Está en la página 1de 16

Safetica Endpoint Security

Características en General
1 Safetica Endpoint Auditor................................................................................................................................ 3
1.1 Supervisor del uso de Internet.................................................................................................................... 3
1.1.1 Seguimiento del acceso a páginas web.............................................................................................. 3
1.1.2 Clasificación detallada de los sitios web............................................................................................ 3.
1.1.3 Seguimiento de los mensajes de correo electrónico.............................................................................. 4
1.1.4 Seguimiento de correo web.............................................................................................................. 4
1.1.5 Registro universal de mensajería instantánea....................................................................................... 4
1.1.6 Seguimiento del trabajo con los archivos............................................................................................ 5
1.2 Supervisión de la actividad....................................................................................................................... 5
1.2.1 Grabación inteligente de la pantalla.................................................................................................. 5
1.2.2 Registro de teclas - Keylogger............................................................................................................ 5
1.2.3 Seguimiento de las búsquedas........................................................................................................... 5
1.2.4 Seguimiento de la impresión............................................................................................................. 6
1.3 Perfil de empleados inteligente.................................................................................................................. 6
1.3.1 Seguimiento de la productividad de los empleados.............................................................................. 6
1.3.2 Perfilamiento de los empleados......................................................................................................... 6

2 Safetica Endpoint Supervisor............................................................................................................................ 7


2.1 Control de la Aplicación........................................................................................................................... 7
2.1.1 Bloqueo de aplicaciones................................................................................................................... 7
2.1.2 Amplia base de datos de aplicaciones............................................................................................... 7
2.2 Control de Navegación............................................................................................................................ 8
2.2.1 Bloqueo de sitios web por categorías y palabras clave........................................................................ 8
2.3 Control de Impresión................................................................................................................................ 8
2.3.1 Bloqueo del acceso a la impresora.................................................................................................... 8
2.3.2 Bloqueo de la impresión de documentos seleccionados relacionados con Safetica Endpoint DLP............... 8

3 Safetica Endpoint DLP...................................................................................................................................... 8


3.1 Dispositivo de mando............................................................................................................................... 8
3.1.1 Control de los puertos USB, IrDa, Bluetooth, FireWire, en serie y paralelos............................................. 8
3.1.2 Identificación detallada de los dispositivos USB y Bluetooth.................................................................. 9
3.2 Protección de datos en reposo................................................................................................................... 9
3.2.1 Protección de los datos almacenados y cifrado de los discos................................................................ 9
3.2.2 Truturadora de datos........................................................................................................................ 9
3.3 Protección de datos en movimiento.......................................................................................................... 10
3.3.1 Cifrado de discos portátiles............................................................................................................ 10
3.3.2 Los algoritmos de cifrado más seguros............................................................................................. 10
3.4 Protección de datos en uso..................................................................................................................... 10
3.4.1 Reglas DLP.................................................................................................................................... 10
3.4.2 Anti-KeyLogger.............................................................................................................................. 11
3.4.3 Clasificación inteligente de datos..................................................................................................... 11
3.4.4 Administración del comportamiento y acceso de las aplicaciones a los datos....................................... 11
3.5 Herramientas de seguridad de Endpoint................................................................................................... 12
3.5.1 Gestor de contraseñas seguro......................................................................................................... 12
3.5.2 Soporte de tipos de archivos comunes.............................................................................................. 12
3.5.3 Generador de contraseñas.............................................................................................................. 12
3.5.4 Bloqueo del PC.............................................................................................................................. 13
3.5.5 LLave de seguridad........................................................................................................................ 13
3.5.6 Envío de mensajes de correo electrónico protegidos.......................................................................... 13

4 Otros........................................................................................................................................................... 13
4.1 Cumplimiento de las normas................................................................................................................... 13
4.2 Tiempo Eficiente de Seguridad................................................................................................................ 14
4.2.1 Aplicación fácil de plantillas de ajuste.............................................................................................. 14
4.2.2 Alertas automáticas........................................................................................................................ 14
4.2.3 Programador de tareas repetitivas................................................................................................... 14
4.2.4 Gestión remota de las estaciones clientes.......................................................................................... 15
4.3 Gestión detallada del acceso a la administración y supervisión................................................................... 15
4.4 Optimizado para su uso en grandes redesh.............................................................................................. 15
Safetica Endpoint Security
Características en General
Sus propios empleados dañan a diario su compañía. Ellos
pretenden que están trabajando, utilizan mal los recursos
de la compañía y pierden datos importantes. El software
de seguridad de Safetica es el único sotware de seguridad
en el mundo para proteger su compañía contra todos los
errores mayores que comenta su equipo de trabajo: fugas
importantes de datos, pérdidas financieras y daño a la bue-
na voluntad de la compañía. Y al mismo tiempo, le muestra
el comportamiento potencialmente dañino de su equipo de
trabajo mucho antes de que su conducta afecte su compa-
ñía.

1 Safetica Endpoint
Auditor
1.1 Supervisor del uso de Internet
Endpoint Auditor

1.1.1 Seguimiento del acceso


a páginas web
Descubra qué páginas visitan sus empleados en el trabajo.
Safetica le proporciona a los ejecutivos de la empresa una
estadística clara sobre las páginas visitadas y el tiempo
viéndolas. Las páginas se dividen por categorías, el núme-
ro de visitantes, nivel de productividad. No importa qué na- productividad
vegador utilicen los empleados - Safetica Auditor Endpoin
es capaz de procesar los datos de todos. Administra inclu-
so las conexiones HTTPS cifradas, a través del cual los em-
Nuevo trabajo
pleados a menudo evaden las aplicaciones de monitoreo.

Características principales

• Visualización clara de los sitios visitados por los em-


pleados.
• Clasificación de las páginas visitadas por categoría,
por dominio, tiempo navegando por la web.
• Posibilidad de filtrado de resultados.
• Estadísticas claras de las categorías de sitios más visi-
tados.
• Independiente del navegador utilizado.
• Descubre y monitorea las conexiones cifradas HTTPS.

Ventajas principales

• Visualización clara de los sitios visitados por los em-


pleados.
• Clasificación de las páginas visitadas por categoría, ¿Cuál de los sitios visitados por los empleados están rela-
por dominio, tiempo navegando por la web. cionados con su trabajo y cuáles no? Deje la clasificación
• Posibilidad de filtrado de resultados.
• Estadísticas claras de las categorías de sitios más visi- al software Safetica y ahorre tiempo a sus administradores.
tados. Safetica Auditor Endpoint tiene una amplia base de datos
• Independiente del navegador utilizado. de páginas web, perfectamente ordenados por categorías
• Descubre y monitorea las conexiones cifradas HTTPS. y subcategorías. El gerente competente sólo debe seleccio-
nar qué categorías son apropiadas para los empleados y
cuáales deben ser bloqueadas por Safetica Endpoint Audi-
1.1.2 Clasificación detallada tor. Por ejemplo, ya no tiene que seleccionar manualmente
de los sitios web
3
las páginas que contienen los juegos en línea.

Características principales

• Amplia base de datos de sitios Web clasificados.


• Casi 5 millones de registros. Información actualizada
con regularidad.
• Posibilidad de incluir páginas personalizadas.

