SlideShare una empresa de Scribd logo
1 de 28
Configuración de seguridad ePO 4.5 frente a un brote de Virus.
Introducción En este documento se detallara un plan de acción frente a un principio de brote de Virus, con el fin de elevar el nivel de protección de todas las terminales para evitar una propagación mayor.
Primer Paso Crear una consulta de tabla sin ningún filtro, que muestre solo el nombre de los equipos.
Segundo Paso Crear una nueva directiva de protección de acceso
Agregar la siguientes categorías: *Protección máxima de antisoftware espía: 	Impedir a todos los programas que ejecuten archivos desde la carpeta Temp. 	Impedir la ejecución de secuencias de comandos desde la carpeta Temp. *Protección estándar de antivirus: 	Impedir la desactivación del editor del Registro y del Administrador de tareas. Impedir la creación o la modificación remota de los archivos ejecutables y de configuración. Impedir la creación remota de archivos de ejecución automática. *Impedir que svchost ejecute archivos ejecutables que no sean de Windows: 		Impedir que svchost ejecute archivos ejecutables que no sean de Windows. 	*Control de brotes de antivirus: 		Hacer que todos los recursos compartidos sean de sólo lectura. 		Bloquear el acceso de lectura y escritura de todos los recursos compartidos. *Protección común estándar: 	Impedir que los programas comunes ejecuten archivos desde la carpeta Temp. *Protección común máxima: 	Impedir que los programas se registren para su ejecución automática. 	Impedir que los programas se registren como servicios. 	Impedir la creación de nuevos archivos ejecutables en la carpeta Windows. 	Impedir la creación de nuevos archivos ejecutables en la carpeta Archivos de programa.
Tercer Paso Crear una tarea del servidor
Cuarto Paso Crear una respuesta automática
Nota: Cuando el nombre de host de destino de la amenaza sea mayor o iguala  10 (que exista una amenaza que no se logro eliminar en mas de 10 equipos) se activara la respuesta.
Pablo Corcuera Certified Engineer  RANSecurity – Servicios Expertos Email: pcorcuera@ransecurity.com LinkedIn: http://www.linkedin.com/companies/285552

Más contenido relacionado

La actualidad más candente

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaFabian Orozco
 
C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...
C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...
C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...Naattii
 
Avast antivirus josue lobato
Avast antivirus josue lobatoAvast antivirus josue lobato
Avast antivirus josue lobatojosuelobato74
 
Características generales de norton antivirus
Características generales de norton antivirusCaracterísticas generales de norton antivirus
Características generales de norton antivirusFeer Maya
 
Antivirus avast Andrei
Antivirus avast AndreiAntivirus avast Andrei
Antivirus avast AndreiAndrei Garcia
 
Mantenimiento lógico de la computadora
Mantenimiento lógico de la computadoraMantenimiento lógico de la computadora
Mantenimiento lógico de la computadoraaleidisfuentes
 
Resuelto power, ANTIVIRUS
Resuelto power, ANTIVIRUSResuelto power, ANTIVIRUS
Resuelto power, ANTIVIRUSFaropa
 
Formateo de ordenador, e instalación de sistema operativo (USB)
Formateo de ordenador, e instalación de sistema operativo (USB)Formateo de ordenador, e instalación de sistema operativo (USB)
Formateo de ordenador, e instalación de sistema operativo (USB)CaroGM3
 
Panda Antivirus
Panda AntivirusPanda Antivirus
Panda AntivirusAniieBC
 
Computadora en forma
Computadora en formaComputadora en forma
Computadora en formaCamilo Duque
 

La actualidad más candente (19)

Wilder
WilderWilder
Wilder
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Conclusiones
ConclusionesConclusiones
Conclusiones
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...
C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...
C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...
 
Antivirus
AntivirusAntivirus
Antivirus
 
tablas
tablastablas
tablas
 
Avast antivirus josue lobato
Avast antivirus josue lobatoAvast antivirus josue lobato
Avast antivirus josue lobato
 
Características generales de norton antivirus
Características generales de norton antivirusCaracterísticas generales de norton antivirus
Características generales de norton antivirus
 
Antivirus avast Andrei
Antivirus avast AndreiAntivirus avast Andrei
Antivirus avast Andrei
 
Requisitos:))
Requisitos:))Requisitos:))
Requisitos:))
 
Mantenimiento lógico de la computadora
Mantenimiento lógico de la computadoraMantenimiento lógico de la computadora
Mantenimiento lógico de la computadora
 
Clam Av
Clam AvClam Av
Clam Av
 
Resuelto power, ANTIVIRUS
Resuelto power, ANTIVIRUSResuelto power, ANTIVIRUS
Resuelto power, ANTIVIRUS
 
Avast antivirus
Avast antivirusAvast antivirus
Avast antivirus
 
Formateo de ordenador, e instalación de sistema operativo (USB)
Formateo de ordenador, e instalación de sistema operativo (USB)Formateo de ordenador, e instalación de sistema operativo (USB)
Formateo de ordenador, e instalación de sistema operativo (USB)
 
