el uso incontrolado de memorias usb, reproductores mp3 y pdas abre su red al robo de ... ·  ·...

2
El uso incontrolado de memorias USB, reproductores MP3 y PDAs abre su red al robo de datos y a virus GRATUITO Disponible Control integral del uso de iPods, sticks USB y otros dispositivos portátiles La proliferación de dispositivos de consumo tales como iPods, sticks USB, smartphones y otros dispositivos portátiles ha incrementado el riesgo de fugas de información y de actividad maliciosa en la red. Aunque la mayoría de empresas tienen software antivirus, cortafuegos, seguridad de contenido de correo y web para protegerse contra amenazas externas, pocos can en la cuenta de lo sencillo que es para un empleado copiar enormes cantidades de información confidencial y comercialmente sensible en un iPod o en una memoria USB sin el conocimiento de nadie. Además hay un alto riesgo de la introducción en la red de virus, software malicioso o ilegal. Una forma draconiana de evitar esto es bloquear todos los puertos USB, pero no es sostenible ni factible. Potente y amigable Excelente rendimiento Control integral Precios competitivos BENEFICIOS Ů Evita la fuga/robo de información mediante el control del acceso a dispositivos portátiles de almacenamiento con el mínimo esfuerzo administrativo Ů Evita la introducción de software malicioso o no autorizado en la red Ů Permite a los administradores bloquear dispositivos por clase, extensión de archivo, puerto físico o identificador de dispositivo Ů Permite a los administradores conceder acceso temporal al dispositivo o puerto durante un período de tiempo estipulado Ů Puede descargar e instalar automáticamente SQL Express si no hay disponible un servidor de bases de datos.

Upload: vuonglien

Post on 17-Apr-2018

216 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: El uso incontrolado de memorias USB, reproductores MP3 y PDAs abre su red al robo de ... ·  · 2012-04-05cortafuegos, seguridad de contenido de correo y web para ... servidor de

El uso incontrolado de memorias USB, reproductores MP3 y PDAs abre su red al robo de datos y a virus

GRATUITODisponible

Control integral del uso de iPods, sticks USB y otros dispositivos portátilesLa proliferación de dispositivos de consumo tales como iPods, sticks USB, smartphones y otros dispositivos portátiles ha incrementado el riesgo de fugas de información y de actividad maliciosa en la red. Aunque la mayoría de empresas tienen software antivirus, cortafuegos, seguridad de contenido de correo y web para protegerse contra amenazas externas, pocos can en la cuenta de lo sencillo que es para un empleado copiar enormes cantidades de información confidencial y comercialmente sensible en un iPod o en una memoria USB sin el conocimiento de nadie. Además hay un alto riesgo de la introducción en la red de virus, software malicioso o ilegal. Una forma draconiana de evitar esto es bloquear todos los puertos USB, pero no es sostenible ni factible.

Potente y amigable

Excelente rendimiento

Control integral

Precios competitivos

BENEFICIOS

Ů Evita la fuga/robo de información mediante el control del acceso a dispositivos portátiles de almacenamiento con el mínimo esfuerzo administrativo

Ů Evita la introducción de software malicioso o no autorizado en la red

Ů Permite a los administradores bloquear dispositivos por clase, extensión de archivo, puerto físico o identificador de dispositivo

Ů Permite a los administradores conceder acceso temporal al dispositivo o puerto durante un período de tiempo estipulado

Ů Puede descargar e instalar automáticamente SQL Express si no hay disponible un servidor de bases de datos.

Page 2: El uso incontrolado de memorias USB, reproductores MP3 y PDAs abre su red al robo de ... ·  · 2012-04-05cortafuegos, seguridad de contenido de correo y web para ... servidor de

Descargue su evaluación gratuita de http://www.gfihispana.com/endpointsecurity

Malta 

Tel: +356 2205 2000Fax:  +356 2138 [email protected]

Reino Unido

Tel: + 44 (0)870 770 5370Fax:  + 44 (0)870 770 [email protected]

Estados Unidos

Tel: +1 (888) 243-4329Fax:  +1 (919) 379-3402 [email protected]

Asia Pacífico - Sur de Australia

Tel: +61 8 8273 3000 Fax:  +61 8 8273 [email protected]

Contacte con nosotros

© 2012 GFI Software – Windows 7/2008/Vista/2003/XP/2000/NT son marcas registradas de Microsoft Corporation. GFI EndPointSecurity es una marca registrada, y GFI y el logotipo de GFI son marcas registradas de GFI Software en Alemania, Estados Unidos de América, Reino Unido y otros países. Todos los nombres de productos y empresas incluidos pueden ser marcas registradas de sus respectivos propietarios.