Ventajas principales

• El uso de categorías aumenta la transparencia de los


resultados del monitoreo.
• Mediante la categorización automática de páginas El manager encargado podrá así descubrir la comunica-
puede acelerar la implentación de Safetica Endpoint ción que el empleado está tratando de encubrir. Safetica
Auditor. Endpoint Auditor es capaz de controlar la conexión segura
• La implementación de Safetica Endpoint Auditor se rea- a través de HTTPS.
liza con un mínimo de configuración manual inicial.
• El manager, gracias a las categorías, no tiene que con- Características principales
trolar manualmente cada página ni analizar su conte-
nido. • Captura el contenido de los mensajes de correo electró-
nico enviados a través de la interfaz web.
• Funciona de manera fiable con las conexiones a través
1.1.3 Seguimiento de los mensajes del protocolo HTTPS.
de correo electrónico • Funciona en todos los principales navegadores (Micro-
¿Sus empleados se comunican mucho con su compencia soft Internet Explorer, Mozilla Firefox, Google Chrome
o intercambian decenas de mensajes de correo electróni- y Opera).
co con fotos divertidas? Descubra qué correos electrónicos • Independencia del proveedor de correo web (que fun-
son enviados durante las horas de trabajo. Los managers ciona de forma fiable con los buzones corporativos y
pueden obtener información detallada en caso de sospe-
privados de correo mediante interfaz web).
cha sobre las comunicaciones por correo electrónico de
los empleados. Esto incluye archivos adjuntos que puedan
Ventajas principales
contener información sensible.
• Usted obtendrá las pruebas incriminatorias en caso de
Características principales
comportamientos peligrosos por parte de los emplea-
dos.
• Informes de los empleados que envían y reciben men-
• Descubra a los empleados que envían mensajes de co-
sajes de correo electrónico.
rreo electrónico en cadena, los cuales interrumpen el
• Información acerca de los archivos enviados en los
trabajo propio y el de los demás.
anexos.
• Descubrirá los intentos para sacar información confi-
• Estadísticas de los empleados más frecuentes en el en-
dencial por parte de los empleados mediante el web-
vío y recibo de mensajes de correo electrónico.
mail.
• Desmentirá a los empleados que envían su correspon-
Ventajas principales dencia personal durante el horario de trabajo.
• Descubrirá a los empleados que tienen comunicación
• Descubra a los empleados que envían mensajes de co- con la competencia.
rreo electrónico en cadena, los cuales interrumpen el • Usted consiguirá pruebas incriminatorias en casos de
trabajo propio y el de los demás.
• Descubrirá los intentos de los empleados de sacar in- comportamientos peligrosos de los empleados.
formación confidencial a través del correo electrónico.
• Desmentirá a los empleados que envían su correspon- 1.1.5 Registro universal
dencia personal durante el horario de trabajo. de mensajería instantánea
• Descubrirá a los empleados que tienen comunicación Sus empleados pueden hacer más breve el horario laboral
con la competencia. en el chat usando los clientes de mensajería instantánea.
• Usted consiguirá pruebas incriminatorias en casos de Descubra cómo se divierten cuando no hay nadie que los
comportamientos peligrosos de los empleados. controle. Safetica Endpoint Auditor registra las comunica-
ciones de los clientes de mensajería instantánea, incluidos
1.1.4 Seguimiento de correo web los que utilizan la conexión cifrada. A diferencia de las
Algunos trabajadores utilizan la interfaz web para comuni- soluciones de la competencia, funciona de manera global
car de manera que no se pueda detectar la comunicación para todos los programas de comunicaciones. El manager
por correo electrónico. Safetica Endpoint Auditor también recibe un relatorio detallado del contenido de las comuni-
puede descubrir esta forma de comunicación. Al entrar en caciones gracias al sistema inteligente de captura de pan-
servicio de correo electrónico de la empresa o privado me- talla.
diante el interfaz web se registra el contenido del mensaje.

4
Características principales empleado esté realizando actividades no permitidas le
servirán los resultados de grabado inteligente de pantalla
• Registro global de la comunicación instantánea. como una prueba exacta de lo que realmente sucedió en la
• Registra las comunicaciones de los clientes de mensa- pantalla de la computadora.
jería instantánea que utilizan conexiones encriptadas.
• En relación con otras funciones, proporciona estadísti- Características principales
cas sobre la duración de las charlas mediante el chat.
• Modo de grabación inteligente - solamente si está ocu-
Ventajas principales rriendo algo.
• Opción de ajuste de intervalos regulares de grabación
• Descubra a los empleados que pasan demasiado tiem- de imagen.
po charlando mediante el chat. • Posibilidad de reproducción inversa.
• Descubra los peligros que están a punto de dar el gol-
pe. Ventajas principales
• Descubra a los empleados desleales que tratan de cau-
sarle daños a la empresa. • No se perderá ninguna actividad importante de los em-
• Usted obtiendrá evidencias contra los empleados des- pleados.
honestos. • Así puede evitar las excusas de los empleados - en
• Los managers encargados se entera de cuánto tiempo caso de necesidad usted puede obtener pruebas de la
pasan los empleados charlando en el chat. actividad real.
• Gracias a la grabación inteligente no tendrá que revi-
1.1.6 Seguimiento del trabajo sar enormes cantidades de imágenes iguales.
con los archivos
Los empleados que tienen acceso a información confiden- 1.2.2 Registro de teclas - KeyLogger
cial son una amenaza potencial a la empresa. A pesar de El keylogger es una herramienta confiable que le da una vi-
tener acceso legítimo a la información, puede abusar de sión general de todo lo que el usuario escribe en el teclado.
los datos. Descubra quién copia los archivos a otros luga- La herramienta funciona en segundo plano, y su presencia
res, quién los envía por correo electrónico y quién los sube no es percibida por los empleados. El keylogger se utiliza
a Internet. Usted obtendrá una visión detallada de cada por otras herramientas de Safetica Endpoint Auditor.
empleado y con qué archivos trabajó más, qué hizo con
ellos y con qué aplicaciones accedió a estos archivos. Us- Características principales
ted tendrá a su disposición pruebas contra los empleados
que opten por perjudicar a su empresa. • Funciona de forma fiable en las arquitecturas de 32
bits y 64 bits.
Características principales • Registra el texto en el contexto de las aplicaciones en
las que ha sido introducido.
• Lista de los archivos más usados. • No tiene problemas en la cooperación con otras herra-
• Estadísticas de las aplicaciones que acceden más a los mientas de seguimiento de Safetica Endpoint Auditor.
archivos.
• Registro de operaciones con los archivos: lectura, escri- Ventajas principales
tura, traslado, borrarado.
• Estadísticas y escalas de los usuarios más activos (por • El keylogger registra el texto en el contexto de las apli-
ejemplo, con qué tipo de archivos han trabajado más). caciones en las que se colocó.
• Si usted tiene sospechas puede obtener pruebas contra
Ventajas principales los empleados que difaman de la empresa.
• Puede verificar la actividad real de los empleados - si
• Descubra las acciones que ponen en peligro la infor- realmente han escrito.
mación confidencial, como por ejemplo, el borrado de
un gran número de archivos por parte de algún em-
pleado enojado. 1.2.3 Seguimiento de las búsquedas
• Descubra a los empleados que abusan de su acceso a Un actividad frecuente de los empleados es la búsqueda.
la información confidencial. Pero esta actividad no siempre es una actividad deseada.
• Descubra qué aplicaciones acceden a los datos confi- ¿Pueden buscar un nuevo trabajo, buscar archivos confi-
denciales y qué hacen con ellos. denciales o interesarse por cosas que no necesitan traba-
jar. Safetica le proporcionará una visión detallada de lo
que los empleados buscan en el sistema y en Internet
1.2 Supervisión de la actividad
Características principales
1.2.1 Grabación inteligente
de la pantalla • Estadísticas de búsqueda de cada usuario.
Evite las discusiones acerca de si los empleados realmente • Listado de búsqueda de Windows.
trabajan. Muéstreles las grabaciones de lo acontecido en • Listas de frases buscadas.
su pantalla y descubra lo que realmente ocurrió durante • Soporte para todos los principales motores de búsque-
su horario de trabajo. En caso de sospecha de que algún da.

