Home
2 Instalación de GFI EndPointSecurity
Contents
1. De forma predeterminada La configuraci n de detecci n autom tica se establece para examinar el dominio grupo de tra bajo actual el dominio grupo de trabajo donde reside GFI EndPointSecurity La configuraci n del agente de instalaci n se establece para asignar la directiva de protecci n de control general directiva de protecci n predeterminada de envios en los equipos recientemente detectados Para ajustar la configuraci n de detecci n autom tica 1 Haga clic en la ficha Configuration gt Computers 2 En Common tasks haga clic en Auto discovery settings GFI EndPointSecurity 4 Incorporaci n de equipos de destino 41 Auto Discovery Auto Discover Discover rea Actions Enable automatic discovery to detect computers newly 2 connected to the network Start discovery now El Enable automatic discovery to detect computers newly connected to the network Schedule Start discovery ak October 17 2011 06 55 PM Hourly Recur evem 1 weekls on Daily Weekly Sunday F Monday Tuesday Wednesday C Thursday E Friday Monthly Saturday Captura de pantalla 10 Opciones de detecci n autom tica Ficha Auto Discovery 3 Haga clic en Start discovery now para ejecutar una detecci n autom tica de inmediato 4 Seleccione o anule la selecci n de Enable automatic discovery to detect computers newly con nected to the
2. Un marked times will be considered as outside working time Captura de pantalla 107 Opciones de propiedades de EnOPo mudar Ficha Working Hours 5 Haga clic en la ficha Working Hours y marque las horas de trabajo habituales del usuario Los intervalos de tiempo marcados se consideran horas de trabajo GFI EndPointSecurity 12 Opciones de alerta 136 EndPointSecurity4dministrator Properties Working Hours lerte Member Of 2 Specify the types of alerts this user is to recelve Specify at what time and through which medium should alerts be sent to this user itis ever added to a protection policy alerting options During working Outside of working Hours Hours Email alerts Network message alerts SMS alerts El Captura de pantalla 108 Opciones de propiedades de EndPointSecurityAdministrator Ficha Alerts 6 Haga clic en la ficha Alerts y seleccione las alertas que desee que se envien y la hora a la que se deben enviar GFI EndPointSecurity 12 Opciones de alerta 137 EndPointSecurity4dministrator Properties dba a Select the notification groupe to which this user belongs Member of 4a EndPointS ecunty dministrators Remove Captura de pantalla 109 Opciones de propiedades de EndPointSecurityAdministrator Ficha Member Of 7 Haga clic en la ficha Member Of y haga clic en Add para agregar el usuario al grupo de noti ficaci n 8 Haga clic en Apply y en OK 12 3 Configuraci n d
3. 1 Haga clic en la ficha Configuration gt Computers 2 En Common tasks haga clic en Deploy to all computers 6 5 Configuraci n de permisos de acceso para puertos de conectividad GFI EndPointSecurity le brinda la facilidad de establecer permisos por puertos de conectividad para los usuarios o grupos de usuarios de Active Directory AD Puede hacer esto directiva por directiva Cuando un puerto de conectividad no est configurado para que lo controle una directiva de protecci n se deshabilita el permiso relevante Para obtener m s informaci n consulte Configuraci n de puertos de conectividad controlados p gina 61 Para configurar los permisos de uso de los puertos de conectividad para los usuarios dentro de una directiva de protecci n espec fica 1 Haga clic en la ficha Configuration gt Protection Policies 2 En Protection Policies gt Security seleccione la directiva de protecci n que desee configurar 3 Haga clic en Security gt Set Permissions 4 En Common tasks haga clic en Add permission s GFI EndPointSecurity 6 Personalizaci n de directivas de protecci n 65 Add permissions Control entities Specify For which type of item do you wank to setup the permissions For Add permissions For Device categories e g Floppy disks Storage devices Connectivity ports e g USB Firewire Specific devices z Back Cancel Captura de pantalla 31 Opciones de incorporaci n d
4. Manual de producto de GFI GFI EndPointSecurity Gu a del administrador GFI La informaci n y contenido de este documento se proporciona s lo para fines informativos y se proporciona tal cual sin garantia de ning n tipo ya sea expresa o implicita incluyendo pero no limitadas a las garantias implicitas de comercializaci n idoneidad para un prop sito particular y ausencia de infracci n GFI Software no se hace responsable de ning n da o incluyendo da os consecuentes de cualquier naturaleza que puedan deberse a la utilizaci n de este documento La informaci n se ha obtenido de fuentes disponibles p blicamente A pesar de los esfuerzos razonables que se han hecho para asegurar la exactitud de los datos facilitados GFI no afirma promete ni garantiza la integridad exactitud frecuencia o adecuaci n de la informaci n y no se responsabiliza por errores tipogr ficos datos desactualizados o errores GFI no ofrece ninguna garantia expresa o implicita y no asume ninguna obligaci n legal ni responsabilidad por la exactitud o la exhaustividad de la informaci n contenida en este documento Si estima que existe alg n error objetivo en este documento p ngase en contacto con nosotros y revisaremos sus dudas tan pronto como sea posible Todos los nombres de productos y empresas mencionados aqui pueden ser marcas comerciales de sus respectivos titulares GFI EndPointSecurity es propiedad de GFI SOFTWARE Ltd 1999
5. Please specify the name or IF of the machine hosting the Microsoft SQL Server MSDE database you want to use Server WIN7 ISSOLEXPRESS Database EndPointSecunty2012R2 Use Windows authentication 9 Use Microsoft SQL Server authentication User Password Captura de pantalla 102 Cambio del back end de base de datos 4 En el men desplegable Server seleccione el servidor de SQL Server que desee usar 5 Especifique el nombre de la base de datos en el cuadro de texto Database 6 Seleccione el modo de autenticaci n y si es necesario especifique las credenciales de inicio de sesi n 7 Haga clic en Apply y en OK GFI EndPointSecurity 11 Administraci n del back end de base de datos 130 12 Opciones de alerta En este cap tulo se proporciona informaci n acerca de la configuraci n de las opciones de alerta y los destinatarios de alertas de GFI EndPointSecurity Las alertas son una parte crucial del funcionamiento de GFI EndPointSecurity que lo ayudan a tomar medidas correctivas en cuanto se detecta una amenaza Temas de este capitulo 12 1 Configuraci n de opciones de alerta 22 2 occ c cece cc cece eee eee cececccceeeecceceeeseteeeeeesseees 131 12 2 Configuraci n de la cuenta del administrador de alertas o 2 0 02 occ ccc c cece cc cce ccc cecceeeeeees 134 12 3 Configuraci n de destinatarios de alertas 2 2 2 2 ole cece ccc cece cece ce eecccceeeeccecceeseseseees 138 139 12
6. correctamente desde rea Deployment history Area Agents status 5 3 1 Historial de implementaci n Use la informaci n que se muestra en el rea Deployment History para determinar si la implementaci n en cada equipo de destino finaliz correctamente o si se encontraron errores Para ver el historial de implementaci n 1 Haga clic en Status gt Deployment EE Deployment History DateTime Computer Type Messages 3 42822010 4 52 38 PM P04 Installation The deployment was completed B 42822010 4 52 33 PM P04 Installation Installing the protection agent 42822010 4 52 33 PM P04 Installation Installing the deployment service 42822010 4 52 32 PM P04 Installation Copying the setup files i 4 6 2010 4 52 32 PM P04 Installation Preparing files 42822010 4 52 32 PM P04 Installation Collecting information 42822010 4 52 32 PM P04 Installation Checking if the computer i online 42822010 4 52 23 PM P04 Ur ingtallation The urrinstallation was completed Pde oni aed Ph Pra In inskallakinrn llnarnetallnn he narmterchnon anent e Captura de pantalla 22 rea Deployment History 2 En Deployment History confirme que la actualizaci n en el equipo local finaliz correctamente Para obtener mas informaci n consulte Vista del estado de implementaci n pagina 121 5 3 2 Estado de agentes Use la informaci n que se muestra en el area Agents Status para determinar el estado de todas las operaciones
7. 6 Cuando se complete haga clic en Finish para finalizar la desinstalacion 14 3 Informacion de version del producto GFI Software Ltd lanza actualizaciones del producto que pueden descargarse manual o autom ticamente del sitio web de GFI Para comprobar si hay una versi n m s reciente de GFI EndPointSecurity disponible para descargar 1 Haga clic en la ficha General 2 En el panel izquierdo seleccione Version Information 3 En el panel derecho haga clic en Check for newer version para comprobar manualmente si hay una versi n m s reciente de GFI EndPointSecurity disponible Como alternativa seleccione Check for newer version at startup para comprobar autom ticamente si hay una versi n m s reciente de GFI EndPointSecurity disponible para descargar cada vez que se inicie la consola de admi nistraci n GFI EndPointSecurity 14 Varios 149 15 Soluci n de problemas y asistencia t cnica Este capitulo explica como resolver los problemas detectados durante la instalaci n de GFI EndPointSecurity Las principales fuentes de informaci n disponibles para solucionar estos problemas son Esta secci n y el resto de la Guia del administrador de GFI EndPointSecurity contiene soluciones a todos los posibles problemas que puede detectar Si no puede resolver un problema comuniquese con el Servicio t cnico de GFI para obtener m s ayuda Problemas comunes En la tabla que se incluye a continuaci n se muestran los problemas m s
8. Haga clic en OK 6 15 2 Configuraci n de cifrado de vol menes El cifrado de vol menes le permite cifrar el contenido de los dispositivos USB mediante cifrado AES 256 Cuando se fuerza el cifrado de vol menes los usuarios deben proporcionar una contrase a para cifrar los datos de los dispositivos de almacenamiento o para acceder a ellos Para forzar el cifrado de vol menes en agentes instalados O Nota El cifrado a petici n es posible incluso si no lo fuerza el administrador sino directamente el usuario final al hacer clic en la entrada Encrypt del men contextual de shell de una unidad extraible GFI EndPointSecurity 6 Personalizaci n de directivas de protecci n 92 1 En la consola de administraci n de GFI EndPointSecurity haga clic en la ficha Configuration gt Pro tection Policies 2 En el panel izquierdo seleccione la directiva de protecci n para la cual desea aplicar la directiva de cifrado 3 En la secci n Security del panel derecho haga clic en Encryption Q Enable and configure the encryption engine you want to use Windows 7 BitLocker to Go Encryption On systems running Windows 7 GFI EndPointSecunty can detect devices encrypted with BitLocker to Go and apply diferent permissions to them Select the checkbox below if you want to enable this feature Enable detection of encrypted devices Ons E Enable volume encryption The user password for an encrypted device can be reset in cas
9. Haga clic en la ficha Configuration gt Computers 2 En Common tasks haga clic en Deploy to all computers 6 7 Visualizaci n de permisos de acceso GFI EndPointSecurity le permite ver todos los permisos asignados a usuarios o grupos de usuarios de Active Directory AD Puede hacer esto directiva por directiva Cuando una categor a de dispositivo o un puerto de conectividad no est n configurados para que los controle una directiva de seguridad en particular se deshabilita el permiso relevante Para obtener m s informaci n consulte Configuraci n de categorias de dispositivos controladas o Configuraci n de puertos de conectividad controlados Para ver todos los permisos asignados a usuarios en una directiva de protecci n 1 Haga clic en la ficha Configuration gt Protection Policies 2 En Protection Policies gt Security seleccione la directiva de protecci n que desee configurar 3 Haga clic en Security En el panel derecho puede ver todos los permisos establecidos para esta directiva de protecci n GFI EndPointSecurity 2013 File Configure Help Discuss this version Status Activity Co nfiguration Scanning Reporting General Computers En Protection Policies Options Protection Policies A The protection policy updates are not yet applied on all computers Click here to deploy the protection policy updates CTRL D el General Control F ui Security amp Security E Policy H gt Specify the
10. Identify the file type from the content for most common file types Protection Controlled Categories and ee a Ports gt Control access to files with specific content Global Permissions Storage Devices Note By setting a file type and or content filter devices from the Storage EN Device category will be accessible for everyone and the control will be Monitoring done based on the file type and or the content filter Logging and Alerting Options File Options m z Set general options to be used when checking accessed files Finish Encryption Storage Devices can be encrypted to protect contained data A protection policy can specify how an encrypted device will be controlled a a 17 En Storage Devices seleccione las opciones necesarias que desee controlar desde las fichas que se describen a continuacion Tabla 12 Configuraci n de detecci n autom tica File Type GFI EndPointSecurity le permite especificar restricciones por tipo de archivo en los archivos como DOC o Filter XLS que se copian en los archivos permitidos y desde ellos Puede aplicar estas restricciones a usuarios o grupos de usuarios de Active Directory AD GFI EndPointSecurity 5 Administraci n de directivas de protecci n 52 Content GFI EndPointSecurity le permite especificar las restricciones de contenido de los archivos para una Awareness directiva de protecci n en particular La funci n de reconocimiento de contenido revisa los archivos y t
11. Statistics Monitor the device usage aggregated for all computers or select individual computers from the list below Select a computer to view its statistics All Computers Protection Status a0 13 10 a 0 12 00 AM 4 00 AM 8 00 AM 4 00 PM 8 00 PM 12 00 AM Device Usage by Device Type Device Usage by Connmectiviby Port Type a Type Allowed E Floppy Disks F USB CD DVD 3 Firewire Ga Storage Devices Y PCMCIA e Printers Bluetooth PDAs gt Serial amp Parallel E Network Adapters T Infrared a Modems Secure Digital 501 al Imaging Devices pi Internal Human Interface Devices A Captura de pantalla 80 Subficha Statistics GFI EndPointSecurity 8 Supervision de la actividad de uso de dispositivos 108 Para acceder a la subficha Statistics en la consola de administraci n de GFI EndPointSecurity haga clic en la ficha Status gt Statistics La secci n Statistics contiene informacion acerca de Estado de protecci n Uso de dispositivos por tipo de dispositivo Uso de dispositivos por puerto de conectividad 8 1 1 Estado de protecci n 20 PA Allowed fe PM Blocked 10 o 2 12 00 AM 4 00 AM 3 00 AM 12 00 PM 4 00 PM 8 00 PM 12 00 AM Captura de pantalla 81 Area Protection Status En esta seccion se representa graficamente el uso diario de dispositivos en los equipos de red diferenciando entre los dispositivos bloqueados y aquellos habilitados por los a
12. versi n del sistema error operativo y versi n del agente Error al crear los archivos de instalaci n necesarios error Error al copiar los archivos en el equipo remoto error GFI EndPointSecurity de GFI EndPointSecurity GFI EndPointSecurity no pudo agregar los archivos de con figuraci n necesarios dentro del archivo de implementaci n archivo de instalaci n msi del agente de GFI EndPo intSecurity Este error ocurre antes de que el archivo de implementaci n se copie en el equipo de destino GFI EndPointSecurity no pudo copiar el archivo de implementaci n archivo de instalaci n msi en el equipo remoto Una posible causa puede ser que el recurso compartido administrativo CS que utiliza GFI EndPointSecurity para conectarse al equipo de destino este deshabilitado Para obtener mas detalles acerca de la causa del error y una posible solucion consulte el mensaje de error del sistema dentro de los par ntesis Para obtener mas detalles acerca de la causa del error y una posi ble solucion consulte el mensaje de error del sistema dentro de los parentesis Para obtener mas informacion acerca de la conectividad de red y los permisos de seguridad consulte http kb gfi com articles SkyNet_ Article KBID003754 retURL 2Fapex 2FSupportHome amp popup true 15 Soluci n de problemas y asistencia t cnica 150 Causa posible Soluci n posible Tiempo de La implementaci n del agente Inten
13. 128 130 BitLocker To Go 14 90 C categor as de dispositivos admitidas 59 cifrado de seguridad 90 cuenta de administrador de alertas 134 D destinatarios de las alertas 36 98 125 139 detecci n autom tica 27 41 52 directiva de protecci n 13 16 18 24 29 31 35 37 40 41 47 53 57 59 61 63 65 68 71 73 76 81 83 85 88 90 96 98 101 106 121 147 150 Dispositivos de interfaz humana HID 19 E equipo de destino 13 17 18 23 40 44 53 56 57 80 97 102 106 119 147 150 F filtros por tipo de archivo 79 83 Foro en lared 152 GFI EndPointSecurity G GFI EndPointSecurity agente aplicaci n consola de administraci n Herramienta Temporary Access versi n 11 13 15 17 20 22 24 26 28 29 31 33 35 36 38 40 41 44 47 53 56 58 59 61 63 65 67 71 73 76 79 83 85 88 90 96 98 101 102 106 109 111 115 118 120 122 125 128 131 134 138 139 141 143 144 146 148 150 Glosario 153 grupos de usuarios 12 52 62 63 65 67 71 72 83 87 98 126 138 informe de resumen 127 L licencias 21 29 lista blanca de dispositivos 36 76 107 lista negra de dispositivos 36 73 107 M mensajes de usuarios 36 141 143 p permisos de acceso 31 34 36 51 63 65 67 71 permisos globales 51 Problemas comunes 150 puerto de conectividad 65 71 109 118 puertos de conectividad admitidos 61 102 R registro de eventos 38 53 96 S Soluci
14. 13 3 Configuraci n de actualizaciones de GFI EndPointSecurity 2 222222ee cece eeeeeeeeeeeeeee 144 13 1 Configuracion de opciones avanzadas GFI EndPointSecurity le permite configurar las siguientes opciones avanzadas del agente Puerto TCP IP de comunicaci n principal Opciones de implementaci n Contrase a de control de agentes Para configurar opciones avanzadas 1 Haga clic en la ficha Configuration subficha gt Options 2 En Configure haga clic con el bot n secundario en el nodo Advanced Options y seleccione Modify advanced options Advanced Options Communication Deployment Agent Security Speci GFI EndPontSecunity communication port GFI EndPontsecunty uses TEPAP to communicate between the main application and the agents Specify the port number that should be used for this communicator Main application port 1116 Lancel Captura de pantalla 111 Opciones avanzadas Ficha Communication GFI EndPointSecurity 13 Configuraci n de GFI EndPointSecurity 141 3 En la ficha Communication escriba el n mero de puerto TCP IP necesario para la comunicaci n entre GFI EndPointSecurity y los agentes de GFI EndPointSecurity De forma predeterminada se especifica el puerto 1116 Advanced Options Deployment Agent Security Specify the options to use when deploying agents and protection policy update
15. 2 Actividad Use la ficha Activity para supervisar el uso de dispositivos en la red y los eventos registrados de un equipo especifico o de todos los equipos de red La secci n Activity contiene informaci n acerca de 8 2 1 Registro de actividades Esta subficha le permite supervisar los dispositivos en uso en la red Seleccione el equipo o el usuario de las listas desplegables relevantes para filtrar la lista Activity Log por equipo o por usuario Adem s esta ficha le permite filtrar a n m s la lista con los filtros de tiempo proporcionados GFI EndPointSecurity 8 Supervisi n de la actividad de uso de dispositivos 110 GF EndPointSecurity 2013 A Sh File Configure Help Discuss this version Status Activity Configuration Scanning Reporting General ita Activity Log Ha Logs Browser gt Activity Log Monitor the use of devices across the network Select or type the computer name Select or type the user name Timetrame All Computers 7 All Users Advanced filtering Time Description ig 4 8 2010 4 02 24 PM TECHCOMSERYT 08 dministrat E 4 8 2010 4 01 28 PM TECHCOMSERYT WO 8 dministrat 3 4 8 2010 4 01 25 PM TECHCOMSERYT 08 dministrat P E 4782010 4 01 25 PM TECHCOMSERY TWD druntstral P Ez 4282000 5 53 52 PM TCOOMAINA administrator an com 3 4202000 3 12 28 PM TCOOMAINA administrator an com E 4 8 2010 3 12 06 PM TECHCOMSERYT OA dministrat P E 4 8 2010 3 12 02 PM TECHCOMSERY TW O Administ
16. 48 2010 4 01 25 PM p Access D Ei Full access allowed T 5Tcop DYOO A0M TS La 428220 4 01 25 PM 2 E a eee P Read only access allowed Msft Virtual CDROM 4 8 2010 3 59 52 PM lt 3 Read only access allowed Msft Virtual CD AOM 4 5 2010 3 13 25 PM P amp Read only access allowed TSSTcorp DVD ROM TS L3 482070 3 12 06 PM fil Access denied events of Encryption events Ja Invalid password events Device mounted events Create query Actions Edit query Delete query There ls no event selected ld Help Configuring and using Logs Browser Tool o Events Captura de pantalla 86 Subficha Logs Browser Para acceder a la subficha Logs Browser en la consola de administraci n de GFI EndPointSecurity haga clic en la ficha Activity gt Logs Browser Para ver m s detalles acerca de un evento en particular haga clic en el evento En el panel de descripci n de eventos de la parte inferior de la subficha se muestra informaci n adicional 8 2 4 Creaci n de consultas de eventos Para crear consultas de eventos personalizadas 1 En la consola de administraci n de GFI EndPointSecurity haga clic en la ficha Activity 2 Haga clic en la subficha Logs Browser 3 En el panel izquierdo haga clic con el bot n secundario en el nodo Agent logs database y selec cione Create query GFI EndPointSecurity 8 Supervisi n de la actividad de uso de dispositivos 113 Query Builder General I Create new queres to
17. Details para seleccionar o anular la selecci n de los elementos de contenido de informe que desee incluir en el informe de resumen 6 Seleccione la frecuencia de env o del informe entre Daily Weekly o Monthly 7 Haga clic en Apply y en OK GFI EndPointSecurity 10 Generaci n de informes 127 11 Administraci n del back end de base de datos En este cap tulo se proporciona informaci n relacionada con la administraci n y el mantenimiento de la base de datos donde se almacenan los datos recopilados por GFI EndPointSecurity Despu s de instalar GFI EndPointSecurity puede elegir lo siguiente Descargar e instalar una instancia de Microsoft SQL Server Express Edition y crear auto m ticamente una base de datos para GFI EndPointSecurity Esto se puede realizar a trav s del Quick Start wizard Conectarse a una instancia de Microsoft SQL Server disponible y conectarse a una base de datos existente o crear una nueva Esto se puede realizar a trav s del Quick Start wizard o de las subfi chas General Status u Options Temas de este capitulo 11 1 Mantenimiento del back end de base de datos ccoo nos 128 11 2 Uso de una instancia de SQL Server existente _ _ 00 2 2 eee eee 130 11 1 Mantenimiento del back end de base de datos El mantenimiento peri dico de la base de datos es fundamental para evitar que el tama o del back end de base de datos aumente demasiado GFI EndPointSecurity le ofrece la facilidad de configurar p
18. Email Message modifique los campos Subject y Message seg n se requiera y haga clic en Save GFI EndPointSecurity 12 Opciones de alerta 132 Alerting Options Specify the network message settings to use when sending net send alerts to the computers Used by the administrators of the machines which triggered any monitoring alerts Format network message E3 Network messages can be sent to both computers and users In the case of users the user must be logged on so as to successfully recewe the message For both computers and users the messenger service must be enabled and started Captura de pantalla 104 Opciones de alerta Ficha Network 5 Haga clic en la ficha Network gt Format network message para editar el mensaje de red Haga clic en Save GFI EndPointSecurity 12 Opciones de alerta 133 Alerting Options Email Network 2 M5 has Specify settings for avallable SMS systems through which SM5 alerts will be sent Select SMS In buit GSM SMS Server Set properties for the selected SMS system Property Service Center Hu COM Port Baud Rate nitialsation String Optional settings Format SMS message on Cancel Apply Captura de pantalla 105 Opciones de alerta Ficha SMS 6 Haga clic en la ficha SMS y desde el men desplegable Select SMS seleccione la puerta de enlace SMS
19. GF End PointSecurity 2013 Sea File Configure Help Discuss this version Status Activity Configuration Scanning Reporting General Risk Assessment MY Statistics MU Status Y Deployment A Deployment Status Monitor the progress of current protection agent deployments You can also check which deployments are scheduled and go through the deployment history log Current Deployments A Queued Deployments Computer Progress Type Computer Type ME W7_07 pis Installation There are no items to show in this view Scheduled Deployments Computer Deploy on Type 1 0 GFICCEICA78CHA 12 02 2013 13 19 42 Installation 1H LANGUARDW8 12 02 2013 13 19 48 Installation W711 12 02 2013 13 19 49 Installation WA XPO1 12 02 2013 13 19 50 Installation r Deployrnent History Date Time Computer Type Messages x 12 02 2013 12 19 58 CATALYST PC Installation Failed to connect to the remote registry Attempted to perform an unauthorized 12 02 2013 12 19 54 W710 Installation The deployment was completed 12 02 2013 12 19 54 TCOFFICESERVER Installation The deployment was completed ES 12 02 2013 12 19 50 APO Installation The computer is offline Es 12 02 2013 12 19 49 Wil Installation The computer is offline DN EAD Pd 1 1 a ruthie I ii H Hha ee ee in lime Captura de pantalla 118 Subficha Deployment 6 Enel area Deployment History confirme que la desinstalaci n del equipo de destino haya fina lizado correctamente 14 2 2 D
20. Opciones del cuadro de di logo Add Computer s Escriba el nombre IP del equipo de destino que desee agregar y haga clic en Add Repita este paso para cada y equipo de destino que quiera agregar a esta directiva de protecci n GFI EndPointSecurity 4 Incorporaci n de equipos de destino 40 Opci n Descripci n Haga clic en Select En el cuadro de di logo Select Computers seleccione el dominio grupo de trabajo rele vante de la lista desplegable y haga clic en Search Habilite los equipos necesarios y haga clic en OK Haga clic en From Domain Especifique los equipos necesarios desde el dominio grupo de trabajo donde reside GFI EndPointSecurity Haga clic en Import Busque la ubicaci n del archivo de texto que contiene una lista de los equipos que se importar n Nota Especifique NICAMENTE un nombre de equipo IP por l nea 4 Haga clic en Finish 4 2 Incorporaci n autom tica de equipos GFI EndPointSecurity le permite buscar y agregar equipos nuevos cuando est n conectados a su red a intervalos de tiempo espec ficos Esto le permite agregar autom ticamente equipos en cuanto se detecten en la red A trav s de las funciones de detecci n autom tica puede configurar lo siguiente La frecuencia y la programaci n de las b squedas El dominio grupo de trabajo de detecci n para examinar La directiva asignada a los equipos de destino recientemente detectados y las credenciales de ini cio de sesi n
21. Options haga clic en la ficha General y seleccione cualquiera de los siguientes tipos de alerta para enviar Alertas de correo electr nico Mensajes de red Mensajes SMS GFI EndPointSecurity 6 Personalizaci n de directivas de protecci n 99 Alerting Options Filter Specify what alerts should be sent when a security event is generated Select the alert types that should be sent CA Send email alerts to No Recipients Configured gee Send network message to lt Mo Recipients Configured Fl El Send SMS message to No Recipients Configured Select users and groups Available users groups aa EndPomntSecurityAdministrat Captura de pantalla 72 Opciones de alerta Configuracion de usuarios y grupos 5 Para cada tipo de alerta habilitado resaltelo y haga clic en Configure para especificar des tinatarios de alertas Haga clic en OK GFI EndPointSecurity 6 Personalizaci n de directivas de protecci n 100 Alerting Options General Fiter x Specify for what type of events the alerts should be sent Select the event types that should be sent E 48 Service Events P Device connected events P Device disconnected events al J Access allowed events la Access denied events ll la Encryption events Cancel Appl Captura de pantalla 73 Opciones de alerta Ficha Filter 6 Seleccione la ficha Filter y elija cualquiera de los siguie
22. PPT XLS EMF MDB RAR ZIP EXE GIF HLP MP3 MPEG MPG RTF SCR SYS DOCX XLSX PPTX Con cualquier otro tipo de archivo no especificado anteriormente el filtrado se basa nicamente en la extension de archivo O Nota 2 El filtro por tipo de archivo se aplica nicamente a las categor as de dispositivos o los puertos para los cuales se han establecido permisos para permitir el acceso Para configurar restricciones por tipo de archivo para los usuarios de una directiva de protecci n especifica 1 En la consola de administraci n de GFI EndPointSecurity haga clic en la ficha Configuration gt Pro tection Policies 2 En el panel izquierdo seleccione la directiva de protecci n para la cual desea especificar res tricciones por tipo de archivo 3 En la secci n File control del panel derecho haga clic en File type Filter GFI EndPointSecurity 6 Personalizaci n de directivas de protecci n 83 File type Filter Filter z Specify which are the file type restrictions for the protection policy Allow all files but block the usage of the following files types Block all files but allow the usage of the following files types Users Groups Everpone Add Edit Remove DD NOTE File type filtering apples only on controlled device categories porte devices where the permissions configuration allows access Captura de pantalla 54 Opciones de filtro por tipo de archivo 4 En el cuadro
23. cccccceeeecccceceeeeeecceeeeeees 20 1 10 Exploraci n de la consola de administraci n 00 200 eccccccecceccceccecececeeceteceeees 20 2 Instalaci n de GFI EndPointSecurity 00000000000000 a000 aaoo ece ccc ccccccceeeeeeteeeeeeees 22 2 1 Requisitos del sistema 0 2 2 cece ccc cece cece cece eeeccceceeeceeececceeeeeecceeceeeeeeceeeeeeess 22 2 2 Actualizaci n de GFI EndPointSecurity 00 22 c cece ccc ec cece ecececececcceeeseceseeesetees 23 2 3 Instalaci n de una nueva instancia de GFI EndPointSecurity 0 2 ccceeeeeeeeee 24 2 4 Par metros de configuraci n posteriores a la instalaci n 0 2 c cc ccceeeeeceeeeeeeeee 26 2 5 Exploraci n de la consola de administraci n 2 0 2 0 ccc cece ccc eee cccceecceecceeeeeeeceeeeees 28 2 6 Prueba de la instalaci n 20 2 0 cece cece cece ccc cececececceeceeeceecceesereeeecetetetseeceeesenees 29 2 6 1 Condiciones previas a la prueba 20 2 2 e ieee cece cece ccc ccc ccc cceeeeceecccccececeeeeetees 29 2 6 2 Caso de prueba 2 c cece cece eee cecccccceeceeeeeeetececcceeeeeeeettttteececceeeeeees 30 2 6 3 Volver a la configuraci n predeterminada 0 cccccecceecceceececeeeeeeseees 33 3 Obtenci n de resultados occ ccoo occ e cece cece eee eeeeeeeeeeees 35 3 1 Prevenci n de filtraciones de datos e infecciones de malware 2 2 2cceeeeeceees 35 3 2 Automatizac
