CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011.

Slides:



Advertisements
Presentaciones similares
Paso 1 Portada YO SOY EUROPEO Comisión Europea.
Advertisements

Intranets P. Reyes / Octubre 2004.
GFI LANguard Network Security Scanner Version 8 .0 !
Symantec Mail Security for Microsoft Exchange Raul Bazan
1 INFORME RESUMEN SOBRE EL NIVEL DE UTILIZACION DE LAS TIC EN LAS EMPRESAS GALLEGAS (MICROEMPRESAS, resultados provisionales) 29 de julio de 2004.
1 LA UTILIZACION DE LAS TIC EN LAS PYMES GALLEGAS AÑO Resumen. 24 de Junio de 2005.
Configuración de Control
AYUDA A LA FUNCIÓN DOCENTE Internet
Nau Gran dHivern Intr. a la creación y gestión de páginas web Introducción a la web.
Herramientas informáticas
IDS SISTEMAS DE DETECCIÓN DE INTRUSOS
CFGM Redes Locales Documentos: Páginas de configuración en COPFILTER sobre IPCOP.
Virus informático Daniel Cochez III Año E.
Cuestiones y problemas
NORTON ANTIVIRUS.
Dirección Provincial de Educación Superior y Capacitación Educativa Dirección de Capacitación.
Seguridad en Internet Cortafuegos/Proxy Lizbeth Huamantuma H.
© 2007 Cisco Systems, Inc. All rights reserved. Traducido en apoyo a la capacitación de Instructores de la Red Proydesa Comunicación por la red Fundamentos.
ACADEMIA PARA PADRES Tema: Servicios de Tecnología
C ONFIGURACIÓN C UENTAS D E C ORREO ZTE N281. C ONFIGURACIÓN C UENTAS D E C ORREO ZTE N281 1-Ingrese a menú 2-Ingrese a Mensajes 3-Ingrese a Correo 4-Seleccione.
Funciones Excel. Parte 1. Introducción 2 Una función Excel es una fórmula o un procedimiento que se realiza en el ambiente de Visual Basic, fuera de.
PRESENTACIÓN DEL SISTEMA
USO Y MANEJO DEL VIDEOTELÉFONO.
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Configuración de un switch Conmutación y conexión inalámbrica de.
4. Mantenimiento de los espacios de trabajo. Manual de formación 2 4. Modificación de los espacios de trabajo 4.1 Introducción……………………………….……..……..…pág.
ESET Endpoint Security y ESET Endpoint Antivirus
1.- A vuelo de pájaro..
D if T ec UNA COMPAÑÍA PARA LA INNOVACIÓN Competitividad mediante el valor añadido de los productos.
PROTOCOLOS Y ESTANDARES DE RED
O3 Drill Through. 2 El O3 Drill Through El O3 Drill Through permite : Ver información detallada de aquella resumida en cubos de O3. Asociar con cubos.
¿Nuevo autor?, dar clic en “Register”
Herramientas para anfitrión y presentador Servei de Formació Permanent i Innovació Educativa.
Seguridad de redes empresariales
Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 1 Navegación segura Cookies Internet Explorer Outlook Express Virus.
28 de junio, Primero – Aclaremos el Nombre FOPE – Forefront Online Protection for Exchange Previamente FOSE Forma parte de Exchange Hosted Services:
Comité Nacional de Información Bogotá, Mayo 30 de 2011 Consejo Nacional de Operación de Gas Natural 1 ESTADISTICAS NACIONALES DE OFERTA Y DEMANDA DE GAS.
Comité Nacional de Información Bogotá, Octubre 24 de 2011 Consejo Nacional de Operación de Gas Natural 1 ESTADISTICAS NACIONALES DE OFERTA Y DEMANDA DE.
Comité Nacional de Información Bogotá, Julio 21 de 2011 Consejo Nacional de Operación de Gas Natural 1 ESTADISTICAS NACIONALES DE OFERTA Y DEMANDA DE GAS.
Comité Nacional de Información Bogotá, Julio 27 de 2011 Consejo Nacional de Operación de Gas Natural 1 ESTADISTICAS NACIONALES DE OFERTA Y DEMANDA DE GAS.
Tecnologías inalámbricas
Es un Sistema operativo de red. Es una de las plataformas de servicio más fiable para ofrecer acceso seguro y continuado a la red y los recursos de.
SEGURIDAD INFORMÁTICA
Aplicaciones de correo electrónico y agenda electrónica
¿Cómo conectamos nuestra red a Internet?
1 Dr. Mario Heñin - MH Dr. Roberto Lombardo - RL Prof. Dr. Armando Pacher - AP Dr. Jorge Rodríguez - JR XXIV Congreso Nacional de Cardiología Buenos Aires.
Índice Sesión I Bloque I (09:30 a 10:30 Horas) Configuración Inicial
Firewalls Con Fortigate’s II. Que se puede hacer con un Fortigate 1.Excepción de puertos y direcciones ip/ Bloqueo de Ip’s 2.Controlar tráfico 3.Políticas.
1/27 Optimización de Internet con Software Libre Jack Daniel Cáceres Meza
Aspectos básicos de networking: Clase 5
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL CURSO: GESTION DE LA CALIDAD ING.ELIZABETH FERG 1.
LISTAS DE CONTROL DE ACCESO ACL Semestre 2 Capítulo 11
HOL – FOR06. ► Introducción. ► Configuración de Forefront. ► Amenazas web: Solución Antimalware ► Amenazas de correo electrónico. Malware y Spam ► Protección.
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Auditoría de Sistemas y Software
Telefónica de España 1 Solución ADSL Seguridad Firewall PC.
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
Software para proteger la máquina
Avast! Be free empresas. avast! Endpoint Protection Un antivirus certificado y que funciona a la velocidad del rayo para su empresa. Protección de clientes.
M C A FEE V IRUS S CAN. ITSSP LIC. INFORMATICA ALONDRA MEJORADO FRAUSTO TRABAJO: INVESTIGACION. MCAFEE VIRUS TITULAR: ING. NADIA SANTIAGO PAPASQ. DGO.
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
Antivirus Proxy Ana karen, xochitl, galena, Dennis!
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
FIREWALLS, Los cortafuegos
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Transcripción de la presentación:

CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011

Protección, vigilancia y soporte de redes – Elementos de configuración de una suite de antivirus 1 8 Fichas de configuración de la protección de archivos del antivirus

Protección, vigilancia y soporte de redes – Elementos de configuración de una suite de antivirus 2 8 Configuración del antivirus para el análisis de correos entrantes y salientes.

Protección, vigilancia y soporte de redes – Elementos de configuración de una suite de antivirus 3 8 Configuración del tipo de amenazas que se deben detectar o excluir. Un elemento muy sensible es Internet Explorer. Las operaciones permitidas o prohibidas sobre el navegador se especifican en la figura de la derecha.

Protección, vigilancia y soporte de redes – Elementos de configuración de una suite de antivirus 4 8 Fichas de configuración del cortafuegos de la suite. Se pueden ver las aplicaciones del sistema sobre las que se definen políticas para tráfico saliente o entrante, así como sobre los servicios de red.

Protección, vigilancia y soporte de redes – Elementos de configuración de una suite de antivirus 5 8 Fichas de configuración de las reglas del sistema. En la definición de la regla (a la derecha), hay que especificar las acciones, el sentido (tráfico entrante o saliente), puertos que se utilizarán y direcciones (IP o MAC).

Protección, vigilancia y soporte de redes – Elementos de configuración de una suite de antivirus 6 8 Definición del comportamiento del firewall frente a redes inalámbricas. A la derecha, detalles sobre la configuración actual del adaptador de red.

Protección, vigilancia y soporte de redes – Elementos de configuración de una suite de antivirus 7 8 Listado de equipos de la red que tienen permiso o no para la comunicación con el sistema.

Protección, vigilancia y soporte de redes – Elementos de configuración de una suite de antivirus 8 8 Fichas de configuración de la protección de identidad. Con esta protección, el antivirus se asegura que no saldrá del sistema la información que consideremos sensible.

