ccia.ei.uvigo.es/docencia/ssi. 20 de abril de 2009 Tema 6. Firewalls SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 20 de abril de 2009 FJRP, FMBR 2008 ccia SSI 6.1 Conceptos básicos Cortafuegos: Mecanismo de control

Más detalles

Prácticas de Introducción a los Computadores Curso 2000-2001 1 WINDOWS 95

Prácticas de Introducción a los Computadores Curso 2000-2001 1 WINDOWS 95 Prácticas de Introducción a los Computadores Curso 2000-2001 1 Novedades WINDOWS 95 Windows 95 es un sistema operativo orientado a documentos. Permite la asociación de la extensión de cada fichero a un

Más detalles

DETECCION DE INTRUSOS.

DETECCION DE INTRUSOS. DETECCION DE INTRUSOS. Presentado por: Maury l. González Deivy m. escobar Christian a. herrera Yoiner cordoba Marlon Góngora. Sistema de detección de intrusos: Un sistema de detección de intrusos (o IDS

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Sistemas SCADA. Supervisión de procesos SCADA OPC. Esquema básico y Funciones Alarmas. Estructura y Módulos. SCADA Comerciales

Sistemas SCADA. Supervisión de procesos SCADA OPC. Esquema básico y Funciones Alarmas. Estructura y Módulos. SCADA Comerciales Dr. Ramon Vilanova Dept. Telecommunication & Systems Engineering Escola Tècnica Superior d Enginyeria U.A.B., Barcelona, SPAIN Ramon.Vilanova@uab.cat Supervisión de procesos SCADA Esquema básico y Funciones

Más detalles

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY 1. Generalidades FAQs Qué tipo de amenazas ponen en peligro la infraestructura de mi PC? Cómo Aranda 360 protege la infraestructura de mi PC? Puedo usar Aranda 360 sin un antivirus? Puedo usar Aranda 360

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Información general sobre el servicio Los servicios de administración de dispositivos distribuidos lo

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES CUALIFICACIÓN PROFESIONAL

ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES CUALIFICACIÓN PROFESIONAL Página 1 de 23 CUALIFICACIÓN PROFESIONAL Familia Profesional Nivel 3 Código IFC363_3 Versión 5 Situación RD 1701/2007 Actualización ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS

Más detalles

Impresión en red: Cómo hacer que funcione

Impresión en red: Cómo hacer que funcione Servidores de impresión Artículo Impresión en red: Cómo hacer que funcione Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 Contenido INTRODUCCIÓN 3 INFRAESTRUCTURA DE LA IMPRESIÓN EN RED 3. Impresión

Más detalles

Capítulo 1. Introducción. 1.1. Antecedentes

Capítulo 1. Introducción. 1.1. Antecedentes Capítulo 1. Introducción En este capítulo se presenta una descripción general del problema a investigar y el enfoque con el que se aborda. Se establece la necesidad de incorporar técnicas de análisis novedosas

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

Sistemas de gestión de video. Indice

Sistemas de gestión de video. Indice 168 Sistemas de gestión de video Un aspecto importante del sistema de videovigilancia es la gestión de video para la visualización, grabación, reproducción y almacenamiento en directo. Si el sistema está

Más detalles

La emulación al rescate

La emulación al rescate La emulación al rescate El marco de emulador virtual simplifica la prueba del sistema de control de procesos MARIO HOERNICKE, RIKARD HANSSON Cuando los sistemas de control de procesos pasan las fases de

Más detalles

VRM Monitor. Ayuda en línea

VRM Monitor. Ayuda en línea VRM Monitor es Ayuda en línea VRM Monitor Índice es 3 Índice 1 Introducción 3 2 Descripción del sistema 3 3 Getting started 4 3.1 Inicio de VRM Monitor 4 3.2 Inicio de Configuration Manager 4 4 Configuración

Más detalles

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1 Gestión de Redes IP Lugar: Sala de I.T.I. (Instituto Tecnológico de Informática) Presentación realizada por: Ing. Pablo Borrelli Gestión de Redes IP 1 Presentación e introducción. Gestión de la Red de

Más detalles

CA Nimsoft Monitor. Guía de sondas de Monitorización de Amazon AWS. Serie de aws 2.0

CA Nimsoft Monitor. Guía de sondas de Monitorización de Amazon AWS. Serie de aws 2.0 CA Nimsoft Monitor Guía de sondas de Monitorización de Amazon AWS Serie de aws 2.0 Aviso de copyright de CA Nimsoft Monitor Este sistema de ayuda en línea (el "Sistema") se proporciona con el único propósito