24. continuaci n GFI EndPointSecurity 1 Introducci n 15 Administrator uses GFI EndPointSecurity management console GFI EndPointSecurity management console oO Configure computers Deployment Deploy protection policy Configure computers to be protected Configura credentials 2 Customize protection policy Configure device Configure access connectivity port permissions usage permissions Configure power Users Configure event logging and notifications blacklist whitelist filtars Monitor device usage activity l Configure device Configure device Configure file type statistics view Device Scan 7 l Figura 1 Directiva de protecci n Implementaci n y supervision En la siguiente tabla se describen las etapas detalladas m s arriba Tabla 3 Implementaci n y supervisi n de la directiva de protecci n Etapa 1 Con El administrador especifica qu directiva de protecci n se asigna a cada equipo y las credenciales de ini figurar equi cio de sesi n que usar GFI EndPointSecurity para acceder a los equipos de destino e implementar los pos agentes Etapa 2 Per El administrador puede personalizar una directiva de protecci n antes o despu s de impl
25. control dades de CD DVD PDA usuario por usuario Scheduled GFI EndPointSecurity le permite programar la implementaci n de directivas de protecci n y cambios de deployment configuraci n relacionados sin necesidad de mantener la consola de administraci n de GFI EndPo intSecurity abierta La funci n de implementaci n tambi n administra las implementaciones fallidas a trav s de reprogramaci n autom tica GFI EndPointSecurity 1 Introducci n 13 Funciones de GFI EndPointSecurity Access control Device whitelist and blacklist Power users Temporary access Status dashboard Active Directory deployment through MSI Agent management password Device discovery Logs browser Alerting Custom messages Database maintenance Device encryption GFI EndPointSecurity Aparte de bloquear una variedad de categorias de dispositivos GFl EndPointSecurity tambi n permite bloquear Por tipo de archivo Por ejemplo permita que el usuario lea archivos doc pero bloquee el acceso a todos los archivos exe gt Por puerto f sico Todos los dispositivos conectados a puertos fisicos particulares por ejemplo todos los dispositivos conectados a puertos USB gt Por ID de dispositivo Bloquee el acceso a un solo dispositivo en funci n del ID de hardware nico del dispositivo NOTA En Microsoft Windows 7 se puede usar una funci n llamada BitLocker To Go para proteger y cifrar los datos cifrados
26. de configuraci n incluyen la selecci n de categorias de dispositivos y puertos para controlar y si desea bloquear o permitir el acceso a ellos Este asistente tambi n le permite configurar filtros por tipo de archivo permisos de cifrado y opciones de alerta y registro Back end de base de datos Una base de datos que utiliza GFI EndPointSecurity para realizar un seguimiento de las audi torias de todos los eventos generados por agentes de GFI EndPointSecurity implementados en los equipos de destino GFI EndPointSecurity 16 Glosario 153 BitLocker To Go En Microsoft Windows 7 una funci n para proteger y cifrar los datos en dispositivos extrai bles Categor a del dispositivo Un grupo de perif ricos organizados en una categor a Cifrado de seguridad Un conjunto de restricciones configuradas para bloquear o permitir que usuarios o grupos accedan a tipos de archivo especificos almacenados en dispositivos cifrados con BitLocker To Go Estas restricciones se aplican cuando los dispositivos cifrados se conectan a los equipos de destino abarcados por la directiva de protecci n Consola de administraci n de GFI EndPointSecurity La interfaz de usuario de la aplicaci n del servidor de GFI EndPointSecurity Cuenta de administrador de alertas Una cuenta de destinatario de alerta que GFI EndPointSecurity crea autom ticamente des pues de la instalaci n Destinatario de alerta Una cuenta de perfil de GFl EndPointSecurity para
27. de destino especificados en la directiva 1 Haga clic en la ficha Configuration gt Computers 2 En Common tasks haga clic en Deploy to all computers 6 11 Configuracion de privilegios de acceso temporal GFI EndPointSecurity le permite otorgar acceso temporal a los usuarios Esto les permite acceder a los dispositivos y puertos de conexi n de equipos de destino protegidos durante una duraci n o un plazo determinados Puede hacer esto directiva por directiva Cuando se otorga acceso temporal se ignoran temporalmente los permisos y par metros por ej filtros por tipo de archivo establecidos en la directiva de protecci n aplicable para el equipo de destino Para obtener m s informaci n consulte C mo funciona GFI EndPointSecurity Acceso temporal p gina 18 Solicitud de acceso temporal a un equipo protegido Concesi n de acceso temporal a un equipo protegido 6 11 1 Solicitud de acceso temporal para un equipo protegido Para generar un c digo de solicitud herramienta GFI EndPointSecurity 6 Personalizaci n de directivas de protecci n 79 4L Devices Temporary Access Captura de pantalla 49 Icono Devices Temporary Access 1 En Control Panel haga clic en Devices Temporary Access lt L GF EndPointSecurity Temporary Access fo a m GFI EndPointSecurity To temporary unlock the devices on this computer contact pour administrator 24 and provide him the following information Computer name BU
28. de di logo File type Filter seleccione la restricci n que desee aplicar a esta direc tiva Allow all files but block the usage of the following file types Block all files but allow the usage of the following file types GFI EndPointSecurity 6 Personalizaci n de directivas de protecci n 84 File type Filter Select the file type and specify which are the users to which this filter apples File type Why Users Groups z tedomainb com dohn Smith Cancel Captura de pantalla 55 Opciones de usuario y filtro por tipo de archivo 5 Haga clic en Add y seleccione el tipo de archivo de la lista desplegable File type o escribalo 6 Haga clic en Add para especificar los grupos de usuarios a los que se les permite o bloquea el acceso al tipo de archivo especificado y haga clic en OK Repita los dos pasos secundarios ante riores para cada tipo de archivo que desee restringir 7 Haga clic en OK dos veces Para implementar actualizaciones de la directiva de protecci n en los equipos de destino especificados en la directiva 1 En la consola de administraci n de GFI EndPointSecurity haga clic en la ficha Configuration gt subficha Computers 2 En la secci n Common tasks del panel izquierdo haga clic en Deploy to all computers 6 13 Configuraci n de reconocimiento de contenido GFI EndPointSecurity le permite especificar las restricciones de contenido de los archivos para una directiva de protec
29. de evento GFI EndPointSecurity 2013 File Configure Help Status Activity Configuration Scanning Reporting its Activity Log ta Logs Browser Activity Log Monitor the use of devices across the network Select or type the computer name All Computers Time Y 43 4 9 2010 4 02 24 PM Y 4 8 2010 4 01 28 PM Y E 4 8 2010 4 01 25 PM Y Ag 4 9 2010 4 01 25 PM Y 43 4 9 2010 3 59 52 PM Y E 4 8 2010 3 13 28 PM Y 43 4 9 2010 3 12 06 PM T 478 2010 3 12 02 PM Y 478 2010 3 08 49 PM Y 478 2010 3 08 42 PM 4 ccezz allowed User Mame Device File Path Real File Type Device Information Descriptions Category System Class Connectivity Port All Users Description TECHCOMSERY TWO WAdministrat TECHCOMSERY TWO Administrat TECHCOMSERY TWO WAdministrat TECHCOMSERYT 046 dministrat TCOOMAINA administrator on corn TCOOMAINAS administrator on corn TECHCOMSERY TWO WAdministrat TECHCOMSERY TWO WAdministrat TECHCOMSERY TWO WAdministrat TECHCOMSERY TWO WAdministrat STECHCOMSERY TWO administrator TSSTcorp DWD ROM TS L3334 ATA Device E HA Channel 1 Target 0 Lun 0 CO Y DY COROM Internal Captura de pantalla 85 Subficha Activity Log Filtrado avanzado Discuss this version General Select or type the user name Timetrame Advanced filtering Advanced filtering Application Fath File path Device Event type Read only acce
30. de implementaci n realizadas en los equipos de destino de su red Para ver el estado de los agentes 3 Haga clic en Status gt Agents a Agents Status Computer Protection Policy Up to date Status Schedule Ea PO General Control es Online Last message recenved at 482070 2 5641 PMI 4 6 2010 2 53 05 PM Pod General Control No Update pending Online Last message recerved ak 4 8 2010 2 56 41 PM N A Captura de pantalla 23 Area Agent s Status 4 En Agents Status confirme que la directiva de protecci n adecuada se haya asignado correc tamente a los equipos de destino y que la implementaci n de agente est actualizada GFI EndPointSecurity 5 Administraci n de directivas de protecci n 57 O Nota Cada agente env a su estado en linea a la instalaci n principal de GFI EndPointSecurity a intervalos regulares Si la instalaci n principal no recibe estos datos el agente se considera desconectado Nota Si un equipo de destino est desconectado la implementaci n de la directiva de protecci n relevante se reprogramar para una hora m s tarde GFI EndPointSecurity sigue intentando implementar esa directiva cada hora hasta que el equipo de destino se vuelve a conectar Para obtener m s informaci n acerca del rea Agents Status consulte la secci n Vista del estado de los agentes en el capitulo sobre supervisi n de estados GFI EndPointSecurity 5 Administraci n de directivas de protecci n 58 6 Per
31. de la interfaz de usuario de GFI EndPointSecurity La consola de administraci n de GFI EndPointSecurity consta de las secciones que se describen a continuaci n GFI EndPointSecurity 1 Introducci n 20 Secci n Descripci n Fichas Explore entre las diferentes fichas de la consola de administraci n de GFI EndPointSecurity Las fichas disponibles son las siguientes Status Supervise el estado de GFI EndPointSecurity y la informaci n estadistica sobre el acceso a dis positivos Activity Supervise los dispositivos utilizados en la red Configuration Acceda y configure las directivas de protecci n predeterminadas Scanning Examine los equipos de destino y detecte dispositivos conectados Reporting Descargue o inicie GFI EndPointSecurity GFI ReportPack para generar sus informes General Compruebe si hay actualizaciones de GFI EndPointSecurity asi como detalles de licencias y de la versi n Subfichas Acceda a m s par metros de configuraci n o informaci n acerca de la ficha seleccionada de la secci n 1 Panel izquierdo Acceda a las opciones de configuraci n proporcionadas en GFI EndPointSecurity Las opciones de configuraci n se agrupan en tres secciones que incluyen Common Tasks Actions y Help Est n disponibles solo para algunas fichas Panel derecho Configure las opciones de configuraci n seleccionadas del panel izquierdo Est n disponibles solo para algunas fichas GFI EndPointSecurity 1 Int
32. detalladas m s arriba Tabla 4 Implementaci n y supervisi n de la directiva de protecci n Etapa 1 Dispositivo El usuario conecta un dispositivo a un equipo de destino protegido por GFI EndPointSecurity conectado a equipo Etapa 2 Aplicaci n El agente de GFI EndPointSecurity instalado en el equipo de destino detecta el dispositivo de directiva de pro conectado y pasa por las reglas de la directiva de protecci n aplicables al equipo usuario Esta tecci n operaci n determina si se permite o bloquea el acceso al dispositivo Etapa 3 Uso del dis El usuario recibe un mensaje de error que indica que se ha bloqueado el uso del dispositivo o se positivo per le permite el acceso al dispositivo mitido bloqueado 1 7 C mo funciona GFI EndPointSecurity Acceso temporal Las operaciones de acceso temporal de GFI EndPointSecurity pueden dividirse en tres etapas l gicas temporary access Input unlock code unlock code Cenerata request code User requests and activates temporary Gevice access Input temporary Specify device access request category and code connectivity port request Administrator Specify time Generate unlock grants temporary access alas ae Figura 3 Solicitud concesi n de acceso temporal En la siguiente tabla se describen las etapas detalladas mas arriba Tabla 5 Implementaci n y supervisi n de la directiva de protecci n Etapa 1 El El usuario ejecuta la herramient
33. di logo Database Backend Para obtener m s informaci n consulte Administraci n del back end de base de datos p gina 128 GFI EndPointSecurity 9 Supervisi n de estado 120 Caracter stica Descripci n En esta secci n se muestra lo siguiente 3 a a El estado de funcionamiento del servidor de alertas actualmente utilizado por GFI EndPo intSecurity El nombre o la direcci n IP del servidor de alertas actualmente utilizado por GFI EndPo intSecurity Para modificar cualquiera de los par metros de configuraci n relacionados con las alertas actuales haga clic en Configure alerting Se iniciar el cuadro de di logo Alerting Options Para obtener m s informaci n consulte Configuraci n de alertas p gina 98 En esta secci n se representan gr ficamente todos los agentes implementados en los equipos de red diferenciando entre aquellos que actualmente est n en l nea y los que est n desconectados En esta selecci n se muestra lo siguiente a a a El nombre del equipo de destino y la directiva de protecci n correspondiente El estado del agente de GFI EndPointSecurity si actualmente esta implementado y actualizado o si est esperando implementaci n El estado del equipo de destino si actualmente est en linea o desconectado Para implementar agentes pendientes 1 2 3 Seleccione uno o m s equipos de Agents Status Haga clic con el bot n secundario en los equipos sel
34. disponibles en el mismo equipo donde esta instalado GFI EndPointSecurity Una sin privilegios administrativos Otra con privilegios administrativos Par metros de configuraci n La configuraci n del asistente para inicio r pido le permite ajustar GFI EndPointSecurity para que se adapte a las necesidades de su compa a que pueden no coincidir con los par metros de configuraci n anteriores a la prueba necesarios Como resultado algunos par metros de configuraci n de GFI EndPointSecurity deben establecerse como se indica a continuaci n para que la prueba se realice correctamente Aseg rese de que el equipo local est incluido en la vista Status gt Agents Si el equipo local no est incluido incl yalo manualmente en la lista de equipos Para obtener m s informaci n con sulte el manual de administraci n y configuraci n de GFI EndPointSecurity Aseg rese de que la directiva de protecci n predeterminada de envios est implementada y actualizada en el equipo local Para verificarlo en la vista Status gt Agents compruebe que e la directiva de protecci n est ajustada en control general la implementaci n est actualizada el equipo local est conectado O Nota Si la implementaci n del agente en el equipo local no est actualizada implemente el agente manualmente Para obtener m s informaci n consulte el manual de administraci n y configuraci n de GFI Aseg rese de que la cuenta
35. el solucionador de problemas 6 En esta etapa el solucionador de problemas crea un paquete con la informaci n recopilada en los pasos anteriores A continuaci n se debe enviar el paquete a nuestro equipo de soporte para que pueda analizar y resolver el problema Haga clic en los botones que se describen a continuaci n para ver las opciones de envio GFI EndPointSecurity 15 Soluci n de problemas y asistencia t cnica 151 Open Containing Folder Permite abrir la carpeta que contiene el paquete generado por el solu cionador de problemas de modo que pueda enviarlo manualmente por correo electr nico Go to GFI Support Permite abrir la p gina de soporte del sitio web de GFI 7 Haga clic en Finish GFI SkyNet GFI mantiene un exhaustivo repositorio de su base de conocimientos que incluye respuestas a los problemas m s habituales GFI SkyNet tiene siempre la lista m s actualizada de preguntas y revisiones de soporte t cnico Si la informaci n de esta gu a no soluciona sus problemas consulte GFI SkyNet para ello visite http kb gfi com Foro en la red La asistencia t cnica de usuario a usuario est disponible a trav s del foro de la red de GFI Para acceder al foro web visite http forums gfi com Solicitar soporte t cnico Si ninguno de los recursos especificados anteriormente le permite solucionar los problemas p ngase en contacto con el equipo de Soporte t cnico de GFI rellenando un formulario de solicit
36. en dispositivos extraibles GFI EndPointSecurity realiza comprobaciones en tipos de archivo reales cifrados con Windows 7 BitLocker To Go El administrador puede definir una lista de dispositivos especificos que se permiten permanentemente y otros que se excluyen permanentemente El administrador puede especificar usuarios o grupos que siempre tendr n acceso total a los dispositivos que de lo contrario est n bloqueados por GFI EndPointSecurity El administrador puede otorgar acceso temporal a un dispositivo o grupo de dispositivos en un equipo en particular Esta funci n le permite al administrador generar un c digo de desbloqueo que el usuario final puede usar para obtener acceso de tiempo limitado a un dispositivo o puerto en particular incluso cuando el agente de GFI EndPointSecurity no est conectado a la red La interfaz de usuario del panel muestra los estados de los agentes activos e implementados los servidores de alerta y base de datos el servicio de GFI EndPointSecurity y datos estad sticos con gr ficos La aplicaci n principal realiza un seguimiento del estado de los agentes activos al comunicarse con los agentes implementados Las tareas de mantenimiento se realizan autom ticamente una vez que se conecta un agente En la consola de administraci n de GFI EndPointSecurity es posible generar archivos MSI que m s ade lante se pueden implementar con la funci n Group Policy Object GPO dentro de Active Directory u otra
37. lectura escritura entre GFI EndPointSecurity y la base de datos puede degradarse Se recomienda establecer la configuraci n de retenci n de registros para que se eliminen autom ticamente los eventos antiguos o no deseados o incluso para que se cree una base de datos nueva cuando la actual alcance un tama o especifico Consulte las secciones siguientes para obtener informaci n sobre lo que se muestra a continuaci n Uso de una instancia de SQL Server existente GFI EndPointSecurity 3 Obtenci n de resultados 39 4 Incorporaci n de equipos de destino GFI EndPointSecurity le permite especificar los equipos en los que desea implementar agentes y directivas de protecci n Temas de este capitulo 4 1 Incorporaci n manual de equipos nn 40 4 2 Incorporaci n autom tica de equipos nro 41 4 3 Configuraci n de credenciales de inicio de sesi n oo ooooooccccccccccccccccccccccccccccnnnccccccccnnnos 44 4 1 Incorporaci n manual de equipos Para agregar un equipo de destino de forma manual 1 Haga clic en la ficha Configuration gt Computers 2 En Common tasks haga clic en Add computer s Add Computer s Select the computers you want to add to this protection policy Computer name or IP 192 168 3 24 Computer Name Finish Captura de pantalla 9 Incorporaci n manual de equipos 3 En la siguiente tabla se describen las opciones disponibles del cuadro de di logo Add Computer s Tabla 10
38. n le permite cifrar dispositivos que todav a no est n asegurados gt Configuraci n de dispositivos con Microsoft BitLocker To Go gt Configuraci n de cifrado de vol menes 6 15 1 Configuraci n de dispositivos con Microsoft BitLocker To Go GFI EndPointSecurity puede detectar dispositivos de almacenamiento cifrados con Microsoft BitLocker To Go Esto le permite configurar diferentes permisos en cada dispositivo Para habilitar la detecci n de Microsoft BitLocker To Go 1 En la consola de administraci n de GFI EndPointSecurity haga clic en la ficha Configuration gt Pro tection Policies 2 En el panel izquierdo seleccione la directiva de protecci n para la cual desea aplicar la directiva de cifrado 3 En la secci n Security del panel derecho haga clic en Encryption GFI EndPointSecurity 6 Personalizaci n de directivas de protecci n 90 A Enable and configure the encryption engine you want to use Windows 7 BitLocker to Go Encryption On systems running Windows 7 GFI EndPointSecunty can detect devices encrypted with BitLocker to Go and apply diferent permissions to them Select the checkbox below if you want to enable this feature Enable detection of encrypted devices Configure on A Enable volume encryption The user password for an encrypted device can be reset in case the user Reset user password forgots the password Captura de pantalla 62 Opciones de cifrado Ficha General 4 Seleccione E
39. n o una actualizaci n 9 4 3 Implementaciones en cola A Queued Deployments Computer Type Fs 10 0 0 7 Installation ify 10 0 0 8 Installation y 10 0 0 9 Installation Captura de pantalla 96 Area Queued Deployments En esta seccion se muestra una lista de implementaciones pendientes La informacion proporcionada incluye el nombre del equipo y el tipo de implementacion 9 4 4 Implementaciones programadas Scheduled Deployments gt Computer Deploy on Type iF PCLIENTO2 39102009 1 43 10 Phi Installation IF PCLIENTOE 9710 2009 1 43 10 Phi Installation Captura de pantalla 97 rea Scheduled Deployments En esta secci n se muestra una lista de implementaciones programadas La informaci n proporcionada incluye el nombre del equipo el horario de programaci n y el tipo de implementaci n GFI EndPointSecurity 9 Supervisi n de estado 123 9 4 5 Historial de implementaci n Deployment History Date Time Captura de pantalla 98 Area Deployment History 4 9 2010 4 52 56 PM 42822070 4 52 33 PM 4 5 2010 4 52 53 PM 4 5 2010 4 52 52 PM 4 0 2010 4 52 32 PM 4 5 2010 4 52 52 PM 4 5 2010 4 52 52 PM 4 0 2010 452425 PM AIRMN 4A A Phd Computer PO APO POA PO APO POA PO APO4 Pha Type Installation Installation Installation Installation Installation Installation Installation Un installation llnarnetballatinn gt gt Messages A The deploy
40. network para habilitar o deshabilitar la detecci n autom tica 5 En la secci n Schedule seleccione la fecha de inicio y establezca la frecuencia de las b squedas en Hourly Daily Weekly o Monthly GFI EndPointSecurity 4 Incorporaci n de equipos de destino 42 Auto Discovery Auto Discovery i Select the area from where the new computers hawe to be a discovered a Current domain workgroup C The following domalnz work groups 5 Entire network except Domain orkGroup Remove Captura de pantalla 11 Opciones de detecci n autom tica Ficha Discovery Area 6 Haga clic en la ficha Discovery Area y seleccione el rea para que abarque la detecci n auto m tica Para The following domains workgroups y Entire network except haga clic en Add y escriba el nombre del dominio grupo de trabajo GFI EndPointSecurity 4 Incorporaci n de equipos de destino 43 Auto Discowery 10 11 Auto Discovery Discovery Area Actions 2 Specify the actions that should be performed on the discovered EI computers and the default policy to be used Use as default policy Policy J Install agents on discovered computers Use the security contest under which the GFI EndPomtSecurity service 12 running Use the logon credentials specified below User Name administrator Password V Send alert cancel my Captura de pantalla 12 Opciones de detecci n aut
41. pantalla 79 Captura de pantalla 80 Captura de pantalla 81 Captura de pantalla 82 Captura de pantalla 83 Captura de pantalla 84 Captura de pantalla 85 Captura de pantalla 86 Captura de pantalla 87 Captura de pantalla 88 Captura de pantalla 89 Captura de pantalla 90 Captura de pantalla 91 Captura de pantalla 92 Captura de pantalla 93 Captura de pantalla 94 Captura de pantalla 95 Captura de pantalla 96 Captura de pantalla 97 Captura de pantalla 98 Captura de pantalla 99 Captura de pantalla 100 Captura de pantalla 101 Captura de pantalla 102 Captura de pantalla 103 Captura de pantalla 104 Captura de pantalla 105 Captura de pantalla 106 Captura de pantalla 107 MOUS asis Captura de pantalla 108 Captura de pantalla 109 Captura de pantalla 110 Captura de pantalla 111 Captura de pantalla 112 Captura de pantalla 113 Captura de pantalla 114 Captura de pantalla 115 Ara COMPULOTS E E E AA T A T 106 rea Devices list st AS E a Aa 106 Area Devices list Agregar un dispositivo a la base de datos de dispositivos 107 e AAA A gash Gacucciag betes 108 rea Protection Status o oooooocococococococococccncccncnononnnnnnnonnnnnnnnnnnono 109 Area Device Usage by Device Type ooon Laaa 109 rea Device Usage by Connectivity Port 0 2020 0 110 Subficha Activity LO 02 2 lice cece eee cece eee cence eceeeeeeeeeeeees 111 Subficha Activity Log Filtrado avanzado 22 2 222 c eee ce
42. por tipo de archivo _ 2 0222 e cece eeeeee 83 6 13 Configuraci n de reconocimiento de contenido 2 2 2 2 eee cece cece cece aLaaa aLaaa aaan aan 85 6 14 Configuraci n de opciones de archivo rn 88 6 15 Configuraci n de cifrado de seguridad nn 90 6 16 Configuraci n del registro de eventos rn 96 6 17 Configuraci n de alertas _ 22 02 eee eee eee eee eee aLaaa aaan 98 6 18 Configuraci n de una directiva como predeterminada oc 2 e cece ce cece ee ee cece aaa 101 6 1 Configuracion de categorias de dispositivos controladas GFI EndPointSecurity le permite seleccionar qu categor as de dispositivos admitidas debe controlar una directiva de protecci n Puede hacer esto directiva por directiva O Nota El acceso completo a los dispositivos no especificados es posible desde los equipos de destino abarcados por la directiva de protecci n Como resultado GFI EndPointSecurity no puede supervisar ni bloquear dispositivos incluidos en una categor a que no est controlada por la directiva de protecci n GFI EndPointSecurity 6 Personalizaci n de directivas de protecci n 59 Para configurar dispositivos controlados a trav s de una directiva de protecci n 1 Haga clic en la ficha Configuration gt Protection Policies 2 En Protection Policies gt Security seleccione la directiva de protecci n que desee configurar 3 Haga clic en Security 4 En Common tasks haga clic en Edit controlled device categ
43. renee eee 119 9 4 Vista del estado de implementaci n nn 121 9 1 Vista de evaluacion de riesgos Use la subficha Risk Assessment para ver el estado de lo siguiente El nivel de evaluaci n de riesgos en los equipos de red con agentes de GFI EndPointSecurity ins talados en ellos Los agentes de GFI EndPointSecurity implementados en los equipos de red El uso de dispositivos como el n mero y el porcentaje de dispositivos bloqueados y el n mero de dispositivos habilitados El nivel de amenaza de los dispositivos en la red GFI EndPointSecurity 9 Supervisi n de estado 115 F GFI EndPointSecurity 2013 File Configure Help Discuss this version Status Activity Configuration Scanning Reporting General a Risk Assessment Statistics MW Status Y Deployment A Data Leakage Risk Assessment Assess the data leakage risk of your endpoints and network Reduce your data leakage risk level Computer Name Status ENDPOINT Unprotected Protect computers TCOFFICESER VER Unprotected Show scan details R isk j ca N W710 Unprotected AAA 7 A W _OF Protected J ARIELLETESTO3 Offline 10 J CATALYST PC Offline 20 January 2013 10 59 j EUGENIA TEST Offline GFI CCE1CA78C54 Offline Summary of last assessment Protected by GFI EndPointSecurity Ia GFI RESDUAL Offine J GFI RESVM Offline Time 30 01 2013 10 59 01 MIA 75 00 3 ERES ae Target Curent Domain Wor Mb Prote
44. usuarios finales usen dispositivos que les permiten transferir datos desde y hacia un equipo Consulte las secciones siguientes para obtener informaci n sobre lo que se muestra a continuaci n Configuraci n de permisos de acceso para categor as de dispositivos Configuraci n de prioridades de permisos Visualizaci n de permisos de acceso Configuraci n de una lista negra de dispositivos 4 Configurar alertas de notificaci n ante intentos de infracci n de la directiva de seguridad GFI EndPointSecurity puede enviar notificaciones a un solo destinatario o a un grupo de destinatarios cuando un usuario final intenta infringir una directiva de seguridad Esto le permite tomar las medidas necesarias de inmediato y finalizar el uso no autorizado de dispositivos de almacenamiento extraible Consulte las secciones siguientes para obtener informaci n sobre lo que se muestra a continuaci n Configuraci n de alertas Configuraci n de opciones de alerta 5 Configurar el acceso temporal para lograr un uso leg timo de los dispositivos de almacenamiento extra bles Si hay una directiva de protecci n de bloqueo activa GFI EndPointSecurity le permite habilitar el acceso temporal a un dispositivo para transferir datos de manera legitima desde y hacia un equipo Consulte las secciones siguientes para obtener informaci n sobre lo que se muestra a continuaci n C mo funciona GFI EndPointSecurity Acceso temporal Configuraci
45. 2 7 Serial amp Parallel 0 0 0 T Infrared D D D s Secure Digital 50 1 143 4347 5 490 EE Internal 1 569 3504 2 223 Captura de pantalla 92 rea Device Usage by Connectivity Port En esta secci n se enumeran los intentos de conexi n a dispositivos por puerto de conectividad y si fueron permitidos o bloqueados La informaci n proporcionada se puede filtrar para un equipo especifico o para todos los equipos de red 9 3 Vista de estado Use la subficha Status para determinar el estado de todas las operaciones de implementaci n realizadas en sus destinos de red La informaci n que se muestra incluye lo siguiente sobre cada equipo de destino GFI EndPointSecurity 9 Supervisi n de estado 119 File Configure Help Discuss this version Status Activity Configuration Scanning Reporting General Risk Assessment Statistics Y Status Y Deployment Jl Status Monitor the status of the agent deployed on the computers protected by the GFI EndPointSecurity protection policies Service Status 1 Database Backend Status Q Alerting Status p The GFI EndPoint Security service is sl Database server is running b Alerting server is configured User name AJohn Smith Server WINSOS SQLEXPRESS Server WIN7 OS SQLEXPRESS Start time 04 12 2012 18 53 58 Database EndPointSecunty2012R2 Configure database Configure alerting Online Status Agents Status Computer Protection Policy Up to date Status ih ARIELLETESTO3 Genera
46. 2 02 2013 16 28 37 Computer RES EUGTEST was deleted from the computers list 12 02 2013 16 28 34 Computer GFILCCEICA78C54 was deleted from the computers list Achion 12 02 2013 16 28 29 Computer RESEARCH 21 was deleted from the computers list A AAA AAA AA AA er ll a 4 mi Deploy now 3 Computer s Ma Captura de pantalla 117 Subficha Computers Delete computer s 3 En el panel derecho haga clic con el bot n secundario en el equipo de destino que desee desins talar y seleccione Deleting Computer s Deleting com GFI EndPointSecurity implementar actualizaciones de la directiva de protecci n y desinstalara el puter s agente with unins tallation Deleting com GFI EndPointSecurity implementar actualizaciones de la directiva de protecci n y eliminar la entrada puter s del equipo relevante de la lista Computers Sin embargo dejar el agente instalado en el equipo de without destino Esto resulta til cuando el equipo de destino se ha eliminado de la red y la aplicaci n GFI EndPo uninstallation intSecurity no puede conectarse con l para desinstalar el agente 4 Haga clic en Yes para confirmar la eliminaci n del equipo seleccionado de la lista 5 En el panel derecho haga clic en el mensaje de advertencia superior para implementar las actua lizaciones de la directiva de protecci n La vista debe cambiar autom ticamente a Status gt Deplo yment GFI EndPointSecurity 14 Varios 147 TE
47. 2013GFl Software Ltd Reservados todos los derechos Versi n del documento 1 1 1 ltima actualizaci n mes d a a o 3 20 2014 Tabla de contenido 1 Introducci n ascetic eas pe ee sr ete atas pdas 11 1 0 1 T rminos y convenciones que se usan en esta guia 2 2 2 e eee e eee eceeeceeceeeceeeees 11 1 1 Amenazas a dispositivos de medios extraibles 0 0 0 2 c cece cece ececcceceeeceecceteceeeees 11 1 2 Acerca de GFI EndPointSecurity 00 2 ccc cece cece ccc ccccccceceeeteeeececcccceeeeeeeeeeees 12 1 3 Componentes de GFI EndPointSecurity 220 02 2 coco cece cece cece ceeceececccecceeeeeeeeees 12 1 3 1 Consola de administraci n de GFI EndPointSecurity 0 2 ccccecee cece eee 13 1 3 2 Agente GFI EndPointSecurity 2 200 000 occ cece cece cece cee cccccccceeeteecceeeeeeeeees 13 1 4 Funciones clave aaao aoaaa aaa aooo cece ccc ceceecceeeeececeeecccceeeececeeeeeceeeeereceeettreceeeteeees 13 1 5 Como funciona GFI EndPointSecurity Implementaci n y supervision 15 1 6 C mo funciona GFI EndPointSecurity Acceso a dispositivos ooooococccccccccccccccccccooo 17 1 7 Como funciona GFI EndPointSecurity Acceso temporal 20 c2ccceccececeeeeeeee 18 1 8 Categorias de dispositivos admitidas 2 0 2 0 2 c ccc ccc cece ccc ecncececececeecceeeseteseseee 19 1 9 Puertos de conectividad admitidos 0 occ cece cece cece
