Introducción SE46 CIS provee soluciones para la protección de las infraestructuras de TI. Para lograr esto nuestra tecnología utiliza el principio “Denegar.

Slides:



Advertisements
Presentaciones similares
GFI LANguard Network Security Scanner Version 8 .0 !
Advertisements

Virus informático Daniel Cochez III Año E.
INSTITUTO TECNOLOGICO ANTIVIRUS
Introducción a servidores
© 2011 All rights reserved to Ceedo. Ceedo - Flexible Computing Autenticación Basada en Certificado (CBA) - Doble Factor de Autenticación ( 2FA) La organización.
Introducción Qué tan valiosa es la información que tiene en su computadora? El mantenimiento de su máquina es muy importante, es por eso que en iAlliance.
• Medio de comunicación • Software de aplicación o especializado
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
TECNOLOGIA DE NUBES JORLETH POVEDA MURCIA.
Antecedentes Hypersec nace en 2000 como un esfuerzo de un pequeño grupo de consultores de Seguridad de Información, iniciando operaciones en Europa fue.
Infraestructura de Tecnologías de Información
SEGURIDAD INFORMÁTICA
SERVIDOR.
PROTECCIÓN DEL ORDENADOR
caja de herramientas del técnico del pc
Auditoría de Sistemas y Software
Administrar • Crear • Autoservicio • Auditoría • Workflows
PROTECCIÓN DEL ORDENADOR
Antecedentes Objetivos
Respaldando la información
Norman Endpoint Protection Seguridad avanzada, pero sencilla.
Mantenimiento Mínimo de computadores Una de las formas en que el usuario puede alargar y optimizar el rendimiento de su computador es mediante su mantenimiento.
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Tema 4: Los Virus informáticos
PROTECCIÓN DEL ORDENADOR Kevin Victoria & Alex Clemente.
Copyright © 2006 by The McGraw-Hill Companies, Inc. All rights reserved. McGraw-Hill Technology Education Copyright © 2006 by The McGraw-Hill Companies,
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
Andrea Sánchez Ferriol Jéssica Valcárcel Arantxa Valero.
PROTECCIÓN DEL ORDENADOR
Kaseya ofrece una amplia gama de recursos, incluyendo, la educación, consultoría y servicios de TI para ayudar en la aplicación y el funcionamiento.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO MODULO IV ADMINISTRACIÓN DE BASES DE DATOS Servidor de la Base de Datos E.I. L.E. Prof. Ramón Castro Liceaga SEMINARIO.
Clase #7 – Sistemas de Procesamiento de Datos
Supongamos que un usuario desea escribir un informe e imprimirlo en una impresora conectada. Para realizar esta tarea, se precisa una aplicación de procesamiento.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
AGENDA Mejoras en la Seguridad de Windows 7 Mejoras en la Seguridad de Windows 7 Centro de Seguridad Centro de Seguridad Applocker Applocker Direct Access.
Windows server 2008 es un sistema operativo para servidores diseñado por Microsoft.
VIRTUALIZACIÓN.
MARIANA PRECIADO VILLA TELECOMUNICACIONES 11º3
SISTEMAS OPERATIVOS Es un conjunto de programas y archivos auxiliares que permiten la interactividad entre el usuario y la computadora y es el encargado.
WINDOWS SERVER Servicios para Programas y aplicaciones basadas en Internet. Windows 2000 Server facilita la implementación de: comercio electrónico,
Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.
ANTIMALWARE POR:RODRIGO MEJÍA.
Seguridad – Auditoria - Administración DefenderMX FSL ( Fort System Ltd ) Presentación Asesor Técnico Comercial: Ignacio Aras,
Naime Cecilia del Toro Alvarez
VIRUS Características principales
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
APLICACIONES EN LINEA.
MALWARE Cristian velez Sebastian Martinez 9-C Carlos Fernández Guamán 2015.
LA SEGURIDAD INFORMÁTICA
Antivirus en la Nubes Es un SOFTWARE de tipo Antivirus, que este mismo no consume muchos recursos y no pide mucho hardware para ejecutarlo. Además su.
A NTIVIRUS CLOUD COMPUTING Los antivirus cloud computing o antivirus en la nube no son otra cosa que antivirus tradicionales, pero con la característica.
GUARI, MARIELA ESTEFANIA L.U.:  ‘DEFINICION’ ‘Los Antivirus Cloud? (antivirus en la nube) son antivirus que aplican a los antivirus el concepto.
Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan un cliente en nuestro PC que.
Son antivirus especialmente diseñados para ofrecer protección desde la nube, salvaguardando al usuario contra nuevos códigos maliciosos prácticamente.
Antivirus Cloud Computing. ¿Qué es un Cloud Computing?  Son antivirus especialmente diseñados para ofrecer protección desde la nube, salvaguardando al.
Es un antivirus gratuito basado en cloud computing, especialmente diseñados para ofrecer protección desde la nube. Es un software de protección, como los.
ANTIVIRUS CLOUD COMPUTING. Definición Es un software de protección, como los antivirus tradicionales, que no consume muchos recursos y no necesita de.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
Definición: Es un antivirus de versión gratuita en el cual los análisis de los ficheros se llevan a cabo en servidores remotos en vez del ordenador del.
DEFINICION Es la tecnología anti-malware que utiliza software de agente de peso ligero en el punto final protegido, mientras que la descarga de la mayoría.
1.¿Qué es un Malware? Son programas diseñados por delincuentes cibernéticos que lo utilizan para robar información, datos, causar daños temporales, etc…
* Definición: Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan un cliente.
ANTIVIRUS CLOUD COMPUTING. DEFINICIÓN Son antivirus especialmente diseñados para ofrecer protección desde la nube, salvaguardando al usuario contra nuevos.
Antivirus Cloud Computing. Definición Antivirus Cloud Computing es un software de protección, que no consume muchos recursos y no necesita de un hardware.
Antivirus Cloud Computing. Definición: Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing.
MALWARE Mateo Ramírez Pérez Carolina Arango Díaz 9°D I:E LA SALLE DE CAMPOAMOR 2015.
¿QUE ES EL TEAMVIEWER? ES UN SOFTWARE CUYA FUNCIÓN ES CONECTARSE REMOTAMENTE A OTRO EQUIPO. ENTRE SUS FUNCIONES ESTÁN: COMPARTIR Y CONTROLAR ESCRITORIOS,
Transcripción de la presentación:

