Está en la página 1de 14

CARIBDIS IT SECURITY MONITOR, permite a las instituciones y a los especialistas en seguridad TI, el monitorear, guardar, reportar y controlar el uso

y el flujo de la informacin y de los recursos de Red e identificar la posible fuga de informacin o un ataque en curso. CARIBDIS IT SECURITY MONITOR, Dispone de una interfaz intuitiva que incluye a todos los equipos conectados a la red y monitorea todos los detalles del flujo de la informacin en la red, guardando en sus registros detalles en tiempo real sobre los archivos (incluye el nombre del archivo, si ha sido abierto, modificado, eliminado o impreso), el usuario, el equipo, conexin / desconexin de dispositivos, fecha, cantidad de pginas (de ser impreso) y una copia del original (dependiendo de la configuracin). CARIBDIS IT SECURITY MONITOR, es una herramienta que permite la optimizacin en el uso de los recursos y en los costos de stos. CARIBDIS IT SECURITY MONITOR, es una herramienta de uso forense que hace fcil la reconstruccin de los sucesos de cualquier incidente, ya que monitorea el uso de los recursos y guarda una copia de la informacin a la que se ha accedido. CARIBDIS IT SECURITY MONITOR, por sus caractersticas constituye una herramienta invaluable para el anlisis forense ya que registra el detalle sobre el flujo de la informacin, lo que incluye entre otros, los datos del usuario, la estacin en la que se encontraba, la operacin que realizo (reviso un archivo, lo modific, lo grab, lo borr o lo imprimi), fecha y hora, etc. CARIBDIS IT SECURITY MONITOR, est disponible en dos versiones, la mono usuario (debe instalarse en el equipo) y la empresarial (dispone de una interfaz Web).

Ca. San Tadeo 230, Surco. Lima 33 Per (+511)715-1922 http://www.gmaticsac.com/

Es una Suite conformada por varias herramientas integradas, desarrolladas con dos objetivos, el primero es el brindar seguridad y el segundo es optimizar la productividad de las empresas. Estas herramientas pueden ser utilizadas de forma independiente, combinada o en su totalidad.

Tiene la caracterstica de ser imperceptible (transparente) para los usuarios si as se desea. El administrador puede definir lo que desea monitorear y el tiempo que se conservarn los datos

Ha sido desarrollado bajo el concepto de servicio, esto quiere decir que toda la informacin puede ser procesada y almacenada en los servidores, desde donde adems se configura, instala y adquiere la suite. Capacidades del sistema: Brindar mayor seguridad a las empresas en cuanto al uso de su informacin, ya que sta se considera como uno de los activos ms valiosos para ella. Vigilar en tiempo real las acciones realizadas por su personal. Medir la productividad de sus empleados. Disminuir costos, al reducir costos ocultos y optimizar el uso de los recursos. Permite exportar los reportes a diferentes formatos. Es amigable e intuitivo. Dispone de soporte multi lenguaje. Dispone de Reportes predeterminados que facilitan el obtener los resultados.

Ca. San Tadeo 230, Surco. Lima 33 Per (+511)715-1922 http://www.gmaticsac.com/

Modulo 1: Monitor de Impresiones. El software PE PrintMonitor ha sido diseado para controlar la eficiencia en el uso de las impresoras locales y de red. El PE PrintMonitor, es una herramienta que permite monitorear, registrar, hacer reportes y mantener el control individual o sobre grupos del uso de las impresoras locales y de red. Permite manejar detalles desde el registro de la informacin impresa por cada empleado, hasta el nmero de pginas, lugar, hora y costo asociado. La aplicacin registra todos los detalles de los trabajos de impresin realizados en la red, alertando sobre los trabajos que se realizan y no cumplen con las reglas o polticas definidas. Esto promueve la eficiencia alertando al administrador al generar avisos y registros en la bitcora y a las reas o centros de costo sobre los costos de impresin en que incurren. Al monitorear todas las impresoras, estaciones y usuarios con PE PrintMonitor, se puede analizar al momento la eficiencia en determinados perodos. Esta solucin ha sido diseada para optimizar los costos de impresin e incrementar los beneficios. Las metas del PE PrintMonitor son: Las metas empresariales son el principio y el concepto del programa. Evitar, impedir y evidenciar el mal uso del equipo de impresin. Optimizar el uso de los recursos de impresin instalados. Mantener un eficiente control de los costos al interior de la empresa, eliminando un pesado costo oculto.