48. 4 Configuraci n de grupos de destinatarios de las alertas 2 2 2 2 222 e cece c ccc e cece eee ccecceeceteeeeees 12 1 Configuracion de opciones de alerta GFI EndPointSecurity le permite configurar las siguientes opciones de alerta La configuraci n de servidor de correo los detalles del remitente y el mensaje de correo elec tr nico que se usan al enviar alertas de correo electr nico El mensaje de red que se usa al enviar alertas de red La puerta de enlace SMS y el mensaje SMS que se usan al enviar alertas por SMS Para configurar opciones de alerta 1 Haga clic en la ficha Configuration subficha gt Options 2 En Configure haga clic con el bot n secundario en el nodo Alerting Options y seleccione Edit aler ting options GFI EndPointSecurity 12 Opciones de alerta 131 Alerti ng Options Specify the mail server settings to use when sending email alerts Specify one or more mail servers to use when sending email alerts in order of priority The alternative mall servers will only be used when mail servers with higher priority cannot be contacted or return errors Add Remove Format Email Message Captura de pantalla 103 Opciones de alerta Ficha Email 3 En la ficha Email haga clic en Add para especificar su configuraci n de servidor de correo Haga clic en OK para cerrar el cuadro de di logo Mailserver properties 4 Para editar el mensaje de correo electr nico haga clic en Format
49. CD DVD Una vez que se asignen permisos de usuario el usuario especificado sin privilegios administrativos ahora debe poder acceder a los discos de CD DVD a trav s de unidades de CD DVD conectadas al equipo local Para verificar que el usuario no administrativo ahora pueda acceder al dispositivo y a los medios 1 Inicie sesi n en el equipo local como usuario sin privilegios administrativos 2 Inserte el mismo disco de CD DVD en la unidad de CD DVD 3 En el Explorador de Windows ubique la unidad de CD DVD y confirme que ahora puede ver y abrir el contenido almacenado en el disco de CD DVD 2 6 3 Volver a la configuraci n predeterminada Para volver los par metros de configuraci n de GFI EndPointSecurity al escenario anterior a la prueba realice lo siguiente para el usuario sin privilegios administrativos GFI EndPointSecurity 2 Instalaci n de GFI EndPointSecurity 33 1 Si se cre nicamente para esta prueba y ya no es necesaria quite la cuenta de usuario del equipo local 2 Incluya al usuario manualmente en la lista de usuarios avanzados si se configur como un usuario avanzado antes de esta prueba Para obtener m s informaci n consulte el manual de administraci n y configuraci n de GFI EndPointSecurity 3 Elimine los permisos de acceso a dispositivos de CD DVD para el usuario si no tenia permisos de acceso a dispositivos de CD DVD antes de esta prueba Para obtener m s informaci n consulte el manual de administ
50. Edit o Remove para modificar o eliminar las plantillas Content Awareness General Add edit or remove content blocking templates Mame Description Austria ID ZMR Zahl National identification number Austria ID ASVG Sodal insurance number Austria ID ssPIN New national identification number Belgium ID Identification number of the Bulgaria ID EGM Uniform Civil Number Czech Slovakia ID RC Birth Number Czech Slovakia ID COP Citizen s Identification Card Nu Denmark ID CPR Personal Identification Number Estonia ID IK Personal identification code Finland ID HETU Personal identity code France ID MIR Social security number INSEE Germany ID PK Personal identity number Bund a Captura de pantalla 59 Administraci n de plantillas 6 14 Configuraci n de opciones de archivo GFI EndPointSecurity le permite especificar las opciones necesarias para bloquear o permitir archivos en funci n del tama o GFI EndPointSecurity tambi n le permite ignorar archivos de gran tama o al comprobar el tipo de archivo el contenido y los archivos almacenados 1 En la consola de administraci n de GFI EndPointSecurity haga clic en la ficha Configuration gt Pro tection Policies 2 En el panel izquierdo seleccione la directiva de protecci n para la cual desea especificar res tricciones de opciones de archivo 3 En la secci n File control del panel derecho haga clic en File options GFI EndPointSecu
51. El nivel de factor de riesgo El estado de cifrado actual en el extremo El estado de la funci n de comprobaci n de tipo de archivo El estado de la funci n de comprobaci n de contenido 9 2 Vista de estad sticas Use la subficha Statistics para ver las tendencias de actividad diaria de los dispositivos y estadisticas de un equipo especifico o de todos los equipos de red GFI EndPointSecurity 9 Supervisi n de estado 117 GFI EndPointSecurity 2013 File Configure Help Discuss this version Status Activity Configuration Scanning Reporting General Risk Assessment Statistics Y Status Y Deployment ll Statistics Monitor the device usage aggregated for all computers or select individual computers from the list below Select a computer to view its statistics All Computers Protection Status 20 13 10 a 0 12 00 AM 4 00 AM E 4 00 PM 8 00 PM 12 00 AM Device Usage by Device Type Device Usage by Connectieity Port Type Allowed Blocked a Type Allowed Blocked lt 3 Floppy Disks 2 161 2 558 F USB CD DVD 397 7 292 3 Firewire Ga Storage Devices 223 92 7 PCMCIA e Printers 0 Bluetooth PDAs 0 F Serial amp Parallel E Network Adapters 0 E Infrared a Modems 0 gt Secure Digital 5D Si maging Devices O u plz Internal 2 Human Interface Devices 13 Th 4 Captura de pantalla 89 Subficha Statistics Para acceder a la subficha Statistics en la consola de administraci n de GFI EndPointS
52. EndPointSecurity cuando se detecta un equipo nuevo Adem s selec cione la directiva a la que se aplica esta configuraci n 8 Haga clic en Apply y en OK para cerrar el cuadro de di logo Auto Discovery y haga clic en Next en el asistente para inicio r pido 9 En Power Users seleccione o anule la selecci n de Set GFI EndPointSecurity Power Users para habilitar o deshabilitar las funciones de usuarios avanzados Los miembros del grupo de usuarios GFI EndPointSecurity 2 Instalaci n de GFI EndPointSecurity 27 avanzados tienen acceso a cualquier dispositivo conectado en efecto mediante esta directiva 10 Haga clic en Select Power Users y en el cuadro de di logo Power Users haga clic en Add para agregar usuarios a su dominio grupo de trabajo 11 Haga clic en Apply y en OK para cerrar el cuadro de di logo Power Users y haga clic en Next en el asistente para inicio r pido 12 En Users Groups seleccione o anule la selecci n de Configure Users Groups para crear usuarios del dominio grupo de trabajo y enlazarlos con par metros de configuraci n de categor as de dis positivos y puertos de conectividad seleccionados en el paso siguiente 13 Haga clic en Select which Users Groups to create En el cuadro de di logo Configure Users Groups seleccione los dispositivos o puertos de conexi n para los cuales se crean los usuarios Para administrar todos los dispositivos y puertos admitidos desde esta directiva haga clic en Se
53. GY Request code 4dmn2z5 TSP EOL mUN OR yd To unlock the computer type the unlock code that pour administrator provided pou Unlock code Captura de pantalla 50 GFI EndPointSecurityHerramienta Temporary Access 2 En el cuadro de di logo GFI EndPointSecurity Temporary Access tome nota del c digo de soli citud generado Comuniquele los siguientes detalles al administrador de seguridad C digo de solicitud Tipo de puerto de dispositivo conexi n Cuando requiere acceso Durante cuanto tiempo requiere acceso Mantenga abierta la herramienta GFI EndPointSecurity Temporary Access 3 Cuando el administrador envie el codigo de desbloqueo escribalo en el campo Unlock code O Nota Un c digo de desbloqueo escrito en el equipo de destino protegido fuera del periodo de validez especificado no activar el acceso temporal 4 Haga clic en Unlock para activar el acceso temporal Ahora podr acceder al dispositivo o puerto de conexi n necesario GFI EndPointSecurity 6 Personalizaci n de directivas de protecci n 80 6 11 2 Concesi n de acceso temporal a un equipo protegido Para otorgar acceso temporal 1 En la consola de administraci n de GFI EndPointSecurity haga clic en la ficha Configuration subfi cha gt Protection Policies 2 En el panel izquierdo seleccione la directiva de protecci n que incluya el equipo en el que se deba conceder acceso temporal 3 En la secci n Temporary Access del pan
54. Security 3 GFI EndPointSecurity 2 Instalaci n de GFI EndPointSecurity 23 Al instalar GFI EndPointSecurity se le pide que confirme si desea importar par metros de configuraci n de la versi n anterior Haga clic en Yes para importar par metros de configuraci n A continuaci n se le pide que especifique cu les de los siguientes par metros de configuraci n desea importar Directivas de protecci n Equipo Configuraci n de seguridad Opciones Opciones de inicio de sesi n Opciones de base de datos Actualizaci n de GFI LanGuard Portable Storage Control Si el equipo en el que est instalando GFI EndPointSecurity est protegido con un agente de GFI LanGuardPortable Storage Control primero debe desinstalar el agente Para ello 1 Abra la consola de configuraci n de GFI LanGuard Portable Storage Control 2 Elimine el agente del equipo donde se instalar GFI EndPointSecurity O Nota Este proceso debe realizarse nicamente para el equipo donde se instalar GFI EndPointSecurity 3 Cierre la aplicaci n de la consola de configuraci n de GFI LanGuard Portable Storage Control y contin e con la instalaci n de GFI EndPointSecurity 4 Al instalar GFI EndPointSecurity se le pide que confirme si desea importar par metros de configuraci n de la versi n anterior Haga clic en Yes para importar par metros de configuraci n O Nota Los agentes de GFI LanGuard Portable Storage Control que estaban protegi
55. __ 2 2 2 eee cece eee cee ee eee esses 121 9 4 1 Acerca de la vista del estado de implementaci n ccoo 122 9 4 2 Implementaciones actuales ooooooooocccccccccccccccccccccccccccccnnnnnnnncccccccccnnnnnos 123 9 4 3 Implementaciones en cola oa 2 2 oii c cece eeeeecceeeeeceeeeeeettteeeees 123 9 4 4 Implementaciones programadas 2 2202 ec ccc cece cece ceececceceeeeceeeeeeeees 123 9 4 5 Historial de implementaci n __ 2 20 2 2c c cece cence cence ee eeeeeeeeeeeee 124 10 Generaci n de informes rra 125 10 1 GFI EndPointSecurity GFI ReportPack 00 2 22 2 ooo cece cece cee ceececcceeceeeeeees 125 10 2 Generaci n de informes de resumen conc LLDD LaaLa anaana naL 125 11 Administraci n del back end de base de datos 022 22 ccc cece cece ececeeees 128 11 1 Mantenimiento del back end de base de datos 2 2 22 cece cece eee eeeeeeeeee 128 11 2 Uso de una instancia de SQL Server existente _ 220 22 eile ccc cc cece eeeeeeeeee 130 12 Opciones de alerta gS neato sacarla ctas 131 12 1 Configuraci n de opciones de alerta ccoo cocccoccccccnnccnnnncnnnnoo 131 12 2 Configuraci n de la cuenta del administrador de alertas ccoo 134 12 3 Configuraci n de destinatarios de alertas coco cccccoccccocccnccccnccooo 138 12 3 1 Creaci n de destinatarios de alertas coco cocccccccccccccncccnoo 138 12 3 2 Edici n de propiedades de destinatarios de alertas occ 139 12 3 3 Eliminaci n de destinatarios de aler
56. a Se requiere un back end de base de datos para almacenar los datos de acceso a dispositivos y para los informes GFI EndPointSecurity ofrece la opci n de usar una instancia de Microsoft SQL Server disponible o descargar e instalar autom ticamente Microsoft SQL Server 2005 Express en el mismo equipo donde est instalada la consola de administraci n de GFI EndPointSecurity Puertos de cortafuegos Los agentes de GFI EndPointSecurity requieren el puerto TCP 1116 predeterminado para notificarle sus estados a GFI EndPointSecurity y para enviar eventos de acceso a dispositivos Sin este puerto abierto el administrador debe supervisar los eventos de cada equipo de destino manual o autom ticamente a trav s de GFI EventsManager Para obtener m s informaci n consulte http www gfi com eventsmanager 2 2 Actualizaci n de GFI EndPointSecurity Actualizaci n de GFI EndPointSecurity 3 o versiones posteriores Si tiene GFI LanGuard Portable Storage Control o una versi n anterior de GFI EndPointSecurity es posible actualizar a la versi n m s reciente de GFI EndPointSecurity La actualizaci n de GFI EndPointSecurity 3 o versiones posteriores a GFI EndPointSecurity 2013 es sencilla El proceso de actualizaci n es parte del proceso de instalaci n de GFI EndPointSecurity 2013 e incluye lo siguiente Desinstalaci n de GFI EndPointSecurity 3 o versiones posteriores Importaci n de los par metros de configuraci n de GFI EndPoint
57. a GFI EndPointSecurity Temporary Access desde el equipo desde el usuario soli que se acceder al dispositivo La herramienta se usa para generar un c digo de solicitud que el usua cita acceso rio le comunica al administrador El usuario tambi n debe informarle al administrador sobre los tipos de temporal al dispositivos y los puertos de conexi n a los que debe acceder y durante cu nto tiempo necesita acce dispositivo der a estos Etapa 2 El El administrador usa la funci n Temporary Access dentro de la consola de administraci n de GFI EndPo administrador intSecurity para introducir el c digo de solicitud y para especificar los dispositivos puertos y las res otorga acceso tricciones de tiempo Se genera un c digo de desbloqueo que luego el administrador le comunica al temporal usuario GFI EndPointSecurity 1 Introducci n 18 Etapa 3 El Una vez que el usuario recibe el c digo de desbloqueo que le envi el administrador lo introduce en la usuario activa herramienta GFI EndPointSecurity Temporary Access para activar el acceso temporal y para poder usar el acceso tem los dispositivos puertos necesarios poral al dis positivo 1 8 Categor as de dispositivos admitidas En GFI EndPointSecurity los dispositivos se organizan en las siguientes categor as ey Disquetes es CD DVD Impresoras PDA incluidos Pocket PC Ba E Tel fonos inteligentes Hr Adaptadores de red incluidos E Adaptadores Etherne
58. a Logon credentials 4 En la ficha Logon Credentials del cuadro de di logo Options seleccione o anule la selecci n de Logon using credentials below para habilitar o deshabilitar el uso de credenciales alternativas O Nota Si no especifica credenciales de inicio de sesi n GFI EndPointSecurity intenta iniciar sesi n en el equipo de destino con el usuario de la sesi n actual GFI EndPointSecurity 7 Detecci n de dispositivos 103 2 eee ee E E E E Select the device categories lt a Floppy Disks EcCD DVD y Storage Devices PDA Devices ew Modems 2 Human Interface Devices 52 Other Devices Captura de pantalla 75 Ejecuci n de un examen de dispositivos Ficha Scan device categories 5 Haga clic en la ficha Scan Device Categories y seleccione las categor as de dispositivos que desee incluir en el examen GFI EndPointSecurity 7 Detecci n de dispositivos 104 Logon Credentials Scan Device Categories Scan Ports 2 Select which device connection ports should be included in the Scam TA Select the connection ports Y Serial amp Parallel Secure Digital SD 247 Intemal Captura de pantalla 76 Ejecuci n de un examen de dispositivos Ficha Scan ports 6 Haga clic en la ficha Scan Ports y seleccione los puertos de conexi n que desee incluir en el exa men 7 Haga clic en Apply y en OK 8 Para especificar equipos de destino para el examen En el panel derecho escriba el nombre de equi
59. a clic en Next para continuar y en Finish para comenzar la implementaci n 7 2 2 Devices list Devices let Device Name Device Descrpiiorn Connected Device Category Connection Port Vendor ID Floppy disk drive Yes Floppy Disks Internal Ey Meft Virtual CD ROM Yes CO 7 DVD Internal maft Captura de pantalla 78 rea Devices list En esta secci n se muestra una lista detallada de los dispositivos detectados para cada equipo examinado que incluye Nombre de dispositivo descripci n y categoria Puerto de conectividad Estado de conexi n es decir si el dispositivo est conectado actualmente o no GFI EndPointSecurity 7 Detecci n de dispositivos 106 7 3 Incorporaci n de los dispositivos detectados a la base de datos Puede seleccionar uno o m s de los dispositivos detectados de la lista Devices y agregarlos a la base de datos de dispositivos A continuaci n estos dispositivos se recuperan desde esta base de datos cuando GFI EndPointSecurity muestra los dispositivos actualmente conectados a los equipos de destino para la lista negra y la lista blanca Para obtener informaci n consulte Configuraci n de una lista negra de dispositivos o Configuraci n de una lista blanca de dispositivos Devices lis Device Name Device Description Connected Device Category Connection Port Vendor ID Floppy disk drive es Floppy Disks Internal Om 2 A ES Misit Virtual CO ROM si D Internal met Add to devices data
60. a la red Las subfichas incluidas en las fichas Status y Activity le permiten supervisar la actividad de la red desde una ubicaci n central Estas fichas le proporcionan evaluaci n de riesgos estadisticas estados registros de actividad e informaci n de implementaci n a trav s de gr ficos y tablas Consulte las secciones siguientes para obtener informaci n sobre lo que se muestra a continuaci n Analisis de detalles de la evaluaci n de riesgos An lisis de estad sticas Analisis de informaci n de estado Analisis de detalles de la implementaci n del agente Analisis de registros de actividad 2 Generar informes en funci n de los registros de actividad generados por agentes en la red GFI EndPointSecurity contiene una extensa lista de informes que pueden utilizarse como est n o incluso modificarse para que se ajusten mejor a sus requisitos de informes ReportPack contiene tanto informes t cnicos para el personal de TI como informes ejecutivos con fines de administraci n Consulte las secciones siguientes para obtener informaci n sobre lo que se muestra a continuaci n Uso de GFI EndPointSecurity ReportPack GFI EndPointSecurity 3 Obtenci n de resultados 38 3 Mantener el back end de base de datos GFI EndPointSecurity almacena registros de eventos en una base de datos de SQL Server En una red extensa con mucha actividad el tama o de la base de datos puede aumentar exponencialmente y el rendimiento de
61. ado el riesgo de filtraciones de datos y otras actividades malintencionadas deliberadas o no intencionales Para un empleado es muy simple copiar grandes cantidades de datos confidenciales en un iPod o un dispositivo USB o ingresar software ilegal y malintencionado en la red a trav s de estos dispositivos GFI EndPointSecurity lo ayuda r pida y f cilmente a combatir estas amenazas cr ticas sin necesidad de bloquear todos los puertos y alterar sus operaciones diarias Temas de este capitulo 1 1 Amenazas a dispositivos de medios extra bles 22 2 ooo eee cc cece eee e cece ccceeeeeeeeeeeceeeeeeeees 11 1 2 Acerca de GFI EndPointSecurity 02 222 2 2 coco cece nn 12 1 3 Componentes de GFI EndPointSecurity 02 22 22 cece cece eee cece cee cee eee eee ceeeeeeeeeceeseeeeees 12 14 FUNCIONES CLAVO css ss ee en ee ee O ESERE 13 1 5 C mo funciona GFI EndPointSecurity Implementaci n y supervision ccoo 15 1 6 C mo funciona GFI EndPointSecurity Acceso a dispositivos 22 2 222 eee eccece cece eee eceeeeees 17 1 7 Como funciona GFI EndPointSecurity Acceso temporal 2 0222 e cece cece dadaanan anaana aana 18 1 8 Categorias de dispositivos admitidas ocn 19 1 9 Puertos de conectividad admitidos 0 2 02222 cece ccc cece eee eee cece cence eeeeeees 20 1 10 Exploraci n de la consola de administraci n 2 22 cece cece cece cece cece ccccceeeeeeeeeeseeeees 20 1 0 1 T rminos y co
62. aga clic en Add para seleccionar los usuarios que pertenezcan a este grupo de notificaci n y haga clic en OK 12 4 2 Edici n de propiedades de grupos de destinatarios de alertas Para editar las propiedades de un grupo de destinatarios de alertas 1 2 3 Haga clic en la ficha Configuration subficha gt Options Haga clic en el subnodo Alerting Options gt Groups En el panel derecho haga clic con el bot n secundario en el grupo que desee editar y seleccione Properties Para obtener m s informaci n sobre c mo editar la configuraci n de grupos consulte Creaci n de grupos de destinatarios de alertas 12 4 3 Eliminaci n de grupos de destinatarios de alertas Para eliminar un grupo de destinatarios de alertas 1 2 3 Haga clic en la ficha Configuration subficha gt Options Haga clic en el subnodo Alerting Options gt Groups En el panel derecho haga clic con el boton secundario en el grupo que desee eliminar y selec cione Delete Haga clic en Yes para confirmar la eliminaci n del grupo GFI EndPointSecurity 12 Opciones de alerta 140 13 Configuraci n de GFI EndPointSecurity GFI EndPointSecurity le permite configurar los equipos en los cuales desea instalar actualizaciones y mostrar mensajes de usuarios Temas de este capitulo 13 1 Configuraci n de opciones avanzadas es 141 13 2 Configuraci n de mensajes de usuarios _ 2 eee eee eee eee cece cece cceeeeeeeeeseeceeeeeeeeees 143
63. ain workgroup GFI EndPointSecurity busca equipos nuevos dentro del mismo domi nio grupo de trabajo donde est instalado The following domains workgroups Seleccione esta opci n y haga clic en Add Especifique los dominios donde GFI EndPointSecurity buscar equipos nuevos y haga clic en OK Entire network except Seleccione esta opci n y haga clic en Add Especifique el dominio o grupo de trabajo que se debe ejecutar durante la detecci n autom tica y haga clic en OK IP range Seleccione esta opci n y haga clic en Add Especifique el rango de direcciones IP que deben incluirse o ejecutarse durante la detecci n autom tica y haga clic en OK Computer list Seleccione esta opci n y haga clic en Add Especifique el dominio o grupo de trabajo que se debe incluir o ejecutar durante la detecci n autom tica y haga clic en OK Logon Cre Habilite o deshabilite Logon using credentials below y especifique un conjunto de credenciales que GFI dentials EndPointSecurity usar para acceder a los equipos que se examinar n Scan Device Seleccione las categor as de dispositivos que GFI EndPointSecurity incluir en el examen Categories Scan ports Seleccione los puertos de conexi n de dispositivos que GFI EndPointSecurity incluir en el examen 4 Haga clic en Apply y en OK para cerrar el cuadro de di logo Risk Assessment y haga clic en Next en el asistente para inicio r pido 5 En Auto Discovery seleccione o anule la selecci n
64. al EndPointSecurity Esta opci n requiere la configuraci n de una base de datos central Para obtener database m s informaci n consulte Administraci n del back end de base de datos p gina 128 Si ambas opciones est n habilitadas se registran los mismos datos en ambas ubicaciones GFI EndPointSecurity 6 Personalizaci n de directivas de protecci n 97 Logging Options General Filter ial Please specity the event types that should be logged Select what events should be logged on the computers contained in this protection policy 3 Service events Fl Device connected events E Device disconnected events la Access allowed events la Access denied events la Encryption events i Y Ei Ei Ei oK Cancel Captura de pantalla 70 Opciones de registro Ficha Filter 6 Seleccione la ficha Filter y elija cualquiera de los siguientes tipos de eventos para registrar a tra ves de esta directiva de proteccion Haga clic en OK Para implementar actualizaciones de la directiva de protecci n en los equipos de destino especificados en la directiva 1 Haga clic en la ficha Configuration gt Computers 2 En Common tasks haga clic en Deploy to all computers 6 17 Configuraci n de alertas GFI EndPointSecurity puede configurarse para enviar alertas a destinatarios especificos cuando se generan eventos particulares Puede configurar las alertas para que se env
65. alla 4 Captura de pantalla 5 Captura de pantalla 6 Captura de pantalla 7 Captura de pantalla 8 Captura de pantalla 9 Captura de pantalla 10 Captura de pantalla 11 Captura de pantalla 12 Captura de pantalla 13 Captura de pantalla 14 Captura de pantalla 15 controlados Captura de pantalla 16 Captura de pantalla 17 Captura de pantalla 18 Captura de pantalla 19 Captura de pantalla 20 Captura de pantalla 21 Captura de pantalla 22 Captura de pantalla 23 Captura de pantalla 24 Captura de pantalla 25 Captura de pantalla 26 Captura de pantalla 27 Captura de pantalla 28 Captura de pantalla 29 Captura de pantalla 30 Captura de pantalla 31 Captura de pantalla 32 Captura de pantalla 33 Captura de pantalla 34 Captura de pantalla 35 Captura de pantalla 36 Captura de pantalla 37 Exploraci n de la interfaz de usuario de GFI EndPointSecurity Instalaci n de GFI EndPointSecurity Configuraci n de la cuenta de administrador Instalaci n de GFI EndPointSecurity Detalles de la clave de licencia Exploraci n de la interfaz de usuario de GFI EndPointSecurity Selecci n de entidades de control Selecci n de categorias de dispositivos para asignar permisos Incorporaci n de usuarios o grupos Selecci n de tipos de permisos por usuario o grupo Incorporaci n manual de equipos Opciones de detecci n autom tica Ficha Auto Discovery Opciones de detecci n autom tica Ficha Discovery Area Op
66. allation tPF XPO 12 02 2013 13 19 50 Installation 4 Mo 4 Deployment History Date Time Computer Type Messages hr x 12 02 2013 12 19 58 CATALYST PC Installation Failed to connect to the remote registry Attempted to perform an unauthorized i 12 02 2013 12 19 54 W710 Installation The deployment was completed 12 02 2013 12 19 54 TCOFFICESERVER Installation The deployment was completed x 14 02 2013 12 19 50 APO Installation The computer is offline x 12 02 2013 12 19 49 W711 Installation The computer is offline EFA N Ti CON din ti AA PT Captura de pantalla 94 Subficha Deployment Use la subficha Deployment para ver lo siguiente Actividad de implementaci n actual Implementaciones en cola Implementaciones programadas Historial de implementaciones Para acceder a la subficha Deployment en la consola de administraci n de GFI EndPointSecurity haga clic en la ficha Status gt Deployment GFI EndPointSecurity 9 Supervisi n de estado 122 9 4 2 Implementaciones actuales PA Current Deployments Computer Progress Type I TAM INERPTES TW m2 Pa Installation Captura de pantalla 95 rea Current Deployments En esta secci n se muestra una lista de las implementaciones que se est n realizando actualmente La informaci n proporcionada incluye el nombre del equipo el progreso de la implementaci n y el tipo de implementaci n La implementaci n es una instalaci n una desinstalaci
67. amente en los dispositivos de almacenamiento a trav s de GFI EndPointSecurity Esta aplicaci n le permite descifrar los datos cifrados por GFI EndPointSecurity en dispositivos de almacenamiento desde equipos que no est n ejecutando un agente de GFI EndPointSecurity 7 Seleccione la ficha Traveler y configure las siguientes opciones Tabla 16 Cifrado de vol menes Opciones de desplazamiento Opci n Descripci n Copy Traveler to device for the Seleccione los usuarios que tendr n Traveler instalado en sus equipos Use los following users botones Add y Remove para administrar los usuarios seleccionados Copy Traveler to device for eve Seleccione los usuarios que estar n exentos de la instalaci n de Traveler Use los ryone except the following users botones Add y Remove para administrar los usuarios seleccionados 8 Haga clic en Apply y en OK 6 16 Configuraci n del registro de eventos Los agentes de GFI EndPointSecurity registran eventos relacionados con los intentos realizados para acceder a dispositivos y a puertos de conexi n en los equipos de destino Adem s los agentes registran los eventos relacionados con operaciones de servicio Puede especificar d nde se deben almacenar estos eventos asi como qu tipos de eventos se deben registrar Puede hacer esto directiva por directiva Para especificar opciones de registro para los usuarios de una directiva de protecci n GFI EndPointSecurity 6 Personalizaci n de direc
68. ar metros que mantienen autom ticamente el back end de base de datos Para configurar el mantenimiento del back end de base de datos 1 Haga clic en la ficha Configuration subficha gt Options 2 En Configure seleccione Database Backend 3 En el panel derecho haga clic en Database maintenance GFI EndPointSecurity 11 Administraci n del back end de base de datos 128 Maintenance Maintenance z IF pou need to limit the size of the database backend you can select to delete events periodically Configure how often you want to delete events from the backend database to limit its size Database maintenance options Never delete events Backup events older than the pecified period Delete events older than the specified period a30 Days Roll over database when its size reaches A GE Captura de pantalla 101 Opciones de mantenimiento 4 En el cuadro de di logo Maintenance configure la frecuencia con la que se eliminar n los even tos del back end de base de datos Seleccione entre las opciones que se describen a continuaci n Tabla 17 Opciones de mantenimiento de la base de datos Opci n Descripci n Never delete events Mantiene todos los eventos en el back end de base de datos sin eliminar los antiguos prota Asegurese de que se realice una eliminacion manual de los registros antiguos para evitar caidas en el rendimiento de GFI EndPointSecurity Backup events older Seleccione esta opc
69. base Captura de pantalla 79 rea Devices list Agregar un dispositivo a la base de datos de dispositivos Para agregar dispositivos a la base de datos de dispositivos 1 Seleccione uno o m s dispositivos para agregar a la base de datos de dispositivos desde la secci n Devices 2 Haga clic con el bot n secundario en los dispositivos seleccionados y seleccione Add to devices database 3 Haga clic en OK GFI EndPointSecurity 7 Detecci n de dispositivos 107 8 Supervisi n de la actividad de uso de dispositivos En este capitulo se brinda informaci n acerca de la supervisi n de la actividad de sus dispositivos de red GFI EndPointSecurity le permite realizar un seguimiento de las auditor as de todos los eventos generados por los agentes de GFI EndPointSecurity implementados en los equipos de red Para realizar un seguimiento de auditoria debe habilitar el registro Para obtener m s informaci n consulte Configuraci n del registro de eventos pagina 96 Temas de este capitulo 8 1 Estadisticas nan 108 8 2 Actividad oaaao aoao aa LL LLL Laaa 110 8 1 Estad sticas Use la subficha Statistics para ver las tendencias de actividad diaria de los dispositivos y estadisticas de un equipo especifico o de todos los equipos de red File Configure Help Discuss this wersion Status Activity Configuration Scanning Reporting General Risk Assessment Statistics Y Status Y Deployment J
70. btener informaci n sobre lo que se muestra a continuaci n Incorporaci n autom tica de equipos Configuraci n de opciones avanzadas Configuraci n de credenciales de inicio de sesi n 3 Configurar la directiva de protecci n que se asignar a los dispositivos recientemente detectados opcional Si no se configura una directiva de protecci n para la implementaci n cree una directiva que pueda asignarse a los agentes nuevos que se instalan en los equipos detectados La directiva predeterminada debe asignarse a un agente nuevo pero se puede modificar desde la ficha Configuration gt subficha Computers La directiva rige la configuraci n de seguridad y el comportamiento del dispositivo Consulte la secci n siguiente para obtener informaci n sobre lo que se muestra a continuaci n Personalizaci n de directivas de protecci n E Configuraci n de una directiva como predeterminada 4 Asignar directivas de protecci n autom ticamente Configure GFI EndPointSecurity para que implemente autom ticamente directivas de protecci n en los agentes nuevos Consulte las secciones siguientes para obtener informaci n sobre lo que se muestra a continuaci n gt Programaci n de la implementaci n de directivas Implementaci n de directivas a trav s de Active Di rectory Comprobaci n de la implementaci n de directivas de protecci n GFI EndPointSecurity 3 Obtenci n de resultados 37 5 Supervisar la actividad del di
