Seguridad Práctica de Endpoints Empresariales

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad Práctica de Endpoints Empresariales"

Transcripción

1 Presentado por RESEÑA COMPARATIVA Seguridad Práctica de Endpoints Empresariales En esta Reseña Smart Security 4 Business Edition Business Space Security 6.0 R2 (Administration Kit 8.0) Total Protection for Endpoint v 8.7i (epo 4.5) Endpoint Security and Control 8 Endpoint Protection 11.0 Worry-Free Business Security 6.0 Standard Edition El mercado de la seguridad de endpoints está cambiando a un ritmo sorprendentemente rápido, especialmente cuando se considera cuán relativamente maduro éste es. Mientras que las marcas establecidas pueden proveer una tranquilidad subjetiva, los compradores que buscan más allá de ellas y hacia las capacidades cuantitativas de los productos pueden descubrir opciones menos conocidas que son mejores para ajustarse a sus empresas. En nuestra continua evaluación de productos de seguridad, Cascadia Labs ha encontrado diferencias significativas en qué tan bien los productos cubren las metas corporativas en cuanto a paquetes de seguridad, desde la efectividad al bloquear amenazas hasta el desempeño al integrarse a la infraestructura de la empresa. Con el fin de evaluar las capacidades reales de los paquetes de seguridad para endpoints, pusimos a seis de ellas a prueba en nuestro laboratorio de seguridad. Recopilamos información cuantitativa y cualitativa a detalle sobre sus capacidades en diferentes áreas importantes para empresas pequeñas y medianas. Comenzamos por observar la experiencia del endpoint con algunas medidas cuantitativas de efectividad y desempeño un producto necesita proteger a los usuarios contra las amenazas en Internet y mantenerlos alejados de ellas en la medida de lo posible. Después cambiamos los puntos de ventaja para el administrador de IT y exploramos la forma en que el producto se integra con Active Directory y Windows 2008 Server, así como el manejo y uso del producto. Continuamos creyendo que los productos que son fáciles de manejar y que ofrecen visibilidad sobre su trabajo serán los que a fin de cuentas contribuyan a una mejor política de seguridad. Resumen Encontramos que los productos son más diferentes que similares conduciendo a la conclusión de que las compañías deberían considerar cuidadosamente la elección que hacen. CALIFICACIONES GENERALES Categoría Smart Security 4 Business Edition Business Space Security 6.0 R2 (Administration Kit 8.0) Total Protection for Endpoint 8.7i (epo 4.5) Endpoint Security and Control 8 Endpoint Protection 11.0 Worry-Free Business Security 6.0 Standard Edition Instalación & Configuración Políticas & Manejo Visibilidad & reportes Desempeño Efectividad EN GENERAL ½ ½ ½ Resumen Rápido Un producto rápido ideal para compañías pequeñas dada su poca integración AD, su falta de tablero y su poco pulimiento en relación con otros productos en esta reseña Buena elección para compañías de todos los tamaños dada su gran velocidad de integración AD, su excelente protección contra amenazas de la red y un manejo sólido. Los reportes y la documentación pueden mejorarse. Un producto complejo más apropiado para organizaciones grandes que pueden manejar su complejidad. Encontramos un desempeño lento a lo largo de las pruebas. Un producto muy limpio y bien diseñado con configuraciones por default que hacen poco por bloquear las amenazas de la red. Los reportes necesitan algo de trabajo. Un producto sólido con buen manejo y buenos reportes, pero con fuertes problemas para combatir nuestras amenazas de la red. Una buena elección para compañías pequeñas, ofrece protección contra amenazas de la red. Su desempeño puede ser una molestia. Key: Pobre Regular Bueno Muy Bueno Excelente 1

2 RESUMEN DEL INFORME DE INSTALACIÓN & CONFIGURACIÓN Pasos y Producto Tiempo para Terminar Calificación Pros Cons Smart Security Lab Business Space Security 131 pasos 3-4 horas 78 pasos 3 horas Muy bien documentado: fácil de seguir, incluyendo cambio de GPO No se necesitan cambio de GPO Cambios manuales en el firewall claramente documentados Provee una lista extensiva de las renovaciones del producto Automáticamente instala bases de datos para el servidor de administración Pobre integración con el Active Directory Usa la base de datos de Microsoft Access automáticamente (sin documentación en el asistente de instalación) La documentación de la instalación podría ser más clara Total Protection for Endpoint 166 pasos 4-6 horas Buena detección de clientes del Active Directory y otros dominios de la red Tarea AD sync es fácil de ejecutar y usar posteriormente El proceso es complejo El producto requirió un número grande de descargas y estuvo pobremente integrado Documentación pobre, con temas desvinculados Endpoint Security and Control 183 pasos 3-4 horas Magnífica integración con el Active Directory; al importar la estructura AD es fácil de encontrar y ejecutar Requiere una pre-instalación de SQL Server 2005/2008 Requiere que el servidor se reinicie después de deshabilitar UAC, forzando el reinicio del asistente de instalación desde el inicio Instalación personalizada al componente "SQL Server" es confusa Endpoint Protection 123 pasos 3-4 horas steps, Documentación muy detallada, fácil de seguir Auto-instalación de bases de datos para el servidor administrador AD sync bien documentado y fácil de ejecutar La configuración manual del GPO o la del cliente requirió abrir la red para instalar el agente Worry- Free Business Security 72 pasos 3 horas Menos número de pasos durante la instalación Auto-instala una base de datos para el servidor administrador Requiere una configuración manual del GPO para empujar al cliente No se documentan los componentes específicos del IIS hasta después de que se terminó la instalación inicial del IIS, y Worry-Free hicieron la configuración de la instalación sencilla, de los cuales superó a los otros gracias a su integración con el Active Directory. Estos mismos productos y proveyeron las mejores políticas y la mejor experiencia de manejo; quedó relegada por su complejidad y necesita una mejor integración con el Active Directory para poder considerarle como proveedor de grandes empresas. y tuvieron la mejor visibilidad y reportes, con muchas opciones para hacer que el administrador y el oficial de cumplimiento estén contentos. En cuanto al desempeño,, y tuvieron buenas calificaciones; y disminuían la velocidad de la experiencia del usuario. Por lo que a la efectividad se refiere, y Worry-Free obtuvieron las mejores calificaciones, mientras que y no bloquean las amenazas en Internet suficientemente en sus configuraciones por default. Al final, las compañías necesitarán hacer una elección con base en los requisitos individuales y configurarlos apropiadamente, para que valga la pena tomar en cuenta las calificaciones individuales y reseñas y no sólo las calificaciones generales de los productos. Calificando los Productos Las calificaciones están determinadas con base en las pruebas realizadas en nuestros laboratorios con los puntos a favor y en contra resaltados en nuestros resúmenes de los reportes. Se pretende que las calificaciones comparen los productos y no deben usarse como medidas absolutas de las capacidades de los productos en un área dada. Si un producto resalta en verdad en comparación con otros productos, puede recibir 5 triángulos. Instalamos cada producto en nuestra red de pruebas en máquinas con Windows Server 2008, Windows XP y Windows 7, lo configuramos y luego probamos su desempeño y efectividad contra un grupo de amenazas en internet para probar las respuestas del producto que puedan incluir detección basada en firmas, filtro de contenido de URL e internet, bloqueo conductual, firewall y otras habilidades de protección. Del mismo modo llevamos a cabo tareas administrativas representativas tales como añadir nuevas máquinas a la red, permitiendo excepciones para aplicaciones particulares que se ejecutan en máquinas individuales, así también evaluamos las capacidades de alerta y reportes. Le dimos entonces una calificación a cada producto siguiendo las siguientes cinco categorías. 2