Bondades del Programa Como parte de las polticas de la empresa. Mantiene una bitcora de las operaciones realizadas. Da la posibilidad de guardar una copia del material impreso. Monitorea las impresoras de la red. Identifica a los usuarios y el uso que se dan a las impresoras. Trabaja de forma oculta, de tal forma que es transparente para el usuario.

Ca. San Tadeo 230, Surco. Lima 33 Per (+511)715-1922 http://www.gmaticsac.com/

Al dar datos reales, permite eliminar el uso de clculos estimados para determinar el costo de las impresiones y mantenimiento de las impresoras. Es amigable e intuitivo con el usuario, de tal modo que facilita el obtener los resultados. Permite el uso mono usuario o usuario de red. Permite exportar los reportes a diferentes formatos. Trabaja en modo silencioso, que es invisible para los usuarios. Compatible con aplicaciones CAD y GIS. Fcil de instalar y utilizar. Por su diseo, consume un mnimo de los recursos (solo necesita de 80 Kb de RAM).

Monitorea todas las impresoras Monitorea todas las impresoras conectadas al equipo o dentro de la red especificada. Registra todos los detalles del trabajo de Impresin PE PrintMonitor registra toda la informacin relacionada con los trabajos de impresin tales como, la fecha, hora, impresora, pginas enviadas, pginas impresas, estacin desde la que se envi la impresin, usuario que envi la impresin, copia del documento impreso, nombre del documento impreso, etc. Esta informacin es clave para evidenciar y erradicar el mal uso o abuso por parte del personal. Permite generar Reportes PE PrintMonitor genera reportes para todas las impresoras, equipos y usuarios monitoreados. Estos reportes pueden ser visualizados, impresos o enviados por email de forma amigable. Ahorro Comparativo Una empresa de 3 impresoras (2 de inyeccin de tinta y una impresora lser) conectadas mediante un servidor de impresin, en 1 mes consume 2000 pginas, de las cules 1200 estn impresas en las impresoras de inyeccin de tinta. Al utilizar PE PrintMonitor se pudo apreciar, a pesar de que el toner de la impresora lser es ms caro que los cartuchos de tinta, permite un mayor nmero de impresiones y en menor tiempo que las impresoras de inyeccin, por
Ca. San Tadeo 230, Surco. Lima 33 Per (+511)715-1922 http://www.gmaticsac.com/

lo que 6 meses est perfectamente justificada la inversin empresarial realizada solo con el uso de la impresora adecuada, sin considerar que dentro de las impresoras contabilizadas se incluyen las impresiones que han sido equivocadas, las de prueba y las de ndole personal.

Ca. San Tadeo 230, Surco. Lima 33 Per (+511)715-1922 http://www.gmaticsac.com/

Modulo 2: Monitor de Unidades Extrables. Permite determinar la utilizacin de unidades extrables (Memorias USBs, CDs, discos porttiles etc.), indicando el copiado o ingreso de informacin desde o hacia el equipo. Disminuye el riesgo de mal uso de la informacin. Permite hacer seguimiento de la informacin que se extrae de los equipos o se ingresa en ellos. Permite identificar posibles puntos vulnerables a la fuga de informacin.

Ventajas Mantiene una bitcora de las operaciones realizadas. Puede trabajar de forma oculta, de tal forma que es imperceptible para los usuarios si as se desea. Permite el enviar mensajes de alerta en la pantalla de administracin, indicando el nombre del equipo, el nombre del usuario y la fecha y Hora en la que se conect el dispositivo. Enva un E-Mail al personal de seguridad dando el aviso de la conexin del dispositivo no autorizado e indicando el nombre del equipo, el nombre del usuario y la fecha y Hora en la que se conect el dispositivo. Permite el encriptado del contenido del dispositivo conectado, enviando la clave de acceso al administrador del sistema y/o personal de seguridad.