5
• Análisis heurístico de los navegadores desconocidos. tos personales, o descansando. Al superarse este período,
• Opción de añadir manualmente motores de búsqueda el gerente es inmediatamente notificado.
desconocidos.
Safetica Endpoint Auditor le ofrece a la dirección de la
Ventajas principales empresa las respuestas exactas que necesitan de la herra-
mienta de monitoreo. ¿Trabajan sus empleados?
• Descubrirá desde el principio todo comportamiento de
riesgo de los trabajadores. Características principales
• Descubra cuales son los intereses de sus empleados no
sólo los sitios visitados. • Evaluación automática de la productividad de los em-
pleados según sus actividades.
1.2.4 Seguimiento de la impresión • Evaluación del desempeño de los empleados según el
Obtenga una visión detallada de uso de las impresoras tiempo empleado las páginas web de
de la compañía. Puede saber cuántos documentos fueron • las categorías seleccionadas y el tiempo de trabajo con
impresos por el personal, quién imprime más y qué docu- las aplicaciones seleccionadas.
mentos protegidos han sido bloqueados por el software • Configuración de actividades de acuerdo a cuatro ca-
Safetica. Usted obtiene evidencia en contra de los emplea- tegorías: productivas, improductivas, críticas y neutra-
dos que abusan de las impresoras de la empresa para uso les.
personal o intentan imprimir documentos confidenciales
que están protegidos por Safetica Endpoint DLP. Ventajas principales

Características principales • El modo más eficiente de vigilancia por tiempo - el ad-


ministrador se necesita sólo en caso de anomalías.
• Estadísticas impresas y documentos bloqueados. • El gerente responsable no es interrumpido por miles de
• Lista de los usuarios que imprimen con más frecuencia. registros sino sólo por comportamientos problemáticos.
• Informaciones detalladas acerca de la impresión desde • Safetica Endpoint Auditor ahorra al máximo el tiempo
el punto de vista del empleado, por ejemplo, la canti- de los managers que realizan el control.
dad de páginas imprimidas. • En el caso de actividades sospechosas, se encuentran
a disposición los registros detallados de seguimiento.
Ventajas principales • La persona responsable es alertada inmediatamente de
las anomalías, por ejemplo, mediante el correo elec-
• En asociación con Safetica Endpoint DLP usted puede trónico.
evitar la impresión de algunos archivos confidenciales.
• Usted obtiene una visión completa de la utilización de 1.3.2 Perfilamiento de los empleados
impresoras en su empresa. El comportamiento de sus empleados puede cambiar con
• Sepa qué empleados derrochan los recursos de la em- el tiempo. El trabajador prometedor se convierte en un
presa. trabajador medio, el trabajador medio se convierte en un
• En asociación con Safetica Endpoint DL usted puede trabajador que finge el trabajo y no muestra interés este.
descubrir qué empleados tratan de imprimir documen- Mediante los perfiles puede revelar los patrones y los cam-
tos protegidos. bios en el comportamiento de sus empleados. Descubra las
fluctuaciones a corto plazo y las tendencias a largo plazo
1.3 Perfil de empleados inteligente en sus actividades.

El gerente responsable puede ver miles de registros obteni-


1.3.1 Seguimiento dos del monitoreo. Safetica Endpoint Auditor procesa todos
de la productividad de los empleados los datos obtenidos y realiza una evaluación de los cam-
Ha llegado el final de tener que ver cientos de miles de bios en el comportamiento de los empleados.
registros de los resultados del monitoreo. Si sus trabaja-
dores trabajan o fingen trabajar podrá ser descubierto de Características principales
manera más rápida mediante el Software Safetica. Safetica
Endpoint Auditor controla automáticamente la productivi- • Detección de anomalías en el comportamiento a largo
dad de los empleados e informa al gerente si los límites plazo de los usuarios.
preestablecidos son superados. Usted podrá detectar, por • Análisis del comportamiento de los empleados basa-
ejemplo, a los empleados que han aprendido a engañar al das en el web y las aplicaciones.
realizar su trabajo y sólo trabajan de vez en cuando para • Análisis periódico de los datos obtenidos.
que su desinterés pase desapercibido. El manager respon- • Rápida instalación a través de la categorización de da-
sable no tiene que inspeccionar regularmente los resultados tos y aplicaciones.
del monitoreo, y sin embargo, no se le escapará ningún • Observación retrospectiva en el desarrollo del compor-
empleado improductivo. tamiento de los empleados.
• Notificación inmediata de los principales cambios en
Safetica Endpoint Auditor reconoce también el principio el comportamiento.
„todo con moderación“ - el manager que realiza la super- • Período de tiempo que puede seleccionar para realizar
visión puede especificar qué tiempo durante el horario de comparaciones.
trabajo pueden pasar los empleados resolviendo sus asun-

6
Ventajas principales 2.1 Control de la Aplicación
• Descubrirá los cambios a largo plazo en el comporta-
miento de los empleados. 2.1.1 Bloqueo de aplicaciones
• El manager de seguridad es notificado inmediatamente Evite que sus empleados ejecuten aplicaciones indeseables
en caso de cambios críticos incluso por correo electró- y nocivas. Reducen la productividad y ponen en peligro
nico. la seguridad de la información corporativa confidencial.
• Descubrirá a los empleados que hayan perdido la mo- Tenga bajo su control qué aplicaciones pueden ejecutarse
tivación por el trabajo. en los ordenadores de los empleados de la empresa. Me-
• En el caso de actividades sospechosas, se encuentran diante un blacklisting confiable (bloqueo de determinadas
a disposición los registros detallados de seguimiento. aplicaciones) puede evitar que se ejecuten aplicaciones
• El manager designado no tiene que leer regularmente que sus empleados no necesitan para realizar su trabajo.
decenas de miles de registros. Las aplicaciones pueden bloqueadas directamente en rela-
ciones del módulo Safetica Endpoint Auditor.
2 Safetica Endpoint Características principales
Supervisor • Bloqueo de aplicaciones fiable: No les servirá de nada
a los empleados cambiar el nombre de la aplicación o
copiarla a otro lugar.
• Posibilidad de bloqueo de todas las aplicaciones no
autorizadas (whitelisting)
Endpoint Supervisor CEO Asistente Contador
• Opción de bloqueo automático de una categoría de
Internet
aplicaciones seleccionada.
• Diferentes niveles de bloqueo: Completo, posibilidad
facebook.com
de ejecutar otras aplicaciones, posibilidad de modifi-
youtube.com
car la aplicación, capacidad de ejecutar aplicaciones.
times.com
• Posibilidad de clasificación inmediata dentro de una
categoría de una aplicación acabada de bloquear.
Aplicaciones
• Agrupación de las aplicaciones desconocidas de va-
Freecell/Celda Libre rios usuarios para una evaluación rápida.
MS Word
Ventajas principales
Impresión
Oficina • Elimine los juegos y otras aplicaciones que puedan dis-
Sala traer a los empleados en el trabajo.
• Podrá centrar la atención de los usuarios solamente en
las aplicaciones que necesitan para trabajar.

2.1.2 Amplia base de datos


de aplicaciones
La clasificación manual de todas las aplicaciones es un
proceso largo, déje que lo realice el software Safetica En-
dpoint Security. En poco tiempo puede clasificar fácilmente
las aplicaciones que los empleados necesitan para trabajar
y las que no necesitan. Gracias a una una amplia base de
datos clasificada de aplicaciones podrá elegir fácilmente
amplios grupos de aplicaciones. En caso de que sean apli-
caciones aún desconocidas Safetica Endpoint Supervisor
realiza un análisis heurístico y determina a qué categoría
pertenece la aplicación.

Características principales

• Amplia base de datos actualizada y de varias fuentes.


• Usted puede agregar sus propias aplicaciones en ca-
tegorías.

Ventajas principales

• Ahorrará el tiempo del manager de seguridad, el cual


de otro modo tendría que ordenar manualmente cien-
tos aplicaciones.