Panda Antivirus
Panda AntivirusPanda Antivirus
Panda Antivirus
 
Computadora en forma
Computadora en formaComputadora en forma
Computadora en forma
 
Instalacion Avast
Instalacion AvastInstalacion Avast
Instalacion Avast
 

Destacado

Competencias informacionales para Ciencias de la Educacións_educacion_tecnolo...
Competencias informacionales para Ciencias de la Educacións_educacion_tecnolo...Competencias informacionales para Ciencias de la Educacións_educacion_tecnolo...
Competencias informacionales para Ciencias de la Educacións_educacion_tecnolo...Juan Antonio Barrera Gómez
 
По колено в Си++ г... коде
По колено в Си++ г... кодеПо колено в Си++ г... коде
По колено в Си++ г... кодеTatyanazaxarova
 
Intel sexto b presentacion
Intel sexto b presentacionIntel sexto b presentacion
Intel sexto b presentacionhaydeecm73
 
PARA LOS AMANTES DE LOS ANIMALES
PARA LOS AMANTES DE LOS ANIMALESPARA LOS AMANTES DE LOS ANIMALES
PARA LOS AMANTES DE LOS ANIMALESMarit
 
Artículos Radio-Televisión
Artículos Radio-TelevisiónArtículos Radio-Televisión
Artículos Radio-TelevisiónAna Rodríguez
 
Tarea number triteen
Tarea number triteenTarea number triteen
Tarea number triteenFer_94
 

Destacado (8)

Competencias informacionales para Ciencias de la Educacións_educacion_tecnolo...
Competencias informacionales para Ciencias de la Educacións_educacion_tecnolo...Competencias informacionales para Ciencias de la Educacións_educacion_tecnolo...
Competencias informacionales para Ciencias de la Educacións_educacion_tecnolo...
 
По колено в Си++ г... коде
По колено в Си++ г... кодеПо колено в Си++ г... коде
По колено в Си++ г... коде
 
Intel sexto b presentacion
Intel sexto b presentacionIntel sexto b presentacion
Intel sexto b presentacion
 
Fotos Jornadas AVS 2013 Granada
Fotos Jornadas AVS 2013 GranadaFotos Jornadas AVS 2013 Granada
Fotos Jornadas AVS 2013 Granada
 
PARA LOS AMANTES DE LOS ANIMALES
PARA LOS AMANTES DE LOS ANIMALESPARA LOS AMANTES DE LOS ANIMALES
PARA LOS AMANTES DE LOS ANIMALES
 
Tutorial uso de los rea
Tutorial uso de los reaTutorial uso de los rea
Tutorial uso de los rea
 
Artículos Radio-Televisión
Artículos Radio-TelevisiónArtículos Radio-Televisión
Artículos Radio-Televisión
 
Tarea number triteen
Tarea number triteenTarea number triteen
Tarea number triteen
 

Similar a Brote virus

Similar a Brote virus (20)

Taller de antivirus
Taller de antivirus Taller de antivirus
Taller de antivirus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus
VirusVirus
Virus
 
trabajo de computacion
trabajo de computaciontrabajo de computacion
trabajo de computacion
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Consejos para reforzar la seguridad en linux
Consejos para reforzar la seguridad en linuxConsejos para reforzar la seguridad en linux
Consejos para reforzar la seguridad en linux
 
Virinfo011
Virinfo011Virinfo011
Virinfo011
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix pro
 
Gusanos Informaticos
Gusanos InformaticosGusanos Informaticos
Gusanos Informaticos
 
Trabajo
TrabajoTrabajo
Trabajo
 
Hoja de vida y virus informatica
Hoja de vida y virus informaticaHoja de vida y virus informatica
Hoja de vida y virus informatica
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus%20inform%C3%A1tico%20paola[1]
Virus%20inform%C3%A1tico%20paola[1]Virus%20inform%C3%A1tico%20paola[1]
Virus%20inform%C3%A1tico%20paola[1]
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 

Más de Pablo

Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPablo
 
Administracion De Eventos
Administracion De EventosAdministracion De Eventos
Administracion De EventosPablo
 
Raw whitepaper7abr
Raw whitepaper7abrRaw whitepaper7abr
Raw whitepaper7abrPablo
 
Raw wtithepaper 6 abr
Raw wtithepaper 6 abrRaw wtithepaper 6 abr
Raw wtithepaper 6 abrPablo
 
Raw whitepaper 5abr
Raw whitepaper 5abrRaw whitepaper 5abr
Raw whitepaper 5abrPablo
 
Epo 450 reporting_guide_es-es
Epo 450 reporting_guide_es-esEpo 450 reporting_guide_es-es
Epo 450 reporting_guide_es-esPablo
 
Epo 450 logfile_reference_es-es
Epo 450 logfile_reference_es-esEpo 450 logfile_reference_es-es
Epo 450 logfile_reference_es-esPablo
 