Introducción SE46 CIS provee soluciones para la protección de las infraestructuras de TI. Para lograr esto nuestra tecnología utiliza el principio “Denegar Todo, el cual especifíca que nada que no este específicamente aprobado es denegado y debe de ser prevenido. A través de la aplicación de este principio nuestro producto Computer Integrity System (CIS) puede por ejemplo, prevenir la ejecución de software no autorizado en un sistema protegido. CIS esta diseñado para proteger la plataforma de aplicaciones de una organización a la vez que usa un estilo versátil y flexible. Los usos de CIS van desde inventario de aplicaciones y licencias a crear una plataforma inmune a software malicioso como virus gusanos troyanos spyware y malware.

SE46 Computer Integrity Agent (CIA) es el software agente instalado en todas las terminales que se desee proteger, puede ser instalado en cualquier sistema, desde laptops o estaciones de trabajo hasta servidores multiusuarios CITRIX, de correo, Web o extranet. Cuando CIA es instalado en un sistema, intercepta todos los intentos de ejecución de software, una vez hecho el intento de ejecución se comparara con la información de los Certificados de Aplicación. Si no encuentra un una igualdad el programa será denegado de su ejecución. CIA esta diseñado para ser autónomo y trabajar fuera de línea, por lo cual no requiere mantener un constante contacto con el servidor LLS, para mantener su alto perfil de seguridad. Definición

SE46 Lookup and Logging Server (LLS) su uso primario es el guardar y distribuir los Certificados de Aplicación y de Políticas, así como localizar información en los logs de los CIA’s. El LLS también contiene funciones de “Búsqueda Reversa” donde es posible crear reportes de que software se esta ejecutando y donde puede ser encontrado en la red. SE46 Certificate Studio (CS) es el programa operador que es usado para crear los “Certificados de Aplicación y de Políticas” CS también es un sofisticado sistema para analizar que componentes son parte de que aplicación. Módulos

Antivirus SE46 CIS provee protección proactiva ante: Intrusos, mediante “evasión de intrusos” Virus y troyanos, conocidos ó desconocidos Spyware, adWare y Malware Incremento de Calidad Creación de Inventario de todos los ejecutables en la red. Completo control sobre aplicaciones propietarias o comerciales. Provee rastreo sobre cuando las aplicaciones fueron introducidas, usadas o removidas. Administración de Licencias Facilita la administración de licencias en la organización Produce reportes detallados sobre cuando donde que y quien utiliza en la organización. Características

Administración de Versiones Control sobre que software y que versiones son permitidas y cuales son utilizadas. Limpia versiones anteriores Previene versiones erróneas de ser usadas Fuerza la actualización a versiones permitidas Basado en Políticas Solo configuraciones aprobadas son permitidas. Limite de tiempo y fecha de expiración en ejecuciones. Distribución central con puntos únicos para cada política. Control central sobre usuarios y usos. Administración de Logs El Servidor de búsqueda y logs es usado para guardar políticas de aplicaciones, certificados y logs de SE46 CIA. Búsqueda Reversa de Aplicaciones, en tiempo real basado en fingerprints. Características

Control Central: Aplicaciones y políticas de certificados son creados a través de “Certifícate Studio” El operador crea los certificados centralmente y los distribuye a todas las terminales. Electronic ID-Cards: Los Certificados de aplicación son ID’s electrónicas para aplicaciones de software. Los Certificados de Aplicaciones identifican a todo software ejecutable. Las políticas confían en uno o mas emisores de ID’s Autónomo: Cada CIA (agente) sabe donde buscar sus actualizaciones. Toda la tecnología es pull y no push. Características

Active Directory: Para la distribución de certificados de aplicación y políticas, es posible la utilización de software comercial de terceros como Active Directory de Microsoft, incrementando la distribución y mantenimiento. Control de Hardware Conexión de adaptadores USB requieren aprobación Tarjetas PC, requieren certificados validos Cada nuevo dispositivo requiere debe de ser confiado. Características

Limpieza y Remover La función “XILE” se asegura de que el disco duro sea sanitizado de software no deseado. ITIL: Verdaderamente Proactivo Certificados con expiración, dan flexibilidad con perspectiva del negocio. Los usuarios no se “distraen” con aplicaciones no permitidas. Troyanos, virus spy-ware etc. son detenidos de forma sencilla y contundente. Administración de procesos sencilla orientada a través de políticas digitales firmadas. Reducción de carga de trabajo al HelpDesk No se realizan cambios sin que estén administrados 100% adaptable a niveles de aplicación Beneficios

Contacto Ing. Fernando Ramírez Quintana of: (81) / 77 móvil: Ing. Antonio Balboa Garza móvil: