Learn how to update. Set Google Chrome as my default browser. Help make Google Chrome better by automatically sending usage statistics and crash reports to Google. Learn more. Translate Translator. Explore Google tools. Safety by design Take control of your online safety Chrome works hard to protect your data and privacy online.
Explore safety. Helpful features built-in Fast, easy-to-use tools for browsing From password check, dark mode, and the Google address bar, Chrome helps you get things done and stay safe online. Explore features. Helpful Browser Tips Essential Chrome tips you should know about Sync Chrome across devices, learn keyboard shortcuts, organize tabs, and more with time-saving tips to help you get the most from your browser.
Explore tips. More from chrome Discover more tools and resources. For enterprises Keep people and data secure with seamless updates and intuitive policy enforcement. Go to Chrome Enterprise. For developers Develop websites for the next version of the open web with Chrome for developers. Go to Chrome Dev. Maestros Tabla 1. Los valores que conforman esta tabla se encuentran en el Anexo D. Observando la Figuras 1. La interfaz de la red Los valores tabulados se encuentran en la Tabla 1.
Los empleados de Conectividad Global utilizan otro equipo de enrutamiento gw. Como se puede apreciar en la Figura 1. En la figura 1. Este proceso involucra implementaciones de seguridad que generalmente se pasan por alto pero que disminuyen significativamente los riesgos que conlleva el acarreo de vulnerablidades.
Cabe destacar que se generaron problemas en el mes de Febrero con el troyano Kavo. La responsabilidad por mantener al antivirus actualizado va por cuenta del usuario del computador. Los servidores de la empresa implementados sobre plataformas Windows como: dc. Net Framework version 1. La empresa cuenta con guardias de seguridad; en horarios laborales se ubican en el exterior del edificio, mientras que fuera de estos horarios el servicio de vigilancia privada permanece en la planta baja.
No se encuentran deshabilitados las interfaces USB de los equipos del personal de desarrollo. Estructura del Edificio Las paredes externas del cuarto que alberga al Data Center son de concreto y del mismo grosor que las paredes de todo el piso del edificio, no tiene ventanas, pero posee un techo falso sobre el cual pasa el cableado de la red de datos. Cabe aclarar que esta herramienta de escaneo de redes puede producir falsos positivos. De forma que el personal designado se responsabilice del funcionamiento y de seguridad de los activos que le corresponden.
Se informa al Gerente General si se requiere un mantenimiento correctivo de un equipo por una empresa externa. No existen controles o procedimientos documentados a seguir para el aseguramieto de nuevos sistemas computacionales que se instalen. Este tipo de aseguramientos generalmente no son considerados. Para determinar la probabilidad de un futuro evento de naturaleza hostil, se debe analizar las amenazas a un sistema IT.
La Tabla 1. Hacker, cracker. Personal de la empresa no calificado. Hacker, cracker Agujeros de seguridad sobre el sistema operativo y en el software instalado en los servidores. No se encuentra establecida una arquitectura de seguridad que asegure el servicio de correo electronico Fuego Hackers, crackers, spammers Ataques de virus, spam, archivos adjuntos peligrosos, y no se puede comprometer al servidor de correo electronico.
Virus, gusanos, backdoors, troyanos, etc. Medio La fuente de amenazas es motivada y capaz, pero los controles pueden impedir el ejercicio exitoso de la vulnerabilidad.
La probabilidad asignada para cada nivel de amenaza es de 1. El valor asignado para cada nivel de impacto es de para alto, 50 para medio y 10 para bajo. Medio 0. Personal no calificado de la empresa. Hacker, cracker Acceso a sitios Web de alto riesgo Alto 1.
Hacker, cracker Sistemas nuevos vulnerables Alto 1. Empleados que salen de la empresa. Si bien los equipos de conectividad se encuentran funcionando sin problema, es necesario involucrar equipos que provean disponibilidad garantizada. Utilizar dispositivos apropiados para incrementar el nivel de seguridad de la red en profundidad. En Recurso Humano Recurso la Tabla 2. Comprometimient o de los sistemas por politicas inexistentes de control de acceso Medio Alto Medio Medio Deshabilitar o eliminar las cuentas de usuario del exempleado en todos los sistemas.