71. cci n Security y seleccione Expand all 6 Resalte el dispositivo o puerto necesario 7 En la secci n Actions del panel izquierdo haga clic en Increase priority o en Decrease priority Para implementar actualizaciones de la directiva de protecci n en los equipos de destino especificados en la directiva 1 Haga clic en la ficha Configuration gt Computers 2 En Common tasks haga clic en Deploy to all computers 6 9 Configuracion de una lista negra de dispositivos GFI EndPointSecurity le permite especificar qu dispositivos pueden volverse inaccesibles para todos La lista negra es granular de manera que puede incluir hasta un dispositivo especifico con un n mero de serie determinado Puede hacer esto directiva por directiva Para obtener una lista actualizada de los dispositivos actualmente conectados a los equipos de destino ejecute un examen de dispositivos y agregue los dispositivos detectados a la base de datos de dispositivos antes de configurar los dispositivos de la lista negra Para obtener m s informaci n consulte Detecci n de dispositivos p gina 102 O Nota Los usuarios avanzados invalidar n los dispositivos de la lista negra y de este modo podr n acceder a esos dispositivos Para agregar dispositivos a la lista negra de una directiva de protecci n espec fica 1 Haga clic en la ficha Configuration gt Protection Policies 2 En Protection Policies gt Security seleccione la directiva de pro
72. ce anana cece cece cece LALALALA aLa aLa 2a Lanan 27 Tabla 9 Opciones de back end de base de datos 22 22 22 o cece cece eee cece cece cece cee eeeeeeeeeeeee 28 Tabla 10 Opciones del cuadro de di logo Add Computer s 2 2222 ceccee cece cccececcecceeeeeeseeeeees 40 Tabla 11 Opciones de credenciales de inicio de sesi n 2 22 cece cece cc ccccee cece cc ccceeeeeeeeeeeeees 45 Tabla 12 Configuraci n de detecci n autom tica 2 22 02 cei eee cece cece cece a20 a a oa aoro 2a n 52 Tabla 13 Opciones de archivo Opciones de usuario 2 22 2 e eee eecee cee eee cece cece eeeeee 89 Tabla 14 Cifrado de vol menes Opciones de seguridad 2 2 2 2 cece eee ece cece cc nanana naaa anaana naaa 94 Tabla 15 Cifrado de vol menes Opciones de usuario 22 22 2222 e eee eee oaaao ahaaa aaa aaa anaoa nananana nanan 95 Tabla 16 Cifrado de vol menes Opciones de desplazamiento 222 2 cece cece eceeeeccccceeeeeceeeeeees 96 Tabla 17 Opciones de mantenimiento de la base de datos 2 222 2 eee cece ee 129 Tabla 18 Opciones de actualizaci n 22 2222 c cece cece cece cece cece cee eeeeeeeeeeeeceeceeeeseeeeeeeeeees 145 Tabla 19 Soluci n de problemas Problemas COMUNES 222eecccceeeeccecceeeececceeeeseseeeeeeees 150 1 Introducci n La proliferaci n de dispositivos de consumo como iPods dispositivos USB y tel fonos inteligentes ha aument
73. ci n de los dispositivos detectados a la base de datos 0 0 22 222 e cece 107 8 Supervisi n de la actividad de uso de dispositivos 20 0 c cece c cece eee eee 108 Bel ESE ACIS ECA ies cane pct tyson genet A A A 108 8 1 1 Estado de protecci n nr LLDD LLL nananana 109 8 1 2 Uso de dispositivos por tipo de dispositivo __ 2 2 cece eee eee eeecccccceeceeees 109 8 1 3 Uso de dispositivos por puerto de conectividad 2 2 cece e nananana 110 A AON errant cg oh ES Sedo eh Sh ee ee ce ke ee tees me 110 8 2 1 Registro de actividades 1 000 ccc cece cece ccceeccceccceececeeettteeecccceeeeeees 110 8 2 2 Advanced Filtering 22 22 c cece eee ccceeeceeceeeeeteteteceeceeeeeeees 111 8 2 3 Logs Browser a dd A ed bebe tes don ellie bcs ia cles e uve 112 8 2 4 Creaci n de consultas de eventos 2 0 2 2 cece cece cece ccc eecceecceeceeeecetceeeeeeees 113 9 Supervisi n de estado ieee ect css oporrccosicc ec letarcamses side claras atra nes 115 9 1 Vista de evaluaci n de riesgos ocn eee cee nn anaana aana 115 9 2 Vista de estadisticas LL LLL LL LLL 117 9 2 1 Estado de protecci n rre 118 9 2 2 Uso de dispositivos por tipo de dispositivo __ 22 cece cee ee ee eeecccceeeceeees 119 9 2 3 Uso de dispositivos por puerto de conectividad 22 e cece cece eee eeeee 119 9 3 Vista de estado ca that tula anst taras disnei a eea 119 9 4 Vista del estado de implementaci n _
74. ci n en particular La funci n de reconocimiento de contenido revisa los archivos y traduce los extremos a trav s de dispositivos extraibles e identifica el contenido en funci n de expresiones regulares preconfiguradas y personalizadas y archivos de diccionario De forma predeterminada el m dulo busca detalles confidenciales seguros como n meros de seguridad social y n meros de cuenta primarios asi como informaci n relacionada con empresas y compa ias como nombres de enfermedades f rmacos productos qu micos peligrosos y lenguaje trivial o t rminos tnicos racistas Puede configurar comprobaciones de contenido como una directiva global de manera similar al m dulo de comprobaci n de archivos GFI EndPointSecurity 6 Personalizaci n de directivas de protecci n 85 6 13 1 Administraci n de opciones de reconocimiento de contenido Para configurar opciones de reconocimiento de contenido para los usuarios en una directiva de protecci n espec fica 1 En la consola de administraci n de GFI EndPointSecurity haga clic en la ficha Configuration gt Pro tection Policies 2 En el panel izquierdo seleccione la directiva de protecci n para la cual desea especificar res tricciones de contenido 3 En la secci n File control del panel derecho haga clic en Content awareness Content Awareness Specify which are the file content restrictions for the protection policy Allow all files but block the usage of files containing
75. ciones de detecci n autom tica Ficha Actions Opciones del cuadro de di logo Logon Credentials Creaci n de una directiva nueva Configuraci n general Creaci n de una directiva nueva Configuraci n de categor as y puertos Opciones de categor as de dispositivos controladas Opciones de puertos de conectividad controlados Creaci n de una directiva nueva Configuraci n de permisos globales Opciones de asignaci n de directiva de protecci n Implementaci n inmediata de una directiva Subficha Deployment Opciones de programaci n de implementaciones rea Deployment History rea Agent s Status Opciones de categor as de dispositivos controladas Opciones de puertos de conectividad controlados Opciones de usuarios avanzados Opciones de incorporaci n de permisos Entidades de control Opciones de incorporaci n de permisos Categorias de dispositivos Opciones de incorporaci n de permisos Usuarios Opciones de incorporaci n de permisos Opciones de incorporaci n de permisos Opciones de incorporaci n de permisos Opciones de incorporaci n de permisos Usuarios Opciones de incorporaci n de permisos Entidades de control Opciones de incorporaci n de permisos Dispositivos especificos Opciones de incorporaci n de permisos Usuarios Opciones de incorporaci n de permisos Usuarios Captura de pantalla 38 Captura de pantalla 39 Captura de pantalla 40 Captura de pantalla 41 Captura de pan
76. comunes que puede detectar durante la configuraci n inicial y el primer uso de GFI EndPointSecurity y una posible soluci n a cada uno de ellos Tabla 19 Soluci n de problemas Problemas comunes Causa posible Soluci n posible El equipo est La consola de administraci n de Si un equipo de destino est desconectado la implementaci n de desconectado GFI EndPointSecurity hace ping la directiva de protecci n relevante se reprogramar para una en el equipo de destino en la hora mas tarde GFI EndPointSecurity sigue intentando implementaci n para deter implementar esa directiva cada hora hasta que el equipo de minar si est en l nea y de lo destino se vuelve a conectar contrario se muestra este men SHE Aseg rese de que el equipo de destino est encendido y conectado a la red Error al conec tarse con el registro remoto error Aseg rese de que la configuraci n del cortafuegos habilite la comunicaci n entre los equipos de destino y el servidor de GFI EndPointSecurity Para obtener m s informaci n consulte Requisitos del sistema GFI EndPointSecurity no pudo extraer los datos del registro del equipo de destino Error al reco pilar la infor Para obtener m s detalles acerca de la causa del error y una posible soluci n consulte el mensaje de error del sistema dentro GFI EndPointSecurity no pudo extraer los datos relacionados maci n con la versi n del equipo de de los parentesis necesaria destino
77. con la directiva de protecci n y haga clic en OK Para implementar actualizaciones de la directiva de proteccion en los equipos de destino especificados en la directiva GFI EndPointSecurity 6 Personalizaci n de directivas de protecci n 61 1 Haga clic en la ficha Configuration gt Computers 2 En Common tasks haga clic en Deploy to all computers 6 3 Configuraci n de usuarios avanzados GFI EndPointSecurity le permite especificar usuarios o grupos de usuarios de Active Directory AD como usuarios avanzados Los usuarios avanzados obtienen acceso total a los dispositivos conectados a cualquier equipo de destino abarcado por una directiva de protecci n Puede definir conjuntos de usuarios avanzados directiva por directiva Debe tener precauci n al usar esta funci n dado que especificar incorrectamente un usuario como usuario avanzado provocar que el usuario invalide todas las restricciones de la directiva de protecci n relevante Para especificar usuarios avanzados de una directiva de protecci n 1 Haga clic en la ficha Configuration gt Protection Policies 2 En Protection Policies gt Security seleccione la directiva de protecci n que desee configurar 3 En la secci n Security del panel derecho haga clic en Power users Power Users Power Users devices connected to the computers protected by this protection 2 Select the users to whom pon want to grant f
78. contener los detalles de contacto de los usuarios que desea que reciban alertas por correo electr nico mensajes de red y mensajes SMS Detecci n autom tica Una funci n de GFI EndPointSecurity para buscar y detectar equipos que se conectaron recien temente a la red en periodos programados configurados Directiva de protecci n Un conjunto de permisos de puertos de conectividad y acceso a dispositivos que se puede con figurar para que se ajuste a las directivas de seguridad de acceso de su compania Dispositivos de interfaz humana HID Una especificaci n que es parte del est ndar de bus serie universal USB para una clase de dispositivos perif ricos Estos dispositivos como mouse teclado y joystick les permiten a los usuarios introducir datos o interactuar directamente con el equipo Equipo de destino Un equipo protegido con una directiva de protecci n de GFI EndPointSecurity GFI EndPointSecurity 16 Glosario 154 Examen de dispositivos Una funci n de GFI EndPointSecurity para buscar todos los dispositivos que estan o han estado conectados a los equipos de destino examinados Filtros por tipo de archivo Un conjunto de restricciones que se asignan a los usuarios y grupos por tipo de archivo El fil trado se basa en comprobaciones de extensi n de archivo y comprobaciones de firma de tipo de archivo real G GPO V ase Objetos de directiva de grupo H Herramienta GFI EndPointSecurity Temporary Access U
79. copiados desde y hacia dispositivos incluidos los nombres reales de los archivos copiados y mucho m s Temas de este capitulo 10 1 GFI EndPointSecurity GFI ReportPack o aaaaaaaa aoaaa anaana aoaaa aaa aaa aa Laa LaaLa aLa aLa a2 aa 22a 125 10 2 Generaci n de informes de resumen ollha LLL LL LL LLL LL LLL LLL LLL LLL bbb bbb beeen ees 125 10 1 GFI EndPointSecurity GFI ReportPack Para generar informes debe descargar e instalar el complemento de GFI EndPointSecurity GFI ReportPack Para descargar el complemento visite http www 9fi com endpointsecurity esecreportpack htm Para obtener m s informaci n sobre GFI EndPointSecurity GFI ReportPack 1 Haga clic en la ficha Reporting 2 En el panel izquierdo seleccione GFI EndPointSecurity GFI ReportPack o GFI ReportCenter O Nota Se requiere una conexi n a Internet 10 2 Generaci n de informes de resumen GFI EndPointSecurity le permite generar informes de resumen para los destinatarios configurados Los informes de resumen contienen una sintesis de las estadisticas de actividad peri dica seg n lo detectado por GFI EndPointSecurity Los destinatarios de alertas no son usuarios o grupos de usuarios de Active Directory AD sino que son cuentas de perfil creadas por GFI EndPointSecurity para contener los detalles de contacto de los usuarios a los que se destinan las alertas Es mejor crear los destinatarios de las alertas antes de configurar las alertas Para obtener m
80. cted 6 25 i NICKATESTALIS Offline Scanned endpoints 16 E Unprotected 18 75 7 RESEARCH PMDB1 Offline Successful scans 4 LJ RESEARCH Q1 Offline Protected endpoints 1 J RESEARCH 15 Offline Unprotected endpoints 3 7 RES EUGTEST Offline Devices discovered 414 View device usage statistics Device Threat Level 5 Device Usage 6 Selected endpoint details Oy Low 83 33 So Floppy Disks AO Protected Risk level Medium B Medium 13 04 CD DYD Risk factors B A High 3 62 Storage Devices High threat devices found Control device Print nr aes Encryption disabled Enable Network Adapters File type checking Enable all Content checkin Imaging Devices Enable Human Interface Devices Other Devices ODO DADA q a O Captura de pantalla 88 Subficha Risk Assessment Para acceder a la subficha Risk Assessment en la consola de administraci n de GFI EndPointSecurity haga clic en la ficha Status gt Risk Assessment Caracter stica Descripci n En esta secci n se muestra lo siguiente El indicador que muestra los resultados de la evaluaci n de riesgos de los equipos de red La opci n de volver a examinar la red para obtener los resultados de la evaluaci n de riesgos mas reciente La hora de la ltima evaluaci n de riesgos GFI EndPointSecurity 9 Supervisi n de estado 116 Caracter stica Descripci n oS ooo O En esta secci n se muestran los
81. ctiva de protecci n que desee configurar 3 Haga clic en el subnodo Security 4 En la secci n Common tasks del panel izquierdo haga clic en Add permission s Add permissions Control entities Specify For which type of item do you want to setup the permissions For Add permissions For Device categories e g Floppy disks Storage devices Connectivity ports e q USB Firewire z Back Cancel Captura de pantalla 34 Opciones de incorporacion de permisos Entidades de control 5 En el cuadro de di logo Add permissions seleccione Specific devices y haga clic en Next GFI EndPointSecurity 6 Personalizaci n de directivas de protecci n 68 Add permissions Specific devices Select the devices For which to setup the permissions vendors list Devices list Vendors Device description lt All devices gt C Floppy disk drive vendor ID samsung C a Seneric USE Storage FE USE Device Vendor ID ms ee JetFlash TSS12MIFZB eL USB Device Vendor ID Deal C ms CIDVD ROM vendor ID Daec L EA NEC USB UFOOOs USE Device vendor ID 0409 F E SAMSUNG CD ROM SC 1454 4 Captura de pantalla 35 Opciones de incorporaci n de permisos Dispositivos espec ficos 6 Habilite o deshabilite los dispositivos necesarios de la lista Devices para los cuales desee con figurar permisos y haga clic en Next Si un dispositivo necesario no est incluido en la lista haga clic en Add New Device para especif
82. curity En este capitulo se abarcan los siguientes temas Desinstalacion de agentes de GFI EndpointSecurit Desinstalacion de la aplicaci n GFI EndpointSecurit de Advertencia Los agentes de GFI EndPointSecurity no se desinstalan autom ticamente durante la desinstalaci n de la aplicaci n GFI EndPointSecurity Es mejor desinstalar primero los agentes de GFI EndPointSecurity y despu s la aplicaci n GFI EndPointSecurity 14 2 1 Desinstalaci n de agentes de GFI EndPointSecurity Para desinstalar un agente de GFI EndPointSecurity 1 En la consola de administraci n de GFI EndPointSecurity haga clic en la ficha Configuration 2 Haga clic en la subficha Computers GFI EndPointSecurity 14 Varios 146 Tl GF End PointSecurity 2013 File Configure Help Discuss this version Status Activity Configuration Scanning Reporting General X Computers E Protection Policies Options Computer groups A Computers E All computers iz amp Not Controlled Computers that can be controlled Name Gn oli Up To Date Last Update 12 02 2013 12 19 44 jE TCOFFIC Deployment n Ye 12 02 2013 12 19 54 Assign policy 12 02 2013 12 19 54 Move to group Set logon credentials Set description Common tasks Delete computer s Del Create new computer group Add computers Delete computer s without uninstall Va lisa i Deploy to all computers Date Time Messages secin Eoi 1
83. de Enable Auto Discovery para activar o des activar la detecci n autom tica Cuando la detecci n autom tica est habilitada GFI EndPo intSecurity examina peri dicamente su red para detectar equipos nuevos 6 Seleccione o anule la selecci n de Install agents on discovered computers para habilitar o des habilitar la implementaci n autom tica de agentes de GFI EndPointSecurity en equipos recien temente detectados 7 Opcionalmente haga clic en Auto discovery settings y configure los par metros para las fichas que se describen a continuaci n Tabla 8 Configuraci n de detecci n autom tica Auto Dis Habilite o deshabilite la detecci n autom tica y configure una programaci n para que GFI EndPointSecurity covery examine la red para detectar equipos nuevos Discovery Seleccione d nde desea que GFI EndPointSecurity busque equipos nuevos Seleccione una de las siguientes Area opciones Current domain workgroup GFI EndPointSecurity busca equipos nuevos dentro del mismo domi nio grupo de trabajo donde est instalado The following domains workgroups Seleccione esta opci n y haga clic en Add Especifique los domi nios donde GFI EndPointSecurity buscar equipos nuevos y haga clic en OK Entire network except Seleccione esta opci n y haga clic en Add Especifique el dominio o grupo de trabajo que se debe ejecutar durante la detecci n autom tica y haga clic en OK Actions Configure las acciones que realiza GFI
84. de destino examinados La aplicaci n identifica de manera granular los dispositivos de extremo conectados a los equipos de destino actual e hist ricamente y muestra la informaci n detallada en pantalla cuando se completa el examen Use la ficha Scanning para examinar equipos de destino y detectar dispositivos conectados De forma predeterminada GFI EndPointSecurity examina todas las categorias de dispositivo y los puertos de conectividad admitidos Un equipo de destino detectado puede ser cualquier equipo de la red y puede no estar incluido en ninguna directiva de protecci n de GFI EndPointSecurity El examen de dispositivos debe ejecutarse en una cuenta que tenga privilegios administrativos en los equipos de destino Temas de este capitulo 7 1 Ejecuci n de un examen de dispositivos o 0 00000000000000 aaa aoaaa aada aana aa aLaaa a anaoa nanana 102 7 2 Analisis de los resultados del examen de dispositivos ooooooooccccccccccccccccccccccccccccccccnnccccon 105 7 3 Incorporaci n de los dispositivos detectados a la base de datos o oooooooccccccccccccccccccccccco 107 7 1 Ejecuci n de un examen de dispositivos La ejecuci n de un examen de dispositivos es fundamental para detectar dispositivos nuevos GFI EndPointSecurity le permite buscar dispositivos nuevos conectados al equipo de destino Esto le permite agregar dispositivos nuevos en cuanto se detecten O Nota En Microsoft Vista Microsoft Windows 7 y Microsoft Window
85. de usuario sin privilegios administrativos no est configurada como usuario avanzado en la directiva de protecci n de control general directiva de protecci n pre determinada de envios O Nota Si la cuenta de usuario est establecida como usuario avanzado eliminela manualmente del grupo de usuarios avanzados de la directiva de protecci n de control general directiva de protecci n predeterminada de envios Para obtener m s informaci n consulte el manual de administraci n y configuraci n de GFI EndPointSecurity 2 6 2 Caso de prueba Acceso a un disco de CD DVD Cuando se cumplan las condiciones previas a la prueba descritas anteriormente los usuarios no administrativos ya no tendr n acceso a los dispositivos o puertos conectados al equipo local Para verificar que el usuario no administrativo no tenga acceso al dispositivo ni a los medios 1 Inicie sesi n en el equipo local como usuario sin privilegios administrativos 2 Inserte el disco de CD DVD en la unidad de CD DVD GFI EndPointSecurity 2 Instalaci n de GFI EndPointSecurity 30 3 En el Explorador de Windows ubique la unidad de CD DVD y confirme que no puede ver ni abrir el contenido almacenado en el disco de CD DVD Asignaci n de permisos a usuarios sin privilegios administrativos Para asignar permisos de acceso a dispositivos de CD DVD al usuario sin privilegios administrativos Inicie sesi n en el equipo local como usuario con privilegios administrativ
86. e 147 Subficha Deployment _ 0 22 22 eee cece eee aoaaa cece ec eeceececeeseeseesees 148 Mensaje de informacion de desinstalaci n _ 0 22 2 cece eee eee eee eee ee 149 Especificaci n de los detalles de contacto y de compra 151 Especificacion de los detalles del problema y otra informacion relevante para A AN AAA OT RANT AO 151 Recopilaci n de informaci n del equipo _ 22 2 c cece cece cce eee ceceeeeees 151 Finalizar el asistente para el solucionador de problemas 151 Lista de tablas Tabla 1 T rminos y convenciones que se usan en este manual oooooocccccccccccccccccccccccccnnnncccccccos 11 Tabla 2 Funciones de GFI EndPointSecurity o oooooccccccccccccccccccccnccn cnc nn 13 Tabla 3 Implementaci n y supervisi n de la directiva de protecci n oooooooccccccccccccccccccccccccccccnoo 16 Tabla 4 Implementaci n y supervisi n de la directiva de protecci n oooooocccccccccccccccccccccccccccnnoo 18 Tabla 5 Implementaci n y supervisi n de la directiva de protecci n oooooocccccccccccccccccccccccccccnnoo 18 Tabla 6 Requisitos del sistema Hardware 2 222 22 cece cece eee e cece cece cece ee eeceeeceeeeeseeseeceeeeeeees 22 Tabla 7 Configuraci n de detecci n autom tica 2 2 2 lle cece eee e eee e ccc cceeeeeeececeeeeeeeeeeeeeeees 27 Tabla 8 Configuraci n de detecci n autom tica 2 0222 ce
87. e destinatarios de alertas GFI EndPointSecurity le permite configurar otras cuentas de perfil aparte de la cuenta de administrador de GFI EndPointSecurity predeterminada para contener los detalles de contacto de los usuarios que desea que reciban alertas por correo electr nico mensajes de red y mensajes SMS Los destinatarios de alertas no son usuarios o grupos de usuarios de Active Directory AD sino que son cuentas de perfil creadas por GFI EndPointSecurity para contener los detalles de contacto de los usuarios a los que se destinan las alertas Edicion de propiedades de destinatarios de alertas 12 3 1 Creaci n de destinatarios de alertas Para crear un nuevo destinatario de alertas 1 Haga clic en la ficha Configuration subficha gt Options 2 En Configure haga clic en el subnodo Alerting Options gt Users 3 En el panel izquierdo haga clic en Create user GFI EndPointSecurity 12 Opciones de alerta 138 4 Para obtener m s informaci n sobre c mo establecer la configuraci n para crear un nuevo des tinatario consulte Configuraci n de la cuenta del administrador de alertas 12 3 2 Edici n de propiedades de destinatarios de alertas Para editar las propiedades de los destinatarios de alertas 1 Haga clic en la ficha Configuration subficha gt Options 2 En Configure haga clic en el subnodo Alerting Options gt Users 3 En el panel derecho haga clic con el bot n secundario en el usuario que desee edi
88. e eee eee eee cece ee ceeeeee 132 Opciones de alerta Ficha Network _ 2 22 22 c cece cece cee cee cee eeceeeeeees 133 Opciones de alerta Ficha SMS _ 2 222 22 e cee cece eee e cee eeeeeeeeee 134 Opciones de propiedades de EndPointSecurityAdministrator Ficha General 135 Opciones de propiedades de EndPointSecurityAdministrator Ficha Working Opciones de propiedades de EndPointSecurityAdministrator Ficha Alerts 137 Opciones de propiedades de EndPointSecurityAdministrator Ficha Member Of 138 Creaci n de opciones de grupo nuevo 2 2 22 eee eee ee cece ec ceeeeeecceeeeeeees 140 Opciones avanzadas Ficha Communication 2 22 22 22222 e eee eee eee eee 141 Opciones avanzadas Ficha Deployment 2 2 2 22 2 eee eee e ee ee cece eee 142 Opciones avanzadas Ficha Agent Security 0 2 22 22 cece eee eee eee eee 143 Opciones del cuadro de di logo Custom Messages 22222 ceeeeeeeeeeeeee 144 Ficha General Actualizaciones 0222 aooaa L22222 222222 145 Captura de pantalla 116 Captura de pantalla 117 Captura de pantalla 118 Captura de pantalla 119 Captura de pantalla 120 Captura de pantalla 121 recrear el problema Captura de pantalla 122 Captura de pantalla 123 Edici n de la clave de licencia llla L LLL LLL LLL LLL LaL LLL 146 Subficha Computers Delete computer s 22 02 2222 eee eee eee eee eeeeeee
89. e permisos Entidades de control 5 En el cuadro de di logo Add permissions seleccione Connectivity ports y haga clic en Next Add permissions Connectivity ports Select the connectivity ports For which to setup the permissions Connectivity ports V USB C Firewire O R PCMCIA Ed Bluetooth S Serial amp Parallel E T Infrared C A Secure Digital 50 El E i Internal lt Back Cancel Captura de pantalla 32 Opciones de incorporaci n de permisos Puertos de conectividad 6 Habilite o deshabilite los puertos de conectividad necesarios para los cuales desee configurar per misos y haga clic en Next GFI EndPointSecurity 6 Personalizaci n de directivas de protecci n 66 7 Haga clic en Add para especificar los grupos de usuarios que tendr n acceso a los puertos de conectividad especificados en esta directiva de protecci n y haga clic en OK Add permissions Users Select the users qroups which will have access to the devices parts Users list User Group Name Access Read Select Users or Groups Select this object type Users Groups or Built in security principals Object Types From this location tedomalnb com Locations Enter the object names to select examples Check Names Advanced Cancel Captura de pantalla 33 Opciones de incorporaci n de permisos Usuarios 8 Habilite o deshabilite l
90. e the user Reset user password forgots the password Captura de pantalla 65 Opciones de cifrado Ficha General 4 Seleccione Enable volume encryption Haga clic en Configure Haga clic en Reset user password para restablecer la contrase a de cifrado de un usuario espec fico GFI EndPointSecurity 6 Personalizaci n de directivas de protecci n 93 Volume Encryption Security G Specify the recovery password and enable the user password Pm secunty Specify a recovery password that can be used to reset the user password for an encrypted device in case the user forgets the password Recovery Password Use the password secunty to enforce restrictions to passwords specified by users when encrypting devices Enable user password secunty Minimum password lenght 5 Captura de pantalla 66 Opciones de cifrado Ficha Security 5 En la ficha Security configure las funciones que se describen a continuaci n Tabla 14 Cifrado de vol menes Opciones de seguridad Opci n Descripci n Recovery La clave de una contrase a utilizada si los usuarios olvidan o pierden sus contrase as Password Enable user Fuerza las restricciones de las contrase as especificadas por los usuarios finales En Minimum password secu password length especifique la longitud de contrase a m nima aceptable rity GFI EndPointSecurity 6 Personalizaci n de directivas de protecci n 94 Volume Encryption Security G Select the use
91. eccionados y elija Deploy selected agent s o Schedule deployment for selected agent s Haga clic en OK Nota Si un equipo de destino est desconectado la implementaci n difiere por una hora GFI EndPointSecurity intenta implementar esa directiva cada hora hasta que el equipo de destino se vuelve a conectar prota Cada agente env a su estado en linea a GFI EndPointSecurity a intervalos regulares Si la aplicaci n principal no recibe estos datos el agente se considera desconectado 9 4 Vista del estado de implementaci n Acerca de la vista del estado de implementaci n GFI EndPointSecurity 9 Supervisi n de estado 121 9 4 1 Acerca de la vista del estado de implementaci n GFI EndPointSecurity 2013 File Configure Help Discuss this version Status Activity Configuration Scanning Reporting General Risk Assessment Y Statistics MU Status Deployment wll Deployment Status Monitor the progress of current protection agent deployments You can also check which deployments are scheduled and go through the deployment history log Current Deployments z Queued Deployments Computer Progress Type Computer Type i w7_O7 75 Installation There are no items to show in this view Scheduled Deployments Computer Deploy on Type IFS GFIHECEICA 78054 12022013 13 19 42 Installation a LANGUARDWS 12 02 2013 13 19 48 Installation cs Writ 12 02 2013 13 19 49 Inst
92. ecurity haga clic en la ficha Status gt Statistics La secci n Statistics contiene informaci n acerca de Estado de protecci n 9 2 1 Estado de protecci n Protection Status 4 00 AM Captura de pantalla 90 Area Protection Status GFI EndPointSecurity 9 Supervision de estado 118 En esta secci n se representa gr ficamente el uso diario de dispositivos en los equipos de red diferenciando entre los dispositivos bloqueados y aquellos habilitados por los agentes La informaci n proporcionada se puede filtrar para un equipo especifico o para todos los equipos de red 9 2 2 Uso de dispositivos por tipo de dispositivo Device Usage by Device Type A Type Allowed Blocked Total Count a Floppy Disks 2 an 30 CD DVD 2167 397 2 558 Ga storage Devices 1 333 ae f ede m Printers 11 5 16 ll PDAs 10 17 E Network Adapters 16 13 29 a Modems E 5 11 a0 Imaging Devices 5 i 12 Human Interface Devices 4 4 8 8 Other Devices 200 23 223 Captura de pantalla 91 Area Device Usage by Device Type En esta secci n se enumeran los intentos de conexi n a dispositivos por tipo de dispositivo y si fueron permitidos o bloqueados La informaci n proporcionada se puede filtrar para un equipo especifico o para todos los equipos de red 9 2 3 Uso de dispositivos por puerto de conectividad Device Usage by Connectivity Port Type Allowed Blocked Total Count P USB 1 339 1 157 2 536 2 Firewire 0 0 0 1 PCMCIA E 3 3 Bluetooth 1 1
93. eden realizar lo siguiente de manera deliberada o accidental Llevarse datos confidenciales Exponer informaci n confidencial Introducir codigos malintencionados ejemplo virus troyanos que pueden derribar toda la red corporativa Transferir material inapropiado u ofensivo al hardware corporativo Hacer copias personales de los datos de la compa a y de propiedad intelectual Distraerse durante las horas de trabajo En un intento por controlar estas amenazas las organizaciones han comenzado a prohibir el uso de dispositivos portatiles personales en el trabajo La pr ctica recomendada indica que nunca debe confiar en el cumplimiento voluntario y la mejor manera de asegurar el control completo de los dispositivos port tiles es poner barreras tecnol gicas 1 2 Acerca de GFI EndPointSecurity GFI EndPointSecurity es la soluci n que lo ayuda a mantener la integridad de datos mediante la prevenci n del acceso no autorizado y la transferencia de contenido hacia y desde los siguientes dispositivos o puertos de conexi n Puertos USB ejemplo lectores de tarjetas de memoria y flash pen drives Puertos Firewire ejemplo c maras digitales lectores de tarjetas Firewire Conexiones de datos inal mbricas ejemplo Llaves bluetooth e infrarrojas Unidades de disquete internas y externas Unidades pticas ejemplo CD DVD Unidades magneto pticas internas y externas Unidades de disco duro USB extraibles Ot