Para más oficinas GFI por favor visite http://www.gfihispana.com/company/contact.html

www.gfihispana.com

Impida el robo de información y la infección por malware mediante un software de seguridad de punto finalDesafortunadamente, muchos negocios no son conscientes o ignoran la amenaza hasta que realmente ocurre algo. De acuerdo a la investigación llevada a cabo en Estados Unidos por eMedia en nombre de GFI, pocas medianas empresas consideran que los dispositivos portátiles de almacenamiento sean una amenaza importante mientras que menos del 20% había implantado software para tratar este riesgo. La clave para administrar el uso de los dispositivos portátiles es instalar una solución de seguridad de punto final que proporcione a los administradores el control sobre qué dispositivos están en uso, si han sido utilizados y por quien, así como un conocimiento en profundidad de la información ha sido copiada.

Controle el uso de dispositivos portátiles en su red con GFI EndPointSecurity™GFI EndPointSecurity permite a los administradores gestionar activamente el acceso de los usuarios y registrar la actividad de: Ů Reproductores multimedia, incluyendo iPod, Creative Zen y otros Ů Memorias USB, CompactFlash, tarjetas de memoria, CDs,

disqueteras y otros dispositivos portátiles de almacenamiento Ů PDAs, dispositivos iPhone y BlackBerry, teléfonos móviles,

smartphones y dispositivos de comunicación similares Ů Tarjetas de red, portátiles y otras conexiones de red.

Cómo funcionaPara controlar el acceso, GFI EndPointSecurity instala un pequeño agente en el equipo. Este agente tiene un tamaño de sólo 1,2 MB – el usuario nunca sabrá que está ahí. GFI EndPointSecurity incluye una herramienta de implantación remota basada en la tecnología GFI LANguard, la cual le permite implantar el agente en cientos de equipos con sólo unos pocos clics. Tras la instalación, el agente consulta el Directorio Activo cuando el usuario inicia sesión y sitúa los permisos a los diferentes nodos consecuentemente. Si el usuario no es miembro de un grupo que tiene permitido el acceso, entonces el acceso al dispositivo se deniega.

Gestione el acceso de los usuarios y proteja su red de las amenazas presentadas por los medios portátiles de almacenamientoUtilizando GFI EndPointSecurity puede deshabilitar centralizadamente a los usuarios el acceso a medios portátiles de almacenamiento, evitando el robo de información o la entrada de información que podría ser peligrosa para su red, como virus, troyanos y otras aplicaciones maliciosas. Aunque puede desactivar el acceso a dispositivos portátiles de almacenamiento tales como CD y/o disquete desde la BIOS, en realidad esta solución no es práctica: Tendría que visitar físicamente el equipo para desactivar temporalmente la protección e instalar software. Además, los usuarios avanzados pueden saltarse la BIOS. GFI EndPointSecurity le permite tomar el control sobre una amplia variedad de dispositivos.

Registre la actividad de acceso a dispositivos portátiles en su redAdemás de bloquear el acceso a medios portátiles de almacenamiento, GFI EndPointSecurity registra la actividad de los usuarios relacionada con los dispositivos en el registro de sucesos y en un Servidor SQL central. Se registra una lista de los archivos a los que se ha accedido en un dispositivo dado cada vez que lo conecta un usuario autorizado.

Otras características: Ů Centraliza la monitorización de red, detecta los dispositivos

conectados y realiza varias tareas relacionadas Ů Asistente para la creación de directivas Ů Resumen diario/semanal Ů Protege automáticamente los nuevos equipos detectados Ů Puede descargar e instalar automáticamente SQL Express si no

hay disponible un servidor de bases de datos Ů Control de acceso granular avanzado, listas blancas y negras Ů Monitorización de estado y alertas en tiempo real Ů Completos informes sobre el uso de dispositivos con el

complemento GFI ReportPack Ů Sencilla implantación desatendida del agente Ů Permite el acceso temporal a dispositivos Ů Analiza y detecta una lista de dispositivos que han sido utilizados

o todavía están en uso Ů Los agentes protegidos

con contraseña evitan la manipulación; y proporciona soporte Windows 7 de agente no modificable

Ů Soporta Windows 7 Bitlocker To Go Ů Envía mensajes emergentes personalizados a los usuarios cuando

se les ha bloqueado el uso de un dispositivo Ů Permite el examen de los registros de actividad de usuarios y

dispositivos mediante una base de datos de respaldo Ů Función de mantenimiento que permite a los administradores

eliminar la información más antigua que un cierto número de días Ů Puede agrupas los equipos por departamento, dominio, etc. Ů Soporta sistemas operativos en cualquier lenguaje que

cumpla Unicode Ů ¡Y más!

Requerimientos del sistema Ů Sistema operativo: Windows 2000 (SP4), XP, 2003, Vista, 7 y 2008 (versiones

x86 y x64) Ů Internet Explorer 5.5 o posterior Ů .NET Framework versión 2.0 Ů Puerto: puerto TCP 1116 (predeterminado) Ů Base de datos: SQL Server 2000/2005/2008; si no esta disponible,

GFI EndPointSecurity puede descargar, instalar y configurar automáticamente una versión de SQL Server Express.

Opciones de configuración de GFI EndPointSecurity

Consola de Administración de GFI EndPointSecurity