Alto Deshabilitar o eliminar las cuentas de usuario del exempleado en todos los sistemas. Recursos Humanos 2. Control de acceso 2. El uso inapropiado expone a Conectividad Global Cia. Ltda incluyendo todos los empleados contratados por terceros. Uso inaceptable Las siguientes actividades son, en general, prohibidas. Esto incluye a la familia y otros miembros familiares. No se debe ingresar con alimentos, bebidas, ni tampoco se puede fumar dentro de las instalaciones del Data Center.
En la Tabla 2. El equipo desatendido puede resultar un objetivo de ataque de personal inescrupuloso de la empresa o de personas ajenas a la empresa. El acceso no autorizado a programas o aplicaciones puede conducir a transacciones falsas o fraudulentas. Los parches son generalmente distribuidos en RPMs.
Adicionalmente se debe actualizar el kernel de una forma apropiada, es decir nunca se debe actualizar el kernel, sino instalarlo como si se tratase de un nuevo paquete, posteriormente se debe reiniciar el sistema y desinstalar el kernel antiguo. Aplicar configuraciones de seguridad basadas en Group Policies Objects GPOs a nivel de dominio o computadores individuales. Figura 2. Altamente administrable y monitorizable Tabla 2.
Debe ser eficiente, robusto y tolerante a fallas. La Figura 2. Manejo de control de acceso a nivel de capa de red. Es importante determinar el crecimiento futuro de la red ya que se debe garantizar la estabilidad del hardware y software. Net, la curva se mantiene constante. Las solicitudes hacia las aplicaciones y sitios web en el Data Center se consideran despreciables.
Los valores mostrados en el Anexo F. Dato obtenido del Anexo F. Cada usuario de la empresa Conectividad Global Cia. Usuarios Totales. Del Anexo F. Volumende mensajestransmitidos CInternetcorreoElectronico 0.
Esto iniciar la herramienta de administracin de la base de datos. Esta imagen corresponde a la versin 6. Haga clic en siguiente para abrir la ventana que establece la conexin a la base de datos.
Digite: La cuenta de usuario y contrasea del administrador para establecer conexin a la base de datos cuenta sa. Clic en para seleccionar la ruta donde se guardara la copia de seguridad.
Digite un nombre para el archivo. Haga clic en guardar. La copia de seguridad se guardara en la mquina donde se encuentra la base de datos. Guardando la base de datos de claves Para guardar la base de datos de las claves, siga los siguientes pasos: 1. Ejecute DbInstaller. Haga clic en Mantenimiento de la Base de Datos de claves.
Repita los pasos del 1 al 9 en Guardando la base de datos de la consola. Guardando la base de datos de Alertas logs Esta operacin es opcional. Requiere la herramienta de administracin de SQL Server. Para obtener ms informacin, contacte al Administrador de la base de datos o nuestro servicio Profesional en support Aranda.
Desinstalando la base de datos Para desinstalar la base de datos de las claves, siga los siguientes pasos:: 1. Haga clic en Desinstalar Base de Datos Aranda Seleccione la base de datos que desea desinstalar. Haga clic en finalizar para completar el proceso de desinstalacin. Aparecer la siguiente ventana. Defina la configuracin para el nuevo servidor de base de datos Cuando instale la base de datos, utilice autenticacin Modo Mixto.
Restaurando la base de datos Restaurando la base de datos de la consola Para restaurar la base de datos de la consola, siga los siguientes pasos: 1. Haga clic en Mantenimiento de la Base de Datos de la Consola. Debajo de tipo de operacin, haga clic en la opcin de Restaurar. Haga Clic para seleccionar la ruta y el archivo para la restauracin. Haga clic en finalizar para completar el proceso de restauracin.