Ca. San Tadeo 230, Surco. Lima 33 Per (+511)715-1922 http://www.gmaticsac.com/

Modulo 3: Monitor de Conexin de Unidades Extrables. Permite determinar la conexin de unidades extrables (Memorias USBs, discos porttiles etc.), verificando primero si la conexin es por parte de un usuario autorizado, luego permitiendo o no (segn el caso) el uso del dispositivo en el equipo. Disminuye el riesgo de mal uso de la informacin. Permite identificar posibles puntos vulnerables a la fuga de informacin.

Ventajas Mantiene una bitcora de las operaciones realizadas. Puede trabajar de forma oculta, de tal forma que es imperceptible para los usuarios si as se desea. Permite el enviar mensajes de alerta en la pantalla de administracin, indicando el nombre del equipo, el nombre del usuario y la fecha y Hora en la que se conect el dispositivo. Enva un E-Mail al personal de seguridad dando el aviso de la conexin del dispositivo no autorizado e indicando el nombre del equipo, el nombre del usuario y la fecha y Hora en la que se conect el dispositivo. Permite el encriptado del contenido del dispositivo conectado, enviando la clave de acceso al administrador del sistema y/o personal de seguridad. Desactiva el dispositivo, expulsndolo para que no pueda ser utilizado.

Ca. San Tadeo 230, Surco. Lima 33 Per (+511)715-1922 http://www.gmaticsac.com/

Modulo 4: Monitor de Documentos Este modulo permite al administrador conocer en detalle que archivos son los que se leen o escriben en el equipo, determinando as la fuente de posibles copias o usos no autorizados de la informacin clasificada dentro de la empresa. Permite saber en que invierten los empleados sus horas de trabajo, ya que al identificar los archivos que han sido utilizados, se puede deducir los trabajos que se han realizado y discriminar si corresponden a temas de la empresa o no. Identifica a los usuarios e indica que archivos han cargado o descargado mediante unidades extrables. Identifica los archivos que se han descargado desde la WEB, el correo electrnico o el CHAT.

Ventajas 1. Mantiene el registro de: a. Las operaciones realizadas. b. Creacin de archivos. c. Eliminacin de Archivos. d. Cambios en los archivos. e. Cambio de Nombres de los archivos. f. Copiado de archivos a disco local. g. Copiado de archivos a discos de Red. h. Copiado de archivos a discos removibles. i. Copiado de archivos a medios desconocidos. 2. Monitorea el acceso a archivos especficos. 3. Monitorea el acceso a directorios especficos. 4. Monitorea el acceso a tipo de archivos especficos.

Ca. San Tadeo 230, Surco. Lima 33 Per (+511)715-1922 http://www.gmaticsac.com/

Modulo 5: Monitor de Actividad Brinda informacin detallada sobre horarios de trabajo y tiempos de uso de las diferentes aplicaciones. Brinda informacin de las horas de encendido/apagado del equipo. Tiempos de uso del equipo (pulsaciones de teclas y movimiento del mouse). Aumenta la eficiencia de los trabajadores logrando un mayor aprovechamiento de las horas de trabajo.

Ventajas 1. Registra a. Tiempo de actividad. b. Tiempo de Inactividad. c. Hora de Ingreso (LOGIN). d. Hora de Cierre (LOGOUT). e. Cambios en el reloj del sistema. 2. Registra los resultados por: a. Area. b. Computadora. c. Usuario. d. Fecha / Hora. 3. Permite crear polticas de buen uso de los equipos. 4. Permite identificar las horas de mayor productividad de los usuarios. 5. Permite identificar y corregir problemas de productividad. 6. Trabaja en forma oculta, de tal forma que es imperceptible para los usuarios si as se desea.

Ca. San Tadeo 230, Surco. Lima 33 Per (+511)715-1922 http://www.gmaticsac.com/

Modulo 6: Monitor de Procesos Activos (Program Activity). Monitorea los procesos activos del sistema, esto quiere decir que permite identificar que aplicaciones y servicios se estn ejecutando, con lo cul se puede determinar el uso real del equipo por parte del usuario. Brinda Informacin con respecto a las aplicaciones utilizadas en cada momento. Permite crear polticas para el buen uso de las aplicaciones de los equipos. Permite identificar la existencia de posibles programas maliciosos (troyanos, keylogers etc.). Permite Optimizar el uso de los recursos del equipo. Trabaja en forma oculta, de tal forma que es imperceptible para los usuarios si as se desea.