Epo 450 product_guide_es-es
Epo 450 product_guide_es-esEpo 450 product_guide_es-es
Epo 450 product_guide_es-esPablo
 
Epo 450 cluster_install_guide_es-es
Epo 450 cluster_install_guide_es-esEpo 450 cluster_install_guide_es-es
Epo 450 cluster_install_guide_es-esPablo
 
Epo 450 installguide_es-es
Epo 450 installguide_es-esEpo 450 installguide_es-es
Epo 450 installguide_es-esPablo
 
Release note 4.5
Release note 4.5Release note 4.5
Release note 4.5Pablo
 
Release note 4.0
Release note 4.0Release note 4.0
Release note 4.0Pablo
 
Epo 400 installguide_es-es
Epo 400 installguide_es-esEpo 400 installguide_es-es
Epo 400 installguide_es-esPablo
 

Más de Pablo (13)

Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionales
 
Administracion De Eventos
Administracion De EventosAdministracion De Eventos
Administracion De Eventos
 
Raw whitepaper7abr
Raw whitepaper7abrRaw whitepaper7abr
Raw whitepaper7abr
 
Raw wtithepaper 6 abr
Raw wtithepaper 6 abrRaw wtithepaper 6 abr
Raw wtithepaper 6 abr
 
Raw whitepaper 5abr
Raw whitepaper 5abrRaw whitepaper 5abr
Raw whitepaper 5abr
 
Epo 450 reporting_guide_es-es
Epo 450 reporting_guide_es-esEpo 450 reporting_guide_es-es
Epo 450 reporting_guide_es-es
 
Epo 450 logfile_reference_es-es
Epo 450 logfile_reference_es-esEpo 450 logfile_reference_es-es
Epo 450 logfile_reference_es-es
 
Epo 450 product_guide_es-es
Epo 450 product_guide_es-esEpo 450 product_guide_es-es
Epo 450 product_guide_es-es
 
Epo 450 cluster_install_guide_es-es
Epo 450 cluster_install_guide_es-esEpo 450 cluster_install_guide_es-es
Epo 450 cluster_install_guide_es-es
 
Epo 450 installguide_es-es
Epo 450 installguide_es-esEpo 450 installguide_es-es
Epo 450 installguide_es-es
 
Release note 4.5
Release note 4.5Release note 4.5
Release note 4.5
 
Release note 4.0
Release note 4.0Release note 4.0
Release note 4.0
 
Epo 400 installguide_es-es
Epo 400 installguide_es-esEpo 400 installguide_es-es
Epo 400 installguide_es-es
 

Brote virus

  • 1. Configuración de seguridad ePO 4.5 frente a un brote de Virus.
  • 2. Introducción En este documento se detallara un plan de acción frente a un principio de brote de Virus, con el fin de elevar el nivel de protección de todas las terminales para evitar una propagación mayor.
  • 3. Primer Paso Crear una consulta de tabla sin ningún filtro, que muestre solo el nombre de los equipos.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11. Segundo Paso Crear una nueva directiva de protección de acceso
  • 12.
  • 13.
  • 14.
  • 15.
  • 16. Agregar la siguientes categorías: *Protección máxima de antisoftware espía: Impedir a todos los programas que ejecuten archivos desde la carpeta Temp. Impedir la ejecución de secuencias de comandos desde la carpeta Temp. *Protección estándar de antivirus: Impedir la desactivación del editor del Registro y del Administrador de tareas. Impedir la creación o la modificación remota de los archivos ejecutables y de configuración. Impedir la creación remota de archivos de ejecución automática. *Impedir que svchost ejecute archivos ejecutables que no sean de Windows: Impedir que svchost ejecute archivos ejecutables que no sean de Windows. *Control de brotes de antivirus: Hacer que todos los recursos compartidos sean de sólo lectura. Bloquear el acceso de lectura y escritura de todos los recursos compartidos. *Protección común estándar: Impedir que los programas comunes ejecuten archivos desde la carpeta Temp. *Protección común máxima: Impedir que los programas se registren para su ejecución automática. Impedir que los programas se registren como servicios. Impedir la creación de nuevos archivos ejecutables en la carpeta Windows. Impedir la creación de nuevos archivos ejecutables en la carpeta Archivos de programa.
  • 17. Tercer Paso Crear una tarea del servidor
  • 18.
  • 19.
  • 20.
  • 21.
  • 22. Cuarto Paso Crear una respuesta automática
  • 23.
  • 24.
  • 25. Nota: Cuando el nombre de host de destino de la amenaza sea mayor o iguala 10 (que exista una amenaza que no se logro eliminar en mas de 10 equipos) se activara la respuesta.
  • 26.
  • 27.
  • 28. Pablo Corcuera Certified Engineer RANSecurity – Servicios Expertos Email: pcorcuera@ransecurity.com LinkedIn: http://www.linkedin.com/companies/285552