94. eee e cece eee eeeees 112 Subficha Logs Browser __ 2 2 2 ccecee cece cece cee aaa eee ceeceeseeseeeseeseeseees 113 Opciones del generador de consultas 22 22 22 l eee eee eee cee cece cee ceeeeeees 114 Subficha Risk Assessment 02 00 22 c cece cece ee cece ee cece eee eee eee eeeeeeeeeeeeee 116 Subficha Statistics sci ye ee eee ete saan haan sous tic buena escent ee ee 118 Area Protection Status ccoo coco coco cece cece cece LALL LaLa Lana 118 rea Device Usage by Device Type ccoo occ cc ec aa LLL Laaa Laaa 119 rea Device Usage by Connectivity Port 2 20 2 oaaao aaa oaaao uaan aaa 119 SUDMNERA MATUS tes cece ita pat dol ont so reste loe tado fae 120 Subficha Deployment o ooococcocccccccocccnocno cnc 122 Area Current Deployments ninio 123 rea Queued Deployments 2 22 2 occ ccc cec cece ccc cec ccc cecec cee ceceeeeceeeeeees 123 Area Scheduled Deployments 2 22 ccc cc cece ccc cec ccc cececcecceccececeeeeeeeee 123 Area Deployment History coco no ccc ALALLA LLL LLL LaaLa 124 Opciones de Digest Report Ficha General 22 02 20 2 222 cece cece eee cece 126 Opciones de Digest Report Ficha Details 0 0000000 00 2202 cece eee eee 127 Opciones de mantenimiento _ 2 0 2 2 2 cece eee cee cece cece eeceeeeeees 129 Cambio del back end de base de datos 2 002222 l eee eee eee eee ee 130 Opciones de alerta Ficha Email 2 2 0 20 22 c cec
95. el derecho haga clic en Grant temporary access Grant temporary access Request code Enter request code The user has to use the GFI EndPointSecurnty Temporary Access tool which is Installed on the client computer to generate the request code Request code Po a Computer Hame Captura de pantalla 51 Opciones de concesi n de acceso temporal C digo de solicitud 4 En el cuadro de di logo Grant temporary access escriba el c digo de solicitud que recibi del usuario en el campo Request code El nombre del equipo desde el cual se genero el c digo de soli citud se muestra en el campo Computer Name Haga clic en Next GFI EndPointSecurity 6 Personalizaci n de directivas de protecci n 81 Grant temporary access Device categories and connection ports Select the device categories and connection ports that will be granted temporary access Select device categories and connection ports 4 13 Device categories 4183 Connection ports USB g Firewire MS PCMCIA Bluetooth z 7 Serial amp Parallel e Infrared mal Secure Digital 5C 83 Internal lt Back Next Cancel Captura de pantalla 52 Opciones de concesi n de acceso temporal Categorias de dispositivo y puertos de conexi n 5 Habilite las categor as de dispositivo o los puertos de conexi n de la lista para los cuales otorgar acceso temporal y haga clic en Next Grant temporary access Time restrictions Specify the time rest
96. ema de configuraci n que controla lo que los usuarios pueden y no pueden hacer en una red inform tica P Permisos de acceso Un conjunto de permisos acceso lectura y escritura que se asignan a los usuarios y grupos por categoria de dispositivo puerto de conectividad o dispositivo especifico Permisos globales Un paso del asistente para la creaci n de directivas de protecci n que le pide al usuario que bloquee o permita el acceso a todos los dispositivos incluidos en una categoria o que est n conectados a un puerto de los equipos de destino abarcados por la directiva de protecci n Puerto de conectividad Una interfaz entre los equipos y los dispositivos R Registro de eventos Una funci n para registrar eventos relacionados con los intentos realizados para acceder a dis positivos y a puertos de conexi n en los equipos de destino y operaciones de servicio U Usuario avanzado Un usuario avanzado obtiene autom ticamente acceso total a los dispositivos conectados a cualquier equipo de destino abarcado por la directiva de protecci n GFI EndPointSecurity 16 Glosario 156 17 ndice A acceso temporal 13 14 18 35 79 Active Directory 14 35 37 52 56 alertas 14 17 36 53 98 121 125 131 134 138 139 asistente Asistente para la creaci n de directivas de pro tecci n Asistente para inicio r pido Asistente para el solucionador de problemas 26 29 30 49 151 B back end de base de datos 14 23 28 39 112
97. ementarla Las sonalizar la opciones de personalizaci n incluyen la creaci n de usuarios avanzados la incorporaci n de dispositivos directiva de de lista negra lista blanca y los permisos de acceso para dispositivos protecci n GFI EndPointSecurity 1 Introducci n 16 Etapa 3 El administrador implementa la directiva de protecci n En la primera implementaci n de una directiva Implementar de protecci n se instala autom ticamente un agente de GFI EndPointSecurity en el equipo de destino la directiva de red remoto En las siguientes implementaciones de la misma directiva de protecci n el agente se de pro actualizar y no se volver a instalar tecci n Etapa 4 Cuando se hayan implementado los agentes el administrador puede supervisar todos los intentos de Supervisar el acceso a dispositivos a trav s de la Consola de administraci n recibir alertas y generar informes a trav s acceso a dis de GFI EndPointSecurity GFI ReportPack positivos 1 6 C mo funciona GFI EndPointSecurity Acceso a dispositivos Las operaciones de acceso a dispositivos de GFI EndPointSecurity pueden dividirse en tres etapas l gicas e Cp Device usage blocked User Error attaches device Yes Device blacklisted Devices Port permission _ Printers Device usage allowed Figura 2 Acceso a dispositivos GFI EndPointSecurity 1 Introducci n 17 En la siguiente tabla se describen las etapas
98. enciales que est n ejecutando GFI EndPointSecurity Se especifican credenciales alternativas para usar cuando se inicia sesi n en equipos de destino remotos Nota Se especifican credenciales que tengan privilegios administrativos en los destinos del examen 4 Incorporaci n de equipos de destino 45 O Nota De forma predeterminada GFI EndPointSecurity se configura para usar las credenciales de inicio de sesi n de la cuenta del usuario de la sesi n actual que ejecuta GFI EndPointSecurity GFI EndPointSecurity 4 Incorporaci n de equipos de destino 46 5 Administraci n de directivas de protecci n En este capitulo se describe c mo implementar directivas de protecci n creadas recientemente y c mo programarlas Antes de la implementaci n tambi n puede modificar la configuraci n de su directiva de protecci n Temas de este capitulo 5 1 Creaci n de una directiva de protecci n nueva non eee LaaLa Laa 47 5 2 Asignaci n de una directiva de protecci n __ 2 2 22 eee cece aaa cece e ccc ee cece LLALA LLLA aLaaa naan 53 5 3 Comprobaci n de la implementaci n de directivas de protecci n 2 2 cece eee cece nananana 97 5 1 Creaci n de una directiva de protecci n nueva GFI EndPointSecurity se ofrece con una directiva de protecci n predeterminada para que el software funcione despu s de la instalaci n Puede crear otras directivas de protecci n para que se ajusten a las directivas de seg
99. endo los equipos se agregar n automaticamente a una directiva de protecci n llamada LegacyAgents en GFI EndPointSecurity 2 3 Instalaci n de una nueva instancia de GFI EndPointSecurity Para instalar GFI EndPointSecurity 1 Inicie sesi n en el equipo donde se instalar GFI EndPointSecurity con privilegios administrativos 2 Haga doble clic en el archivo ejecutable GFI EndPointSecurity 2 Seleccione el idioma que desee instalar y haga clic en OK 3 Haga clic en Next en la pantalla de bienvenida para comenzar la configuraci n 4 Lea detenidamente el Acuerdo de licencia para el usuario final Si est de acuerdo con los t rminos descritos en el acuerdo seleccione accept the license agreement y haga clic en Next GFI EndPointSecurity 2 Instalaci n de GFI EndPointSecurity 24 PS GF EndPointSecurity 2013 Setup l 5 mea User Account Information Please enter requested data The GFI EndPomtSecurnty 207 3 Service listens for important events generated by protection agents and logs them to a central database Itis recommended to run the service under a domain administrator account Set up the GFI EndPointSecunty 2013 Service to run under Account ENDPOINT Sohn Smith Password IIT ICI Iii iii iti NOTE Specify the user name in the format DOMAIN administrator Back Next gt Lancel Captura de pantalla 2 Instalaci n de GFI EndPointSecurity Configuraci n de la cuenta de administrador de domin
100. entar de inmediato una directiva de protecci n en los equipos de destino 1 Haga clic en la ficha Configuration gt subficha Computers 2 Resalte los equipos de destino necesarios Si se requiere m s de una implementaci n puede resal tar todos los equipos de destino necesarios a la vez y a continuaci n implementar las directivas de protecci n en el conjunto seleccionado de equipos de destino 3 En Actions haga clic en Deploy now La vista debe cambiar autom ticamente a Status gt Deplo yment GFI EndPointSecurity 5 Administraci n de directivas de protecci n 54 TE GF End PointSecurity 2013 Sars File Configure Help Discuss this version Status Activity Configuration Scanning Reporting General Risk Assessment MY Statistics MU Status Y Deployment A Deployment Status Monitor the progress of current protection agent deployments You can also check which deployments are scheduled and go through the deployment history log Current Deployments A Queued Deployments Computer Progress Type Computer Type my W7_07 T5 Installation There are no items to show in this view Scheduled Deployments Computer Deploy on Type IFI GF CCE1CA78C54 12 02 2013 13 19 42 Installation 1H LANGUARDW8 12 02 2013 13 19 48 Installation W711 12 02 2013 13 19 49 Installation WA XPO1 12 02 2013 13 19 50 Installation 4 Deployment History Date Time Computer Type Messages i x 12 02 2013 12 19 58 CATALYST PC Insta
101. equipos de destino de red ejemplo una cuenta de administrador de dominio Para especificar credenciales de inicio de sesi n para un equipo de destino GFI EndPointSecurity 4 Incorporaci n de equipos de destino 44 1 Haga clic en la ficha Configuration gt Computers 2 Haga clic con el bot n secundario en un equipo de la lista y haga clic en Set logon credentials O Nota Si desea establecer varios equipos para iniciar sesi n con las mismas credenciales resalte los equipos necesarios haga clic con el bot n secundario en uno de ellos y haga clic en Set logon credentials Como alternativa haga clic en Set logon credentials desde Actions Logon Credentials Logon Credentials Se Specify the credentials which will be used to logon to computers contained within this protection policy O Use the security contest under which the GFI EndPointSecurity service 1 TURF Use the logon credentials specified below User Hame isrrith Password Captura de pantalla 13 Opciones del cuadro de didlogo Logon Credentials 3 En la siguiente tabla se describen las opciones de credenciales de inicio de sesi n disponibles Tabla 11 Opciones de credenciales de inicio de sesi n Opci n Descripci n Use the security context under which GFI EndPo intSecurity service is running Use the logon credentials specified below 4 Haga clic en Apply y en OK GFI EndPointSecurity Se utilizan las mismas cred
102. es that should be accessible to a everyone Devices list Device Description Device category Product Remove Captura de pantalla 45 Opciones de lista blanca 4 En el cuadro de di logo White list haga clic en Add para seleccionar los dispositivos que desee agregar a la lista blanca Select Devices Select Devices i kE You can either select a device with all its serials or else select some of the serials associated q with che device Vendors list Devices list vendors Device description Device c lt All devices gt O Floppy disk drive Floppy Disks vendor ID 0409 Generic USE Storage LFC USB Device Storage Devices Vendor ID Daec _ JetFlash T5512MJF2B 2L USB Device Storage Devices Vendor ID Dead O Lims c ovD Rom CO f DVD vendor ID ms el NEC USB UFOOOx USB Device Floppy Disks Vendor ID samsung E SAMSUNG CD ROM SC 1465 CD DVD Add Mew Device Captura de pantalla 46 Opciones de selecci n de dispositivos GFI EndPointSecurity 6 Personalizaci n de directivas de protecci n 77 5 En el cuadro de di logo Select Devices habilite o deshabilite los dispositivos para agregar a la lista blanca desde la lista Devices y haga clic en Next O Nota Si un dispositivo necesario no est incluido en la lista haga clic en Add New Device para especificar los detalles del dispositivo que desea agregar a la lista blanca y haga clic en OK Select Devices Select device serials Add to blacklist on
103. esinstalaci n de la aplicaci n GFI EndPointSecurity Para desinstalar la aplicaci n GFI EndPointSecurity a Nota Ejecute el desinstalador como usuario con privilegios administrativos en el equipo 1 En el Panel de control de Microsoft Windows seleccione Agregar o quitar programas o Pro gramas y caracter sticas 2 Seleccione GFI EndPointSecurity 3 Haga clic en Change para iniciar la desinstalaci n de la aplicaci n GFI EndPointSecurity 4 Haga clic en Next en la pantalla de bienvenida para continuar la desinstalaci n GFI EndPointSecurity 14 Varios 148 GFT EndPointSecurity 2013 agents managed by this application were found If you continue the uninstall process then those agents will not be uninstalled and will remain orphans until another EndPointSecurity 2013 main application will take the ownership Do you want to continue a Captura de pantalla 119 Mensaje de informaci n de desinstalaci n O Nota Si todav a hay agentes instalados se muestra un cuadro de di logo de informaci n donde se le pregunta si desea continuar los agentes permanecer n instalados y hu rfanos o detener el proceso de desinstalaci n Para obtener m s informaci n acerca de la desinstalaci n de agentes consulte la secci n Desinstalaci n de agentes de GFI EndPointSecurity de este capitulo 5 Seleccione la opcion Uninstall without deleting configuration files o Complete uninstall y haga clic en Next para continuar
104. gentes La informacion proporcionada se puede filtrar para un equipo especifico o para todos los equipos de red 8 1 2 Uso de dispositivos por tipo de dispositivo Device Usage by Device Type a Type Allowed Blocked Total Count 3 Floppy Disks 2 BE 30 E CO DVD 2 161 397 2 990 Ca storage Devices 1 333 3003 fede ff Printers 11 5 16 B PDAs 10 7 17 2 Network Adapters 16 13 29 a Modems E 5 11 12 Imaging Devices A i 12 Human Interface Devices 4 4 g ES Other Devices 200 23 223 En esta secci n se enumeran los intentos de conexi n a dispositivos por tipo de dispositivo y si fueron permitidos o bloqueados La informaci n proporcionada se puede filtrar para un equipo especifico o para todos los equipos de red GFI EndPointSecurity 8 Supervisi n de la actividad de uso de dispositivos 109 8 1 3 Uso de dispositivos por puerto de conectividad Device Usage by Connectivity Port A Type Allowed Blocked Total Count ip USE 1 353 1 137 213 OO Firewire 0 0 0 FF PCMCIA E 3 g J Bluetooth 1 1 2 Serial amp Parallel 0 0 0 E Infrared 0 0 D Secure Digital SD 1 143 4 347 5 430 e Internal 1 869 354 2 223 Captura de pantalla 83 rea Device Usage by Connectivity Port En esta secci n se enumeran los intentos de conexi n a dispositivos por puerto de conectividad y si fueron permitidos o bloqueados La informaci n proporcionada se puede filtrar para un equipo especifico o para todos los equipos de red 8
105. i n de la protecci n de redes o 22 2 20 eee ec c cece cee cececccecceeeecetecseseseeee 36 3 3 Supervisi n de la actividad de la red desde una ubicaci n central ooo 38 4 Incorporaci n de equipos de destino 22 222 e cece cece eeeecceeeeeeeeeees 40 4 1 Incorporaci n manual de equipos 2 2 22 e cece ccc cc cc cecececceeccceeecseteceteceteeeessseee 40 4 2 Incorporaci n autom tica de equipos 2 2 2 cece cece cece cece cceceeecececeecetcsetecetseees 41 4 3 Configuraci n de credenciales de inicio de sesi n 2 2 2 2 cece e ccc ccceecceccceecceeeceeeeees 44 5 Administraci n de directivas de protecci n _ 02 222 eee cece cece eccccceeeeeeeeees 47 5 1 Creaci n de una directiva de protecci n nueva 22 2 cccccccececeecceecceecceecseeseee 47 5 2 Asignaci n de una directiva de protecci n 2 0 2 0 2 cece cece ccc cceceecceeceeceeeseeceteseeeeee 53 5 2 1 Implementaci n inmediata 2 0 2 2 0 cece cece cece cece cecccecceeeceeeceteseseceeesesees 54 5 2 2 Implementaci n programada de directivas 1 222 220 2 c cee ccc ccc ceccceecceeceeeceeeceeees 59 5 2 3 Implementaci n de directivas a trav s de Active Directory 00000000000000000000 56 5 3 Comprobaci n de la implementaci n de directivas de protecci n 00000000000000000000 5 7 5 3 1 Historial de implementaci n ooocococococccccoccccccocccoccnnncnnccnnnnnn nn nnnnnnnnnnn
106. i n y especifique la antiguedad que deben tener los eventos para que than the specified se les realice una copia de seguridad en una base de datos independiente period Delete events older than Seleccione esta opci n y especifique la antiguedad que deben tener los eventos para que the specified period se los elimine Roll over database when Especifique el tama o m ximo que puede tener una base de datos antes de que GFI EndPo its size reaches intSecurity pase autom ticamente a una base de datos nueva 5 Haga clic en Apply y en OK GFI EndPointSecurity 11 Administraci n del back end de base de datos 129 O Nota Dado que Microsoft SQL Express 2005 tiene un l mite de tama o de base de datos de 4 GB y Microsoft SQL Express 2008 R2 tiene un limite de base de datos de 10 GB se recomienda usar la opci n Roll over database Para obtener m s informaci n sobre las especificaciones del motor de Microsoft SQL Server Edition consulte http g8o sfi com pageid ESEC_SglSpecs 11 2 Uso de una instancia de SOL Server existente Para conectar una instancia de SQL Server existente 1 Haga clic en la ficha Configuration subficha gt Options 2 En Configure seleccione Database Backend 3 En el panel derecho haga clic en Change database backend Database Backend Settings Curent database settings is Server WIN HOE SQLEXPRESS Database EndPointSecunty4012R2 User New database settings
107. ias de dispositivos 5 Habilite o deshabilite las categorias de dispositivos necesarias para las cuales desee configurar permisos y haga clic en Next Add permissions Users Select the usersfgroups which will have access to the devices parts Users list User Group Mame Access Read Select Users or Groups Select this object type Users Groups or Built in security principals Object Types From this location tedomalnb corn Locations Enter the object names to select examples Check Names Advanced OF Cancel Captura de pantalla 29 Opciones de incorporaci n de permisos Usuarios GFI EndPointSecurity 6 Personalizaci n de directivas de protecci n 64 6 Haga clic en Add para especificar los grupos de usuarios que tendr n acceso a las categorias de dispositivos especificadas en esta directiva de protecci n y haga clic en OK Add permissions Users A Select the usersfgroups which will have access to the devices ports Users list User Group Mame Access Read write a Ecdornainb corm John Smith Cancel Captura de pantalla 30 Opciones de incorporaci n de permisos Usuarios 7 Habilite o deshabilite los permisos de acceso lectura y escritura para cada usuario o grupo espe cificado y haga clic en Finish Para implementar actualizaciones de la directiva de protecci n en los equipos de destino especificados en la directiva
108. icar los detalles del dispositivo para el cual desea con figurar permisos y haga clic en OK GFI EndPointSecurity 6 Personalizaci n de directivas de protecci n 69 Add permissions Users Select the users qroups which will have access to the devices parts Users list User Group Name Accessi Read Select Users or Groups Select this object type Users Groups or Built in security principals Object Types From this location tedoamainb com Locations Enter the object names to select examples Check Names Advanced Cancel Captura de pantalla 36 Opciones de incorporaci n de permisos Usuarios 7 Haga clic en Add para especificar los grupos de usuarios que tendr n acceso a los dispositivos especificados en esta directiva de protecci n y a continuaci n haga clic en OK Add permissions Users Select the users qroups which will have access to the devices ports E Users list User Group Name Access Read write A Ecdomainb com John Smith Captura de pantalla 37 Opciones de incorporaci n de permisos Usuarios GFI EndPointSecurity 6 Personalizaci n de directivas de protecci n 70 8 Habilite o deshabilite los permisos de acceso lectura y escritura para cada usuario o grupo espe cificado y haga clic en Finish Para implementar actualizaciones de la directiva de protecci n en los equipos de destino especificados en la directiva 1
109. ien a trav s de varias opciones de alerta asi como tambi n especificar los tipos de eventos para los cuales se env an las alertas Puede hacer esto directiva por directiva Los destinatarios de alertas no son usuarios o grupos de usuarios de Active Directory AD sino que son cuentas de perfil creadas por GFl EndPointSecurity para contener los detalles de contacto de los usuarios a los que se destinan las alertas Es mejor crear los destinatarios de las alertas antes de configurar las alertas Para obtener m s informaci n consulte Configuraci n de destinatarios de alertas p gina 138 Para especificar opciones de alerta para los usuarios de una directiva de protecci n 1 Haga clic en la ficha Configuration gt Protection Policies 2 En Protection Policies gt Security seleccione la directiva de protecci n que desee configurar 3 En la secci n Logging and Alerting del panel derecho haga clic en Alerting options GFI EndPointSecurity 6 Personalizaci n de directivas de protecci n 98 Alerting Options Filter Specify what alerts should be sent when a security event ts 1 generated Select the alert types that should be sent 2 Send email alerts to No Recipients Configured ms Send network message to lt No Recipients Configured E El Send SMS message to No Recipients Configured Configure Captura de pantalla 71 Opciones de alerta Ficha General 4 En el cuadro de di logo Alerting
110. io 5 Escriba las credenciales de inicio de sesi n de una cuenta con privilegios administrativos y haga clic en Next para continuar JH GFI EndPointSecurity 2013 Setup TE ES License Key d bal Enter the Following information to personalize your installation y Please enter pour name company and license key If you do not have a license key you can continue the installation and speciy a license key later Without a valid license key you will have limited functionality Full Name John Smith Company MyCompany License Kep Click Register to obtain a free 30 day evaluation key Register lt Back Next gt Lancel Captura de pantalla 3 Instalaci n de GFI EndPointSecurity Detalles de la clave de licencia 6 Complete los campos Full Name y Company Si tiene una clave de licencia actualice los detalles de License Key y haga clic en Next GFI EndPointSecurity 2 Instalaci n de GFI EndPointSecurity 25 O Nota La clave de licencia se puede completar despu s de la instalaci n o del vencimiento del periodo de evaluaci n de GFI EndPointSecurity Para obtener m s informaci n consulte Licencias del producto 7 Escriba o seleccione una ruta de instalaci n alternativa o haga clic en Next para usar la ruta predeterminada y continuar con la instalaci n 8 Haga clic en Back para volver a introducir la informaci n de instalaci n o haga clic en Next y espere que finalice la instalaci n 9 Cuando se co
111. istraci n La consola de administraci n de GFI EndPointSecurity le proporciona todas las funciones de administraci n para supervisar y administrar el uso de acceso a dispositivos Captura de pantalla 4 Exploraci n de la interfaz de usuario de GFI EndPointSecurity La consola de administraci n de GFI EndPointSecurity consta de las secciones que se describen a continuaci n GFI EndPointSecurity 2 Instalaci n de GFI EndPointSecurity 28 Secci n Descripci n Fichas Explore entre las diferentes fichas de la consola de administraci n de GFI EndPointSecurity Las fichas disponibles son las siguientes Status Supervise el estado de GFI EndPointSecurity y la informaci n estadistica sobre el acceso a dis positivos Activity Supervise los dispositivos utilizados en la red Configuration Acceda y configure las directivas de protecci n predeterminadas Scanning Examine los equipos de destino y detecte dispositivos conectados Reporting Descargue o inicie GFI EndPointSecurity GFI ReportPack para generar sus informes General Compruebe si hay actualizaciones de GFI EndPointSecurity asi como detalles de licencias y de la versi n Subfichas Acceda a m s par metros de configuraci n o informaci n acerca de la ficha seleccionada de la secci n 1 Panel izquierdo Acceda a las opciones de configuraci n proporcionadas en GFI EndPointSecurity Las opciones de configuraci n se agrupan en tres secciones que incl
112. l Control No Pending agent deployment N A N7 any BAJADA General Control No Pending agent deployment NA N7 IF CATALYST PC General Control No Pending agent deployment N A N I GFI CCEICATSC54 General Control No Pending agent deployment N A N7 iy GFI RESDUAL General Control No Pending agent deployment N A ar GFI RESVM General Control No Pending agent deployment N A ny NICKATESTALU General Control No Pending agent deployment N A IR NICKATESTAUS General Control No Pending agent deployment N A ak mre MATT a N Pl ll Elo Mim dis momo J 2 BR A AS E Captura de pantalla 93 Subficha Status Caracteristica Descripcion En esta seccion se muestra lo siguiente El estado de funcionamiento del servicio de la consola de administraci n de GFI EndPointSecurity La cuenta de usuario en la que se est ejecutando el servicio de GFI EndPointSecurity gt La hora en la que se inici el servicio por ultima vez En esta secci n se muestra lo siguiente El estado de funcionamiento del servidor de bases de datos actualmente utilizado por GFI EndPo intSecurity El nombre o la direcci n IP del servidor de bases de datos actualmente utilizado por GFI EndPo intSecurity El nombre de la base de datos donde GFI EndPointSecurity est archivando eventos Para modificar cualquiera de los par metros de configuraci n de base de datos actuales haga clic en Configure database Se abrir el cuadro de
113. lect All 14 Haga clic en Close para cerrar Configure Users Groups y haga clic en Next en el asistente para ini cio r pido 15 Desde Database seleccione el tipo de base de datos que desee usar como back end de base de datos Seleccione entre las opciones que se describen a continuaci n Tabla 9 Opciones de back end de base de datos Opci n Descripci n Don t configure the Finalice el asistente para inicio r pido y configure el back end de base de datos m s tarde Para database at this time obtener mas informaci n consulte ACM Use an already ins Use una instancia de Microsoft SQL Server que ya est instalada en el mismo equipo en el que talled SQL Server ins est instalando GFI EndPointSecurity o en otro equipo de la red tance Install a local ins Seleccione esta opci n para descargar e instalar una instancia de Microsoft SQL Server Express tance of SQL Express en el mismo equipo en el que est instalando GFI EndPointSecurity Se requiere una conexi n a Edition Internet 16 Opcionalmente haga clic en Advanced database settings para especificar la direcci n de SQL Server el nombre de la base de datos el m todo de inicio de sesi n y las credenciales res pectivas Haga clic en Apply y en OK para cerrar el cuadro de di logo Database Backend 17 Haga clic en Next y espere que se aplique la configuraci n Haga clic en Finish para cerrar el asis tente para inicio r pido 2 5 Exploraci n de la consola de admin
114. llation Failed to connect to the remote registry Attempted to perform an unauthorized pe 1202 2013 12 19 54 W710 Installation The deployment was completed 124022013 12 19 54 TCOFFICESERVER Installation The deployment was completed x 12 02 2013 12 19 50 XP01 Installation The computer is offline x 12 02 2013 12 19 49 W711 Installation The computer is offline Levin llo din AAA CRA Cl Or Lit enna de pantalla 20 Implementacion inmediata de una directiva Subficha Deployment 5 2 2 Implementacion programada de directivas Para programar la implementacion de una directiva de proteccion 1 Haga clic en la ficha Configuration gt Computers 2 Resalte los equipos de destino necesarios Si se requiere mas de una implementaci n puede resal tar todos los equipos de destino necesarios a la vez y a continuaci n implementar las directivas en el conjunto seleccionado de equipos de destino 3 En Actions haga clic en Schedule deployment GFI EndPointSecurity 5 Administraci n de directivas de protecci n 55 Schedule deployment Sd Schedule the deployment to start at the following date and L time Date October 2011 Time 00 07 42 Gema Captura de pantalla 21 Opciones de programaci n de implementaciones 4 En el cuadro de dialogo Schedule deployment seleccione la fecha y hora de implementaci n y haga clic en OK oO Nota Si el equipo de destino esta desconectado la implementacion de la directi
115. lp Discuss this version Status Activity Configuration Scanning Reporting General General Update wp Version Information Update Licensing Check Check for updates automaticalhy 5 When the application starts up 2 Support Center on Knowledge Base Installation GFI Forums Install updates automatically E Submit feedback Notifications Show messages in the application Send alerts to the GFI EndPoint Security Administrator user Links 2 Home page Check for updates 2 How to purchase 2 Other GFI Products Ma E Captura de pantalla 115 Ficha General Actualizaciones 3 En el panel derecho configure las opciones que se describen a continuaci n Tabla 18 Opciones de actualizaci n Opci n Descripci n Check for updates Se conecta a los servidores de actualizaciones de GFI y descarga actualizaciones del producto automatically autom ticamente Seleccione When the application starts up o especifique un dia y una hora para comprobar y descargar actualizaciones Install updates auto Si se encuentra una actualizaci n GFI EndPointSecurity la descargar y la instalar auto matically m ticamente Show messages in the Sise encuentra y se instala una actualizaci n se muestra un mensaje en la aplicaci n GFI application EndPointSecurity Send alerts to the GFI Una vez que se descarga e instala una actualizaci n se env a un mensaje de correo elec EndPointSecurity tr nico al administrad
116. luyen los servicios de directorio similares a LDAP Agente de GFI EndPointSecurity Un servicio del cliente responsable de la implementaci n y la aplicaci n de las directivas de protecci n en los equipos de destino Alertas Un conjunto de notificaciones alertas por correo electr nico mensajes de red o mensajes SMS que se env an a destinatarios de alertas cuando se generan eventos espec ficos Aplicaci n GFI EndPointSecurity Aplicaci n de seguridad del servidor que ayuda a mantener la integridad de datos mediante la prevenci n del acceso y la transferencia de contenido no autorizados hacia y desde dis positivos y puertos de conexi n Archivo MSI Un archivo generado por GFI EndPointSecurity para la implementaci n posterior con GPO u otras opciones de implementaci n Se puede generar para cualquier directiva de protecci n y contiene todos los par metros de seguridad relevantes configurados incluida la configuraci n de instalaci n para equipos de destino no protegidos Asistente para inicio r pido Un asistente que lo guia en la configuraci n de GFI EndPointSecurity con par metros de con figuraci n personalizados Se inicia despu s de que se abre la consola de administraci n de GFI EndPointSecurity por primera vez y est previsto para el primer uso Asistente para la creaci n de directivas de protecci n Un asistente que lo gu a en la creaci n y configuraci n de directivas de protecci n nuevas Los par metros