3 RESUMEN DEL INFORME DE POLÍTICAS & MANEJO Producto Calificación Pros Cons Smart Security Business Space Security Total Protection for Endpoint El editor de políticas incluye un botón único de default para establecer cualquier valor por default Interface clara y fácil de usar Permite políticas en cada grupo de estaciones de trabajo, servidores y dispositivos móviles Usa una política por grupo La interface MMC es más fácil y rápida que las interfaces con base en internet Provee un control muy a detalle sobre políticas y lo que el usuario ve No hay integración con el Active Directory No maneja bien los grupos; la vista default regresa a la vista sin grupos cuando se reinicia Sólo se permitió una política activa en cada contenedor Es complejo: usa 11 políticas antivirus por separado, además de una más para el agente La instalación por default deja a los clientes sin protección; las actualizaciones no están habilitadas La instalación por default del firewall deshabilita toda la conexión de la red Endpoint Security and Control Endpoint Protection Worry- Free Business Security Interface buena y clara; todo lo que se necesita está en una sola ventana La interface es sencilla y clara Las políticas por default tienen configuraciones que la mayoría de los administradores querrían El firewall funciona con las aplicaciones de la empresa sin modificación Interface simple y limpia Todos los cambios a las políticas pueden hacerse en una pestaña Es fácil determinar qué políticas aplican a cada grupo para crear nuevas políticas o grupos Usa cinco políticas (agente, antivirus, control de la aplicación, firewall y NAC) haciendo, creando y ejecutando políticas de manera torpe y lenta La multiplicidad de políticas hacen que la administración del cliente sea más compleja que los productos con una sola política La configuración por default deja la consola para entrar a internet con un error de certificado de la seguridad La categoría de Instalación & Configuración evalúa la experiencia de instalación del software del servidor y de la consola de administración, así como la ejecución del software de seguridad para el endpoint en las máquinas del cliente y del servidor en la red. Les dimos preferencia a productos realmente integrados, aquéllos con asistentes de instalación claros y a aquéllos que descubrían de manera automática a endpoints a través de una completa integración con el Active Directory, NetBIOS o direcciones IP. Muchos de estos productos requieren de una base de datos y de un servidor de internet. El mejor hace la vida del administrador más sencilla al instalar automáticamente los pre-requisitos necesarios. RESUMEN DEL INFORME DE VISIBILIDAD & REPORTES Producto Calificación Pros Cons Smart Security Business Space Security Total Protection for Endpoint Endpoint Security and Control Endpoint Protection Worry- Free Business Security Muchos reportes predefinidos Excelente tablero extensible Sistema flexible para reportes predefinidos y personalizados y alertas Fácil de enviar por correo electrónico alertas y reportes Juegos grandes de reportes predefinidos y alertas Buen tablero, con un gran número de opciones de gráficos que pueden ser mostrados en tantas pestañas como se quiera Interface limpia para tableros y reportes La Configuración de alertas por correo electrónico es rápida y fácil Tablero informativo bien organizado El proceso de envío de alertas es sencillo y claro El sistema de alertas es completo y fácil de usar con dampers El tablero está bien organizado y se puede personalizar Las alertas y los reportes son fáciles de programar y enviar por correo electrónico Sin tablero Los reportes y alertas personalizados son difíciles de instalar No hay opción de reportes en PDF Puede tardar un tiempo encontrar el reporte que se esté buscando Los reportes "personalizados" están limitados a búsquedas predefinidas Proceso complejo para crear reportes Se debe navegar a través de varias secciones de la interface La función de reporte está limitada a algunas categorías No hay forma de generar reportes semanales La consola de administración puede terminar usando demasiado los niveles en el servidor Se limita a los reportes de HTML Los reportes canned son un poco incómodosde usar Los reportes están limitados a periodos predefinidos de 14 días 3

4 La de Políticas & Manejo cubre tanto a la configuración inicial de políticas como al manejo de políticas actuales. Incluimos tareas administrativas como configurar una política de endpoint por default, añadiendo un escritorio nuevo, programando escaneos, ejecutando un escaneo bajo demanda y configurando un firewall. Asimismo otorgamos calificaciones altas a los productos con características orientadas a la empresa como la integración con el Active Directory y consciencia de ubicación. Todos los productos soportan algún tipo de empuje a la instalación para clientes en un dominio, así como heredan políticas de contenedores padres a sus hijos. Preferimos pocas políticas a manejar y los productos que pudieran manejar políticas de laptops, desktops y servidores de manera sensible. La Visibilidad & Reportes examina las capacidades del tablero, los reportes y las alertas ofrecidas por el producto. Consideramos como un beneficio mayor que la disponibilidad de un tablero que provee una visión clara de comprender del estado de protección del cliente, de eventos recientes y que las actividades basadas en tareas. No obstante, un tablero debe aumentarse por herramientas de reportes y alertas que identifiquen información crítica tal como malware detectado, firmas fuera de fecha y computadoras carentes de protección para el endpoint a través de cientos o incluso miles de endpoints. El Desempeño mide qué tan bien se minimiza el impacto en los usuarios mientras llevan a cabo tareas comunes tales como escaneos por acceso, escaneos del sistema completo y al abrir archivos pesados. Una solución de seguridad para endpoints no debería aletargar de manera significativa a los usuarios. Los mejores añadirán una mínima carga a las computadoras de los clientes en escaneos por acceso o bajo demanda. Resultados de Desempeño Los productos de y fueron los más rápidos que evaluamos. Minimizan la carga en los escaneos por acceso y mostraron por mucho los tiempos más cortos para ejecutar escaneos de todo el sistema bajo demanda. Por otro lado, los productos y Tren Micro imponen un impacto significativo en las actividades diarias necesitaron más del doble de tiempo para copiar carpetas y abrir un archivo pesado de PowerPoint como un sistema de base de referencia (sin un producto de seguridad endpoint ). A y les tomó el mayor tiempo en ejecutar escaneos bajo demanda. Además, realizamos un segundo escaneo bajo demanda para determinar el beneficio potencial máximo de los mecanismos de almacenamiento. El producto de mostró una mejora mucho mayor frente a los otros productos sin embargo es importante recalcar que esta prueba muestra que el beneficio máximo posible, en condiciones donde ningún archivo ha cambiado y donde ninguna actualización de firmas que interviniera se llevó a cabo. Dado que este segundo escaneo bajo demanda es tan poco representativo del uso real, no lo incluimos en nuestros cálculos de las calificaciones del desempeño. Resultados de Efectividad Los productos mostraron una amplia variación en la efectividad al bloquear los efectos de las descargas drive-by y los exploits browserborne, una forma dominante de obtener amenazas hoy en día. superó a por un Time to Perform On Access Scan 0:00 5:00 10:00 15:00 20:00 Time to Perform On Demand Scan 0:00 5:00 10:00 15:00 20:00 25:00 30:00 Time to Open Large PowerPoint File 0:00 0:05 0:10 0:15 0:20 Time to Reboot 0:00 0:30 1:00 1:30 2:00 Time to Perform Second On Demand Scan 0:00 5:00 10:00 15:00 20:00 25:00 30:00 4

5 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% Web Threat Blocking Effect iveness resultado mejor, cada uno bloqueando completamente 80 por ciento o más de las campañas de exploit con las que evaluamos. En el caso de, el producto alcanzó su efectividad a través de bloqueos con base en la URL, reportando haber prevenido numerosos URLs malignos por descargas. El producto de usó una variedad de técnicas, incluyendo identificación heurísticas de iframes malignos incluidos en la HTML de una página web que en la mayoría de los casos detuvieron exploits. Incluso en los casos en que no bloqueó el exploit por completo, al menos reportó que había detectado troyanos. y estuvieron en segundo lugar, cada uno bloqueando la mitad de los exploits y en un caso adicional bloqueó todo excepto por alguna actividad de archivos de sistema. Siguió y en último lugar, bloqueando por completo sólo 20 por ciento de los exploits. La capacidad HIPS de reportó frecuentemente un comportamiento sospechoso y resultó en un bloqueo parcial pero incompleto de la actividad maliciosa. La calificación de protección incompleta donde un proceso maligno estaba todavía ejecutándose en el sistema comprometido- es una falta. Smart Security 4 Business Edition RESUMEN Mientras que el producto de ofreció buenos números en su desempeño y la instalación fue aceptablemente clara aunque con una pobre integración con el Active Directoryinevitablemente le falta una interface al tablero y otros aspectos deseables para compañías. Asimismo el paquete tiene características limitadas de manejo de políticas y fue una molestia generar reportes personalizados y alertas. El producto de ofrece una interface limpia y simple con todo en una sola ventana y la mayoría de las opciones administrativas quedan ocultas para el endpoint. Como Business Space Security, el producto de no requiere de un administrador para instalar manualmente ya sea una base de datos o un servidor de internet previo a la instalación y ejecución del agente. No obstante, antes de ejecutar el agente, se necesitan hacer varias modificaciones a la configuración de firewall de Windows en el GPO. Uno de los retos cuando se intenta localizar los componentes de seguridad apropiados para descargarlos de la lista extensa, con multi-lenguajes multiplataforma que usa abreviaturas en lugar de nombres de productos. Este proceso podría simplificarse al separar el lenguaje y la opción de la plataforma en listas separadas con mejores denominaciones. El crear reportes personalizados y alertas es complejo debido a una interface casi impenetrable, aunque el producto sí ofrece 17 reportes útiles y alertas concordantes. Al final ofrece resultados de escaneo rápidos, pero al producto le llevó más tiempo hacer escaneos del sistema completo que a los productos más rápidos. Su efectividad contra las amenazas de internet fue mediana. Business Space Security 6.0 R2 RESUMEN El paquete de Endpoint Security superó en nuestras pruebas de desempeño y efectividad y fue muy fácil de instalar. Su ejecución estuvo entre las que menos pasos requirió de los productos que evaluamos, además de proveer un manejo flexible y capacidades de reportes. El producto usa varios asistentes de instalación para simplificar la instalación de los servidores y los componentes de administración, con la opción para ejecutar el agente de seguridad vía un objeto de Windows Group Policy (GPO) o vía un archivo push once y se abren los puertos de impresión compartida. Fue el único producto que revisamos que permite que un administrador ejecute silenciosamente a los agentes vía un GPO creado automáticamente y estuvo entre los menos complicados y más rápidos en ejecutar en un ambiente de Active Directory. El paquete de no requiere de instalación desde un servidor de internet y a diferencia de y, no requiere de un manual de instalación de bases de datos. Nuestra única queja: algunas secciones de la guía de ejecución de la documentación y administrador podrían organizarse mejor y presentarse de manera más clara. no ofrece gráficas bonitas, pero sí provee visibilidad sobre el estatus de todos los clientes instalados así como la habilidad para reducir la búsqueda de sistemas específicos rápidamente. no hace nada importante con el Active Directory. Usa una estructura plana inicial y todas las estaciones de trabajo y servidores se importan a un solo grupo con una sola política por default depende de usted descifrar las cosas. No es necesario agregar que en una gran organización esto representa una gran desventaja. ofrece una estructura en forma de árbol fácil de entender que refleja la arquitectura de su Active Directory así como acceso rápido a todas las herramientas que usted necesita. 5

6 Business Space Security permite tres políticas activas por grupo estaciones de trabajo, servidor y móviles- mientras que otros productos que revisamos generalmente requerían de grupos separados para servidores, estaciones de trabajo y sistemas móviles en cada grupo geográfico o funcional. La configuración de la política por default del producto es muy efectiva y generalmente es justo lo que el administrador querría: su configuración por default media provee un balance entre la más alta seguridad y el menor impacto en el desempeño. Otro punto a favor es que la configuración de la El producto de es directo y fácil de navegar, con pocas opciones. estación de trabajo y el servidor para todos los aspectos del escaneo antivirus de archivo y aplicación, importación de internet y firewall son una sola política, mientras que los productos de, y requieren la configuración de múltiples políticas por separado. El producto usa el Microsoft Management Console (MMC) para administrar el servidor, en lugar de una aplicación de internet, haciendo que las tareas sean más fáciles y rápidas de ejecutar. La primera vez que la consola de administración es iniciada, información AD ocupa el sistema, pero las computadoras tuvieron que seleccionarse manualmente y ser agregadas antes de que pudieran ser administradas. Total Protection for Endpoint 8.7i RESUMEN El producto de trae consigo un complejo proceso de instalación, y obtuvo en nuestras pruebas uno de los resultados más pobres en cuanto a desempeño. Mientras que ofrece características de reporte poderosas y flexibles, éstas pueden ser difíciles de utilizar. Encontramos que la instalación e implementación de están El tablero principal de ofrece acceso a tutoriales, una vista de los archivos de actualización más recientes de firmas y motores, y el nivel de amenaza para todos los sistemas administrados. entre las más complejas y tardadas de los productos que probamos. Esto se debe, principalmente, a que el producto requiere de la instalación manual de una base de datos, así como de la descarga y de la revisión manual de los componentes anti-virus y antispyware. También nos encontramos con problemas con el agente de implementación debido a la falta de documentación clara en la cual los puertos requerían ser abiertos en el firewall de Windows. Por default, el cliente de da al usuario final un acceso completo a todas las opciones y detalles de configuración a través de una variedad de ventanas. Otro inconveniente es que los clientes no están listos para descargar actualizaciones por default de manera automática; esto tiene que ser manualmente configurado. La importación de la estructura del Active Directory con Total Protection for Endpoint fue más complicada que con la mayoría de los otros. El sistema separa las tareas y las políticas, y requiere de que usted cree una tarea para descargar actualizaciones a servidores y otra tarea para incluir nuevas firmas para los clientes no provee una manera de ejecutar una tarea automatizada más de una vez al día. Además, crear una tarea para implementar parches es complicado; no hay manera de crear una tarea como plantilla y aplicarla más tarde. El paquete más fuerte del producto fue el de sus poderosas herramientas de reporte y de alertas, que incluye 14 consolas de tableros pre-diseñados y la capacidad de diseñar los suyos. De cualquier modo, mientras que las características eran poderosas, los administradores pueden tener problemas con la complejidad de tener que configurar numerosos escenarios en diferentes menús para completar una sola tarea. Prepárese para consultar el manual más frecuentemente que con otros productos. En cuanto al desempeño, no tiene una velocidad demoníaca, posicionándose en el último lugar en nuestra prueba de tiempo de escaneo por acceso y regresando en un lugar medio dentro del grupo en los resultados de escaneo bajo demanda. Su efectividad también obtuvo un lugar medio en el grupo en contra de las amenazas de la Web. Endpoint Security and Control 8 RESUMEN Armado con un desempeño estelar, configuración relativamente simple, e interface de administración muy bien diseñada, Endpoint Security and Control obtuvo buenos resultados en el lado del software de seguridad. Su desempeño fue de primera clase pero su efectividad contra las amenazas de la Web no fue tan buena. El producto fue el único paquete revisado que permitió la creación de grupos dentro de su interface y la habilidad de sincronizarlos de regreso en el Active Directory. Esto le permite a una empresa mantener la misma estructura de directorio en AD y en la aplicación lo cual, con le da un agradable panorama gráfico de las amenazas detectadas junto con una visión organizada de la estructura y las políticas del directorio. 6

7 las configuraciones correctas, puede ser extremadamente útil para mantener una estructura consistente. El paquete de Endpoint Security and Control estuvo entre los productos más fáciles de instalar. Desafortunadamente, los administradores necesitan instalar manualmente una base de datos si desean provee herramientas de administración de clientes separadas para las aplicaciones de Anti-Virus y de Firewall. instalar el servidor y la consola en el Servidor de Windows Un reinicio adicional del servidor es requerido si se está ejecutando el UAC. Una vez que esos obstáculos son superados, los múltiples asistentes de hacen el proceso de instalación rápido y fácil de navegar. También incluye un asistente de sincronización con el Active Directory que simplifica enormemente la localización de clientes en un ambiente AD. En general, tuvo una interface limpia; como la de Business Space Security, utiliza el Windows MMC. Encontramos la instalación de grupos y políticas simple y transparente. Sumado a esto, el producto utiliza cinco políticas haciendo que la creación e implementación de políticas sea un poco más complicada. El tablero del producto tiene gráficas de barras fáciles de leer, y permite la configuración útil de límites para advertencias y umbrales críticos. Las alertas de correo electrónico pueden ser configuradas directamente desde la ventana de la plantilla de configuración. Pero no hay mecanismo para enviar reportes a un intervalo regular, como por ejemplo una vez por semana el sistema sólo envía alertas cuando el umbral ha sido excedido. Además, la funcionalidad del reporte está muy limitada a pesar de que provee control sobre el periodo del reporte. El desempeño fue sobresaliente: dio los resultados más rápidos en casi todas nuestras pruebas, a pesar de que tuvo un resultado pobre en el tiempo de reinicio, sumando 40 segundos a nuestros sistemas de prueba. La efectividad no fue impresionante a pesar de que el producto de nos advertiría en ocasiones de contenido sospechoso, la mayoría de las hazañas fueron al menos parcialmente exitosas en iniciar procesos de rogue (maliciosos). Endpoint Protection 11.0 RESUMEN Los resultados contradictorios en el desempeño del producto de y la falta de efectividad contra las amenazas de la Web fueron compensados por características de reporte y alerta, generalmente buenas y una robusta administración de políticas. Antes de instalar la consola y el servidor de administración, los administradores deben instalar un El tablero de da una imagen clara del nivel de amenazas de virus actuales junto con el estatus de archivos de firma recientemente implementados y el estatus de los clientes. servidor Web. Los dos retos primarios que encontramos durante la instalación fue localizar la documentación listando los puertos abiertos necesarios para que la implementación de agentes triunfara así como para identificar adecuadamente a nuestros clientes usando el asistente Find Unmanaged Computers (Encontrar computadoras no administradas). Una vez que el producto está instalado, incluye uno de los asistentes de sincronización AD más fáciles de usar. Encontramos que la documentación de es de gran ayuda y una de las mejores estructuradas de todos los productos. permite la creación de políticas para controlar todo aspecto del anti-virus, anti-spyware, firewall, intrusión, prevención, aplicación y control El producto de es simple y fácil de usar, sin opciones innecesarias. de dispositivo, LiveUpdate y excepción de categorías, incluyendo qué días de la semana y/o veces al día deben ejecutarse los escaneos. La página principal del producto es un tablero muy bien organizado, que puede mostrar la actividad de las últimas 12 ó 24 horas. Los administradores pueden configurar la plantilla para autoactualizarse cada 3, 5 10, ó 15 minutos así como establecer umbrales para las alertas (a pesar de que el producto no permite umbrales que no sean número de eventos en un tiempo dado). Endpoint Protection provee un rango muy amplio de reportes predefinidos, con fina granularidad en periodos de tiempo (del último día al último mes) y filtrando por OS, protocolo, dirección (de entrada o de salida), severidad y otras métricas. El inconveniente es que sólo provee reportes en formato HTML. Mientras que demostró velocidad razonable en nuestras pruebas de escaneo por acceso y de descarga de archivos pesados, fue uno de los productos más lentos en el escaneo bajo demanda, posicionándose bastante atrás de Kaspesrky y. Su falta de efectividad en contra de las amenazas de la Web fue sorprendente basada en pruebas previas que hemos hecho en el producto para el consumidor de. Worry-Free Business Security 6.0 Standard Edition RESUMEN Trend Micto puede presumir de una muy buena efectividad en contra de las amenazas de la Web y de una interface simple y útil. Fue, sin embargo, el producto más lento de todos los que examinamos, y sus capacidades de reporte son limitadas. Al igual que el producto de, Worry- 7