Más detalles

Software de administración de impresoras MarkVision

Software de administración de impresoras MarkVision Software de administración de impresoras MarkVision MarkVision para Windows 95/98/2000, Windows NT 4.0 y Macintosh se suministra con la impresora en el CD Controladores, MarkVision y utilidades. 1 La interfaz

Más detalles

Worry-Free TM Remote Manager TM 1

Worry-Free TM Remote Manager TM 1 Worry-Free TM Remote Manager TM 1 for Small and Medium Business Guía de introducción para distribuidores Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos

Más detalles

Escogiendo un sistema host

Escogiendo un sistema host 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 402 Escogiendo un sistema host Generalidades Experiencia del proveedor

Más detalles

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA ÍNDICE Aplicación de Introducción14 configuración y redirección de puertos del Proxy-NAT 2 Instalación del Proxy-NAT 8 3.1 Configuración. 2.1 Bienvenida. 2.2

Más detalles

Sophos Enterprise Console versión 3.1 manual de usuario

Sophos Enterprise Console versión 3.1 manual de usuario versión 3.1 manual de usuario Edición: octubre de 2008 Contenido 1 Acerca... de Sophos Endpoint Security and Control 5 2 Introducción... a Enterprise Console 7 3 Guía... rápida de inicio 13 4 Crear...

Más detalles

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN.

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. TEMA 5 En esta pantalla están configuradas las autorizaciones existentes para realizar modificaciones en la configuración de la pantalla Gnome, audio, zona horaria,

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BASICAS TECNONOLOGIA E INGENIERIA INTRODUCCIÓN A LA SEGURIDAD EN REDES MAG. ELEONORA PALTA VELASCO (Director Nacional) ZONA CENTRO-SUR (CEAD

Más detalles

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7 Capítulo 7 La mejor forma de asegurar nuestro sistema Windows 8 cuando estamos utilizándolo es tomar parte en la seguridad del mismo de forma proactiva, interviniendo en ella con la importancia que merece.

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

IBM Security QRadar Vulnerability Manager Versión 7.2.4. Guía del usuario

IBM Security QRadar Vulnerability Manager Versión 7.2.4. Guía del usuario IBM Security QRadar Vulnerability Manager Versión 7.2.4 Guía del usuario Nota Antes de utilizar esta información y el producto al que sirve de complemento, lea la información contenida en la sección Avisos

Más detalles

OPC Server PS/PSS MANUAL DE INSTRUCCIONES

OPC Server PS/PSS MANUAL DE INSTRUCCIONES SERVIDOR DE COMUNICACIONES OPC Server PS/PSS Versión 1.4 MANUAL DE INSTRUCCIONES (M98222901-03-13A) CIRCUTOR S.A. OPC Server PS/ PSS -1- ÍNDICE 1.- INSTALACIÓN DEL SERVIDOR OPC POWERSTUDIO / SCADA... 3

Más detalles

miércoles 7 de septiembre de 2011 Protección perimetral

miércoles 7 de septiembre de 2011 Protección perimetral Protección perimetral Contenido. Cortafuegos. Tipos. Filtrado de paquetes. Reglas de Filtrado. NETFILTER/iptables. Arquitectura de NETFILTER/iptables. Módulos NETFILTER/iptables. Interfaces, herramientas

Más detalles

Sophos Enterprise Manager Ayuda

Sophos Enterprise Manager Ayuda Sophos Enterprise Manager Ayuda Versión: 4.7 Edición: julio de 2011 Contenido 1 Acerca de Sophos Enterprise Manager...3 2 Descripción de la ventana de Enterprise Manager...4 3 Para empezar...12 4 Configurar

Más detalles

Ciber Seguridad en Redes Industriales. Jhon Jairo Padilla Aguilar, PhD.

Ciber Seguridad en Redes Industriales. Jhon Jairo Padilla Aguilar, PhD. Ciber Seguridad en Redes Industriales Jhon Jairo Padilla Aguilar, PhD. El problema La conectividad expone las redes industriales críticamente seguras a una gran cantidad de problemas del Internet. Debido

Más detalles

Dell PowerVault MD Storage Array Management Pack Suite versión 6.0 para Microsoft System Center Operations Manager Guía del usuario

Dell PowerVault MD Storage Array Management Pack Suite versión 6.0 para Microsoft System Center Operations Manager Guía del usuario Dell PowerVault MD Storage Array Management Pack Suite versión 6.0 para Microsoft System Center Operations Manager Guía del usuario Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona innovadora protección para su ordenador contra código malicioso.