117. ly devices with the specified serials All serials Only selected serials Device description Device category Product ID Serial 3 Floppy disk drive Floppy Disks Pra lt All serials gt lt Back Finish Cancel Captura de pantalla 47 Opciones de selecci n de dispositivos Select device serials 6 Seleccione la opci n relacionada con los n meros de serie necesarios entre All serials Para incluir en la lista blanca todos los numero de serie de un dispositivo espec fico Haga clic en Finish y en OK Only selected serials Para especificar que solo los n meros de serie de un dispositivo en par ticular se deben agregar a la lista blanca A continuaci n resalte el dispositivo y haga clic en Edit para seleccionar los n meros de serie para incluir en la lista blanca Haga clic en OK en Finish y en OK GFI EndPointSecurity 6 Personalizaci n de directivas de protecci n 78 Select Devices Select device serials Add to blacklist only devices with the specified serials tom C All serials a Only selected serials Product ID Serial et Floppy disk drive Floppy Edit Device serials lt A Floppy disk drive Custom eral Select the serials Qaecs2Z 60000001 a00 Device description Device category Captura de pantalla 48 Opciones de selecci n de dispositivos Edit Device serials Para implementar actualizaciones de la directiva de proteccion en los equipos
118. ment was completed B Installing the protection agent Installing the deployment service Copying the setup files Preparing files Collecting information Checking if the computer is online The ur installation was completed llnarnetallnn the omtechon anert sa En esta secci n se muestra un seguimiento de auditoria para todas las etapas de todas las implementaciones de directivas de protecci n o agentes llevadas a cabo por GFI EndPointSecurity La informaci n proporcionada incluye la marca de hora de cada entrada de registro el nombre del equipo el tipo de implementaci n y los mensajes de error y de informaci n generados durante el proceso de implementaci n Para obtener m s informaci n consulte Soluci n de problemas y asistencia t cnica p gina 150 Para quitar las entradas de registro mostradas haga clic con el bot n secundario en el rea Deployment History y seleccione Clear all messages GFI EndPointSecurity 9 Supervisi n de estado 124 10 Generaci n de informes GFI EndPointSecurity GFI ReportPack es un complemento de informe integral de GFI EndPointSecurity Este paquete de informes puede programarse para que genere autom ticamente informes gr ficos de administraci n y de TI en funci n de los datos recopilados por GFI EndPointSecurity lo cual le ofrece la capacidad de informar sobre dispositivos conectados a la red tendencias de uso de dispositivos por equipo o por usuario archivos
119. mplete la instalaci n habilite o deshabilite la casilla de verificaci n Launch GFI EndPointSecurity y haga clic en Finish para finalizar la instalaci n 2 4 Par metros de configuraci n posteriores a la instalaci n En el primer inicio de la consola de administraci n de GFI EndPointSecurity se abre autom ticamente el asistente para inicio rapido Esto le permite configurar par metros importantes de GFI EndPointSecurity para el uso inicial El asistente para inicio r pido consta de los siguientes pasos y gu as para que configure a a te a te Evaluacion de riesgos Detecci n autom tica Usuarios avanzados Grupos de usuarios Back end de base de datos O Nota El asistente para inicio r pido se puede volver a iniciar desde File gt Quick Start Wizard Para usar el asistente para inicio r pido 1 2 Haga clic en Next en la pantalla de bienvenida del asistente En Risk Assessment seleccione o anule la seleccion de Start a Risk Scan para habilitar o des habilitar la funcion que inicia un examen de la red para determinar el nivel de riesgo Opcionalmente haga clic en Risk scan settings y configure los parametros para las fichas que se describen a continuacion GFI EndPointSecurity 2 Instalaci n de GFI EndPointSecurity 26 Tabla 7 Configuraci n de detecci n autom tica Scan Area Seleccione el rea de destino en el cual GFI EndPointSecurity examina los equipos en la red Current dom
120. n Configure haga clic en el subnodo Alerting Options gt Users En el panel derecho haga clic con el bot n secundario en EndPointSecurityAdministrator y selec cione Properties EndPointSecurity4dministrator Properties General Working Hours Alerts Member OF P Specify the general details for this user Wid User name EndPointSecurntyadministrator Descriptions Administrator user Email Mobile Number Computers i Multiple emails or computers can be specified by using semicolons az separator Network message alerts are sent to the computers specified Captura de pantalla 106 Opciones de propiedades de EndPointSecurityAdministrator Ficha General 4 a a a a a En la ficha General escriba los siguientes detalles Nombre del usuario de la cuenta Descripcion de la cuenta Direccion de correo electronico Numero de tel fono m vil Equipos los mensajes de red se env an a los equipos especificados O Nota Pueden especificarse m s de una direcci n de correo electr nico y m s de un nombre de equipo direcci n IP Separe las entradas con puntos y comas GFI EndPointSecurity 12 Opciones de alerta 135 2 Specify the user working hours 06h 03h tah 15h 18h h 4h a en Ss E a a a TH pppEEEEEE 11T TH 4444 T Pre coe PRPPPPPPA PPPPPPPPA CHIH Ip ASSAS Marked time interval are considered as work time
121. n con esta nueva directiva Haga clic en OK para cerrar el cuadro de di logo Controlled device categories y regresar al asistente de Importante Si la opci n Human Interface Devices est habilitada y se rechaza el acceso los usuarios no podr n usar ratones y teclados USB conectados a los equipos de destino protegidos por esta directiva 7 Haga clic en Controlled Connectivity Ports GFI EndPointSecurity 5 Administraci n de directivas de protecci n 49 Controlled connectivity ports Controlled connectivity ports ES Select which connectivity porte should be controlled by this aa security policy Devices list YI PCMCIA Bluetooth Y Serial amp Parallel T Infrared B Secure Digital SD I a ES Internal i NOTE 4 non controlled connectivity port is fully accessible by all UZETE Captura de pantalla 17 Opciones de puertos de conectividad controlados 8 En el cuadro de di logo Controlled connectivity ports seleccione los puertos de conectividad que desee que se controlen con esta nueva directiva Haga clic en OK para cerrar el cuadro de di logo Controlled connectivity ports y regresar al asistente 9 Haga clic en Next GFI EndPointSecurity 5 Administraci n de directivas de protecci n 50 Create Protection Policy Create Protection Policy This wizard will guide you through the most important steps to create a new protection policy General Set whether Eo allow or block access to the pre
122. n de problemas 150 ndice 157 U usuarios avanzados 16 27 30 34 36 62 72 73 V versiones 11 23 GFI EndPointSecurity ndice 158 EE UU CANAD AM RICA CENTRAL Y AM RICA DEL SUR 15300 Weston Parkway Suite 104 Cary NC 27513 EE UU Tel fono 1 888 243 4329 Fax 1 919 379 3402 ussales gfi com REINO UNIDO Y REPUBLICA DE IRLANDA Magna House 18 32 London Road Staines upon Thames Middlesex TW18 4BP REINO UNIDO Tel fono 44 0 870 770 5370 Fax 44 0 870 770 5377 salesOgfi com EUROPA ORIENTE MEDIO Y FRICA GFI House San Andrea Street San Gwann SGN 1612 Malta Tel fono 356 2205 2000 Fax 356 2138 2419 Sales gfi com AUSTRALIA Y NUEVA ZELANDA 83 King William Road Unley 5061 Australia Meridional Telefono 61 8 8273 3000 Fax 61 8 8273 3099 Sales gfiap com
123. n de usuarios avanzados 3 2 Automatizaci n de la protecci n de redes Despu s de configurar GFI EndPointSecurity puede proteger autom ticamente los equipos nuevos que se detecten en las redes que est n al alcance Esto puede lograrse al especificar los dominios o los grupos de trabajo que deben examinarse para encontrar equipos nuevos y cuando GFI EndPointSecurity detecta uno instala autom ticamente un agente y lo asigna a la directiva predeterminada Las directivas pueden modificarse desde la ficha Configuration gt subficha Computers GFI EndPointSecurity 3 Obtenci n de resultados 36 1 Descubrir autom ticamente dispositivos en la red Con GFI EndPointSecurity puede agregar automaticamente equipos nuevos que est n conectados a la red Esto le permite examinar un dominio o un grupo de trabajo especificados y agregar los equipos que se detecten Consulte las secciones siguientes para obtener informaci n sobre lo que se muestra a continuaci n E Ejecuci n de un examen de dispositivos 2 Analisis de los resultados del examen de dispositivos E Incorporaci n de los dispositivos detectados a la base de datos 2 Implementar agentes en dispositivos recientemente detectados GFI EndPointSecurity puede configurarse para que los agentes se instalen autom ticamente en los equipos nuevos que se agregan a la base de datos Se debe instalar un agente en cada equipo que requiera protecci n Consulte las secciones siguientes para o
124. na herramienta que est disponible en los equipos de destino El usuario la usa para generar un codigo de solicitud y despu s para introducir el c digo de desbloqueo para activar el acceso temporal una vez que el administrador lo concede Despu s de la activaci n el usua rio tendr acceso a dispositivos y puertos de conexi n cuando normalmente ese acceso est bloqueado en su equipo de destino protegido por la duraci n y el intervalo de tiempo espe cificados Informe de resumen Un informe de resumen que ofrece un reporte de la estadistica de actividad detectada por GFI EndPointSecurity Lista blanca de dispositivos Una lista de dispositivos especificos cuyo uso est permitido cuando se accede a ellos desde todos los equipos de destino abarcados por la directiva de protecci n Lista negra de dispositivos Una lista de dispositivos especificos cuyo uso est bloqueado cuando se accede a ellos desde todos los equipos de destino abarcados por la directiva de protecci n M Mensaje de usuario Un mensaje que muestran los agentes de GFI EndPointSecurity en los equipos de destino cuando se accede a los dispositivos GFI EndPointSecurity 16 Glosario 155 Mensajes de error de implementaci n Errores que pueden surgir despu s de la implementaci n de agentes de GFI EndPointSecurity desde la consola de administraci n de GFI EndPointSecurity O Objetos de directiva de grupo Gesti n centralizada de Active Directory y sist
125. nable detection of encrypted devices y haga clic en Configure Permissions File type Filter Select the users qroups which will have access to encrypted devices Permissions User Group Mame Read ps tedomainb cordoba Smith Remove Captura de pantalla 63 Opciones de cifrado Ficha Permissions GFI EndPointSecurity 6 Personalizaci n de directivas de protecci n 91 5 Haga clic en Add para especificar los usuarios y grupos con acceso a dispositivos cifrados BitLocker Encryption Permissions File type Filter z Specify which are the file type restrictions for the protection policy Use the same File type filters used for nor encrpted devices Allow all files but block the usage of the following files types Block all fles but allow the usage of the following files types File type Users Groups B4 chm E venone Remove Cancel Apply Captura de pantalla 64 Opciones de cifrado Ficha File type Filter 6 Seleccione la ficha File type Filter para configurar los tipos de archivo que desee restringir 7 Seleccione la restriccion que desee aplicar a esta directiva Use the same File type filters used for non encrypted devices Allow all files but block the usage of the following file types Block all files but allow the usage of the following file types 8 Utilice los botones Add Edit y Remove para administrar los tipos de archivo 9
126. nador de problemas para error en la ope tado un error inesperado comunicarse con el equipo de asistencia t cnica de GFI raci n debido a Para abrir el asistente para el solucionador de problemas vaya a una excepci n Inicio gt Programas gt GFI EndPointSecurity 2013 gt GFI desconocida EndPointSecurity 2013 Troubleshooter Uso de GFI EndPointSecurity Troubleshooter Para usar el solucionador de problemas proporcionado por GFI EndPointSecurity 1 Haga clic en Inicio gt Programas gt GFI EndPointSecurity2013 gt GFI EndPointSecurity2013 Troubleshooter 2 Haga clic en Next en la pantalla de bienvenida del asistente Captura de pantalla 120 Especificaci n de los detalles de contacto y de compra 3 Especifique sus datos de contacto para que nuestro equipo de soporte pueda comunicarse con usted para obtener m s informaci n de an lisis Haga clic en Next Captura de pantalla 121 Especificaci n de los detalles del problema y otra informaci n relevante para recrear el problema 4 Especifique el error que se genera y otros datos que podr an ayudar a nuestro equipo de soporte a recrear este problema Haga clic en Next Captura de pantalla 122 Recopilaci n de informaci n del equipo 5 El solucionador de problemas analiza su sistema para obtener informaci n acerca del hardware Puede agregar manualmente m s informaci n en el espacio proporcionado o hacer clic en Next Captura de pantalla 123 Finalizar el asistente para
127. nnaso 57 5 3 2 Estado de agentes 22000 ccc ccc cece ccc ccccceeeececccceeececcceeceeereeceeeeeeeeeeeee 57 6 Personalizaci n de directivas de protecci n 1 2 2 2 ccc eee e cee eeececcceeeeeeees 59 6 1 Configuraci n de categorias de dispositivos controladas ooooooooccccccccccccccccccccccccncoo 59 6 2 Configuraci n de puertos de conectividad controlados 20 2 0 2 c cee eeee cece eeceeeeeees 61 6 3 Configuraci n de usuarios avanzados _ _ 2 2 oe cece eee cece cece eeeeeteeeeeeee 62 6 4 Configuraci n de permisos de acceso para categorias de dispositivos 63 6 5 Configuraci n de permisos de acceso para puertos de conectividad 65 6 6 Configuraci n de permisos de acceso para dispositivos especificos __ 2 67 6 7 Visualizaci n de permisos de acceso conc nnnnnnnnnnnnnnn nn a anaana 71 6 8 Configuraci n de prioridades de permisos coco cece cece cece ec eceeeeeeteeeeeeee 72 6 9 Configuraci n de una lista negra de dispositivos occ ccoo ccccccccccccccocccnooo 73 6 10 Configuraci n de una lista blanca de dispositivos o ooooooooccccccccccccccccccccccccccccnccos 76 6 11 Configuraci n de privilegios de acceso temporal 20 2 2 ec ccc cece cee ececececececeeeees 79 6 11 1 Solicitud de acceso temporal para un equipo protegido ooo 79 6 11 2 Concesi n de acceso temporal a un equipo protegido ccoo 81 6 12 Configuraci n de filtros p
128. ntes tipos de eventos para los cuales la directiva de protecci n envia las alertas Haga clic en OK Para implementar actualizaciones de la directiva de protecci n en los equipos de destino especificados en la directiva 1 Haga clic en la ficha Configuration gt Computers 2 En Common tasks haga clic en Deploy to all computers 6 18 Configuraci n de una directiva como predeterminada GFI EndPointSecurity le proporciona la facilidad de definir la directiva de protecci n asignada a equipos de red recientemente detectados por la funci n de implementaci n de agente Puede hacer esto directiva por directiva De forma predeterminada la funci n de implementaci n de agente est establecida para usar la directiva de protecci n de control general pero puede elegir otra directiva de protecci n como predeterminada Para elegir otra directiva de protecci n como predeterminada 1 Haga clic en la ficha Configuration gt Protection Policies 2 En Protection Policies gt Security seleccione la directiva de protecci n que desee configurar 3 En la secci n Common tasks del panel izquierdo haga clic en Set as default policy GFI EndPointSecurity 6 Personalizaci n de directivas de protecci n 101 7 Detecci n de dispositivos GFI EndPointSecurity le permite consultar de manera r pida y transparente extremos de red organizativos para ubicar e informar todos los dispositivos que est n o han estado conectados a los equipos
129. nvenciones que se usan en esta guia Tabla 1 T rminos y convenciones que se usan en este manual Termino Descripcion G Informaci n adicional y referencias esenciales para la operaci n de GFI EndPointSecurity Notificaciones y precauciones importantes sobre los problemas comunes que pueden surgir gt Instrucciones de navegaci n paso a paso para acceder a una funci n concreta Texto en Elementos que se seleccionan como nodos opciones de men o botones de comando negrita Texto en cur Par metros y valores que debe reemplazar por el valor aplicable como rutas de acceso y nombres de siva archivo personalizados C digo Indica los valores de texto que se escriben como comandos y direcciones 1 1 Amenazas a dispositivos de medios extra bles La ventaja clave de los dispositivos de medios extraibles o dispositivos port tiles es el acceso sencillo En teor a esto puede ser una gran ventaja para las organizaciones pero todav a es un hecho conocido que el acceso y la seguridad son extremos opuestos del espectro de seguridad Los desarrollos en tecnolog a de medios extra bles est n incrementando Las diferentes versiones de dispositivos port tiles como la memoria flash han aumentado en lo siguiente GFI EndPointSecurity 1 Introducci n 11 Mejor capacidad de almacenamiento Rendimiento mejorado Instalaci n r pida y sencilla Tama o fisico peque o de bolsillo Como resultado los usuarios internos pu
130. o de archivo 2 2 22 22 e eee eee eee eee 90 Opciones de cifrado Ficha General 0 0 0 00022 e cece cece cece cece eee eee 91 Opciones de cifrado Ficha Permissions 2 22 22 222ee eee cee cece cee ceeeeeee 91 Opciones de cifrado Ficha File type Filter 2 22 22 l cece cece eee eee ee 92 Opciones de cifrado Ficha General 0 022 22 c cece cece eee eee eee cence 93 Opciones de cifrado Ficha Security 0 00 222 c occ e cece e eee eee eee ees 94 Opciones de cifrado Ficha Users 0 0 02 o cece cece eee cee cece eee ee eeee 95 Opciones de cifrado Ficha Traveler 00 00 02 2 eee cece e eee cee cee cece e eee 96 Opciones de registro Ficha General 00 00 002 c occ eee eee eee ee cee eee cess 97 Opciones de registro Ficha Filter 00 00 22 o eee ccc cc eee eee eee eee ee 98 Opciones de alerta Ficha General 0 0 0 22022 e cece cece eee eee cee cee eee 99 Opciones de alerta Configuraci n de usuarios Y grupos 222222 2222e 100 Opciones de alerta Ficha Filter 2 02 2 l ccc cee eee cee cece cee ceeeeee 101 Ejecuci n de un examen de dispositivos Ficha Logon credentials 103 Ejecuci n de un examen de dispositivos Ficha Scan device categories 104 Ejecuci n de un examen de dispositivos Ficha Scan ports ooo 105 Captura de pantalla 77 Captura de pantalla 78 Captura de
131. o en Custom Messages y seleccione Customize user messages GFI EndPointSecurity 13 Configuraci n de GFI EndPointSecurity 143 Custom Messages General 2 Configure which messages you want the GFI EndPointSecurity agent to display to the user when a device is accessed Select message type Message type Message Computer reboot is required Warning An administrat W Access allowed to a controlled device Access allowed to devic Y Access blocked to a controlled device Access blocked to devi M Temporary access granted Temporary access gran Edit message ok Cancel Captura de pantalla 114 Opciones del cuadro de dialogo Custom Messages 3 Seleccione o anule la selecci n de los tipos de mensajes que desee personalizar 4 Para cada tipo de mensaje seleccionado haga clic en Edit message modifique el texto seg n se requiera y haga clic en Save Repita este paso para cada mensaje que desee modificar 5 Haga clic en Apply y en OK 13 3 Configuraci n de actualizaciones de GFI EndPointSecurity GFI EndPointSecurity se puede configurar para que descargue e instale actualizaciones autom ticamente con una programaci n o en el inicio Para configurar actualizaciones 1 Haga clic en la ficha General 2 En el panel izquierdo haga clic en Updates GFI EndPointSecurity 13 Configuraci n de GFI EndPointSecurity 144 GFI EndPointSecurity 2013 File Configure He
132. o no se configura para que la controle una directiva de seguridad en particular se deshabilita la entrada relevante Para obtener m s informaci n consulte Configuraci n de categorias de dispositivos controladas p gina 59 Para configurar permisos de acceso de categorias de dispositivos para los usuarios en una directiva de protecci n 1 Haga clic en la ficha Configuration gt Protection Policies 2 En Protection Policies gt Security seleccione la directiva de protecci n que desee configurar 3 En Common tasks haga clic en Add permission s Add permissions Control entities Specify For which type of item do you want to setup the permissions For Add permissions For Device categories e g Floppy disks Storage devices Connectivity ports e g USB Firewire Specific devices Back Cancel Captura de pantalla 27 Opciones de incorporaci n de permisos Entidades de control 4 En el cuadro de di logo Add permissions seleccione Device categories y haga clic en Next GFI EndPointSecurity 6 Personalizaci n de directivas de protecci n 63 Add permissions Control entities Specify For which type of item do you wank to setup the permissions For Add permissions For Device categories e g Floppy disks Storage devices Connectivity ports e g USB Firewire Specific devices z Back Cancel Captura de pantalla 28 Opciones de incorporacion de permisos Categor
133. om tica Ficha Actions 7 Haga clic en la ficha Actions y desde el menu desplegable Use as default policy seleccione la directiva que desee usar para asignar a los equipos recientemente detectados Seleccione o anule la seleccion de Install agents on discovered computers para habilitar o des habilitar la implementacion automatica del agente Haga clic en Yes para confirmar la habi litaci n de la protecci n autom tica Seleccione el modo de inicio de sesi n que GFI EndPointSecurity usa para iniciar sesi n en los equi pos de destino y para implementar agentes directivas de protecci n De forma predeterminada GFI EndPointSecurity se configura para usar las credenciales de inicio de sesi n de la cuenta del usuario de la sesi n actual desde la cual se ejecuta la aplicaci n de GFI EndPointSecurity Seleccione o anule la selecci n de Send alert para habilitar o deshabilitar las opciones de alerta Para obtener m s informaci n consulte Configuraci n de opciones de alerta p gina 131 Haga clic en Apply y en OK 4 3 Configuraci n de credenciales de inicio de sesi n GFI EndPointSecurity requiere que se inicie sesi n en los equipos de destino para lo siguiente Implementar agentes y actualizaciones de directivas de protecci n Realizar un seguimiento del estado de protecci n de todos los equipos de destino Esto requiere que GFI EndPointSecurity se ejecute en una cuenta que tenga privilegios administrativos en los
134. or de GFI EndPointSecurity Para obtener m s informaci n consulte Con Administrator user figuraci n de la cuenta del administrador de alertas p gina 134 Check for updates Haga clic en el vinculo para ejecutar al instante el motor de actualizaciones de GFI EndPo intSecurity descargar las actualizaciones faltantes e instalarlas GFI EndPointSecurity 13 Configuraci n de GFI EndPointSecurity 145 14 Varios En el cap tulo sobre varios se recopila toda la dem s informaci n que no se relaciona con la configuraci n inicial de GFI EndPointSecurity Temas de este capitulo 14 1 Licencias del producto ne 146 14 2 Desinstalaci n de GFI EndPointSecurity nor LaLa LaLa LaLa LaLa 146 14 3 Informacion de version del producto 14 1 Licencias del producto Despu s de instalar GFI EndPointSecurity puede introducir su clave de licencia sin volver a instalar ni configurar la aplicaci n Para introducir la clave de licencia 1 Haga clic en la ficha General 2 En el panel izquierdo seleccione Licensing Captura de pantalla 116 Edici n de la clave de licencia 3 En el panel derecho haga clic en Edit 4 En el cuadro de texto License Key escriba la clave de licencia proporcionada por GFI Software Ltd 5 Haga clic en OK para aplicar la clave de licencia 14 2 Desinstalaci n de GFI EndPointSecurity GFI EndPointSecurity le permite desinstalar f cilmente los agentes de GFI EndPointSecurity y la aplicaci n GFI EndPointSe
135. or tipo de archivo occ anaandaa 2222 aooaa aaa aaaaa ees 83 6 13 Configuraci n de reconocimiento de contenido 2 2 2 2 ccc cece cece eee ccccceeeeeeeeeeee 85 6 13 1 Administraci n de opciones de reconocimiento de contenido 86 6 13 2 Administraci n de opciones de plantillas 0 ccoo 87 6 14 Configuraci n de opciones de archivo __ 2 20 2 occ cece cece L Laana naana anaa 88 6 15 Configuraci n de cifrado de seguridad 22 0 o ooo cece c ccc ececececccececeteceteceteseseees 90 6 15 1 Configuraci n de dispositivos con Microsoft BitLocker To Go 2 22 222 90 6 15 2 Configuraci n de cifrado de vol menes 22 22 22 cceccecceccceccceeceeeceeeeeeees 92 6 16 Configuraci n del registro de eventos 22 2 o oo ccc cece enc ececeecceecceeecereceeeeteeeees 96 6 17 Configuraci n de alertas rn LaaLa anaana a 98 6 18 Configuraci n de una directiva como predeterminada 2 0 22 2cc cece ceeececeeeeee 101 7 Detecci n de dispositivos 2222062 on moi ht en Oe th ga eS ae is he DEAD Set Pe 102 7 1 Ejecuci n de un examen de dispositivos 2 2 2 0 ccc cece ccc cecececececeeccececeteceteseteees 102 7 2 Analisis de los resultados del examen de dispositivos __ 22 22 ce ee cee cece cece ee eee 105 72s COMDUTET Sn TERE OnE eR Perr ere 106 7 2 2 Devices list sr dom etek sca se gaowmseacssueeded dana same ache vacueesddeSoacesannes 106 7 3 Incorpora
136. organize in a simpler wap the collected Severs Mame P_04 Description Select events for P_04 Mat Computer Equal To P_04 Edit Delete Clear Captura de pantalla 87 Opciones del generador de consultas 4 En el cuadro de di logo Query Builder especifique un nombre y una descripci n para la nueva consulta 5 Haga clic en Add configure las condiciones de consulta necesarias y haga clic en OK Repita estos pasos hasta que se hayan especificado todas las condiciones de consulta necesarias 6 Haga clic en OK para finalizar la configuraci n La consulta personalizada se agrega como un subnodo dentro del nodo Agent logs database O Nota Tambi n puede filtrar los resultados de las consultas de eventos existentes creando consultas secundarias m s especificas Para hacer esto haga clic con el bot n secundario en una consulta y seleccione Create query GFI EndPointSecurity 8 Supervisi n de la actividad de uso de dispositivos 114 9 Supervisi n de estado En este capitulo se proporciona informaci n relacionada con la supervisi n del estado de GFI EndPointSecurity y de los agentes de GFI EndPointSecurity Las vistas de estado le proporcionan informaci n estad stica y gr ficos relacionados con el uso de dispositivos Temas de este capitulo 9 1 Vista de evaluaci n de riesgos nn 115 9 2 Vista de estadisticas o ooocccccccccccccccccccccccccccc cece nn eeeeeeeeeeeeees 117 9 3 Vta de MA ee me
137. ories Controlled Device Categories Controlled Device Categories 5 ER Select which device categories should be controlled by this security policy Device categories list Floppy Disks 7 Cb DYD v a Storage Devices Fi E POA Devices J E Network Adapters J a Modems 12 Imaging Devices 3 Human Interface Devices 1052 Other Devices i NOTE 4 non controlled device category ig fully accessible by all UZETE n Cancel Captura de pantalla 24 Opciones de categor as de dispositivos controladas 5 En el cuadro de di logo Controlled Device Categories seleccione o anule la selecci n de las cate gor as de dispositivos que se controlar n con la directiva de protecci n y haga clic en OK de Importante Si habilita dispositivos de interfaz humana y rechaza el acceso a estos dispositivos los usuarios no podr n usar ratones y teclados USB conectados a los equipos de destino protegidos por esta directiva Para implementar actualizaciones de la directiva de protecci n en los equipos de destino especificados en la directiva 1 Haga clic en la ficha Configuration gt Computers 2 En Common tasks haga clic en Deploy to all computers GFI EndPointSecurity 6 Personalizaci n de directivas de protecci n 60 6 2 Configuraci n de puertos de conectividad controlados GFI EndPointSecurity le permite seleccionar qu puerto
138. os Inicie GFI EndPointSecurity Haga clic en la ficha Configuration Haga clic en la subficha Protection Policies En el panel izquierdo seleccione la directiva de protecci n General Control Haga clic en el subnodo Security NY DBD oO KR UU N En la secci n Common tasks del panel izquierdo haga clic en el hipervinculo Add permission s Add permissions Control entities Specify For which type of item do you wank to setup the permissions For Add permissions For Device categories e g Floppy disks Storage devices Connectivity ports e g USB Firewire Specific devices Back Cancel Captura de pantalla 5 Selecci n de entidades de control 8 En el cuadro de di logo Add permissions seleccione la opci n Device categories y haga clic en Next para continuar GFI EndPointSecurity 2 Instalaci n de GFI EndPointSecurity 31 Add permissions Device categories Select the device categories For which to setup the permissions Device categories 3 Floppy Disks cb DWD Cy Storage Devices EJ Printers H PDA Devices E 2 Network Adapters oe Modems E S Imaging Devices E Human Interface Devices Mot controlled El SS Other Devices Captura de pantalla 6 Selecci n de categor as de dispositivos para asignar permisos 9 Habilite la categor a de dispositivo CD DVD y haga clic en Next Add permissions MOSH Users Select the usersfgro
139. os permisos de acceso lectura para cada usuario o grupo especificado y haga clic en Finish Para implementar actualizaciones de la directiva de protecci n en los equipos de destino especificados en la directiva 1 Haga clic en la ficha Configuration gt Computers 2 En Common tasks haga clic en Deploy to all computers 6 6 Configuraci n de permisos de acceso para dispositivos espec ficos GFI EndPointSecurity le permite establecer permisos por dispositivos especificos para los usuarios o grupos de usuarios de Active Directory AD Puede hacer esto directiva por directiva Por ejemplo puede asignar permisos de solo lectura a un pen drive USB aprobado de una compa ia especifica Se bloquear n los intentos de usar otros pen drives USB no aprobados O Nota Para obtener una lista actualizada de los dispositivos actualmente conectados a los equipos de destino ejecute un examen de equipos y agregue los dispositivos detectados a la base de datos de dispositivos antes de configurar permisos de acceso para dispositivos especificos Para obtener m s informaci n consulte Detecci n de dispositivos p gina 102 GFI EndPointSecurity 6 Personalizaci n de directivas de protecci n 67 Para configurar permisos de acceso para dispositivos especificos para los usuarios de una directiva de protecci n 1 Haga clic en la ficha Configuration gt Protection Policies 2 En Protection Policies gt Security seleccione la dire
140. pciones de lista blanca 222 2 eee cece eee cece cee aaan 22an 77 Opciones de selecci n de dispositivos _ 2 2 0 2 eee cece cece cece eee ccceeeeeeeeeeeeee 17 Opciones de selecci n de dispositivos Select device serials 78 Opciones de selecci n de dispositivos Edit Device serials 2222222222 79 Icono Devices Temporary ACCESS o oooooocccccccccccccocccnccnccnccnncnnccncnncnncnos 80 GFI EndPointSecurityHerramienta Temporary ACCESS o oooocccccccccccccccccccooo 80 Opciones de concesi n de acceso temporal C digo de solicitud _ 81 Opciones de concesi n de acceso temporal Categorias de dispositivo y puertos de A eae esate eee verceaai ete oaet 82 Opciones de concesi n de acceso temporal Restricciones de tiempo 82 Opciones de filtro por tipo de archivo oooooococccccccccccccccccccccnccnccncnncnccnos 84 Opciones de usuario y filtro por tipo de archivo 2 2 22 2 ee ee eee eee eee eee 85 Opciones de reconocimiento de contenido 2 22 c eee eee eee eee eee eee ee 86 Agregar una plantilla nueva 0 2 222 e cece cece eeeeee 87 Selecci n de usuarios O grupos 2 2222 eee cence eee cece cee aaa aaa aoaaa nananana 87 Administraci n de plantillas 2 2222 cele cece cee cece ec aaa aaa aaa naaa 88 Opciones de archivo 220 c ce cece cece cece cece ee ccecccecccecceecceenes 89 Opciones de usuario y filtro por tip
141. po o la direcci n IP de los equipos de destino en el cuadro de texto Scan target Haga clic en New Scan para comenzar a examinar el equipo espe cificado 7 2 An lisis de los resultados del examen de dispositivos Los resultados del examen dispositivos se muestran en dos secciones Computers Devices list GFI EndPointSecurity 7 Deteccion de dispositivos 105 7 2 1 Computers Computers Computer User Protected Devices Devices Connected Version i Po TCOOMAINA administrator Yes 2 2 420100324 i Pog TCOOMAINS Administrator Yes E 2 20100324 Captura de pantalla 77 rea Computers En esta secci n se muestran los resultados del resumen del examen de dispositivos para cada equipo de destino examinado en los que se incluyen Nombre de equipo direcci n IP Usuario de la sesi n actual Estado de protecci n es decir si el equipo est incluido en una directiva de protecci n de GFI EndPointSecurity N mero total de dispositivos actual e hist ricamente conectados N mero de dispositivos actualmente conectados Si un equipo de destino examinado no est incluido en ninguna directiva de protecci n de GFI EndPointSecurity puede elegir implementar una directiva de protecci n en el equipo Para ello 1 En la columna Computer haga clic con el bot n secundario en el nombre de equipo direcci n IP relevante y seleccione Deploy agent s 2 Seleccione la directiva de protecci n que desee implementar Hag
142. que desee usar Entre los sistemas de SMS admitidos se incluyen In built GSM SMS Server Puerta de enlace SMS GFI FaxMaker Servicio de Clickatell Email to SMS Gateway Puerta de enlace SMS gen rica 7 En el rea Set properties for the selected SMS system resalte la propiedad que desee configurar y haga clic en Edit Repita este paso para cada propiedad del sistema de SMS que desee modi ficar 8 Haga clic en Format SMS message para modificar los campos Subject y Message seg n se requiera Haga clic en Save 9 Haga clic en OK 12 2 Configuraci n de la cuenta del administrador de alertas GFI EndPointSecurity le permite configurar cuentas de perfil para contener los detalles de contacto de los usuarios que desea que reciban alertas por correo electr nico mensajes de red y mensajes SMS Despu s de la instalaci n GFI EndPointSecurity crea autom ticamente una cuenta de administrador de alertas Los administradores de alertas no son usuarios o grupos de usuarios de Active Directory AD GFI EndPointSecurity 12 Opciones de alerta 134 De forma predeterminada GFI EndPointSecurity crea autom ticamente la cuenta de EndPointSecurityAdministrator con fines de alertas despu s de la instalaci n y lo establece como miembro del grupo de notificaci n de EndPointSecurityAdministrators Para configurar la cuenta de GFI EndPointSecurityAdministrator 1 2 Haga clic en la ficha Configuration subficha gt Options E
143. raci n y configuraci n de GFI EndPointSecurity GFI EndPointSecurity 2 Instalaci n de GFI EndPointSecurity 34 3 Obtenci n de resultados En este capitulo se proporcionan instrucciones paso a paso para bloquear los dispositivos no autorizados de la red y los extremos seguros con GFI EndPointSecurity A trav s de este capitulo puede obtener resultados de cumplimiento legal positivos y al mismo tiempo asegurarse de que su red est protegida con las t cnicas y los m todos de detecci n de vulnerabilidades m s actualizados Temas de este capitulo 3 1 Prevenci n de filtraciones de datos e infecciones de malware oo ccocccccccccccccnccccococcnconnos 35 3 2 Automatizaci n de la protecci n de redes o oooooooccocccccccccccccccccoconccccnnnnnrrnnn nn rr nn nro 36 3 3 Supervisi n de la actividad de la red desde una ubicaci n central 3 1 Prevenci n de filtraciones de datos e infecciones de malware La mayor a de los hurtos de datos ocurren internamente por parte de empleados que transfieren manualmente los datos a dispositivos de almacenamiento extraible El uso de dispositivos de almacenamiento extraible no autorizados puede exponer a la red a un mayor riesgo de infecciones de malware GFI EndPointSecurity le permite controlar de manera integral el acceso a los dispositivos de almacenamiento port til con un esfuerzo administrativo minimo Puede otorgarse acceso temporal a los usuarios finales para un dispositivo en un equipo en partic
144. raduce los extremos a trav s de dispositivos extra bles e identifica el contenido en funci n de expresiones regulares preconfiguradas y personalizadas y archivos de diccionario De forma predeterminada el m dulo busca detalles confidenciales seguros como n meros de seguridad social y n meros de cuenta primarios as como informaci n relacionada con empresas y compa as como nombres de enfermedades f rmacos productos qu micos peligrosos y lenguaje trivial o t rminos tnicos racistas Puede configurar comprobaciones de contenido como una directiva global de manera similar al m dulo de comprobaci n de archivos File GFI EndPointSecurity le permite especificar las opciones necesarias para bloquear o permitir archivos en Options funci n del tama o GFI EndPointSecurity tambi n le permite ignorar archivos de gran tama o al com probar el tipo de archivo el contenido y los archivos almacenados Encryption GFlEndPointSecurity le permite configurar los par metros que se adaptan especificamente a los dis positivos cifrados Tambi n le permite cifrar dispositivos que todav a no est n asegurados O Nota Para obtener m s informaci n consulte Personalizaci n de directivas de protecci n pagina 59 18 Configure las opciones de alerta y de registro de esta directiva y haga clic en Next O Nota Para obtener m s informaci n consulte Configuraci n del registro de eventos y Configuraci n de alertas 19 Para ob
145. ras unidades como unidades Zip y unidades de cinta internas y externas A trav s de esta tecnologia GFI EndPointSecurity le permite conceder o rechazar el acceso y asignar privilegios plenos o de solo lectura a gt Dispositivos ejemplo Unidades de CD DVD PDA gt Usuarios grupos de usuarios locales o de Active Directory Con GFI EndPointSecurity tambi n puede registrar la actividad de todos los dispositivos o puertos de conexi n utilizados en los equipos de destino incluidas la fecha y hora de uso y las personas que usaron los dispositivos 1 3 Componentes de GFI EndPointSecurity Cuando instala GFI EndPointSecurity se configuran los siguientes componentes GFI EndPointSecurity 1 Introducci n 12 Consola de administraci n de GFI EndPointSecurity Agente de GFI EndPointSecurity 1 3 1 Consola de administraci n de GFI EndPointSecurity A trav s de la Consola de administraci n puede realizar lo siguiente Crear y administrar directivas de protecci n y especificar qu categorias de dispositivos y puertos de conectividad se deben controlar Implementar directivas de protecci n y agentes de forma remota en sus equipos de destino equi pos de destino Conceder acceso temporal a los equipos de destino para usar dispositivos espe cificos Ver el estado de protecci n de dispositivos de cada equipo supervisado Llevar a cabo ex menes en los equipos de destino para identificar los dispositivos conectado
146. rat P Ey 44842010 3 08 49 PM TECHCOMSERY TW OAdministrat P E 4 8 2010 3 08 42 PM TECHCOMSERYT 08 dministrat User Name WTECHCOMSERY TWO administrator Device 155T corp OYD ROM TS L3334 ATA Device File Path El Real File Type A Device Information Description Channel 1 Target 0 Lun Category CD OWD System Class CORUM Connectivity Port Internal a Events Captura de pantalla 84 Subficha Activity Log Para acceder a la subficha Activity Log en la consola de administraci n de GFI EndPointSecurity haga clic en la ficha Activity gt Activity Log Para ver m s detalles acerca de un evento en particular haga clic en el evento En el panel de descripci n de eventos de la parte inferior de la subficha se muestra informaci n adicional Para personalizar la subficha Activity Log para que se ajuste a las necesidades de su compa a haga clic con el bot n secundario en el encabezado y seleccione las columnas que deben agregarse o quitarse de la vista Para cambiar la posici n de una columna seleccione el encabezado de la columna arr strelo a la posici n deseada y su ltelo 8 2 2 Advanced Filtering Esta funci n le permite filtrar a n m s los registros del historial de uso de dispositivos mediante uno o m s criterios del siguiente conjunto Ruta de aplicaci n Ruta de archivo GFI EndPointSecurity 8 Supervisi n de la actividad de uso de dispositivos 111 Dispositivo gt Tipo
147. rictions For this temporary unlock The code will unlock the usage of devices For The unlock code can be activated only in the Following interval 4i af2010 w 5 36 48 PM 2 4 a 2010 s 6 36 46 PM Wote The unlock key can t be activated outside the interval specified above lt Back Next Cancel Captura de pantalla 53 Opciones de concesi n de acceso temporal Restricciones de tiempo 6 Especifique la duraci n en la que se permite el acceso y el periodo de validez del c digo de des bloqueo a continuaci n haga clic en Next GFI EndPointSecurity 6 Personalizaci n de directivas de protecci n 82 7 Tome nota del c digo de desbloqueo generado Comuniquele el c digo al usuario que solicita acceso temporal y haga clic en Finish 6 12 Configuraci n de filtros por tipo de archivo GFI EndPointSecurity le permite especificar restricciones por tipo de archivo en los archivos como DOC o XLS que se copian en los archivos permitidos y desde ellos Puede aplicar estas restricciones a usuarios o grupos de usuarios de Active Directory AD Puede hacer esto directiva por directiva El filtrado se basa en comprobaciones de extensi n de archivo y comprobaciones de firma de tipo de archivo real Las comprobaciones de firma de tipo de archivo real pueden realizarse en los siguientes tipos de archivo AVI BMP CAB CHM HTM JPE JPEG JPG MSG MSI OCX P7M TIF TIFF TXT URL O Nota 1 DLL LNK PDF WAV DOC M4A
148. rity 6 Personalizaci n de directivas de protecci n 88 File Options m z Set general options used when checking accessed files Ignore files larger than 5 Block files larger than Files size 2 a NOTE To improve computer performance you can choose to ignore large files when checking file type and content Captura de pantalla 60 Opciones de archivo 4 En el cuadro de di logo File options seleccione entre las siguientes opciones Tabla 13 Opciones de archivo Opciones de usuario Ignore files larger than Se ignoran los archivos con un tama o superior al especificado al comprobar los archivos a los que se accedi Block files larger than Se bloquean los archivos con un tama o superior al especificado al comprobar los archivos a los que se accedi GFI EndPointSecurity 6 Personalizaci n de directivas de protecci n 89 File Options m Archive Options Set options used when checking archive files Search inside archives Maximum archive nesting level 10 Captura de pantalla 61 Opciones de usuario y filtro por tipo de archivo 5 En la ficha Archive Options habilite o deshabilite Search inside archives y especifique el nivel de anidado de archivo que desee usar al comprobar los archivos almacenados 6 Haga clic en OK 6 15 Configuraci n de cifrado de seguridad GFI EndPointSecurity le permite configurar los par metros que se adaptan especificamente a los dispositivos cifrados Tambi
149. rmisos GFI EndPointSecurity le permite priorizar los permisos asignados a usuarios o grupos de usuarios de Active Directory AD Puede hacer esto directiva por directiva o usuario por usuario Por ejemplo para un usuario en particular especificado dentro de una directiva de protecci n determinada puede decidir darle prioridad 1 a los permisos de puertos USB y prioridad 2 a los permisos de unidades de CD DVD Esto significa que si el usuario conecta una unidad de CD DVD externa a trav s del puerto USB al equipo de destino los permisos para el puerto USB tendr n prioridad sobre los permisos para la unidad de CD DVD GFI EndPointSecurity 6 Personalizaci n de directivas de protecci n 72 Q security Specity the users and groupe that are allowed to access the devices blocked by this protection policy User Priority Access Read Wl ibe Status E a JohnDoe p USE 1 Full Access Ey CD DVD 2 Full Access Captura de pantalla 40 Subficha Protection Policies Area Security Para priorizar los permisos asignados a usuarios en una directiva de proteccion 1 Haga clic en la ficha Configuration gt Protection Policies 2 En Protection Policies gt Security seleccione la directiva de protecci n que desee configurar 3 Haga clic en el subnodo Security 4 En la seccion Common tasks del panel izquierdo haga clic en Switch to users view para cambiar la agrupacion de permisos por usuarios 5 Haga clic con el bot n secundario en la se
150. roducci n 21 2 Instalaci n de GFI EndPointSecurity En este capitulo se proporciona informacion sobre como preparar su entorno de red para implementar GFI EndPointSecurity correctamente Temas de este capitulo 2 1 Requisitos del sistema ooo nn 22 2 2 Actualizaci n de GFI EndPointSecurity rn 23 2 3 Instalaci n de una nueva instancia de GFI EndPointSecurity 0 20 202 e cece e ee eee eee 24 2 4 Par metros de configuraci n posteriores a la instalaci n _ 222 2 22 ccc cece cece cece cceeeeeeeeeeeee 26 2 5 Exploraci n de la consola de administraci n 2 2 02222 e cece ccc ce cee ee cece ccc ceeeeeececeeceeeeeeees 28 2 6 Prueba de la instalaci n 2222222222 c cece cece cece ee cece eee eee e cece eee cece cece eeceeeeeeeeeeeeees 29 2 1 Requisitos del sistema Requisitos de hardware En la tabla que aparece a continuaci n se muestran los requisitos de hardware para GFI EndPointSecurity y para el agente de GFI EndPointSecurity Tabla 6 Requisitos del sistema Hardware GFI EndPointSecurity GFI EndPointSecurityAgente Procesador Minimo 2 GHz Minimo 1 GHz Recomendado 2 GHz Recomendado 1 GHz RAM M nimo 512 MB M nimo 256 MB Recomendado 1 GB Recomendado 512 MB Espacio libre Minimo 100 MB Minimo 50 MB Recomendado 100 MB Recomendado 50 MB Sistemas operativos compatibles x64 x86 GFI EndPointSecurity y el agente de GFI EndPointSecurity se pueden instalar en un equipo q
151. rs qroups which will have volume encryption ala enforced upon Enforce all users in the following list O Enforce all users except those in the following list Leer tedomainb com johrsrnth tedomainb comjohndoe Remove Captura de pantalla 67 Opciones de cifrado Ficha Users 6 Seleccione la ficha Users y configure las siguientes opciones Tabla 15 Cifrado de volumenes Opciones de usuario Opcion Descripcion Enforce all users in the Seleccione los usuarios que tendran el cifrado de volumenes forzado en sus dispositivos por following list tatiles Use los botones Add y Remove para administrar los usuarios seleccionados Enforce all users except Seleccione los usuarios que estaran exentos del cifrado de volumenes Use los botones Add those in the following y Remove para administrar los usuarios seleccionados list GFI EndPointSecurity 6 Personalizaci n de directivas de protecci n 95 Volume Encryption Users Traveler Allow usage of Traveler application on encrypted devices to On make the encrypted content available on machines without GFI EndPointSecurty agent installed Copy Traveler to device for the following users O Copy Traveler to device for everyone except the following users Leer tedomainb com ohrdoe tedomainb comjohnsmith tedomainb conmjose Remove Captura de pantalla 68 Opciones de cifrado Ficha Traveler O Nota Traveler es una aplicaci n que se puede instalar autom tic
152. s r ES Deployment options Number of deployment threads Deployment timeout seconda Lancel Captura de pantalla 112 Opciones avanzadas Ficha Deployment 4 Haga clic en la ficha Deployment y escriba los valores de Number of deployment threads y Deployment timeout seconds obligatorios GFI EndPointSecurity 13 Configuraci n de GFI EndPointSecurity 142 Advanced Options Y a Communication Deployment Agent Security E Specify the agents control password Agents control is restricted only to instances that are using the same agent password E Enable agent control Password Confirm password Gema Captura de pantalla 113 Opciones avanzadas Ficha Agent Security 5 Haga clic en la ficha Agent Security y seleccione o anule la selecci n de Enable agent control Use esta opci n para asignar credenciales de inicio de sesi n particulares a todos los agentes de GFI EndPointSecurity implementados en la red 6 Haga clic en Apply y en OK 13 2 Configuraci n de mensajes de usuarios GFI EndPointSecurity le permite personalizar los mensajes que muestran los agentes de GFI EndPointSecurity en los equipos de destino cuando se accede a los dispositivos Para personalizar los mensajes de usuarios 1 Haga clic en la ficha Configuration subficha gt Options 2 En Configure haga clic con el bot n secundari
153. s actual o anteriormente Comprobar los registros y analizar qu dispositivos han estado conectados a cada equipo de red Realizar un seguimiento de los equipos que tienen un agente implementado y qu agentes requie ren actualizaciones 1 3 2 Agente GFI EndPointSecurity El agente de GFI EndPointSecurity es un servicio del cliente responsable de la implementaci n de las directivas de protecci n en los equipos de destino Este servicio se instala autom ticamente en el equipo de destino de red remoto despu s de la primera implementaci n de la directiva de protecci n relevante a trav s de la consola de administraci n de GFI EndPointSecurity En las siguientes implementaciones de la misma directiva de protecci n el agente se actualizar y no se volver a instalar 1 4 Funciones clave GFI EndPointSecurity ofrece las siguientes funciones principales Tabla 2 Funciones de GFI EndPointSecurity Funciones de GFI EndPointSecurity Group based En GFI EndPointSecurity puede configurar y colocar equipos en grupos controlados por una directiva de protection protecci n Esto le permite configurar una sola directiva de protecci n y aplicarla a todos los equipos control que son miembros de ese grupo Granular GFI EndPointSecurity le permite habilitar o rechazar el acceso a un dispositivo espec fico asi como asig access nar cuando corresponda privilegios plenos o de solo lectura a cada dispositivo admitido por ej uni
154. s 2008 se incorpor una nueva directiva de seguridad que debe habilitarse para que el detector de dispositivos de GFI EndPointSecurity enumere los dispositivos fisicos ubicados en el equipo Para habilitar el acceso remoto a la interfaz Plug and Play 1 Inicie sesi n en el equipo con Microsoft Windows Vista 7 o Server 2008 con privilegios admi nistrativos Haga clic en Start gt Run Escriba gpedit msc Vaya a Computer Configuration gt Administrative Templates gt System gt Device Installation dga KR Ww N Haga clic con el boton secundario en Allow remote access to the PnP interface y seleccione Pro perties 6 En la ficha Settings seleccione la opci n Enable 7 Haga clic en Ok para guardar los cambios 8 Reinicie el equipo Para ejecutar un examen de dispositivos GFI EndPointSecurity 7 Detecci n de dispositivos 102 1 Haga clic en la ficha Scanning 2 En Common tasks haga clic en Options 3 En el cuadro de di logo Options seleccione la ficha Logon Credentials Logon Credentials Specify the credentials that GFI EndPointSecunty will use to a connect to computers to be scanned By default GFI EndPointSecunty performs the scan using the security context of the curently logged on user You may specify an altemate set of credentials to access the computers to be scanned Logon using credentials below Username johndoe Captura de pantalla 74 Ejecuci n de un examen de dispositivos Fich
155. s de conectividad admitidos debe controlar una directiva de protecci n Puede hacer esto directiva por directiva oO Nota El acceso completo a los puertos no especificados es posible desde los equipos de destino abarcados por la directiva de protecci n Como resultado GFI EndPointSecurity no puede supervisar ni bloquear dispositivos conectados a un puerto que no este controlado por la directiva de proteccion Para configurar qu puertos se controlaran a trav s de una directiva de protecci n espec fica 1 Haga clic en la ficha Configuration gt Protection Policies En Protection Policies gt Security seleccione la directiva de protecci n que desee configurar 2 3 Haga clic en Security 4 En Common tasks haga clic en Edit controlled ports Controlled connectivity ports Controlled connectvity ports a select which connectivity ports should be controlled by this security policy Tine Devices list v USB HS Firewire F PEMCIA E3 Bluetooth I Serial amp Parallel T Infrared B Secure Digital 5D 22 Internal lt S S E D NOTE 4 non controlled connectivity port is fully accessible by all UZETE oK Cancel Captura de pantalla 25 Opciones de puertos de conectividad controlados 5 En el cuadro de di logo Controlled connectivity ports seleccione o anule la selecci n de los puer tos de conectividad necesarios que se controlar n
156. s informaci n consulte Configuraci n de destinatarios de alertas p gina 138 Para configurar informes de resumen 1 Haga clic en la ficha Configuration subficha gt Options 2 En Configure haga clic en Alerting Options y en el panel derecho haga clic en Configure the digest report GFI EndPointSecurity 10 Generaci n de informes 125 Digest Report Details Specify what alerts should be sent when a security event ts generated Select the alert types that should be sent 2 Send email alerts to EndPomntSecurityadministrator 4 Send network message to lt No Recipients Configured Configure Captura de pantalla 99 Opciones de Digest Report Ficha General 3 En la ficha General del cuadro de di logo Digest Report seleccione o anule la selecci n del m todo de alerta que prefiera 4 Para cada tipo de alerta seleccionado haga clic en Configure para especificar los grupos de usua rios a los que se les env a la alerta GFI EndPointSecurity 10 Generaci n de informes 126 Digest Report General B Specify the report content and how frequent to be sent Select what to be included in the report content iz General Status Device Usage by Device Type iz Device Usage by Connectrvity Port File Usage on Storage Devices Select how frequent the reports are sent O Daily Weekly O Monthly Captura de pantalla 100 Opciones de Digest Report Ficha Details 5 Haga clic en la ficha
157. s opciones de implementaci n Un archivo MSI contendr todos los par metros de configuraci n esta blecidos en una directiva de protecci n en particular Las funciones de administraci n de agentes como actualizaci n y desinstalaci n est n protegidas con una contrase a que el usuario puede configurar Esto significa que todas las otras instancias de GFI EndPo intSecurity no tendr n acceso a las opciones de administraci n de agentes El motor de GFI EndPointSecurity puede utilizarse para examinar y detectar la presencia de dispositivos en la red incluso en equipos que no tienen ninguna directiva de protecci n asignada La informaci n recopilada sobre los dispositivos detectados puede usarse para crear directivas de seguridad y para asig nar derechos de acceso para dispositivos espec ficos Una herramienta integrada permite que el administrador examine registros de la actividad del usuario y el uso del dispositivo que detecta GFI EndPointSecurity GFI EndPointSecurity le permite configurar alertas de correo electr nico mensajes de red y mensajes SMS que se pueden enviar a determinados destinatarios cuando los dispositivos est n conectados o des conectados cuando se permite o bloquea el acceso al dispositivo y tras eventos generados por el ser vicio Cuando el uso de dispositivos se bloquea para los usuarios estos reciben mensajes emergentes donde se explican los motivos por los cuales se bloque el dispositivo GFl EndPointSec
158. s posible identificar el contenido real de los tipos de archivo m s comunes ejemplo DOC o XLS y realizar las acciones necesarias correspondientes para el tipo de archivo verdadero Esto es til principalmente cuando se manipulan extensiones de archivo de manera malintencionada Para obtener m s informaci n consulte Configuraci n de filtros por tipo de archivo p gina 83 13 Haga clic en OK para cerrar el cuadro de dialogo File Type Filter y regresar al asistente 14 Haga clic en Encryption y habilite o configure el motor de cifrado que prefiera GFI EndPointSecurity 5 Administraci n de directivas de protecci n 51 O Nota Adem s GFI EndPointSecurity tambi n puede permitir o prohibir que usuarios o grupos de usuarios de Active Directory AD accedan a tipos de archivo especificos almacenados en dispositivos cifrados con BitLocker To Go Estas restricciones se aplican cuando los dispositivos cifrados se conectan a los equipos de destino abarcados por la directiva de protecci n Para obtener m s informaci n consulte Configuraci n de cifrado de seguridad p gina 90 15 Haga clic en OK para cerrar el cuadro de dialogo Encryption y regresar al asistente 16 Haga clic en Next Create Protection Policy HES Create Protection Policy La This wizard will guide you through the most important steps to create a new protection policy General 5 File Type Filter Name 3 Control access to files by file type
159. senals 4 Daec3260000001 a00 Captura de pantalla 44 Opciones de selecci n de dispositivos Edit Device serials Para implementar actualizaciones de la directiva de protecci n en los equipos de destino especificados en la directiva 1 Haga clic en la ficha Configuration gt Computers 2 En Common tasks haga clic en Deploy to all computers 6 10 Configuraci n de una lista blanca de dispositivos GFI EndPointSecurity le permite especificar a qu dispositivos pueden acceder todos La lista blanca es granular de manera que puede incluir hasta un dispositivo especifico con un n mero de serie determinado Puede hacer esto directiva por directiva Para obtener una lista actualizada de los dispositivos actualmente conectados a los equipos de destino ejecute un examen de dispositivos y agregue los dispositivos detectados a la base de datos de dispositivos antes de configurar los dispositivos de la lista blanca Para obtener m s informaci n consulte Detecci n de dispositivos p gina 102 Para agregar dispositivos de lista blanca a una directiva de protecci n 1 Haga clic en la ficha Configuration gt Protection Policies 2 En Protection Policies gt Security seleccione la directiva de protecci n que desee configurar 3 En la secci n General Control del panel derecho haga clic en Devices WhiteList GFI EndPointSecurity 6 Personalizaci n de directivas de protecci n 76 white list speci which are the devic
160. sonalizaci n de directivas de protecci n En este cap tulo se proporciona informaci n relacionada con la modificaci n de los par metros de sus directivas de protecci n preconfiguradas Esto le permite modificar los par metros con el tiempo a medida que descubre nuevos obst culos de seguridad y posibles vulnerabilidades Temas de este capitulo 6 1 Configuraci n de categor as de dispositivos controladas o 2 eee eee eee eee aoaaa anaoa 59 6 2 Configuraci n de puertos de conectividad controlados 222 2222 2 e cece aonana a aana daadaa naaraan 61 6 3 Configuraci n de usuarios avanzados occ eee eee e eee e cece cece eeeeeeeeeeeeeeeeeeetsseeeeseees 62 6 4 Configuraci n de permisos de acceso para categorias de dispositivos _ 2 2 cceee cece eee eeee 63 6 5 Configuraci n de permisos de acceso para puertos de conectividad 22 22 e scene 65 6 6 Configuraci n de permisos de acceso para dispositivos especificos 2 222 eee cece eee eee eee 67 6 7 Visualizaci n de permisos de acceso ns 71 6 8 Configuraci n de prioridades de permisos nn aLaaa aLa 72 6 9 Configuraci n de una lista negra de dispositivos 0 000002000 eee eee cece cece eeeeeeee 73 6 10 Configuraci n de una lista blanca de dispositivos __ 2 2 0222 e eee eee eee cece cece eee 76 6 11 Configuraci n de privilegios de acceso temporal o 2 o oe eee daa aLa LaaLa Laana anona 79 6 12 Configuraci n de filtros
161. spositivo GFI EndPointSecurity le permite realizar un seguimiento de las auditorias de los registros de actividad generados por los agentes implementados en los equipos de red el registro de eventos debe estar habilitado Las fichas Status y Activity le permiten ver los estados e informaci n estadistica sobre los extremos los agentes y GFI EndPointSecurity Consulte las secciones siguientes para obtener informaci n sobre lo que se muestra a continuaci n E Configuraci n del registro de eventos Visualizaci n de la actividad de uso de dispositivos Visualizaci n de estadisticas de uso de dispositivos 3 3 Supervisi n de la actividad de la red desde una ubicaci n central Los agentes generan registros de actividad que se almacenan en una base de datos de SQL Server GFI EndPointSecurity realiza un seguimiento de las auditorias de estos registros y proporciona la informaci n en un conjunto de vistas del panel de informaci n Las extensas vistas del panel de informaci n de GFI EndPointSecurity le permiten supervisar la actividad de la red en tiempo real lo cual le permite al administrador tomar medidas inmediatas cuando se detecta un riesgo de seguridad Configure GFI EndPointSecurity para que genere y envie informes peri dicamente diariamente semanalmente mensualmente al personal de Tl y administraci n para obtener una vista completa del an lisis de los estados de seguridad de los extremos Ej 1 Analizar la actividad de tod
162. ss ESEC Aoppy_ReadOnh ESEC HID FullAccess E l M8 GFI_ 38 GFI Ma GFI Sa GFI 2 GFI 32 GFI 48 GFI_ESEC_Intemal_FullAccess GFI_ESEC Modem_FullAccess 22 GFI_ESEC NetworkDevices_FullAccess l l l l l l l l l E Common tasks Add permission s Add local domain users groups Grant temporary access Edit controlled device categories Edit controlled ports Switch to devices view ESEC_ImagingDevices_FullAccess ESEC_Infrared_FullAccess E E E Lt A GFILESEC_OtherDevices_FullAccess i GFILESEC_PCMCIA_FullAccess 42 GFILESEC_PDA_FullAccess 32 GFI_LESEC Printer_FullAccess A GFI ESEC SecureDigital_Full4ccess 82 GFI_ESEC_SeralParallel_FullAccess 42 GFI ESEC StorageDevices Full ccess 8 GFI_ESEC StorageDevices_ReadOnly 42 GFILESEC_USB_FullAccess Actions ie Delete permission s Increase priority Decrease priority Properties i Help H E El and using Protection Policies Captura de pantalla 39 Subficha Protection Policies Vista de usuarios 4 En la secci n Common tasks del panel izquierdo haga clic en Switch to devices view o Switch to users view para cambiar la agrupaci n de permisos por dispositivos puertos o usuarios El la vista de usuarios tambi n podr ver los usuarios avanzados especificados en la directiva 6 8 Configuraci n de prioridades de pe
163. ss allowed Read only access denied Full access allowed Full access denied Device connected Device disconnected Agent has started Agent has stopped a Events Para acceder a las opciones de filtrado avanzado del registro de actividad haga clic en Advanced filtering en la subficha Activity Log 8 2 3 Logs Browser La subficha Logs Browser le permite acceder y examinar eventos actualmente almacenados en el back end de base de datos GFI EndPointSecurity tambi n incluye un generador de consultas para simplificar la b squeda de eventos especificos Con el generador de consultas de eventos puede crear filtros personalizados que filtren los datos sobre eventos y muestren nicamente la informaci n que necesita examinar sin eliminar registros de su back end de base de datos GFI EndPointSecurity 8 Supervisi n de la actividad de uso de dispositivos 112 File Configure Help Discuss this wersion Status Activity Configuration Scanning Reporting General its Activity Log ita Logs Browser E Agent logs database 8 Events Event type Device Mame Time E Service started E P 3 Read only access alowed TSSTcorp DYD AOM TS L3 4258220 4 02 57 PM T Device connectivity events P Read only access alowed TSSTcorp DVD ROM TS L3 4 3 2010 4 02 24 PM 3 E Device connected events 7 y Read only access alowed TSSTcorp DYD AOM TS L3 428220 4 01 28 PM Device disconnected events T di Read only access alowed TSSTcopDVD ROMTS L3