8 simplifica la identificación de clientes desprotegidos, la implementación del software anti-virus, y la administración del proceso general de protección de PCs en una organización. Free Business Security requiere que el administrador instale un servidor Web, tal como IIS o Apache, previo a la instalación del producto. El asistente de instalación automáticamente instala una base de datos ya sea en el Servidor de Windows 2003 ó La documentación de Trend Micro relacionada con la implementación del agente de seguridad fue ligeramente confusa; listaba los requerimientos específicos para las estaciones de trabajo de Windows Vista pero no los pasos para El software de cliente de Trend provee una buena interface básica para comenzar los escaneos y otras tareas básicas. las estaciones de trabajo de Windows XP. Ver y crear políticas funcionó bien y fue fácil de hacer. provee una manera sencilla de empezar con una plantilla y de modificarla fácilmente para cualquier grupo, así como para determinar de manera simple qué política aplica a un grupo en específico. El tablero Live Status del producto provee estatus de amenaza para todos los clientes junto con muchos otros indicadores de seguridad-salud, así como un estatus de sistema de servidor mostrando escaneo inteligente, actualizaciones de componentes, eventos inusuales del sistema, y estatus de la licencia. Las alertas están limitadas a 24 eventos-la mayoría con umbrales, incluyendo estatus de clientes y virus detectados. El diseño de reportes por medio de las plantillas de es muy simple, y utiliza los mismas disparadores de los 24 eventos como alertas. Los reportes pueden ser ejecutados diariamente, semanalmente en cualquier día, o mensualmente en cualquier día del mes. Pero las características del reporte de producto carecen ligeramente de sentido. Primero, la carpeta de reportes está inicialmente vacía: usted tiene que crear un nuevo reporte utilizando una de las 14 plantillas, las cuales no pueden ser modificadas, para ejecutar un reporte. En cierto modo esto es lo peor de los dos mundos, en que no provee nada que usted pueda ejecutar para empezar, pero ninguna manera de personalizar lo que ha creado. Por ejemplo, el producto no tiene manera de generar un reporte mostrando terminales que estén fuera del límite de fecha. Finalmente, terminó en o cerca del final de nuestras pruebas de desempeño. Se tardó el mayor tiempo en completar el escaneo bajo demanda casi el doble que los dos paquetes más veloces, y. El producto de también incrementó sustancialmente al tiempo de reinicio. Cómo Examinamos el Desempeño Para las pruebas de rendimiento, configuramos las políticas para hacer los informes comparables entre productos. Para los escaneos bajo demanda del sistema completo, escaneamos únicamente el disco duro local y posibilitamos el escaneo dentro de archivos comprimidos y archivos que contienen otros archivos. Nuestras pruebas por acceso no incluyeron archivos comprimidos o históricos. Posibilitamos excepciones para nuestras herramientas de automatización y dejamos otras configuraciones en su estado por default. Ejecutamos cada prueba individual por lo menos tres veces, recomenzando desde una instalación limpia cada vez, y promediando los resultados. Computamos el puntaje del desempeño general totalizando los resultados de cada producto en nuestras pruebas de escaneo por acceso, escaneo bajo demanda, archivo Power Point abierto, y pruebas de tiempo de reinicio. Escaneo Por Acceso: El tiempo para copiar y pegar una carpeta muy grande de archivos que no sean del tipo de archivos que contienen otros archivos, incluyendo archivos de sistema de Windows, documentos, hojas de cálculo, imágenes, PDFs, películas, y archivos de música. Escaneo Bajo Demanda: El tiempo para completar un escaneo del sistema completo en una computadora no infectada con las configuraciones de escaneo establecidas por default, pero en todos los casos configurando los productos para escanear todos los archivos y escanear archivos comprimidos. Abrir Archivo Grande de Power Point: El tiempo para abrir un archivo de Power Point (álbum de fotos de Power Point de 8.7 MB), demostrando el impacto de los componentes de escaneo por acceso. Tiempo de Reinicio: El tiempo de reinicio, desde la especificación de una petición de reinicio hasta que la computadora pasa de encenderse a tener un escritorio completamente reiniciado de Windows con un CPU parado. Segundo Escaneo Bajo Demanda: El tiempo para completar un escaneo de sistema subsecuente completo de una computadora no infectada con configuraciones establecidas por default. Esta prueba muestra el máximo beneficio que puede ser alcanzado por las capacidades de almacenamiento de caché, y no contribuyó a la clasificación final. Para estas pruebas de desempeño, Cascadia Labs utilizó un set de desktop PCs Dell idénticamente configuradas con Intel Core 2 Duo E4500 procesadores 2.2-GHz, 2GB de memoria RAM, 160 GB de disco duro, y Microsoft Windows XP profesional Service Pack 2. Las tareas de las pruebas fueron automatizadas para máxima repetición. Cómo Examinamos la Efectividad Estas pruebas reflejan la efectividad de los productos contra amenazas realistas, vivas, utilizando el conjunto completo de características de los productos -incluyendo la reputación de la Web, motores anti-virus y anti-malware, y capacidades de protección conductual, entre otros. Cascadia Labs cree que estas pruebas son una manera mucho más apropiada de medir la efectividad de un 8