7
2.2 Control de Navegación Ventajas principales

• Puede ahorrar una parte importante de los gastos de


2.2.1 Bloqueo de sitios web por funcionamiento de las impresoras de la empresa.
categorías y palabras clave • Usted obtiene el control sobre quién puede de los em-
Evite que los empleados se distraigan con las páginas de pleados puede imprimir - bloquee a los empleados pro-
entretenimiento y bloquee los intentos de visitas a sitios blemáticos.
ilícitos y nocivos. Gracias a Safetica Endpoint Supervisor
puede identificar fácilmente los sitios que los empleados 2.3.2 Bloqueo de la impresión de docu-
pueden visitar (whitelisting) o los que les serán bloqueados
(blacklisting). Evitará que los empleados se distraigan o vio-
mentos seleccionados relacionados con
len la ley en actividades ilegales. Safetica Endpoint DLP
Safetica Endpoint Supervisor puede, conjuntamente con el
Safetica Endpoint Auditor bloquea de manera segura las módulo de impresión de documentos Safetica Endpoint DLP
páginas que usan el puerto seguro HTTPS. bloquar la impresión de documentos en específico. Esto
evita las fugas de documentos en forma física. Proteja su
Características principales empresa contra la fuga de de información sensible y la
consiguiente pérdida de finanzas y de la reputación.
• Whitelisting: Permitir solamente determinadas páginas
(por ejemplo las Páginas internas de la empresa). Mediante el bloqueo de documentos específicos para em-
• Blacklisting: Prohibición de las categorías no deseadas pleados en concrerto o grupos enteros puede lograr una
y sitios web determinados. mayor seguridad de la información corporativa confiden-
• Posibilidad de bloquear sitios web por palabras clave. cial.
• Ajuste de sensibilidad de palabras clave específicas en
el contenido de la página. Características principales
• Bloqueo según varios parámetros: páginas URL, parte
de la URL. • Esta función está ligada al módulo Safetica Endpoint
• Posibilidad de bloquear directamente páginas selec- DLP.
cionadas en las salidas del módulo Safetica Endpoint • Posibilidad de establecer reglas de impresión para ar-
Auditor. chivos seleccionados con tags.
• Estadísticas claras de los sitios bloqueados. • El manager designado es inmediatamente informado
de que alguien está tratando de imprimir documentos
Ventajas principales protegidos y si se le ha permitido.

• Usted puede centrar la atención de los empleados en


el trabajo.
• Mediante el Whitelisting puede eliminar las visitas a Ventajas principales
páginas ilegales (pornografía infantil, la promoción de
ideologías prohibidas, tráfico de drogas). • Usted tiene el control de la creación de copias físicas
• Elimina las visitas a los sitios web a través del puerto de los documentos confidenciales de la compañía.
HTTPS, el que muchos empleados utiliza para eludir la • Aumenta la seguridad de la información confidencial.
configuración de seguridad.

2.3 Control de Impresión


3 Safetica Endpoint DLP
2.3.1 Bloqueo del acceso a la impresora
Sus empleados imprimiendo innecesariamente aumentan 3.1 Dispositivo de mando
los costos de funcionamiento de su departamento de TI.
Bloquee el acceso a las impresoras a empleados seleccio- 3.1.1 Control de los puertos USB, IrDa,
nados que hayan sido descubiertos mediante Safetica En-
Bluetooth, FireWire, en serie y paralelos
dpoint Auditor. En relación con este también proporciona
Safetica controles de acceso, y donde esté prohibido co-
información detallada sobre el número de páginas imprimi-
nectar dispositivos periféricos conectados al PC. Protege-
das en cada impresora.
rá las computadoras de la compañía contra la instalación
de aplicaciones no deseadas y virus desde los dispositivos
Características principales traídos por los empleados y les impide que se lleven con
ellos en dichos dispositivos información corporativa confi-
• Activar o desactivar la impresión a empleados o depar- dencial.
tamentos específicos enteros.
• Registro de empleados que han sido bloqueados para Por ejemplo, puede prohibir todos los dispositivos USB, y
imprimir. poco a poco permitir solamente los dispositivos aprobados
• Estadísticas detalladas sobre el número de páginas por el manager a trabajadores específicos.
impresas e impresoras usadas en combinación con el
módulo Safetica Endpoint Auditor.

8
Características principales
Endpoint DLP

• Diferenciación de los dispositivos USB y dispositivos


Bluetooth según Vendor ID, Product ID y número de se-
Creación rie.
Datos nuevos

Ventajas principales
inmediatamente
asegurados.

Suprimir Transporte
Borra datos fidedignos Guarda información
• Usted obtiene una herramienta más sensible para ad-
redundantes. segura en el transcurso. ministrar los permisos para la conexión de dispositivos.
• Usted puede especificar qué dispositivos USB y Blue-
Almacenaje Uso tooth en concreto se pueden conectar a la computa-
Todos los datos se codifican Evita el uso de dora.
de manera segura. datos ilegítimos.
• Puede definir de manera fácil, por ejemplo,. un grupo
de unidades USB de trabajo.

3.2 Protección de datos en reposo

3.2.1 Protección de los datos


almacenados y cifrado de los discos
No subestime la seguridad de sus datos. El robo de los
discos de datos y equipos enteros ocurren a diario. Los indi-
viduos y las empresas pierden de esta manera dinero y con
frecuencia también su reputación. Proteja sus discos con el
software Safetica. Cree discos virtuales o cifre las unidades
físicas enteras. Todo está protegida por métodos modernos
y potentes de seguridad.

Características principales

• Cómoda administración y uso de los discos virtuales.


• Posibilidad de encriptar archivos individuales.
Características principales • Cifrado de discos físicos.

• Seguimiento de la conexión de dispositivos periféricos


Ventajas principales
en ordenadores corporativos.
• Bloqueo de los dispositivos periféricos no deseados.
• Los datos almacenados en el disco son accesibles sólo
• Notificación inmediata en caso de problemas - bloqueo
para personas autorizadas.
de dispositivos prohibidos.
• Ningún robo ni pérdida pone en peligro la seguridad
de sus datos ni la reputación de su empresa.
Ventajas principales
• Los datos innecesarios serán eliminados de forma segu-
ra e irrecuperable.
• Obtendrá una visión general detallada de los dispo-
• Los datos no se encuentran disponibles para las auto-
sitivos periféricos conectados a computadoras de la
ridades ni para la policía si usted mismo no les da el
compañía.
acceso.
• Sus empleados ya no podrán llevarse el disco portátil
• El propio cifrado carga la computadora al mínimo.
con datos confidenciales sin permiso.
• Safetica Endpoint Security utiliza sólo cifrado de alta
• Así puede proteger las computadoras de la compañía
seguridad.
de una posible infección de las unidades portátiles.
• Podrá controlar muy fácil de manera centralizada la
La seguridad se realiza de forma continua, sus datos están
conexión de periféricos en toda la empresa.
siempre protegidos.
• El manager de seguridad es informado inmediatamen-
te de cualquier intento no autorizado para conectar un
disco no permitido. 3.2.2 Truturadora de datos
Borrando los datos de forma regular no los borrará de for-
3.1.2 Identificación detallada de los dis- ma segura. Hay decenas de herramientas que pueden recu-
perar los archivos borrados. El software Safetica le ofrece
positivos USB y Bluetooth la función de trituración de datos, la cual elimina de forma
Safetica Endpoint DLP ofrece para los dispositivos conec-
segura sus archivos y carpetas borrados sin dejar la posibi-
tados vía USB e interfaz Bluetooth la posibilidad un ajuste
lidad de renovación. Cuando se deshaga en la compañía
más estricto del acceso mediante varios parámetros. La di-
de las computadoras viejas puede borrar todos los discos
rección de la empresa puede, por ejemplo, configurar las
duros y si alguien los encuentra por causlidad no tendrá
conexiones solamente de los tokens de seguridad USB.

9
acceso a sus datos personales. Los datos están protegidos sólo para personas autorizadas. La condición es tener una
por lo tanto, incluso después de que se eliminen. contraseña lo suficientemente robusta y de calidad.