164. t E Adaptadores Wi Fi E Adaptadores extraibles USB Firewire PCMCIA Modems incluidos Tel fonos inteligentes Tel fonos m viles ai Dispositivos de im genes C maras digitales C maras web Esc neres Dispositivos de interfaz humana HID Teclados Mouse Controladores de juegos lt a Dispositivos de almacenamiento incluidos Pen drives USB Reproductores de medios digitales por ej reproductores de MP3 MP4 Lectores de tarjetas de memoria y flash GFI EndPointSecurity 1 Introducci n 19 gt Dispositivos USB de varias unidades es decir dispositivos que no se montan como una unidad nica ida i ai y Otros dispositivos gt Llaves puertos bluetooth Llaves puertos infrarrojos gt Unidades Zip Unidades de cinta Unidades magneto pticas internas y externas 1 9 Puertos de conectividad admitidos GFI EndPointSecurity examina los dispositivos que est n o han estado conectados en los siguientes puertos Y USB B secure Digital SD Y Firewire Bluetooth 2 Infrarrojos TEA PCMCIA T T Serie y paralelos E Internos ejemplo unidades pticas conectadas internamente en PCI 1 10 Exploraci n de la consola de administraci n La consola de administraci n de GFI EndPointSecurity le proporciona todas las funciones de administraci n para supervisar y administrar el uso de acceso a dispositivos Captura de pantalla 1 Exploraci n
165. t be controlled and cannot Protechon be monitored or blocked j controled Categories and Estantes ells Controlled Connectivity Ports i Ports that are not selected will not be controlled and cannot be monitored Global Permissions or blocked Storage Devices Monitoring Logging and Alerting Options Finalize Finish MOTE If the Human Interface Devices Category is controlled and access to the category is denied users will be unable to access the usb keyboard amp mouse lt Back Next gt Finish Cancel Captura de pantalla 15 Creaci n de una directiva nueva Configuraci n de categor as y puertos controlados 5 Haga clic en Controlled Device Categories GFI EndPointSecurity 5 Administraci n de directivas de protecci n 48 Controlled Device Categories Controlled Device Categories CAP Select which device categories should be controlled by this v secunty policy Device categories list Fj Floppy Disks ECO DWD y Storage Devices f Printers i POA Devices 2 Network Adapters e Modems PET Imaging Devices Human Interface Devices 412 Other Devices D NOTE 4 non controlled device category 13 fully accessible by all UZETE Captura de pantalla 16 Opciones de categorias de dispositivos controladas 6 En el cuadro de di logo Controlled Device Categories seleccione las categor as de dispositivos que desee que se controle
166. talla 42 Captura de pantalla 43 Captura de pantalla 44 Captura de pantalla 45 Captura de pantalla 46 Captura de pantalla 47 Captura de pantalla 48 Captura de pantalla 49 Captura de pantalla 50 Captura de pantalla 51 Captura de pantalla 52 conexi n Captura de pantalla 53 Captura de pantalla 54 Captura de pantalla 55 Captura de pantalla 56 Captura de pantalla 57 Captura de pantalla 58 Captura de pantalla 59 Captura de pantalla 60 Captura de pantalla 61 Captura de pantalla 62 Captura de pantalla 63 Captura de pantalla 64 Captura de pantalla 65 Captura de pantalla 66 Captura de pantalla 67 Captura de pantalla 68 Captura de pantalla 69 Captura de pantalla 70 Captura de pantalla 71 Captura de pantalla 72 Captura de pantalla 73 Captura de pantalla 74 Captura de pantalla 75 Captura de pantalla 76 Subficha Protection Policies Vista de dispositivos o ooooocccccccccccccccccooo 71 Subficha Protection Policies Vista de usuarios 00 2 2222 e eee e eee eee ee 72 Subficha Protection Policies rea Security ccoo eee eee eee eee 73 Opciones de lista negra __ 22 eee eee ee eee eee eee ee ceeeeeeeseeeeees 74 Opciones de selecci n de dispositivos _ 22 2 2 22 e cece cece cece eccceeeeeeeeeeeee 74 Opciones de selecci n de dispositivos Select device serials 75 Opciones de selecci n de dispositivos Edit Device serials 222222222 76 O
167. tar y seleccione Properties 4 Para obtener m s informaci n sobre c mo establecer la configuraci n para editar un des tinatario consulte Configuraci n de la cuenta del administrador de alertas 12 3 3 Eliminaci n de destinatarios de alertas Para eliminar un destinatario de alertas 1 Haga clic en la ficha Configuration subficha gt Options 2 En Configure haga clic en el subnodo Alerting Options gt Users 3 En el panel derecho haga clic con el bot n secundario en el usuario que desee eliminar y selec cione Delete 4 Haga clic en Yes para confirmar la eliminaci n 12 4 Configuraci n de grupos de destinatarios de las alertas GFI EndPointSecurity le permite organizar sus destinatarios de alertas en grupos a fin de facilitar su administraci n 12 4 1 Creaci n de grupos de destinatarios de alertas Para crear un nuevo grupo de destinatarios de alertas 1 Haga clic en la ficha Configuration subficha gt Options 2 Haga clic en el subnodo Alerting Options gt Groups 3 En el panel izquierdo haga clic en Create group GFI EndPointSecurity 12 Opciones de alerta 139 Creating New Group ER Specify the name and members for this group Group name Description Members Remove Lancel Apply Captura de pantalla 110 Creaci n de opciones de grupo nuevo 4 En el cuadro de di logo Creating New Group escriba el nombre de grupo y una descripci n opcio nal H
168. tas o cece eee eee 139 12 4 Configuraci n de grupos de destinatarios de las alertas cc 139 12 4 1 Creaci n de grupos de destinatarios de alertas oooooooooccccccccccccccccccccccos 139 12 4 2 Edici n de propiedades de grupos de destinatarios de alertas _ 140 12 4 3 Eliminaci n de grupos de destinatarios de alertas occ 140 13 Configuraci n de GFI EndPointSecurity 0 0 200 eec cece eee ceeeeeee 141 13 1 Configuraci n de opciones avanzadas aoaaa ccc cce ccc cccceccccecccceceeeceteceeseeeseess 141 13 2 Configuraci n de mensajes de usuarios 2 2 22 eee eee eee cece ec LL LLDD LL LLL LL LL22 143 13 3 Configuraci n de actualizaciones de GFI EndPointSecurity ccoo 144 As AAA A nt MeN A eee SEEM ee A RR Pee AE A ante 146 14 1 Licencias del producto _ 2 00 2 cece oaaao aa Doaa DAADAA DLADLA LLALLA DLADLA Lannan 146 14 2 Desinstalacion de GFI EndPointSecurity ccoo coco cccccccoccccncccnnncnnnnooo 146 14 2 1 Desinstalaci n de agentes de GFI EndPointSecurity ccoo 146 14 2 2 Desinstalaci n de la aplicaci n GFI EndPointSecurity ccoo 148 14 3 Informaci n de version del producto coco eee LLL aLaaa anaana 149 15 Soluci n de problemas y asistencia t cnica 0000000000000000 ccc ccc cece eee ccecccceeeeeeeeee 150 UO GOS AAA E E pes aed E E E A E 153 VAT 157 Lista de figuras Captura de pantalla 1 Captura de pantalla 2 de dominio Captura de pantalla 3 Captura de pant
169. te volver a implementar el agente de GFI EndPointSecurity espera en el equipo de destino est tar dando demasiado en finalizar o est bloqueada Error en la ins El servicio que est en eje Para obtener m s detalles acerca de la causa del error y una talaci n del ser cuci n en el equipo de destino posible soluci n consulte el mensaje de error del sistema dentro vicio de no pudo instalar o desinstalar el de los par ntesis implementaci n agente de GFI EndPo error intSecurity Error en la ins Se complet la instalaci n del Para obtener m s detalles acerca de la causa del error y una talaci n agente de GFI EndPo posible soluci n consulte los archivos de registro de instalaci n intSecurity pero no est mar del agente en el equipo de destino en cado como instalado dentro del windir EndPointSecurity registro Los n meros de ver si n y compilaci n del agente de GFI EndPointSecurity no son los mismos que los de la consola de administraci n de GFI EndPo intSecurity Error en la Se completo la desinstalaci n Para obtener m s detalles acerca de la causa del error y una posi desinstalaci n del agente de GFI EndPo ble soluci n consulte los archivos de registro de instalaci n del intSecurity pero no est mar agente en el equipo de destino en windir EndPointSecurity cado como desinstalado dentro del registro Se produjo un GFI EndPointSecurity ha detec Utilice el asistente para el solucio
170. tecci n que desee configurar 3 En la secci n General Control del panel derecho haga clic en Devices Blacklist GFI EndPointSecurity 6 Personalizaci n de directivas de protecci n 73 Black list Specify which are the devices that will be accessible to e everpone 1 y Devices list Device Description Device category Product Floppy disk drive Floppy Disks NS Remove Captura de pantalla 41 Opciones de lista negra 4 En el cuadro de di logo Black list haga clic en Add para seleccionar los dispositivos que desee agregar a la lista negra Select Devices Select Devices i LE You can either select a device with all its serials or else select some of the serials associated q with che device Vendors list Devices list vendors Device description Device c lt All devices gt O Floppy disk drive Floppy Disks vendor ID 0409 Generic USE Storage LFC USB Device Storage Devices Vendor ID Daec _ JetFlash T5512MJF2B 2L USB Device Storage Devices Vendor ID Dead O Lims c ovD Rom CO f DVD vendor ID ms el NEC USB UFOOOx USB Device Floppy Disks Vendor ID samsung E SAMSUNG CD ROM SC 1465 CD DVD Add Mew Device Captura de pantalla 42 Opciones de selecci n de dispositivos GFI EndPointSecurity 6 Personalizaci n de directivas de protecci n 74 5 En el cuadro de di logo Select Devices habilite o deshabilite los dispositivos para agregar a la lista negra desde la lista Devices
171. tener informaci n acerca de su directiva revise la p gina de resumen y haga clic en Finish 5 2 Asignaci n de una directiva de protecci n El siguiente paso es vincular el conjunto de permisos de puertos de conectividad y acceso a dispositivos relevante a cada equipo de destino Puede hacerlo al asignar directivas de protecci n a equipos de destino O Nota Los equipos de destino solo pueden tener una directiva de protecci n asignada a la vez Para asignar una directiva de protecci n a un equipo de destino 1 En la consola de administraci n de GFI EndPointSecurity seleccione Configuration 2 Haga clic en Computers 3 Resalte los equipos de destino necesarios GFI EndPointSecurity 5 Administraci n de directivas de protecci n 53 O Nota Si desea asignar la misma directiva a m s de un equipo de destino seleccione todos los equipos de destino necesarios y a continuaci n especifique la directiva de protecci n para el conjunto seleccionado 4 En la secci n Actions del panel izquierdo haga clic en Assign Protection Policy Assign Protection Policy Y Select the protection policy lA General Control a Lancel Captura de pantalla 19 Opciones de asignaci n de directiva de protecci n 5 En el cuadro de di logo Assign Protection Policy seleccione la directiva de protecci n necesaria de la lista desplegable y a continuaci n haga clic en OK 5 2 1 Implementaci n inmediata Para implem
172. the following Edit Remove i NOTE Content blocking applies only on controlled device categories ports devices where the pennissions configuration allows access Captura de pantalla 56 Opciones de reconocimiento de contenido 4 En el cuadro de di logo Content awareness haga clic en Add para seleccionar la plantilla que desee aplicar a esta directiva GFI EndPointSecurity 6 Personalizaci n de directivas de protecci n 86 Content Awareness Select the template and specify which are the users to which this a filter applies Template Create template Users Groups Captura de pantalla 57 Agregar una plantilla nueva 5 Haga clic en Add y seleccione la plantilla de la lista desplegable Template o escribala 6 Haga clic en Add para especificar los grupos de usuarios y haga clic en OK Repita los dos pasos secundarios anteriores para cada plantilla que se aplicara 7 Haga clic en OK Select Users or Groups Select this object type Users Groups or Built in security principals From this location WIN7 08 Enter the object names to select examples Captura de pantalla 58 Selecci n de usuarios o grupos 6 13 2 Administraci n de opciones de plantillas Para agregar editar o quitar plantillas predefinidas GFI EndPointSecurity 6 Personalizaci n de directivas de protecci n 87 1 Haga clic en Templates y seleccione una plantilla de la lista Template 2 Haga clic en Add
173. tivas de protecci n 96 1 Haga clic en la ficha Configuration gt Protection Policies 2 En Protection Policies gt Security seleccione la directiva de protecci n que desee configurar 3 En la secci n Logging and Alerting del panel derecho haga clic en Set Logging Options Logging Options Filter Specify where the security event logs generated by GFI EndPomntsecunte agents should be logged The computers contained in this policy will Log events to the Windows Security Event Log The events can be viewed using the Windows Event Viewer or collected to a central location using GFI Eventsh anager Log events to the central database To configure the central database select Configure ptione B ackend Database from the top menu If the central database is not configured o logging will be made Captura de pantalla 69 Opciones de registro Ficha General 4 En el cuadro de di logo Logging Options haga clic en la ficha General 5 Habilite o deshabilite las ubicaciones donde se almacenar n los eventos generados por esta direc tiva de protecci n Opci n Descripci n Log events to Puede ver los eventos a trav s del Visor de eventos de Windows de cada equipo de destino o a trav s the Windows de GFI EventsManager despu s de que se recopilan en una ubicaci n central Security Event Log Log events to Puede ver los eventos dentro de la subficha Logs Browser en la consola de administraci n de GFI the centr
174. ud de soporte t cnico en l nea o bien de forma telef nica En l nea Complete el formulario de solicitud de soporte t cnico y siga las instrucciones deta lladas que se indican en esta pagina para enviar su solicitud de soporte t cnico en http support gfi com supportrequestform asp Tel fono Para obtener el n mero de tel fono de soporte t cnico correspondiente a su regi n visite http www gfi com company contact htm nota Antes de ponerse en contacto con el Centro de soporte tecnico tenga su identificacion de cliente a mano Su ID de cliente es el numero de cuenta en linea que se le asigna cuando registra por primera vez sus claves de licencia en el area de clientes de GFI en http customers gfi com Le responderemos en 24 horas o antes en funci n de su huso horario Documentaci n Si este manual no cumple sus expectativas o si cree que esta documentaci n se puede mejorar indiquenoslo enviando un correo electr nico a documentationegfi com GFI EndPointSecurity 15 Soluci n de problemas y asistencia t cnica 152 16 Glosario A Acceso temporal Un periodo durante el cual los usuarios pueden acceder a los dispositivos y puertos de cone xi n cuando normalmente ese acceso est bloqueado en equipos de destino protegidos durante una duraci n y un intervalo de tiempo determinados Active Directory Tecnolog a que proporciona diversos servicios de red entre los que se inc
175. ue est ejecutando cualquiera de los siguientes sistemas operativos Microsoft Windows Server 2012 Microsoft Windows Small Business Server 2011 Standard Edition Microsoft Windows Server 2008 R2 Standard o Enterprise Edition Microsoft Windows Server 2008 Standard o Enterprise Edition Microsoft Windows Small Business Server 2008 Standard Edition Microsoft Windows Server 2003 Standard Enterprise o Web Edition Microsoft Windows Small Business Server 2003 Microsoft Windows 8 Professional o Enterprise Microsoft Windows 7 Professional Enterprise o Ultimate Edition GFI EndPointSecurity 2 Instalaci n de GFI EndPointSecurity 22 Microsoft Windows Vista Enterprise Business o Ultimate Edition Microsoft Windows XP Professional Service Pack 3 Agente Requisitos de hardware Procesador Velocidad del procesador de 1 GHz o mas RAM 256 MB m nimo 512 MB recomendado Disco duro 50 MB de espacio disponible Agente Requisitos de software Procesador Velocidad del procesador de 1 GHz o mas RAM 256 MB m nimo 512 MB recomendado Disco duro 50 MB de espacio disponible Otros componentes de software GFI EndPointSecurity requiere los siguientes componentes de software para una implementaci n completamente funcional Microsoft Internet Explorer 5 5 o superior Microsoft NET Framework 2 0 o superior Microsoft SQL Server 2000 2005 o 2008 como base de datos back end O Not
176. ular durante un plazo espec fico 1 Implementar agentes en equipos que requieren protecci n Los agentes de GFI EndPointSecurity se usan para asegurar equipos en la red Los agentes se pueden implementar manualmente cuando se instalan agentes en equipos espec ficos o autom ticamente cuando se instalan agentes en cada extremo nuevo detectado en la red Consulte las secciones siguientes para obtener informaci n sobre lo que se muestra a continuaci n Incorporaci n manual de equipos 2 Incorporaci n autom tica de equipos Configuraci n de credenciales de inicio de sesi n 2 Crear una directiva de protecci n para bloquear el almacenamiento extra ble Los agentes aseguran los equipos en funci n de la configuraci n de una directiva de seguridad asignada Puede crear tantas directivas de seguridad como se requieran y cada directiva puede contener diferentes configuraciones para distintos niveles de autorizaci n Consulte las secciones siguientes para obtener informaci n sobre lo que se muestra a continuaci n Asignaci n de directivas de protecci n Implementaci n de directivas a trav s de Active Di rectory Comprobaci n de la implementaci n de directivas de protecci n GFI EndPointSecurity 3 Obtenci n de resultados 35 3 Establecer la configuraci n de las directivas de protecci n Configure la directiva de protecci n para bloquear los dispositivos de almacenamiento extraible a Esto impide que los
177. ull access to the id policy Power Users User Group name Select Users or Groups Select this object type Users Groups or Built in secunty principals Object Types From this location teodomalnb corn Locations Enter the object names to select examples i NOTE The powe connected to the Check Hames Advanced Captura de pantalla 26 Opciones de usuarios avanzados 4 En el cuadro de dialogo Power Users Opci n 1 Haga clic en Add para especificar los grupos de usuarios que se establecer n como usuarios avanzados de esta directiva de protecci n y a continuaci n haga clic en OK Opci n 2 Resalte los grupos de usuarios y haga clic en Remove para bajar el nivel de los usuarios avanzados a continuaci n haga clic en OK GFI EndPointSecurity 6 Personalizaci n de directivas de protecci n 62 Para implementar actualizaciones de la directiva de protecci n en los equipos de destino especificados en la directiva 1 Haga clic en la ficha Configuration gt Computers 2 En Common tasks haga clic en Deploy to all computers 6 4 Configuraci n de permisos de acceso para categor as de dispositivos GFI EndPointSecurity le permite establecer permisos por categorias de dispositivos para los usuarios o grupos de usuarios de Active Directory AD Puede hacer esto directiva por directiva Cuando una categor a de dispositiv
178. ups which will have access to the devices parts Users list Access Read write User Group Mame select Users or Groups Select this object type Users Groups or Built in secunty principals Object Types From this location tedomalnb com Enter the object names to select examples Everyone Check Names Captura de pantalla 7 Incorporacion de usuarios o grupos GFI EndPointSecurity 2 Instalaci n de GFI EndPointSecurity 32 10 Haga clic en Add y especifique el usuario sin privilegios administrativos que tendr acceso a la categor a de dispositivo CD DVD especificada en esta directiva de protecci n y a continuaci n haga clic en OK Add permissions Users Select the usersfgroups which will have access to the devices ports Users list User Group Mame Access Read A Everyone Cancel Captura de pantalla 8 Selecci n de tipos de permisos por usuario o grupo 11 Habilite los permisos Access Read y Write y haga clic en Finish Para implementar actualizaciones de la directiva de protecci n en el equipo local 1 En el panel derecho haga clic en el mensaje de advertencia superior para implementar las actualizaciones de la directiva de protecci n La vista debe cambiar autom ticamente a Status gt Deployment 2 En el area Deployment History confirme que la actualizaci n en el equipo local haya finalizado correctamente Nuevo acceso a un disco de
179. uridad de acceso a dispositivos de su compania Para crear una directiva de protecci n nueva 1 Haga clic en la ficha Configuration gt Protection Policies 2 En Common tasks haga clic en Create new protection policy Create Protection Policy Create Protection Policy This wizard will quide you through the most important steps to create a new protection policy General Enter the name of the new protection policy Mame i Policy Protection Controlled Categories and Ports Global Permissions You can either create a Blank Policy or copy the settings from an existing Storage Devices protection policy Monitoring Blank protection policy Logging and Alerting Options Copy the settings of an existing protection policy fl General Control Captura de pantalla 14 Creaci n de una directiva nueva Configuraci n general GFI EndPointSecurity 5 Administraci n de directivas de protecci n 47 3 Escriba un nombre nico para la directiva de protecci n nueva 4 Seleccione si desea crear una directiva en blanco o copiar la configuraci n de una directiva exis tente Haga clic en Next En el rea de configuraci n seleccione la opci n de herencia de con figuraci n necesaria Create Protection Policy Create Protection Policy Y 3 This wizard will guide you through the most important steps to create a new protection policy A General Controlled Device Categories Name Device Categories that are not selected will mo
180. urity permite la per sonalizaci n de estos mensajes Para mantener el tama o del back end de base de datos GFI EndPointSecurity puede configurarse para que realice una copia de seguridad o elimine eventos que tengan m s de un n mero personalizado de horas o d as de antiguedad Para obtener seguridad m xima GFI EndPointSecurity puede configurarse para que cifre los dispositivos de almacenamiento con cifrado AES 256 El cifrado puede forzarse en equipos espec ficos al ejecutar agentes en la red 1 Introducci n 14 Funciones de GFI EndPointSecurity Data leakage El panel les permite a los usuarios ver posibles riesgos de p rdida de datos en cada extremo Use las risk assess sugerencias proporcionadas y realice las acciones sugeridas para reducir los niveles de riesgo ment Content awa La funci n de reconocimiento de contenido les permite a los usuarios revisar los archivos que ingresan a reness los extremos a trav s de dispositivos extra bles El contenido se identifica en funci n de expresiones regulares predefinidas o personalizadas y archivos de diccionario De forma predeterminada la funci n busca detalles confidenciales seguros como contrase as y n meros de tarjeta de cr dito 1 5 C mo funciona GFI EndPointSecurity Implementaci n y supervisi n Las operaciones de implementaci n y supervisi n de directivas de protecci n de GFI EndPointSecurity pueden dividirse en las cuatro etapas l gicas que se describen a
181. users and groups that are allowed to access the devices blocked by this protection policy User Priority ite Status El 32 Users 5 Floppy Disks eE CD DVD y Storage Devices ama Printers Common tasks E PDA Devices E Network Adapters a Modems Full Access Full Access Full Access Full Access Full Access Full Access Full Access Full Access Full Access Add permission s Add local domain users groups Grant temporary access 200 Imaging Devices 1 2 3 4 5 6 7 8 3 fla Other Nevice Edit controlled device categori a Other Devices Edit controlled ports Switch to devices view Captura de pantalla 38 Subficha Protection Policies Vista de dispositivos GFI EndPointSecurity 6 Personalizaci n de directivas de protecci n 71 GFI EndPointSecurity 2013 File Configure Help Discuss this version Status Activity Co nfiguration Scanning Reporting General amp Computers 5 Protection Policies 7 Options Protection Policies A The protection policy updates are not yet applied on all computers Click here to deploy the protection policy updates CTRL D Ef General Control P i a ie Security Specify the users and groups that are allowed to access the devices blocked by this protection policy User 2 Administrators Power User 42 GFI_ESEC Bluetooth FullAccess 58 GFILESEC_CdDvd_FullAccess 24 GFI_ESEC_CdDvd_ReadOnly ESEC Firewire_FullAccess ESEC Hoppy_FullAcce
182. uyen Common Tasks Actions y Help Est n disponibles solo para algunas fichas Panel derecho Configure las opciones de configuraci n seleccionadas del panel izquierdo Est n disponibles solo para algunas fichas 2 6 Prueba de la instalaci n Una vez que GFI EndPointSecurity est instalado y se haya completado el asistente para inicio rapido pruebe su instalaci n para asegurarse de que GFI EndPointSecurity funcione correctamente Siga las instrucciones que se incluyen en esta secci n para verificar que la instalaci n de GFI EndPointSecurity y las operaciones de la directiva de protecci n predeterminada de env os funcionen correctamente Esta secci n contiene la siguiente informaci n Condiciones previas a la prueba Caso de prueba Volver a la configuracion predeterminada 2 6 1 Condiciones previas a la prueba Las siguientes condiciones previas a la prueba y configuraciones se requieren UNICAMENTE para esta prueba Configuracion del dispositivo Para la siguiente prueba se requiere Unidad de CD DVD conectada al equipo local Disco de CD DVD que incluya contenido accesible preferentemente un disco a cuyo contenido se haya podido acceder antes de la instalaci n GFI EndPointSecurity O Nota Pueden usarse otros dispositivos y medios como disquetes o pen drives Cuentas de usuario GFI EndPointSecurity 2 Instalaci n de GFI EndPointSecurity 29 Para esta prueba aseg rese de tener dos cuentas de usuario
183. va de protecci n relevante se reprogramara para una hora m s tarde GFI EndPointSecurity sigue intentando implementar esa directiva cada hora hasta que el equipo de destino se vuelve a conectar 5 2 3 Implementaci n de directivas a trav s de Active Directory Puede crear un paquete de Windows Installer archivo de instalaci n msi que despu s puede implementar a trav s de directivas de grupo de Active Directory en los equipos de destino de su dominio Para crear el paquete de Windows Installer 1 Haga clic en la ficha Configuration gt Protection Policies 2 En el panel izquierdo seleccione la directiva de protecci n para la cual desea crear el paquete de Windows Installer 3 En la secci n Deployment del panel derecho haga clic en Deploy through Active Directory 4 Escriba el nombre de archivo del archivo msi y seleccione la ruta de destino 5 Haga clic en Save O Nota Para obtener informaci n sobre c mo implementar software mediante directivas de grupo de Active Directory en Microsoft Windows Server 2003 y Microsoft Windows Server 2008 consulte http support microsoft com kb 816102 GFI EndPointSecurity 5 Administraci n de directivas de protecci n 56 5 3 Comprobaci n de la implementaci n de directivas de protecci n Una vez que se implementa una directiva de protecci n se recomienda comprobar que la directiva haya afectado los equipos de destino Compruebe si la implementaci n se realiz
184. valores acumulativos del n mero de Extremos examinados gt Ex menes correctos Extremos protegidos Extremos no protegidos Dispositivos detectados En esta secci n tambi n se representa lo siguiente La red donde est n instalados los agentes La fecha y hora de la ltima evaluaci n de riesgos En esta secci n se representa gr ficamente el n mero de agentes que actualmente Est n esperando la instalaci n en los equipos de red Est n protegidos con GFI EndPointSecurity No estan protegidos con GFI EndPointSecurity En esta seccion se representan graficamente todos los agentes implementados en los equipos de red diferenciando entre aquellos que actualmente estan en linea y los que estan desconectados Para obtener mas informacion consulte Vista de estado pagina 119 En esta seccion se representan graficamente los niveles de porcentaje de amenazas de dispositivos seg n lo registrado por los agentes de los equipos de red que tienen GFI EndPointSecurity instalado En esta secci n se representan gr ficamente los porcentajes de accesos de usuarios por categor a de dispositivo de la cantidad total acumulativa de accesos de usuarios a dispositivos seg n los registros de los agentes Los accesos de usuarios a dispositivos hacen referencia a accesos bloqueados y habilitados En esta secci n se muestra lo siguiente La cuenta de usuario en la que se est ejecutando el servicio de GFI EndPointSecurity
185. viously defined device categories Mame and ports Protection Block any access to the controlled devices Controlled Categories and j Forts mae Allow everyone bo access the controlled devices Global Permissions Storage Devices Monitoring Logging and Alerting Options Finalize Finish Mote There are two general scenarios when using SFI EndPointsecurity The First is to block all removable devices The second is to allow usage of removable devices but to monitor the activity by logging everything to the central database where it can then be accessed through the viewer or ReportCenter on Gen a Captura de pantalla 18 Creaci n de una directiva nueva Configuraci n de permisos globales 10 En el cuadro de di logo Global Permissions seleccione los permisos de acceso global necesarios Block any access to the controlled devices para bloquear el acceso a todos los dis positivos puertos seleccionados Allow everyone to access the controlled devices para permitir el acceso a todos los dis positivos puertos seleccionados Si se selecciona esta opci n igualmente se realizar la super visi n de actividad en los equipos de destino abarcados por esta directiva de protecci n 11 Haga clic en Next 12 Haga clic en File Type Filter y agregue los tipos de archivo para bloquear o permitir con esta directiva O Nota GFI EndPointSecurity le permite restringir el acceso en funci n de tipos de archivo Tambi n e
186. y haga clic en Next O Nota Si un dispositivo necesario no est incluido en la lista haga clic en Add New Device para especificar los detalles del dispositivo que desea agregar a la lista negra y haga clic en OK Select Devices Select device serials Add to blacklist only devices with the specified serials All serials Only selected serials Device description Device category Product ID Serial 3 Floppy disk drive Floppy Disks Pra lt All serials gt lt Back Finish Cancel Captura de pantalla 43 Opciones de selecci n de dispositivos Select device serials 6 Seleccione la opci n relacionada con los n meros de serie necesarios entre All serials para incluir en la lista negra todos los n mero de serie de un dispositivo espec fico Haga clic en Finish y en OK Only selected serials para especificar n meros de serie de dispositivos particulares para que se agreguen a la lista negra A continuaci n resalte el dispositivo y haga clic en Edit para espe cificar los n meros de serie Haga clic en OK en Finish y en OK GFI EndPointSecurity 6 Personalizaci n de directivas de protecci n 75 Select Devices Select device serials Add to blacklist only devices with the specified serials All serials Only selected serials Serial Product ID Device description Device category et Floppy disk drive Floppy Edit Device serials Custom serial Select the
Download Pdf Manuals
Related Search
Related Contents
Chicago Pneumatic CPVS 50 User's Manual TSM la gamme metrolo.. Add-On Computer Peripherals (ACP) SFPP Twinax 7m A120786 - Bartscher GmbH SSE030FP - Velleman Taille-haies électrique NEC E325 Mechanical Drawings M-Audio 24 Cassette Player User Manual gws 26-180 gws 26-230 professional gws 21-180 gws 21 ダウンロード Copyright © All rights reserved.
Failed to retrieve file