Protección, vigilancia y soporte de redes – Elementos de configuración de una suite de antivirus 9 8 Listado de páginas permitidas o prohibidas en la navegación. Abajo: fichas de configuración de los teléfonos a los que el módem está autorizado a llamar.

Protección, vigilancia y soporte de redes – Elementos de configuración de una suite de antivirus 10 8 La suite puede activar la protección contra vulnerabilidades conocidas del sistema. La base de datos de vulnerabilidades conocidas se actualizarán frecuentemente con la actualización del antivirus.

Protección, vigilancia y soporte de redes – Elementos de configuración de una suite de antivirus 11 8 Fichas de configuración del filtrado antispam para los clientes de correo electrónico compatibles con el antispam de la suite, por ejemplo, Microsoft Outlook.

Protección, vigilancia y soporte de redes – Elementos de configuración de una suite de antivirus 12 8 Configuración del control parental con especificación de los perfiles de navegación para cada una de las cuentas locales del sistema. También es posible definir listas de páginas blancas (en las que siempre se permitirá navegar) y negras (siempre prohibidas).

Protección, vigilancia y soporte de redes – Elementos de configuración de una suite de antivirus 13 8 Configuración de las copias de seguridad del sistema.

Protección, vigilancia y soporte de redes – Elementos de configuración de una suite de antivirus 14 8 Gestión automática de las actualizaciones, así como de la licencia. En la derecha se ve cómo especificar la dirección del webproxy por el que acceder a Internet en caso de que fuera necesario.

Protección, vigilancia y soporte de redes – Elementos de configuración de una suite de antivirus 15 8 Gestión del análisis del sistema completo o de una selección de componentes del mismo.

Protección, vigilancia y soporte de redes – Elementos de configuración de una suite de antivirus 16 8 Definición del tipo de análisis a realizar y del calendario de análisis automático.

Protección, vigilancia y soporte de redes – Elementos de configuración de una suite de antivirus 17 8 Gestión de informes de eventos.

Protección, vigilancia y soporte de redes – Elementos de configuración de una suite de antivirus 18 8 Estadísticas de utilización y detección del antivirus para cada uno de los servicios.

Protección, vigilancia y soporte de redes – Elementos de configuración de una suite de antivirus 19 8 Almacén de cuarentena y acciones sobre el contenido de la misma.

Protección, vigilancia y soporte de redes – Elementos de configuración de una suite de antivirus 20 8 Ficha de enlaces a los diferentes servicios proporcionados desde Internet.

Protección, vigilancia y soporte de redes – Elementos de configuración de una suite de antivirus 21 8 Configuración de las preferencias de ejecución de la aplicación. A la derecha, determinación del perfil de correo (para Outlook y Outlook Express) que se analizará.

Protección, vigilancia y soporte de redes – Elementos de configuración de una suite de antivirus 22 8 Gestión del acceso a Internet a través de proxy y de las restricciones mediante contraseña de modificación de la protección de los diversos servicios provistos.

Protección, vigilancia y soporte de redes – Elementos de configuración de una suite de antivirus 23 8 Gestión de alertas. El antivirus va proporcionando información sobre el estado del equipo, actualizaciones, ataques, etc. En esta página podemos definir las categorías de avisos que aceptaremos.

Protección, vigilancia y soporte de redes – Elementos de configuración de una suite de antivirus 24 8 La suite permite gestionar la red desde su consola. Esto requiere que los firewalls estén de los otros equipos de la red permitan su visibilidad por eso en la figura no aparecen elementos. Sin embargo, es posible analizar el tráfico local que se observa en la tarjeta de red del sistema.

Protección, vigilancia y soporte de redes – Elementos de configuración de una suite de antivirus 25 8 Análisis del tráfico local de la red. Una vez seleccionada una aplicación (parte de arriba de la ventana) expondrá (en la parte inferior) el tipo de protocolo y puerto que está siendo utilizado por la aplicación seleccionada.