Características principales Características principales

• Borrado seguro y no renovable de la información con- • Algoritmos usados: Blowfish, CAST5, CAST6,
fidencial innecesaria. MARS,RC5,RC6,Rijndael (AES), Serpent ó Twofish.
• Programador para la repetición de la ejecución de la • Optimización para tener la menor carga del sistema
trituradora de datos. durante el cifrado y descifrado.
• LLaved de seguridad para la renovación de datos.
Ventajas principales
Ventajas principales
• Los datos borrados no podrán ser renovados. De nin-
guna manera. • Sólo las personas autorizadas pueden acceder a sus
• Los discos viejos de los ordenadores corporativos pue- datos.
den ser vendidos o liquidados - no contienen datos sen- • La seguridad de sus datos no está amenazada por al-
sibles. goritmos de cifrado de poca calidad o quebrados.
• Programando la actividad de la trituradora de datos • No hay riesgo de pérdida de datos debido a contrase-
se asegurará de que incluso en una situación de prisa ñas olvidadas.
no olvidará realizar la eliminación correcta de los ar- • No hay puertas traseras ni para la policía ni para las
chivos. autoridades.
• Borrando con regularidad y de manera segura obten-
drá más espacio libre en las computadoras clientes. 3.4 Protección de datos en uso
3.4.1 Reglas DLP
Los empleados que tienen acceso legítimo a los datos pue-
3.3 Protección de datos den abusar de este acceso: Pueden usar los datos para
en movimiento otros asuntos no relacionados con su trabajo. Ellos pueden
hacer copias en caso de que los despidan de la compañía,
3.3.1 Cifrado de discos portátiles enviar datos a la competencia a través de Internet o impri-
Proteja sus datos en medios portables para protegerlos con- mir documentos confidenciales.
tra el robo. La función de disco de viaje permite asegurar
los discos USB, los discos flash y otros medios portátiles. La Con las reglas DLP es fácil configurar cómo los empleados
protección de los discos no restringe de ninguna manera su pueden usr sus archivos. Configurar si pueden editarlos,
uso en otros equipos. Basta con conectar el disco de viaje, borrarlos y donde los pueden copia.El manager de segu-
introducir la contraseña y los datos están listos para su uso. ridad puede establecer reglas para cada empleado indivi-
dualmente o para grupos. Las operaciones con los archivos
Características principales que no sean permitidas serán canceladas y se informará
inmediatamente al manager de seguridad.
• Transferencia segura de los datos – el disco de viaje
está protegido con los algoritmos e cifrado Blowfish, Características principales
CAST5, CAST6, MARS,RC5,RC6,Rijndael (AES), Ser-
pent ó Twofish. • Usted tiene el control sobre la forma en que los emplea-
• Cifrado de archivos enviados por correo electrónico dos operan con los archivos.
como archivos adjuntos. • Configuración de reglas para trabajar con los archivos
según sus etiquetas.
• Monitorea si los datos no salen de la zona de seguri-
Ventajas principales
dad y cifra los datos copiados automáticamente.
• Prohibición del acceso a unidades enteras, partes o
• Fácil de copia de seguridad de discos portátiles - co-
ajuste del acceso de sólo lectura.
piando un archivo.
• Protección de archivos en tiempo real - comprueba
• Fácil de usar - Safetica Endpoint Security Tools ofrece
cada operación con el archivo protegido.
una guía para la creación de discos de viajes.
• Registros detallados de la actividad del personal al
usar los archivos claramente visibles usando Safetica
3.3.2 Los algoritmos de cifrado Endpoint Auditor.
más seguros • Optimizado para la velocidad - carga mínima para la
Para proteger sus datos corporativos confidenciales utiliza computadora cliente.
el software Safetica Endpoint Security las cifras más cono- • Ajustes detalladas hasta el nivel de archivos individua-
cidas actualmente. Estos conocidos algoritmos son utiliza- les.
das por los gobiernos y las corporaciones internacionales.
Para descifrarlas mediante el uso de la fuerza bruta, con Ventajas principales
las posibilidades de cómputo modernas, los atacantes que
tengan buen equipamiento necesitarían millones de años. • Usted tiene el control total sobre lo que los empleados
En el caso de los datos protegidos con el software Safetica pueden hacer con los datos corporativos.
no hay puertas traseras. Los datos son realmente accesibles • Amplia gama de opciones de acceso, normas de acce-

10
so y operaciones permititidas.
• Los empleados ordinarios no pueden eludir la protec- Características principales
ción ni tampoco desactivarla.
• También puede controlar el trabajo con los archivos en • Identificación de los datos por su nombre, terminación,
dispositivos portátiles conectados. ubicación, tipo de aplicación que creó el archivo y
• El bloqueo de las operaciones con archivos no autori- otros parámetros.
zados mediante Safetica • Administración cómoda de las reglas de clasificación a
• Endpoint DLP no ralentiza el equipo cliente. través de Safetica Management Console.
• La clasificación se realiza con los datos locales y com-
3.4.2 Anti-KeyLogger partidos.
Los spyware - keyloggers - pueden interceptar las contrase- • Según la marca se identifican los archivos confidencia-
ñas y otros datos sensibles que se escriben en el teclado. El les otro componentes Safetica Endpoint Security.
Anti-keylogger es una herramienta inteligente que realiza el • Posibilidad de extraer de la clasificación de algunas
control automático de la ejecución de aplicaciones. Si una rutas, por ejemplo, las de sistema.
descubre una aplicación que muestra el comportamiento • Reacción inmediata del mecanismo de clasificación a
de un programa de espionaje, la desactiva y alerta al ma- los cambios y transferencias de archivos.
nager de seguridad. Si utiliza una aplicación específica,
que actúa como si fuera un programa espía, se puede reti- Ventajas principales
rar de la configuración del Anti-keylogger.
• Usted simplemente clasifica una gran cantidad de da-
Características principales tos confidenciales sin tener que revisarlos manualmen-
te.
• Detecta y elimina el spyware. • Se clasifican automáticamente los nuevos datos.
• Funciona de forma fiable en la arquitectura de 32 bits • Los datos se mantendrán marcados incluso si cambia el
y 64 bits. nombre de archivo o se transfiere el archivo.
• No usa ningún tipo de base de datos de aplicaciones • La marca (tag) es parte integrante del archivo.
de espionaje, protege de manera universal.
• Funcionamiento automático y monitoreo de las aplica- 3.4.4 Administración del comportamien-
ciones ejecutadas. to y acceso de las aplicaciones a los da-
• Opción alertas de seguridad inmediatas en caso de
tos
una amenaza.
Cuando se trabaja con los datos usando las aplicaciones
estándar, se puede ponerse en peligro la información cor-
Ventajas principales
porativa confidencial: algunas aplicaciones pueden subir
estas informaciones a Internet o enviarlas a personas no
• Protege los datos corporativos contra la escucha al ser
autorizadas, otras aplicaciones pueden producir docenas
introducidos por los empleados.
de copias.
• No es necesario ajustar nada, los administradores y los
managers de seguridad no se retrasan.
El control del comportamiento y el acceso a las aplicacio-
• El Keylogger protege automáticamente sin necesidad
nes le ofrece la posibilidad de controlar qué aplicaciones
de intervención de un manager o empleado.
pueden acceder a los archivos confidenciales vigilados y
• Usted obtiene una visión a largo plazo sobre la existen-
qué pueden hacer con ellos. El manager de seguridad pue-
cia de spyware en su empresa. Se puede determinar si
de elegir diferentes aplicaciones o una categoría entera de
alguien está tratando de implementar algún software
aplicaciones y modificar de manera general las reglas de
espía de forma masiva e intencional.
trabajo con los archivos.
• Usted estará informado sobre cualquier programa es-
pía después haber sido eliminado.
Safetica Endpoin DLP también cuida si la aplicación está
tratando de colocar los datos sensibles fuera de la zona de
3.4.3 Clasificación inteligente de datos seguridad. Según el ajuste protege los datos o prohibe la
Marcar manualmente todos los archivos que deben ser pro- transferencia.
tegidos es un trabajo que lleva mucho tiempo y es casi
imposible, porque los archivos que contienen datos con- Se puede configurar de manera fácil, por ejemplo, que la
fidenciales surgen constantemente, se transfieren y se bo- única página en la que se pueden subir archivos a Internet
rran. Safetica Endpoint Security ofrece una solución a este sea elinterfaz web de su sistema de información.
problema en forma de clasificación inteligente de datos.
Características principales
Mediante el uso de las reglas de clasificación usted puede
clasificar los datos por grupos. Safetica Endpoint DLP mar- • Usted tiene el control de la forma en que operan las
ca los grupos de informaciones y los archivos con una eti- aplicaciones con los archivos confidenciales.
queta que permite que el archivo se pueda identificar aun- • Control de las operaciones de las aplicaciones con los
que alguien intente cambiar su lugar o cambiar su nombre. archivos: lectura, escritura, copiado, envío a la red e
impresión.
Después de la clasificación inicial se realiza la clasificación • Configuración de las reglas políticas de seguridad
durante el funcionamiento normal, por lo tanto, se clasifican para trabajar con los archivos.
y marcan los nuevos archivos. con la etiqueta apropiada. • Safetica Endpoint DLP cuida de los datos que salen de