Ventajas: Registra: 1. Cada programa ejecutado. a. La hora de Inicio. b. El Tiempo de uso. c. El tiempo en que esta enfocado. d. El Nombre del Usuario. e. El Nombre del Equipo. f. La informacin de la barra de Ttulo. 2. Permite controlar el uso de programas restringidos por la empresa.

Ca. San Tadeo 230, Surco. Lima 33 Per (+511)715-1922 http://www.gmaticsac.com/

Modulo 7: Monitor de vista de Pantallas Visualiza y graba de forma automtica lo que el usuario se encuentra visualizando en tiempo real, hacindolo de manera imperceptible para el usuario. Identifica problemas de performance. La supervisin permanente genera una mejora automtica en la productividad de los trabajadores monitoreados. Permite ver lo mismo que ha estado viendo un usuario en determinado momento. Mantiene un registro de todo lo que ha estado viendo el usuario. El administrador del sistema puede definir el tiempo de intervalo para la captura de pantallas. Reduce los riesgos de seguridad de la informacin.

Ventajas: 1. Grabacin de video. a. La captura de video se adapta automticamente a la resolucin de pantalla y se graba manteniendo las proporciones de esta. b. Permite la configuracin de la frecuencia de captura. c. Permite configurar lapsos de captura. 2. Automticamente suspende o contina la captura de video, basado en la actividad del usuario. 3. La reproduccin se puede hacer desde el reproductor de medios o desde el mismo administrador del sistema. 4. Se puede ir a una fecha y hora especficas del video. 5. Permite la captura del contenido de los monitores secundarios. 6. Permite imprimir las pantallas capturadas. 7. Permite guardar las capturas como secuencias de archivos BMP, JPG y como archivos de video del tipo AVI.

Ca. San Tadeo 230, Surco. Lima 33 Per (+511)715-1922 http://www.gmaticsac.com/

Mdulo 8: Detector de Palabras (KEYLOGER). Monitorea cada pulsacin de teclas, permitiendo grabarla. Ventajas: 1. Monitorea las palabras y frases contenidas en: a. Teclas pulsadas. b. Pginas Web. c. Direcciones Web. d. E-Mail y WEB MAIL. e. Conversaciones por CHAT / MSN . 2. Enva notificaciones de alerta por E-MAIL, indicando: a. La palabra o frase detectada. b. Fecha y Hora en que se detect. c. Usuario actual con el que se detect. d. Equipo en el que se detect. 3. Incrementa automticamente la frecuencia de captura de video, tras la deteccin. 4. Permite el importar y exportar diccionarios de palabras y frases a detectar.

Ca. San Tadeo 230, Surco. Lima 33 Per (+511)715-1922 http://www.gmaticsac.com/

Mdulo 9: Modulo de Explorador Monitorea cada accin realizada desde el explorador de Windows Mdulo 10: Mdulo de Uso del Ancho de Banda Monitorea cada accin realizada desde el explorador de Windows Mdulo 11: Mdulo de Estado del Servidor Monitorea el estado actual del servidor y de los equipos seleccionados, adems de permite controlar el tiempo de respuesta de los servicios que ste brinda, generando mensajes de alerta en el caso de que los tiempos sobrepasen la holgura indicada.

Ca. San Tadeo 230, Surco. Lima 33 Per (+511)715-1922 http://www.gmaticsac.com/

Componentes de CARIBDIS IT SECURITY MONITOR

Monitor de Impresiones.
Ver. 1.0

Monitor de Unidades Extrables. Monitor de Conexin de Unidades Extrables. Monitor de Documentos. Monitor de Actividad Monitor de Procesos Activos (Program Activity). Monitor de vista de Pantallas. Detector de Palabras (KEYLOGER). Modulo de Explorador. Mdulo de Uso del Ancho de Banda. Mdulo de Estado del Servidor.

PE PE PE PE PE PE PE PE PE PE

ExtDisk USB Activity Process Screen KeyLogger Explorer BandWidth Status


Ver. 1.0

Ver. 1.0

Document
Ver. 1.0

Ver. 1.0

Ver. 1.0

Ver. 1.0

Ver. 1.0

Ver. 1.0

Ver. 1.0

Ver. 1.0

Ca. San Tadeo 230, Surco. Lima 33 Per (+511)715-1922 http://www.gmaticsac.com/