9 producto que la de situar a los motores de firma del producto contra un gran número de binarios maliciosos. De cualquier modo, este acercamiento también requiere que los lectores consideren los siguientes tres factores al interpretar los resultados. Configuración del Producto: Los productos para terminales de negocio proveen muchas opciones de configuración, tanto en los componentes de protección que ofrecen como en las configuraciones elegidas para cada componente. Las compañías pueden elegir diferentes configuraciones basándose en la rigurosidad de su política de seguridad, su nivel de experiencia, u otras consideraciones específicas. Para estas pruebas, utilizamos los productos con las configuraciones que tenían establecidas por default. Muestras Elegidas: Las amenazas pueden venir de muchos lugares. Para estas pruebas, nos concentramos en las amenazas de la Web, específicamente, descargas drive-by, ya que creemos que representan la mayor y más prevalente amenaza para las compañías hoy en día. Cascadia Labs captura cientos de amenazas por día; en vez de escoger aleatoriamente una muestra de amenazas en la Web, que guíen a pruebas con un gran número de ataques subyacentes muy similares, Cascadia Labs escogió una sola muestra de 10 campañas diferentes con mecanismos diferenciados de explotis para proveer más diversidad de amenazas. Mecanismo de Puntuación: Definir una detección exitosa y crear un algoritmo de puntuación justo es más difícil de lo que puede parecer. La mayoría está de acuerdo en que lo mejor es detener una amenaza antes de que explote a una computadora, desaparezca archivos, y ejecute procesos. De cualquier modo, acaso no los productos que detienen la amenaza antes de que se ejecute aunque permitan una hazaña y algunos archivos desaparecidos- tienen mejor puntuación que un producto que no detecta la amenaza? Para este reporte, los productos que detienen una amenaza completamente obtienen la puntuación de bloqueo completo y aquéllos que detienen la ejecución de la amenaza obtienen la puntuación de mitad de un bloqueo. Utilizamos la tecnología de captura y reproducción de exploits de nuestra propiedad para asegurar que cada producto fuera examinado en contra de amenazas idénticas. Para cada hazaña, registramos la actividad del sistema y dimos los resultados más altos a los productos que bloquearon las amenazas sin permitirles comenzar nuevos procesos o borrar archivos en el sistema; crédito parcial a aquellos productos que bloquearon todos los procesos no deseados; y no dimos puntos a aquellos productos que permitieron que el ataque triunfara, completa o parcialmente, iniciando exitosamente procesos rogue en nuestros sistemas de prueba. Evaluaciones Independent independientes evaluations of de technology productos de products tecnología Contacto: Esta reseña comparativa, conducida independientemente por Cascadia Labs en Noviembre de 2009, fue patrocinada por Lab. Cascadia Labs pretende proveer análisis objetivo, imparcial de cada producto basado en pruebas manuales en su laboratorio de seguridad. 9

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Lo que hace a avast! diferente

Lo que hace a avast! diferente Lo que hace a avast! diferente Sin riesgos para la protección AVAST Software lidera el sector del software de seguridad, protegiendo a cerca de 200 millones de usuarios de PC, Mac y dispositivos Android

Más detalles

Symantec Endpoint Protection 12.1

Symantec Endpoint Protection 12.1 Seguridad inigualable. Rendimiento increíble. Diseñado para entornos virtuales. Hoja de datos: Seguridad de endpoints Descripción general Basado en la tecnología de Symantec Insight, Symantec Endpoint

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS Microsoft Security Essentials Qué es? Microsoft Security Essentials tiene la potencia del motor Antimalware de

Más detalles

Protege contra el malware nuevo y basado en exploits

Protege contra el malware nuevo y basado en exploits Potente defensa en varias capas para una protección inteligente de endpoint. Protege contra el malware nuevo y basado en exploits Obtenga Malwarebytes Anti-Malware for Business y Malwarebytes Anti-Exploit

Más detalles

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/05/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD 1. Instrucciones Generales de Presentación de Propuestas, Sección

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protección automática, continua y segura que realiza copias de seguridad de los datos hacia la nube, o a través de un enfoque híbrido in situ y basado en la nube Hoja de datos: Symantec.cloud Solo un 2

Más detalles

Productos para empresas avast! 2014

Productos para empresas avast! 2014 Productos para empresas avast! 2014 Presentamos las nuevas funciones y tecnologías en la última línea de soluciones de seguridad de avast! para empresas. Contenido 1. 2. 3. 4. 5. 6. 7. 8. 11. 14. 15. 16.

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

INFORME TÉCNICO PARA LA ADQUISICIÓN DE SOFTWARE ANTIVIRUS DE LA MUNICIPALIDAD PROVINCIAL DE CHUPACA

INFORME TÉCNICO PARA LA ADQUISICIÓN DE SOFTWARE ANTIVIRUS DE LA MUNICIPALIDAD PROVINCIAL DE CHUPACA INFORME TÉCNICO PARA LA ADQUISICIÓN DE SOFTWARE ANTIVIRUS DE LA MUNICIPALIDAD PROVINCIAL DE CHUPACA 1. NOMBRE DEL ÁREA: OPP-INFORMATICA 2. RESPONSABLES DE LA EVALUACION DAYGOR GARCIA INGA 3. CARGO RESPONSABLE

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Sophos Enterprise Console versión 3.1 manual de usuario

Sophos Enterprise Console versión 3.1 manual de usuario versión 3.1 manual de usuario Edición: octubre de 2008 Contenido 1 Acerca... de Sophos Endpoint Security and Control 5 2 Introducción... a Enterprise Console 7 3 Guía... rápida de inicio 13 4 Crear...

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY 1. Generalidades FAQs Qué tipo de amenazas ponen en peligro la infraestructura de mi PC? Cómo Aranda 360 protege la infraestructura de mi PC? Puedo usar Aranda 360 sin un antivirus? Puedo usar Aranda 360

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

ViRobot ISMS. (ViRobot Intranet Security Management System) Características Generales

ViRobot ISMS. (ViRobot Intranet Security Management System) Características Generales ViRobot ISMS (ViRobot Intranet Security Management System) Características Generales Hauri México 2006 Tabla de Contenido 1. Concepto 2. Revisión 3. Características Principales 4. Requerimientos del Sistema

Más detalles

Capacitación VMS Políticas de Agente. Seguridad Integral, Detección, Limpieza y Reparación Total

Capacitación VMS Políticas de Agente. Seguridad Integral, Detección, Limpieza y Reparación Total Capacitación VMS Políticas de Agente Seguridad Integral, Detección, Limpieza y Reparación Total 1 RIS VRSP Pantalla Principal General Menu de inicio: Visualizamos las opciones de escaneo y configuración

Más detalles

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows Detalles de los productos ESET Endpoint Security 6 protege los dispositivos corporativos ante las amenazas más actuales. Busca actividad

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

GUÍA DEL ADMINISTRADOR

GUÍA DEL ADMINISTRADOR Kaspersky Administration Kit 8.0 GUÍA DEL ADMINISTRADOR V E R S I Ó N D E A P L I C A C I Ó N : 8. 0 Estimado usuario: Gracias por elegir nuestro producto. Esperamos que esta documentación lo ayude en

Más detalles

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 Información de Producto EMSISOFT ANTI-MALWARE Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 www.emsisoft.com Estimado usuario, Hemos preparado esta información

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Aplicateca. Guía Rápida Pack Seguridad PYMES de McAfee

Aplicateca. Guía Rápida Pack Seguridad PYMES de McAfee Aplicateca Guía Rápida Pack Seguridad PYMES de McAfee Índice 1 Qué es Pack Seguridad PYMES?...2 1.1 Más detalles... 2 1.2 Qué ventajas ofrece Pack Seguridad PYMES?... 4 1.3 Cuáles son las principales funcionalidades

Más detalles

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento.