11
la zona segura. 3.5.2 Soporte de tipos
• Posibilidad de cifrado de las salidas de las aplicacio- de archivos comunes
nes. Safetica Endpoint Security Tools además de soportar todos
• Posibilidad de establecer normas exclusivamente des- los tipos de archivos comunes también ofrece la posibilidad
de la perspectiva de las aplicaciones, por ejemplo, la de guardar el archivo con contraseña. El software Safetica
prohibición del acceso a Internet. también soporta los prácticos archivos seguros de extrac-
• Posibilidad de bloqueo de la impresión desde las apli- ción automática. Los datos pueden ser fácilmente empaque-
caciones si acceden a la información confidencial. tados en un archivo ejecutable, guardado en otro equipo
• Vigila también las aplicaciones que acceden a los ar- y extraerlo sólo haciendo clic e introduciendo una contra-
chivos en las carpetas de red. seña. Esta uso no requiere de la instalación del software
Safetica Endpoint Security en los equipos de destino.
Ventajas principales
Además de los archivos comunes se pueden crear y pro-
• Usted puede proteger la información confidencial con- teger los archivos DCF, que son adecuados para la trans-
tra la modificación y la transferencia mediante el uso ferencia de información confidencial y utilizan los mismos
de diferentes aplicaciones. algoritmos de cifrado que los demás componentes del soft-
• Se pueden forzar de manera fácil las políticas de segu- ware Safetica Endpoint Security.
ridad para el manejo de datos confidenciales.
• Usted tendrá la seguridad de que los datos confiden- Características principales
ciales no saldrán de la zona protegida sin la protec-
ción adecuada ni con la acción de las aplicaciones. • Algoritmos de cifrado usados: Blowfish, CAST5,
CAST6, MARS,RC5,RC6,Rijndael (AES), Serpent y
Twofish.
3.5 Herramientas de seguridad • Soporte de todo tipo de archivos comunes.
de Endpoint • Soporte de los archivos de auto extracción SFX.
• Soporte de los archivos protegidos DCF.
3.5.1 Gestor de contraseñas seguro
¿Usan sus empleados un gran número de contraseñas a Ventajas principales
diario? ¿Las recuerdan todas o las escriben en un papel
que pegan en el monitor? Este comportamiento pone en • Ahorrará en el software superfluo para la compresión
peligro la seguridad interna de la empresa. Un empleado de datos, todos los archivos comunes se pueden des-
no autorizado o un ladrón puede entrar en los sistemas empaquetar usando Safetica Endpoint Security Tools.
altamente protegidos al encontrar estas informaciones y ob- • Mediante la transmisión segura de datos en los archi-
tener los datos confidenciales. vos DCF se elimina la posibilidad de pérdida de datos
como la hora de enviar un e-mail.
Safetica Endpoint Security Tools ofrece a sus empleados un
almacenamiento seguro para las contraseñas importantes,
los datos de acceso de los usuarios y otras informaciones 3.5.3 Generador de contraseñas
confidenciales. Para acceder a ellas sólo basta tener una Sus empleados utilizan contraseñas simples como “contra-
contraseña o llave de seguridad. Sin ellos la base de datos sena123” o contraseñas que contienen el nombre de la
completa no se puede abrir. esposa, esposo, o números de identidad de los niños. Estas
contraseñas son peligrosas porque son fáciles de adivinar.
Características principales
La solución al problema de las contraseñas débiles es utili-
• La base de datos de contraseñas cifrada se encuentra zar un generador de contraseñas. En pocos minutos los em-
disponible en Safetica Endpoint Security Tools. pleados obtienen una contraseña robusta que cumple con
• Opción de división de las contraseñas en grupos y los requerimientos de las reglas sobre el número de caracte-
subgrupos. res y la complejidad. Estas contraseñas se pueden guardar
• Enlace de eventos (abrir página, iniciar aplicación) en el gestor de contraseñas, para que no las olviden.
para los registros individuales.
• Distribución remota de la base datos de contraseñas. Características principales
• Almacenamiento seguro de contraseñas, archivos, lla-
ves y otros tipos de elementos. • Fácil generación de contraseñas seguras, de acuerdo
con las normas.
Ventajas principales • Establecimiento de reglas para generar una contraseña
para el cumplimiento de las condiciones de las políti-
• Basta con recordar solamente una contraseña. cas de seguridad corporativa.
• Una contraseña olvidada no hace que sus empleados • Almacenamiento de la contraseña directamente en una
pierdan los datos - tienen la llave de seguridad. base de datos de contraseñas segura.
• Los empleados tienen las contraseñas claras, ordena- • Cooperación con otros componentes de Safetica En-
das y seguras. dpoint Supervisor (protección de discos, cifrado de ar-
• Aumentará la eficiencia de sus empleados - no tienen chivos, base de datos de contraseñas segura).
que copiar o buscar los datos de acceso durante mu-
cho tiempo, pueden copiarlos de forma segura.