Más detalles

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA Capítulo 5 POLÍTICAS DE SEGURIDADD INFORMÁTICA En este capítulo se describen las políticas de seguridad para optimizar el control del ISP Cap.5 Pág. 99 POLÍTICAS DE SEGURIDAD INFORMÁTICA La Seguridad informática

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

Tema 1: Introducción a la gestión y planificación de redes

Tema 1: Introducción a la gestión y planificación de redes Tema 1: Introducción a la gestión y planificación de redes 1. Introducción general 2. Objetivos de la gestión de redes 3. Objetivos de la planificación de redes 4. Sistemas de gestión de red Gestión de

Más detalles

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar

Más detalles

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 17 CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC303_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

CAPÍTULO II. Gráficos Dinámicos.

CAPÍTULO II. Gráficos Dinámicos. 2.1 Definición. Los gráficos dinámicos son representaciones a escala del proceso, en donde se muestra la información de las variables del proceso a través de datos numéricos y de animación gráfica. Éstos

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

1 Introducción. Home Station ADSL

1 Introducción. Home Station ADSL ÍNDICE 1 Introducción 1 2 Descripción general de la interfaz de usuario 2 3 Configuración LAN y WLAN 8 4 Configuración de la conexión a Internet 11 5 Configuración y estado de los dispositivos conectados

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

CA Nimsoft para monitoreo de redes

CA Nimsoft para monitoreo de redes INFORME OFICIAL CA Nimsoft para monitoreo de redes agility made possible tabla de contenido resumen 3 Descripción general de la solución 3 CA Nimsoft Monitor: sondas especializadas 3 Sonda de conectividad

Más detalles

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 Tabla de contenido: 1. PANEL INICIO MCAFEE:... 4 1.1 INICIO:... 4 2. CENTRO DE NAVEGACIÓN:... 5 2.1 CONFIGURACIÓN:... 6 2.1.1 SUSCRIPCIÓN:...

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

Ciberseguridad. La protección de las infraestructuras críticas en un mundo cambiante.

Ciberseguridad. La protección de las infraestructuras críticas en un mundo cambiante. Ciberseguridad La protección de las infraestructuras críticas en un mundo cambiante. Sebastian Obermeier, Sascha Stoeter, Ragnar Schierholz, Markus Braendle Hace veinte años, la ciberseguridad de los sistemas

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA..

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. 1 II. CARACTERISTICAS PRINCIPALES. 2 III. REQUERIMIENTOS DE HARDWARE Y SOFTWARE... 3 IV. INSTALACION PASO A PASO 4 V. ADMINISTRACION DE LA

Más detalles

INSTITUTO POLITÉCNICO NACIONAL COORDINACIÓN GENERAL DE SERVICIOS INFORMÁTICOS CENTRO NACIONAL DE CÁLCULO. Sistema de Control de Personal SCP

INSTITUTO POLITÉCNICO NACIONAL COORDINACIÓN GENERAL DE SERVICIOS INFORMÁTICOS CENTRO NACIONAL DE CÁLCULO. Sistema de Control de Personal SCP INSTITUTO POLITÉCNICO NACIONAL COORDINACIÓN GENERAL DE SERVICIOS INFORMÁTICOS CENTRO NACIONAL DE CÁLCULO Sistema de Control de Personal SCP MANUAL TÉCNICO Para utilizar adecuadamente el Sistema de Control

Más detalles

ÍNDICE DE CONTENIDOS

ÍNDICE DE CONTENIDOS ÍNDICE DE CONTENIDOS 1. Conceptos generales sobre redes... 1. 2. Elementos básicos de una red. Hardware y Software... 3. 3. Configuración de una LAN. Protocolo TCP IP... 5. 4. Recursos compartidos en una

Más detalles

Tema 6. Seguridad Perimetral Parte 1. Cortafuegos

Tema 6. Seguridad Perimetral Parte 1. Cortafuegos Tema 6. Seguridad Perimetral Parte 1. Cortafuegos Seguridad en Sistemas Informáticos Octubre-2012 Contenido 1 básicos 2 Tipos de cortafuegos Cortafuegos de filtrado de paquetes Pasarelas de nivel de aplicación

Más detalles

HD DVR - Guía de inicio rápido

HD DVR - Guía de inicio rápido HD DVR - Guía de inicio rápido Parte I: Funcionamiento básico... 2 1. Instalación básica... 2 2. Encendido... 2 3. Apagado... 2 4. Inicio de sesión... 2 5. Vista previa... 3 6. Configuración de la grabación...

Más detalles