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento. ESET CYBER SECURITY PRO para Mac Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento. ESET Cyber Security Pro proporciona protección de última generación para

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 1. CONSIDERACIONES PREVIAS Antes de empezar con la instalación vamos a revisar los requerimientos necesarios para poder

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 1 de 10 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 10 1. NOMBRE DEL ÁREA: Gerencia de Sistemas y Tecnologías

Más detalles

Presentación Corporativa 2013

Presentación Corporativa 2013 Presentación Corporativa 2013 23 países +30 oficinas 10 idiomas +6,500 clientes + 5,000,000 nodos 2012 - Visionarios (Gartner) Kaseya Una Empresa Global Plataforma Tecnológica Integrada y en la Nube Apta

Más detalles

Sophos Enterprise Manager Ayuda

Sophos Enterprise Manager Ayuda Sophos Enterprise Manager Ayuda Versión: 4.7 Edición: julio de 2011 Contenido 1 Acerca de Sophos Enterprise Manager...3 2 Descripción de la ventana de Enterprise Manager...4 3 Para empezar...12 4 Configurar

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Kaspersky Administration Kit 8.0 GUÍA DE REFERENCIA

Kaspersky Administration Kit 8.0 GUÍA DE REFERENCIA Kaspersky Administration Kit 8.0 GUÍA DE REFERENCIA V E R S I Ó N D E A P L I C A C I Ó N : 8. 0 C F 1 Estimado usuario: Gracias por elegir nuestro producto. Esperamos que esta documentación lo ayude en

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 7. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 7. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 7 Materia: Sistema Operativo II Facilitador: José Doñe TEMA 7 INDICE 1. Introducción 2. Administrando

Más detalles

Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes

Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes FANAL Fábrica Nacional de Licores Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes Elaborado por: Fecha de Creación: Lic. Gilberto Arroyo Morera Enero-2010. Fecha Versión

Más detalles

ViRobot Desktop 5.5. Manual del Usuario

ViRobot Desktop 5.5. Manual del Usuario ViRobot Desktop 5.5 Manual del Usuario Manual del Usuario ViRobot Desktop 5.5 Aviso sobre Derechos de Autor Derechos Reservados 2007 por HAURI Inc. Todos los derechos reservados mundialmente. Ninguna parte

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Novell ZENworks Configuration Management para entornos de Microsoft * Windows *

Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Guía GESTIÓN DE SISTEMAS Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Novell ZENworks Configuration Management para entornos de Microsoft Windows Índice: 2..... Bienvenido

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

KASPERSKY ADMINISTRATION KIT 8.0 KASPERSKY ANTIVIRUS FOR WINDOWS WORKSTATIONS 6.0 R2 KASPERSKY ANTIVIRUS FOR WINDOWS FILE SERVERS 6.

KASPERSKY ADMINISTRATION KIT 8.0 KASPERSKY ANTIVIRUS FOR WINDOWS WORKSTATIONS 6.0 R2 KASPERSKY ANTIVIRUS FOR WINDOWS FILE SERVERS 6. KASPERSKY ADMINISTRATION KIT 8.0 KASPERSKY ANTIVIRUS FOR WINDOWS WORKSTATIONS 6.0 R2 KASPERSKY ANTIVIRUS FOR WINDOWS FILE SERVERS 6.0 R2 DESCRIPCIÓN DE CARACTERÍSTICAS GUÍA DE INSTALACIÓN CONFIGURACIÓN

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

Instalación Windows 2003 Server

Instalación Windows 2003 Server Instalación Windows 2003 Server Índice Instalación de Windows 2003 Server... 2 Configuración de Windows 2003 Server... 13 Antivirus de red... 29 Servidor SUS... 30 Firewall Microsoft ISA Server... 30 Sistemas

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Manual de Referencia. Manual de instalación rápida SQL

Manual de Referencia. Manual de instalación rápida SQL Manual de instalación rápida SQL 1 BIENVENIDOS A ON THE MINUTE. Gracias por adquirir On The Minute. Este sistema le permitirá controlar las asistencias de los empleados de su empresa, así como las incidencias

Más detalles

GUÍA DE IMPLEMENTACIÓN

GUÍA DE IMPLEMENTACIÓN Kaspersky Administration Kit 8.0 GUÍA DE IMPLEMENTACIÓN V E R S I Ó N D E A P L I C A C I Ó N : 8. 0 C F 1 Estimado Usuario, Gracias por elegir nuestro producto. Esperamos que esta documentación lo ayude

Más detalles

KASPERSKY LAB. Kaspersky Administration Kit versión 6.0. Manual del administrador

KASPERSKY LAB. Kaspersky Administration Kit versión 6.0. Manual del administrador KASPERSKY LAB Kaspersky Administration Kit versión 6.0 Manual del administrador KASPERSKY ADMINISTRATION KIT VERSION 6.0 Manual del administrador Kaspersky Lab Visite nuestro sitio Web: http://www.kaspersky.com/

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

CA Security Management. CA Integrated Threat Management

CA Security Management. CA Integrated Threat Management CA Security Management CA Integrated Threat Management CA Security Management En esta era de conectividad creciente, también crecen las amenazas electrónicas: su dimensión y alcance es tan ilimitado como

Más detalles

Kaspersky Security Center 10 Guía del Administrador

Kaspersky Security Center 10 Guía del Administrador Kaspersky Security Center 10 Guía del Administrador VERSIÓN DE LA APLICACIÓN: 10 SERVICE PACK 1 Estimado usuario: Gracias por elegir nuestro producto. Esperamos que este documento le sea de ayuda en su

Más detalles

Para empresas con más de 25 equipos. www.eset-la.com

Para empresas con más de 25 equipos. www.eset-la.com Para empresas con más de 25 equipos www.eset-la.com ESET Endpoint Protection Standard Más allá de que su empresa recién se esté Simple y directo creando o ya esté bien establecida, hay ciertas ESET Business

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7 Capítulo 7 La mejor forma de asegurar nuestro sistema Windows 8 cuando estamos utilizándolo es tomar parte en la seguridad del mismo de forma proactiva, interviniendo en ella con la importancia que merece.