12
Ventajas principales • El envío de un archivo cifrado es más rápido que el
envío convencional adjuntando un archivo al mensaje.
• Sus empleados no pondrán en peligro la seguridad • Resuelve los problemas de seguridad en un buzón com-
de los datos confidenciales con contraseñs “contrase- partido.
na123. • Los archivos adjuntos cifrados no pueden ser leídos ni
• Obligará aa los empleados a que usen una buena ca- por los administradores de los servidores de correo ni
lidad de contraseñas en toda la empresa. nadie que no esté autorizado.
• Incapacidad para leer los archivos adjuntos de forma
ilegítima al quebrar la contraseña del buzón de correo
3.5.4 Bloqueo del PC
electrónico.
Al no encontrarse los empleados cerca de la computadora
surge la oportunidad para los ladrones de datos. El blo-
queo común mediante una contraseña para ir a almorzar 3.5.6 Envío de mensajes
no basta y es bastante fácil de quebrar. Además, la intro- de correo electrónico protegidos
ducción frecuente de las contraseñas demora al empleado Asegúrese de que sus empleados envíen los datos confi-
y le brinda al atacante una gran oportunidad de descubrir denciales protegidos a través del correo electrónico. Los
la contraseña. datos enviados por correo electrónico pueden ser fácilmen-
te leídos sin necesidad de tener un conocimiento especial
El bloqueo del PC proporciona un bloqueo de la estación de informática. Safetica Endpoint DLP permite el cifrado
de trabajo práctico en la ausencia de los empleados. Un automático de todos los archivos adjuntos a los mensajes
disco flash USB corriente sirve entonces de llave para des- de correo electrónico. Además, los empleados pueden pro-
bloquear el equipo. Safetica Endpoint Security detecta los teger los datos enviados haciendo solamente un par de
intentos de copiar las llave, por lo tanto es imposible que el clics. Solamente el destinatario que conoce la contraseña
atacante pueda duplicar la llave. correcta puede acceder a los datos.
Esta función es parte integrante de Safetica Endpoint Secu- Características principales
rity Tools.
• Envío de archivos protegidos haciendo solamente un
Características principales par de clics.
• Integrado en el menú contextual de Windows para fa-
• Llave de seguridad para bloquear la computadora cilitar su uso.
creada desde una unidad flash común.
• Integración en el sistema de Windows.
Ventajas principales
Ventajas principales
• Los empleados no tienen que aprender los complicados
• Los empleados no perderán el tiempo introduciendo la procedimientos de seguridad ni trabajar con un soft-
contraseña. ware nuevo y complejo.
• Los empleados no compartirán las contraseñas, ponien- • El envío de un archivo cifrado es más rápido que el
do así en peligro la seguridad de estaciones de trabajo envío convencional adjuntando un archivo al mensaje.
y los datos disponibles de los mismos. • Resuelve los problemas de seguridad en un buzón com-
partido.
• Los archivos adjuntos cifrados no pueden ser leídos ni
3.5.5 LLave de seguridad
por los administradores de los servidores de correo ni
Las llaves de seguridad son otro elemento clave de la segu-
nadie que no esté autorizado.
ridad. Pueden hacer accesibles los discos o archivos pro-
• Incapacidad para leer los archivos adjuntos de forma
tegidos, donde sus empleados hayan olvidado la contrase-
ilegítima al quebrar la contraseña del buzón de correo
ña. Pueden servir también como elemento de autenticación
alternativo para el acceso a los archivos. De igual manera electrónico.
que cualquier llave es importante, también es necesario
que esta se guarde en un lugar seguro. La llave de seguri-
dad también puede ser usada por el manager para obtener
los datos con las que trabajan los empleados. 4 Otros
Características principales 4.1 Cumplimiento de las normas
Safetica Endpoint Security proporciona una administración
• Llave de seguridad para cifrar y descifrar archivos. múltiple simple de las configuraciones, gracias a la cual
• Una alternativa a las contraseñas. usted puede lograr el cumplimiento de las normas industria-
• Precauciones contra el olvido de contraseñas de los les, los estándares o las leyes de su país.
empleados .
Es posible que las leyes de su país traten la protección de
Ventajas principales los intereses corporativos de forma estricta y no posibiliten,
por ejemplo, el seguimiento de la actividad de los emplea-
• Los empleados no tienen que aprender los complicados dos ni siquiera a corto plazo. Con el software Safetica, a
procedimientos de seguridad ni trabajar con un soft- pesar de esto, usted tiene la máxima protección posible de
ware nuevo y complejo. sus intereses corporativos. Mediante el uso de plantillas con

13
la configuración podrá de manera muy fácil desactivar los • Usted cumplirá fácilmente con las normas de la indus-
distintos componentes al más alto nivel. Evitará el uso inde- tria y los estándares.
seado incluso durante el funcionamiento normal. • Le permite proteger al máximo los intereses de su em-
presa, de conformidad con la privacidad de sus em-
El cumplimiento de las normas y estándares de la industria pleados.
es muy fácil de alcanzar mediante el software Safetica En- • Puede combinar la privacidad de los trabajadores con
dpoint Security. Desde la página del producto se pueden la protección de sus intereses empresariales.
descargar plantillas para el establecimiento la conformidad • Se puede poner en práctica cualquier nueva norma
con las normas más conocidas. Su número está aumentan- emitida o decreto ley.
do constantemente.
4.2.2 Alertas automáticas
En el sitio de Safetica Endpoint Security también puede ob- Buscar los problemas de seguridad en miles de registros
tener documentación de las normas legales individuales y es como buscar una aguja en un pajar. Safetica Endpoint
e industriales, así como los estándares gracias a los cuales Security tiene un sistema de notificación de seguridad in-
comprenderá correctamente la importancia de las diferen- mediato. Gracias a este el manager responsable será infor-
tes leyes y normas. También le ayudará a orientarse en lo mado inmediatamente de los eventos importantes causados
referente a la protección de la privacidad de sus emplea- por los empleados. Las alertas automáticas utilizan la ma-
dos. yoría de los componentes del software Safetica. El manager
de seguridad u otro manager designado puede ajustar las
Características principales alertas en determinados casos de emergencia. Al aparecer,
se le notifica al iniciar sesión en Safetica Management Con-
• El software se compone de componentes que pueden sole o a través de mensajes de correo electrónico.
ser activados y desactivados de manera individual.
• Fácil de configurar gracias a la fácil aplicación de las Características principales
plantillas de configuración.
• Estamos constantemente ampliando en las páginas del • Alertas automáticas para monitorear un evento deter-
producto la lista de plantillas específicas para las nor- minado.
mas legales e industriales. • Elija entre muchos eventos predefinidos.
• Posibilidad de notificación a través de mensajes de co-
Ventajas principales rreo electrónico.
• Muchos de los eventos para los que se puede estable-
• Evite problemas con las leyes que no permiten, por cer una alerta.
ejemplo, algunos tipos de controles del trabajo de los • Notificación inmediata para los cambios de compor-
empleados. tamiento, actividades sospechosas, operaciones prohi-
• Puede combinar la privacidad de los trabajadores con bidas, asuntos técnicas que requieren intervención y
la protección de sus intereses empresariales. otros eventos.

• Puede implementar una norma nueva que haya sido Ventajas principales
emitida o también una norma legal.
• El manager designado no es sobrecargado de datos
innecesarios.
4.2 Tiempo Eficiente de Seguridad • Se reduce al mínimo el tiempo en el que el manager
debe comprobar el correcto comportamiento de los em-
4.2.1 Aplicación fácil pleados.
de plantillas de ajuste • Para el servicio de notificación el gerente ni siquiera
Evite realizar una configuración compleja del software del tiene que estar conectado a Safetica Management
seguridad Safetica. El software cuenta con plantillas incor- Console.
poradas que pueden ser utilizadas por usted de manera fá-
cil para realizar la configuración deseada de un usuario o 4.2.3 Programador de tareas repetitivas
grupo específico. Con las plantillas que usted mismo puede Enfoque el tiempo de los empleados responsables en tra-
crear o descargar fácilmente desde las páginas de Safetica bajos más importante que las actividades de rutina. Safe-
puede lograr el cumplimiento de las leyes locales o normas tica proporciona un planificador de seguridad con el cual
de la industria. los trabajadores responsables que pueden automatizar las
actividades de rutina, tales como la destrucción de datos
Características principales innecesarios, montar discos cifrados y otras actividades.

• Plantillas predefinidas con configuración. Características principales


• Posibilidad de importar/exportar sus propias plantillas.
• Opción de descargar plantillas nuevas de las páginas • Triturado regular de datos innecesarios.
del software Safetica. • Montar y desmontar discos cifrados.
• Configuración remota del planificador en los clientes.
Ventajas principales

• Acelera el despliegue del software en la empresa.