Restaurando la base de datos de claves Para restaurar la base de datos de claves, siga los siguientes pasos: 1. Haga clic en mantenimiento de base de datos de claves. Diligencie la informacin requerida y haga clic en siguiente. Haga clic para seleccionar la ruta y el archivo para la restauracin.
Verifique la informacin. Haga clic en siguiente.. Restaurando la base de datos de alertas Esta operacin es opcional. Descargando nuevos parches. Antes de actualizar Aranda , primero deben descargarse los parches utilizando el enlace suministrador por Aranda Systems.
Si desea actualizar nicamente el servidor Aranda , solo descargue el parche para ste. Antes de actualizar Aranda a una nueva versin, existen seis parches para ser descargados:. Archivos con la extensin. Archivos con extensin. Los encabezados son usados para la autenticacin de los parches. El smbolo xx corresponde al nmero de versin de la actualizacin. Reiniciando el servicio del servidor Aranda Reinicie el servicio srservice. Para obtener ms informacin, ver Actualizando el servidor Aranda Actualizando la Licencia Despus de actualizar la consola de administracin a la versin 6.
Para obtener ms informacin, ver:. Para guardar la base de datos en un directorio diferente al que viene por defecto ejemplo:. Guardando la base de datos de la Consola Para guardar la base de datos de la consola, siga los siguientes pasos: 1. La cuenta de usuario y contrasea del administrador para establecer conexin a la base de datos cuenta sa.
La direccin IP o el nombre de la netbios del servidor de base de datos. Si algunas instancias son instaladas, stas pueden ser especificadas. Haga clic - para seleccionar la ruta de la copia de seguridad y digitar el nombre del archivo. Haga clic en Guardar. La copia de seguridad ser guardada en la mquina donde est instalada la base de datos.
Guardando la base de datos de claves Repita el procedimiento Guardando la base de datos de la consola. Guardando la base de datos de alertas Repita el procedimiento Guardando la base de datos de la consola.
Descargando Parches Antes de actualizar Aranda , primero deben descargarse los parches utilizando el enlace suministrador por Aranda Systems. Si desea definir por separado los parmetros de actualizacin para el servidor y los agentes, utilice Implementar Actualizacin por defecto por ejemplo 5. Los agentes descargarn la actualizacin y la instalarn automticamente sin intervencin del usuario.
La actualizacin despus de que el agente ha sido reiniciado. Sin embargo, Aranda continuara protegiendo la mquina. Actualizacin Manual Tel agente debe estar habilitado para conectarse al servidor para ser actualizado manualmente Para actualizar el agente manualmente, siga los siguientes pasos: 1. Verifique la versin del agente abriendo el archivo version.
Renombre el parche con el nmero de versin que tenga actualmente el agente instalado. Por ejemplo, si est actualizando desde la versin 5. Para actualizar inmediatamente, fuerce la conexin entre la agente y el servidor: Haga clic derecho en el icono del Monitor Aranda localizado en la bandeja del sistema. Cuando el agente inicia el proceso de actualizacin, el archivo updater.
Los cambios realizados al agente sern aplicados despus de reiniciar. Reinicie la mquina una vez haya recibido est notificacin al completar el proceso de actualizacin. A diferencia de procedimiento para actualizar el servidor, el archivo updater. Actualizacin el servidor Aranda Para actualizar el servidor , siga los siguientes pasos: 1.
El servidor ser actualizado de acuerdo a las configuraciones definidas en el servidor principal. Cuando el servidor inicia el proceso de actualizacin automtico, el archivo updater. La actualizacin se ejecuta en segundo plano y toma alrededor de cinco minutos. Una vez se haya completa la actualizacin: El archivo updater.
El archivo log. El servidor principal tambin enva actualizaciones a los servidores secundarios. Los servidores secundarios tiene el mismo proceso de actualizacin del servidor principal. Reinicie el servidor donde estn instalados los parches. Es posible posponer el reinicio pero se requiere actualizar el servicio srservice.
Actualizando el servidor Aranda no implica la actualizacin del servidor Apache. Puede manualmente aplicar actualizaciones ejecutando skyapache. Los archivos antiguos son renombrados a httpd. Reinicie el servidor para que los cambios sean aplicados Actualizando la consola de administracin Para actualizar la consola de administracin, siga los siguientes pasos: 1.
Haga clic en S. Para actualizar otras consolas, diligencie la informacin requerida para establecer conexin entre la s consola s y el servidor: Haga clic en Opciones. Actualice la informacin de la consola utilizando: o Direccin IP del servidor. Este archivo protege las comunicaciones entre el servidor principal y la consola.
Haga clic en Conectar. La consola de administracin se abrir. Ahora, debe actualizar las bases de datos base de datos de la consola, alertas y claves para que las versiones de la consola y las bases de datos estn sincronizadas.
Actualizando la base de datos Actualizando la base de datos de la consola Para actualizar la base de datos de la consola, ejecute la utilidad DBInstaller , el cual puede ser localizado en el men inicio. Ejecute DBinstaller. Aparecer lo siguiente ventana.
Espere hasta que el proceso de actualizacin haya terminado. Haga clic en Finalizar. Actualizando la base de datos de alertas 1. Ejecute DBInstaller. Seleccione Mantenimiento de la Base de Datos de alertas. Repita los mismos pasos de Actualizando la base de datos de la consola". En caso de tener el paquete Professional Edition, el proceso de actualizacin est terminado.
Si est ejecutando el paquete Secure Edition, vaya a Actualizando la base de datos de claves. Actualizando la base de datos de claves Si est ejecutando el paquete Secure Edition, siga los siguientes pasos: 1. Ejecute el archivo DBInstaller. Seleccione Mantenimiento de la Base de Datos de claves. Repita los mismos pasos de Actualizando la base de datos de la consola. El proceso de actualizacin est terminado.
Ahora, puede usar la consola de Administracin. Contine con el proceso de actualizacin del servidor Aranda y los agentes. Primeros pasos con la consola. Generalidades de la consola: o Administrador de ambientes. Desde el escritorio:: o Haga doble clic en el cono de la consola de administracin o Digite el usuario y contrasea. Men: Este es el men estndar de Windows, el cual brinda el acceso a varias caractersticas de la consola: o Archivo:.
Administrador: En esta parte se manejan: Polticas seguridad, cifrado, antivirus. Grupo de agentes asignado a varios servidores principales. Servidores principal y secundario. Fecha de creacin de la consola.
Fecha de actualizacin de la consola. Versin Ejemplo: Poltica 1, versin 2. Dueo admin. Fecha de expiracin de la consola Cualquiera. La fecha de la ltima configuracin enviada.
Nmero de sincronizaciones. La versin preliminar previene que un administrador aplique una poltica de seguridad a un grupo de agentes, sin sta haber sido validada. Los nombres de las polticas de seguridad son editadas en rojo cuando la versin preliminar est habilitada. Cuando una poltica de seguridad est siendo editada por el administrador, un bloqueo es mostrado a los dems administradores que estn usando la consola. Ellos no estarn habilitados para mostrar la versin preliminar de la poltica de seguridad.
Polticas seguridad, cifrado, antivirus. Grupo de agentes. Cada ambiente es asociado con cualquier nmero de servidores principales y un ilimitado nmero de servidores secundaros. Las estaciones de trabajo para ser protegidas son asignadas a un nico ambiente. Pueden ser reunidos en grupos de agentes que son homogneos desde el punto de vista de seguridad. La formacin de grupos de agentes pueden estar basados en:.
Cuando el direccionamiento IP es utilizado, una simple o lista de direcciones IP, o una direccin de subred puede ser especificada. Cuando Directorio Activo es utilizado, es posible apuntar el nombre o grupo de declaradas en el directorio ejemplo: en forma de una unidad organizacional OU. Polticas Las Polticas son manejadas bajo tres escenarios: 1. Creacin de polticas: Las polticas son creadas en el administrador de ambientes. Configuracin de polticas: Las polticas son configuradas en el Editor de Polticas de Seguridad.
El editor de Polticas de Seguridad es utilizado para crear y nombrar las polticas, las cuales pueden contener una combinacin de:. Reglas de proteccin automtica. Permisos de acceso a la aplicacin. Proteccin de los componentes del ncleo. Comportamiento de la aplicacin. Permisos sobre los dispositivos. Los grupos de agentes son manejados en modo estndar o en modo avanzado Modo estndar El modo estndar es manejado de la siguiente forma:. Generalidades del grupo de agentes.
Asignacin de grupos de agentes a servidores principales. Implementacin de polticas para grupos de agentes y recopilacin de logs. Generalidades Los grupos de agentes se pueden encontrar en al rbol del primer nivel del administrador de ambientes.
Grupos de agentes en una estructura de rbol La implementacin de los agentes y polticas de seguridad requieren una operacin preliminar. Los agentes deben ser identificados para acceder a las estaciones de trabajo para ser protegidas.
Para identificar los grupos de agentes, siga los siguientes pasos: 1. Vaya al nivel Grupos de Agentes en el Administrador de Ambientes. Edite el grupo a ser identificado.
Agregue y defina los identificadores de los agentes a travs de la barra de herramientas y Para agregar un identificador, hay tres opciones disponibles:. Todos: Todos los agentes sern agregados al grupo. Nombre de Host: Los agentes que coincidan con el nombre del host sern agregados al grupo. Direccin de subred: Los agentes que pertenezcan a la direccin de la subred especificada sern agregados al grupo.
Importar Esta opcin es utilizada para agregar un identificador a travs de la siguiente ventana:. Haga clic para validar los parmetros. Asignado grupos de agentes a los servidores principales Despus de crear un grupo de agentes, stos no son asignados a cualquier servidor principal.
Esta operacin debe ser hecha manualmente para cada servidor. Un grupo de agentes puede ser asignado a varios servidores principales Para asignar grupos de agentes, siga los siguientes pasos: 1.
Haga clic en grupos de agentes bajo el servidor principal. Mueva los grupos de agentes no asignados al panel de grupos usando las flechas. El orden de los grupos de agentes es importante ya que la primera regla encontrada es usada para la configuracin al conectarse un agente al servidor. Implementando las polticas y recopilacin de logs Las polticas de seguridad son implementadas y la informacin de las actividades de los agentes es recopilada por medio de tokens. Por intervalos regulares de tiempo definidos por el administrador, el servidor notifica a los agentes por medio de tokens.
Este modelo de comunicacin protege la red de un ataque de denegacin de servicios causado por un gran nmero de agentes intentndose conectar simultneamente al servidor. Al recibir el token, cada agente realiza alguna accin como actualizar polticas de seguridad o trasmitir logs al servidor. Implementacin de polticas por medio de tokens El periodo de rotacin del token tambin llamado tiempo de refresco es configurable por el administrador para optimizar la asignacin del ancho de banda para Aranda El nmero mximo de agentes es: Estos detalles son basados en nuestras observaciones con diferentes configuraciones.
Con menor frecuencia el token es enviado, la menor parte de las conexiones del agente. Esto implica que la distribucin de carga a travs de la red y la tasa de ocupacin de los servidores disminuirn de manera significativa. Por otra parte, el refresco del log y el intervalo de tiempo de implementacin de polticas son significativamente afectadas por un pequeo nmero de tokens en circulacin. Modo Avanzado El modo avanzado se maneja de la siguiente forma:.
Propsito El modo avanzado es utilizado para crear colecciones de agentes. Las colecciones de agentes son grupos que han sido previamente creados por el administrador. Esto hace ms fcil manejar un gran nmero de agentes. Habilitando el modo avanzado Para habilitar el modo avanzado, haga clic derecho en el nombre del ambiente y seleccione Modo Avanzado del Agente.
Definiendo colecciones de agentes Para crear una coleccin de agentes, siga los siguientes pasos: 1. Haga clic en. Valide el ambiente y los parmetros del servidor principal. Sincronice los agentes. Este panel es usado para administrar y monitorear los siguientes elementos: Monitoreo del agente Ofrece al administrador una perspectiva clara y global del estado del agente para verificar las versiones de las configuraciones y de los agentes.
Monitoreo del log Registra cualquier actividad sospechosa en las estaciones de trabajo y la respectiva reaccin del agente. Administracin de usuarios En esta seccin se definen los usuarios que pueden acceder a la consola de administracin, as como de la asignacin de roles.
Para agregar un usuario, siga los siguientes pasos:. Haga clic en Administrador de Usuarios. Diligencie los tres campos que se muestran y valide.
Seleccione el rol que se le va asignar al usuario en la respectiva columna. Seleccione el ambiente que se le va asignar al usuario si es necesario con la flecha. Administrador de roles En esta seccin se crean los roles asignado a los usuarios de la consola. Esto se realiza a travs del Administrador de Usuarios.
Los roles por defecto son los siguientes:. Pblico: Permisos de solo lectura para la configuracin de la consola, administrador de ambientes y las herramientas de administracin y monitoreo. El administrador de roles se utiliza para crear y personalizar roles para la respectiva asignacin de usuarios.
Para agregar un rol, siga los siguientes pasos: 1. Haga clic en Administrador de Roles. Digite el nombre del nuevo rol y valide. Haga clic en el rol creado en la respectiva columna y configure las respectivas opciones. Verifique las modificaciones. Administrador del log En esta seccin se personalizan los mensajes de log y notificaciones del agente. Es utilizado para seleccionar como los logs sern reportados y almacenados:. Los logs son sistemticamente escritos en un archivo local. La columna de interfaz de usuario es utilizada para habilitar o deshabilitar el monitoreo sobre el agente.
Nmero de agentes implementados tomando en cuenta el paquete de Aranda que fue instalado. El nmero de licencias que estn an disponibles. Generador de reportes Muestra informes en tiempo real e histrico. Son usados para mostrar informacin acerca de:. Visor de Eventos Muestra las acciones llevadas a cabo por el administrador de la consola.
Acciones como:. Envo de configuraciones al servidor. Renombrando grupos de agentes. Actualizando polticas de cifrado. El panel incluye dos reas: Opciones y conexiones seguras. Formato de fecha Puede cambiar el formato de la fecha para toda la consola. Diseo Es posible ajustar el tamao de las columnas y paneles, guardando las modificaciones. Idioma Puede cambiar el idioma de la consola utilizando uno de los siguientes mtodos: Haga doble clic en la columna de la derecha hasta que el idioma requerido aparezca.
Haga clic en la columna de la derecha y en el botn. Seleccione el idioma requerido en la lista. Debe reiniciar la mquina para que los cambios tengan efecto. Base de datos para monitoreo del log Seleccione la instancia de SQL server que quiere utilizar para monitorear los logs.
Base de datos para cifrado de claves Seleccione la instancia de SQL server que quiere utilizar para cifrado de claves. Tiempo de refresco del monitor del agente Digite el tiempo en segundos que se usar para el monitoreo del log Intervalo de tiempo entre cada actualizacin. Tiempo de refresco del monitor del log Digite el tiempo en segundos que se usar para el monitoreo del agente Intervalo de tiempo entre cada actualizacin.
La ruta de los certificados para la proteccin de la comunicacin entre la consola y el servidor. La contrasea que se configur al instalar el servidor para prevenir cualquier uso ilegal de los certificados. Roles del servidor. Configuracin de red. Configuracin del monitor del log. Actualizacin del Antivirus. Configuracin del clster. Configuracin de actualizaciones. Servicio de autenticacin. Servidor Aranda Esta funcin se puede habilitar o deshabilitar. Si la funcin es deshabilitada, las siguientes opciones tambin lo estarn: o Cifrado.
Tiempo de reconexin ser : Este es el intervalo de tiempo de cada intento de reconexin con el servidor, realizada por los agentes. Tiempo de refresco del Token seg. Nmero de conexiones simultaneas: Este es el nmero de agentes que pueden conectarse simultneamente al servidor.
Contrasea de la base de datos: Esta es la contrasea usada para la cuenta de la base de datos del log. Aplicacin externa para generar reportes: Y puede seleccionar una aplicacin para generar logs: o Ninguna.
Si escoge Ninguna, el editor de configuracin del servidor principal no ser modificado. Si escoge Syslog, el editor de configuracin del servidor principal mostrar la siguiente informacin:.
Si escoge SMTP, el editor de configuracin del servidor principal mostrar la siguiente informacin. Idioma del generador de reportes: Este es el idioma usado para el generador de reportes del log. Descifrado los Archivos al desinstalar el agente: La informacin cifrada en la mquina del agente ser descifrada al desinstalar Aranda Solo los archivos cifrados con una clave pueden ser descifrados automticamente. Fecha inicial de autorizacin para el descifrado: Define la fecha y hora para comenzar la desinstalacin de los agentes.
Fecha Final de autorizacin del desinstalacin: Define la fecha y hora para terminar la desinstalacin de los agentes. Contrasea de la base de datos: Digite la contrasea para la base de datos de las claves. Intervalo de monitoreo: El servidor principal comienza comunicndose con los servidores secundarios y realiza verificaciones.
Pausa de comunicacin: Es el tiempo de espera 30 segundos en el que un servidor secundario se considera no disponible. Modo Actualizacin: o Auto. Verificacin de intervalo de actualizacin. Fuente: o Local. Nombre de usuario. Verificar origen de descargas: Cuando se habilita esta opcin, solo los agentes distribuidos en el servidor sern autorizados para conectarse en este ambiente. Cuando se deshabilita esta opcin, cualquier agente puede conectarse al servidor.
Tiempo Inicial: Es la fecha para iniciar la distribucin del certificado. Tiempo Final: Es la fecha para finalizar la distribucin del certificado. Validez del certificado da s : Puede modificar el periodo de validez de los certificados de los agentes por defecto 10 aos. Configuracin del puerto. Editor de configuracin: o Configuracin del agente. Notificacin ventana emergente. Modo de proteccin del agente.
Interfaz de usuario. Detener Agente. Habilitar logs. Configuracin desde la consola. Configuracin desde el agente. Enviando informacin de interface de red. Configuracin del agente. Acceso Web temporal. Modos de proteccin del agente La interfaz grfica de modos de proteccin del agente es la siguiente:. Normal: El agente aplica las polticas.
Este modo bloquea y registra. Advertencia: El agente no aplica las polticas, sino que proporciona una advertencia en donde se muestra que se est bloqueando. Esta opcin es utilizada para verificar las acciones de la poltica y modificarla despus en caso de ser necesario. Esta opcin puede ser usada para simulacin. Este modo no bloquea pero registra.
Modo de Espera: El agente no aplica polticas y guarda registros de advertencia. Esto acta como un modo detenido que puede ser usado cuando no se desee aplicar una poltica especfica ejemplo: durante la instalacin del servidor. Este modo no bloquea, y tampoco registra. Interfaz de Usuario Esta opcin es utilizada para seleccionar el idioma de la interfaz de usuario del agente.
Deteniendo el agente La opcin detener el agente se maneja en cinco etapas: 1. Configuracin de consola. Si la opcin detener el agente est habilitada. Si el usuario quiere desinstalar el agente. Si el usuario quiere detener una accin temporal en progreso. Configuracin de consola En el editor de configuracin, el administrador puede habilitar o deshabilitar la opcin de detener el agente.
Si esta opcin est habilitada, un usuario con privilegios de administrador puede detener el agente ejecutando stopagent. Despus que el agente est instalado y antes de descargar los certificados, la opcin de detener el agente est habilitada por defecto. Si esta opcin est deshabilitada, el usuario puede solicitarle al administrador detener temporalmente el agente. El usuario y el administrador utilizarn el procedimiento de impugnacin. Detener el agente es un proceso que debe ser usado cuidadosamente, ya que esto hace vulnerable la estacin de trabajo de ataques de virus o capturadores de teclado keylogging , el cual es el proceso de capturar eventos para robar contraseas e informacin confidencial Sin embargo, este procedimiento es til en un ambiente de pruebas.
Si la opcin Detener el Agente est habilitada Para detener el agente, siga los siguientes pasos: 1. Haga doble clic en el archivo stopagent. Espere hasta que la ventana se cierre:. Para habilitar de nuevo el agente, haga clic en Activar en la ventana de estado. Si la opcin Detener el Agente est deshabilitada Si la opcin Detener el Agente est deshabilitada Para detener el agente, el usuario debe solicitarle al administrador desactivar el agente temporalmente Procedimiento del Usuario El usuario debe seguir los siguientes pasos: 1.
Haga clic en el cono temporales. Haga clic en OK. El agente ser deshabilitado temporalmente por el tiempo configurado por el administrador. Si la accin seleccionada es Deshabilitar Protecciones, debe esperar al menos 30 segundos antes de que la proteccin del agente sea detenida.
En otros casos, la accin tendr efecto inmediatamente. Procedimiento del Administrador Para responder a una solicitud de un usuario que quiere desactivar temporalmente el agente, se debe seguir los siguientes pasos: 1.
En la seccin Tipo de Accin utilice para mostrar la lista de acciones temporales. Si marca la opcin Detener Completamente, el agente se detendr y no ser posible cambiar al modo Activado Modo Espera. Por lo tanto, no se enviarn logs, ni se aplicarn polticas. Deslice el cursor sobre la lnea de tiempo para configurar la duracin de la accin temporal.
Digite el cdigo de accin enviado por el usuario. Enve el cdigo al usuario. Se recomienda renovar la clave cada quince das si se estn usando impugnaciones regularmente. Si el usuario desea desinstalar el agente En caso de que un usuario con privilegios de administrador y la opcin de detener el agente est habilitado, puede desinstalar el agente ejecutando el archivo Srend. Para desinstalar el agente, el usuario debe seguir los siguientes pasos: 1.
Haga doble clic en el archivo Srend. Reinicie la mquina para completar el procedimiento de desinstalacin. Si el usuario desea detener temporalmente una accin en progreso Para detener una accin temporal que est en progreso, el usuario debe seguir los siguientes pasos: 1.
Haga clic derecho sobre el icono en progreso. La lista de acciones temporales que estn en progreso sern visualizadas. Haga clic sobre la accin para ser interrumpida. Haga clic en Detener. Habilitando logs Generalidades Existen dos tipos de opciones para habilitar logs en el editor de configuracin:. Ambas opciones permiten decidir cuales logs son visualizados y Panel de herramientas de administracin y monitoreo.
Base de Datos: Logs son enviados a la base de datos. La configuracin por defecto es [vaca]. Configuracin de logs de autoproteccin y cifrado del sistema Para aplicar configuraciones a los logs, el administrador debe seguir los siguientes pasos: 1. En el panel de Configuracin del Agente, haga clic en la segunda columna sobre las opciones de Habilitar Logs de Autoproteccin o Habilitar logs de Autoproteccin.
Seleccione las opciones para ser habilitadas o deshabilitadas. Estado del log Los ajustes aplicados por el administrador para los estados del log pueden ser consultados y modificados en el Editor de Polticas de Seguridad columna Log y en el administrador del log. Existen tres estados del log disponibles:. Habilitado: La casilla de verificacin aparecer marcada En cada campo del log, stos sern mostrados en maysculas ejemplos: F, P, D, E.
Deshabilitado: La casilla de verificacin aparecer marcada de color rojo.
0コメント