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

INSTRUCTIVO MANEJO ANTIVIRUS DE LA SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO CONTENIDO

INSTRUCTIVO MANEJO ANTIVIRUS DE LA SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO CONTENIDO Página de 1 de 11 CONTENIDO 1 OBJETIVO... 2 2 GLOSARIO... 2 3 GENERALIDADES... 3 3.1 Verificar instalación... 4 3.2 Verificar componentes activos y actualización... 4 3.2.1 Acerca de.... 5 4 ESCANEO CON

Más detalles

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

ESET Remote Administrator 6. Version 6.0 Product Details

ESET Remote Administrator 6. Version 6.0 Product Details ESET Remote Administrator 6 Version 6.0 Product Details A pesar de que ESET Remote Administrator 6.0 es el sucesor de ESET Remote Administrator V5.x, representa un gran adelanto, ya que constituye una

Más detalles

Un nuevo enfoque hacia la seguridad informática plenamente integrada

Un nuevo enfoque hacia la seguridad informática plenamente integrada Un nuevo enfoque hacia la seguridad informática plenamente integrada Conozca las Soluciones de Seguridad de ESET Máxima detección con mínimos requisitos del sistema ESET NOD32 Antivirus Antivirus Antispyware

Más detalles

Unicenter Asset Management versión 4.0

Unicenter Asset Management versión 4.0 D A T A S H E E T Unicenter Asset Management versión 4.0 Unicenter Asset Management es una completa solución para gestionar los activos TI de su entorno empresarial de forma activa. Proporciona funciones

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.1 Edición: junio de 2012 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

Backup Exec Continuous Protection Server. Guía de instalación rápida

Backup Exec Continuous Protection Server. Guía de instalación rápida Backup Exec Continuous Protection Server Guía de instalación rápida Guía de instalación rápida Este documento incluye los temas siguientes: Antes de la instalación Requisitos del sistema para el producto

Más detalles

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 INDEX ASPECTOS DE SEGURIDAD...3 Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 Las soluciones tradicionales requieren demasiado tiempo y esfuerzo de las empresas... 3 SOLUCIONES

Más detalles

Symantec Multi-tier Protection Small Business Edition

Symantec Multi-tier Protection Small Business Edition Data sheet: Seguridad de puntos finales Protección de confianza contra programas maliciosos y amenazas procedentes del correo electrónico Descripción general es una solución sencilla, rentable y fácil

Más detalles

INFORME PREVIO DE EVALUACION DE SOFTWARE

INFORME PREVIO DE EVALUACION DE SOFTWARE Página 1 de 11 INFORME PREVIO DE EVALUACION DE SOFTWARE NUMERO: P001-2015-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 11 1. NOMBRE DEL AREA: Gerencia de Sistemas y tecnologías de

Más detalles

Avisos legales. Información sobre marcas comerciales. 2013 KYOCERA Document Solutions Inc.

Avisos legales. Información sobre marcas comerciales. 2013 KYOCERA Document Solutions Inc. Avisos legales No se permite la reproducción parcial o total no autorizada de esta guía. La información de esta guía está sujeta a cambios sin previo aviso. No nos consideraremos responsables de ningún

Más detalles

Symantec Protection Suite Small Business Edition

Symantec Protection Suite Small Business Edition Paquete todo en uno fácil de usar diseñado para la pequeña empresa Descripción general Suite Small Business Edition es un paquete todo en uno fácil de usar que protege la información y los activos empresariales

Más detalles

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores INFORME OFICIAL Septiembre de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft for Server Monitoring tabla de contenido para servidores: 3 descripción general de la solución Monitoreo

Más detalles

Kaspersky Endpoint Security for Business

Kaspersky Endpoint Security for Business Kaspersky Endpoint Security for Business Seguridad: Protección Completa Antivirus y Malware Seguridad: Protección Completa Antivirus y Malware Nivel: Core y Select system administrator partner KASPERSKY

Más detalles

Protección contra virus y malware para tu entorno de virtualización

Protección contra virus y malware para tu entorno de virtualización Protección contra virus y malware para tu entorno de virtualización Autor: Gary Barnett Fecha de publicación: junio de 2012 Todos los contenidos The Bathwick Group Ltd 2012 Contenido Resumen ejecutivo...3

Más detalles

Dr.Web Anti-virus Service Guía de Evaluación / Manual Básico para Proveedores de Servicio

Dr.Web Anti-virus Service Guía de Evaluación / Manual Básico para Proveedores de Servicio Dr.Web Anti-virus Service Guía de Evaluación / Manual Básico para Proveedores de Servicio Última actualización: 23/10/2014 Guía de Evaluación Dr.Web Anti-virus Service v.6.2 Página 1 Contenido Introducción...

Más detalles

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA..

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. 1 II. CARACTERISTICAS PRINCIPALES. 2 III. REQUERIMIENTOS DE HARDWARE Y SOFTWARE... 3 IV. INSTALACION PASO A PASO 4 V. ADMINISTRACION DE LA

Más detalles

Versiones Home / Profesional

Versiones Home / Profesional . ConSix Facturación 9.0 Versiones Home / Profesional Manual de Usuario Copyright 2009 http://www.consix.es 1. Introducción a ConSix Facturación 1.1. Qué es ConSix Facturación? ConSix Facturación es una

Más detalles

Índice. Pg.03. Introducción. Pg.04. Requerimientos Técnicos. Pg.05. Acceso a la consola web. Instalación de la protección. Pg.06. Pg.

Índice. Pg.03. Introducción. Pg.04. Requerimientos Técnicos. Pg.05. Acceso a la consola web. Instalación de la protección. Pg.06. Pg. Manual Seguridad PC Índice Introducción Requerimientos Técnicos Acceso a la consola web Instalación de la protección Estado de la protección Monitorización de los equipos Cuarentena Informes Desinstalación

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.2 Edición: enero de 2013 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

Intrusion Defense Firewall 1.1 for OfficeScan Client/Server Edition. Guía de implementación

Intrusion Defense Firewall 1.1 for OfficeScan Client/Server Edition. Guía de implementación Intrusion Defense Firewall 1.1 for OfficeScan Client/Server Edition Guía de implementación Trend Micro Incorporated se reserva el derecho a realizar cualquier cambio en este documento y en los productos

Más detalles

Avira System Speedup. Procedimientos

Avira System Speedup. Procedimientos Avira System Speedup Procedimientos Índice 1. Introducción... 4 1.1 Qué es Avira System Speedup?...4 2. Instalación... 5 2.1 Requisitos del sistema...5 2.2 Instalación...5 3. Uso del programa... 8 3.1

Más detalles