14
Ventajas principales 4.3 Gestión detallada del acceso
a la administración y supervisión
• Los empleados responsables no perderán su tiempo Con Safetica Management Console, puede establecer deta-
con tareas de rutina. lladamente quién tiene acceso a qué configuración, quién
• Elimina el factor humano que podría poner en peligro tiene acceso puede supervisar a los empleados y qué re-
los datos por olvido. gistros están a disposición. De esta manera usted puede
dividir a los administradores y los gerentes de seguridad
4.2.4 Gestión remota de las estaciones en varios niveles. No es válido que si el administrador tiene
clientes acceso a Safetica Management Console puede ver todo
Dirija la seguridad de toda la compañía desde una silla. automáticamente.
El software Safetica está diseñado desde el principio con
el modelo cliente-servidor. Todo se puede hacer de forma Características principales
remota, desde la instalación hasta la configuración detalla-
da de las políticas de seguridad en las estaciones cliente. • Posibilidades detalladas de configuración de los dere-
chos de acceso para los diferentes usuarios, incluyen-
Gracias al complejo sistema de delegación de autorizacio- do a los managers y los diferentes niveles de adminis-
nes el software Safetica está preparado para su desplie- tradores.
gue en grandes redes, incluyendo filiales separadas. De • Posibilidad de autorización por separado para super-
esta manera el administrador central puede tener acceso visar a los empleados y para la configuración del soft-
a todas las filiales que gestionan los administradores loca- ware.
les que tienen a la vez un acceso más estricto. Del mismo
modo, por ejemplo, el gerente de seguridad de la sucursal Ventajas principales
sólo puede tener bajo su responsabilidad el departamento
que supervisa. • Usted puede dividir de manera fácil la administración
de las sucursales de su empresa.
Características principales • Esto ayudará a prevenir que los managers y adminis-
tradores no autorizados espíen a los empleados.
• Instalación remota y actualizaciones de los clientes me- • Fácil creación de nuevas funciones de control, como
diante los paquetes MSI. por ejemplo, un administrador provisional, un sustituto
• Gestión remota de las estaciones clientes. del manager de seguridad, etc
• Opción de implementación en las sucursales.
• Delegación por jerarquía de los permisos de adminis- 4.4 Optimizado para su uso en
tración. grandes redes
• Delegación de la gestión a los managers de seguridad el Software Safetica Endpoint Security versión 4 se ha de-
subordinados. Integración con MS Active Directory de sarrollado desde el principio para implementar en grandes
la empresa. redes. Funciona en una arquitectura cliente-servidor y se
• Especificaciones exactas de autorizaciones para indi- caracteriza por un número casi ilimitado de clientes conec-
viduos. tados.
• Cómoda gestión de múltiples servidores utilizando
Safetica Management Console. El Software Safetica Endpoint Security para pequeñas em-
• Número prácticamente ilimitado de usuarios y PC. presas sin la presencia de Active Directory y Microsoft SQL
Server viene en una versión alternativa que no requiere de
Ventajas principales estas tecnologías.

• Instalación cómoda y administración del programa Características principales


sin necesadad de visitar físicamente las computadoras
clientes. • Posibilidad división jerárquica de los componentes del
• Los servidores de sucursal operan de forma indepen- servidor.
diente. El fallo de uno no pone en peligro el funciona- • Creación de sucursales administradas de manera inde-
miento de los otros. pendiente.
• Puede distribuir la carga entre varios servidores. • Administración detallada de los derechos de acceso de
• Cada cual tiene acceso sólo a las funciones o datos los managers y administradores.
autorizados. Incluyendo los administradores y gerentes • Soporte de inicio de sesión por terminal de los usuarios
de seguridad. (varios empleados en un PC).
• Posibilidad de asistencia entre las sucursales para la • Soporte de cuentas de roaming de los usuarios (un em-
ayuda por parte de un administrador experimentado o pleado en varias computadoras).
del manager de seguridad. • Para la propia ejecución de los componentes de cliente
• Un manager de seguridad puede controlar varias su- no se necesitan privilegios de administrador.
cursales.
Ventajas principales

• Puede distribuir la carga en varios servidores indepen-


dientes.

15
• Gracias al almacenamiento de los guridad para que no tengan que
datos en bases de datos puede ob- pasar por todos los puestos de tra- Autorización de la Licencia
tener rapidamente todos los datos bajo. El software de Safetica Endpoint Security
requeridos. • El manager y los administradores consiste en tres módulos que se venden
• Gracias a Safetica Management tienen la posibilidad de administrar individualmente. Está autoriza por el mo-
Console se le ahorra trabajo a los varios componentes de servidores al delo de suscripción (por año). La licencia
administradores y managers de se- mismo tiempo. influye en el número de estaciones que
puedan utilizar el software de Safetica al
mismo tiempo. Cada cliente que opera
Arquitectura de Safetica Endpoint Security el sistema utilizando el software de Sa-
fetica necesita la licencia (autorización
Sucursal A Sucursal B Sucursal C por acción). En cuanto a la extensión de
SEC Administración SMS SMS una licencia que se haya comprado pre-
local con SMC viamente durante su período de validez,
existe una licencia de extensión.

SMS Sucursal D
Cumplimiento de las
normas
SEC
SMS
Safetica Endpoint Security puede ayudar-
le a cumplir con los requisitos legales y
estándares de la industria que se requi-
Administración de Administración eren para su empresa. La instalación del
SEC SQL negocios con SMC local con SMC software es fácilmente adaptable a re-
gulaciones específicas, las leyes y regla-
SEC Safetica Endpoint Client Acciones de Inicio mentos. Le permite proteger los intereses
SMC Safetica Management Console Operaciones normales de su empresa, de conformidad con las
SMS Safetica Management Service Monitoreo de conexión leyes locales y respetando la privacidad
de sesión y administración
de sus empleados.
• Easy achievement of conformity with
laws and industrial standards.
Safetica Endpoint Security es un software basado en una arquitectura de cliente-
• Activation of product selected com-
-servidor. Esta arquitectura consiste en un cliente (Cliente de Safetica Endpoint), ponents in accordance with relevant
una parte de servidor (Servicio de Safetica Endpoint), una base de datos (MS SQL standards.
con una gran instalación, SQLite con una pequeña instalación) y una consola del • Preset templates for particular stan-
administrador (Consola de Administración de Safetica). dards and laws.
• Documentation for easy achievement
of conformity with standards.
Dentro de un dominio se pueden correr más servicios debido a su distribución de • Import and export of templates for
carga mediante una división de tres Directorios Activos. Una alternativa para una quick setting.Paquete de instalación
red más pequeña es también la opción de instalación a una red sin un dominio en MSI
donde este servicio pueda correr en una PC común y corriente.
Requerimientos técnicos
La base de datos se utiliza para el almacenamiento de las posiciones del monito- Cliente de Safetica Endpoint
reo. También incluye la base de datos de categorización con categorías de aplica- Requerimientos recomendados:
ción y páginas web. Safetica utiliza una plataforma del Servidor SQL de Microsoft • 1,6 GHz procesador de 32 bits (x86)
y la SQLite para redes más pequeñas. ó 64 bits (x64) de doble núcleo
• 1 GB of RAM de memoria
• 2 GB de espacio libre en disco
• Instalación en el del cliente
• Agente oculto (también con GUI)
Intelligent Employee
Profiling
Print Control • MS Windows XP SP2, Vista, 7, 32
Activity
Application
bits y 64 bits
Monitoring
Internet Usage Control • Paquete de instalación MSI
Monitoring Endpoint Endpoint
Auditor Supervisor
Web Control
Printer
Endpoint Servicio de Administración
DLP
Monitoring
de Safetica
Requerimientos recomendados:
Regulatory Data in Use • 2,4 GHz procesador de 32 bits (x86)
Compliance Protection ó 64 bits (x64) de doble núcleo
Data at Rest Data in Motion
Protection Endpoint Protection • 2 GB of RAM de memoria
Security Tools Device Control • 10 GB de espacio libre de disco
• Servidor compartido o dedicado,
entre más servidores mejor disponibi-
lidad de balance de carga • Servi-
dor MS Windows 2003, 2003 R2,
2008, 2008 R2, 32 bits i 64-bit
• MS SQL o SQLite para redes más pe-
queñas
© Copyright 2011 Safetica Technologies s.r.o. All rights reserved. Safetica is a registered trademark of Safetica Technologies s.r.o. All
• Soporte para el Directorio Activo o
trademarks are the property of their respective owners. Contact your reseller for Safetica Endpoint Security. Safetica Technologies s.r.o.
reserves the right to change product specifications or other product information without notice.
también con AD
Prague | Czech Republic | Europe | 15th of April 2011

También podría gustarte