SlideShare una empresa de Scribd logo
La auditoría de seguridad
más económica del mercado
Plug·Security
Plug·Security | 2
Qué es Plug·Security
¿Qué es Plug Security?
Un dispositivo que le permite obtener auditorías de seguridad periódi-
cas a un coste mínimo, muy por debajo de la media del mercado.
Podrá conocer en en todo momento: quién usa la red, con qué usuarios,
qué aplicaciones, y si alguna de estas actividades pone en riesgo la segu-
ridad.
Conocerá el nivel de seguridad de su red, y los posibles
riesgos que sus datos pueden estar corriendo.
Dispondrá del grado de aprovechamiento de su
ancho de banda.
Y podrá monitorizar su red de manera per-
manente.
Plug·Security | 3
Ventajas de Plug·Security
Ventajas de Plug Security
Posibilidad de disponer de una auditoría de seguridad de los ele-
mentos que componen su red y sus servicios a un precio altamente
competitivo, y de manera automática.
Agilidad de información: usted dispone de inventariados en tiempo
real de todos sus dispositivos, sistemas operativos y aplicaciones.
Tranquilidad: usted recibe periódicamente informes sobre la seguri-
dad de su red, y recomendaciones para mantenerla o mejorarla.
Plug·Security | 4
Así es Plug·Security
Especificaciones del Hardware:
4.3 x 2.7 x 1.9 inches
2.3 watts idle, 7 watts max CPU
1.2GHz ARM cpu with 512M SDRAM, 512M flash HDD
1x Gig Ethernet, 1x USB 2.0, 1x serial console
SDHC/SDIO card slot for disk expansion.
Este dispositivo contiene tanto software libre como software propietario sobre una
licencia de Linux Debían. Además, incluye una amplia variedad de herramientas de
administración y de pentesting, permitiendo llevar a cabo numerosas funcionalida-
des de conocimiento, administración, monitorización y auditoría y reparación de
incidencias, tanto en los equipos conectados como en la red. Estas funcionalidades se
detallan en las siguientes páginas.
Así es Plug Security
Plug·Security | 5
Así es Plug·Security
Así es Plug Security
1. Los equipos conectados
• Inventario de los endpoints (ordenadores, portátiles, tablets, smartphones, etc)
en la LAN.
• Conexión con el AD o LDAP, vinculando e inventariando a los usuarios, sus per-
files, etc.
• Inventario de los programas instalados en los PCs y portátiles tanto Linux como
Windows.
• Inventario de los servidores.
• Inventario de los servicios publicados por los servidores corporativos o públi-
cos (si estudiamos la DMZ).
Plug·Security | 6
Así es Plug·Security
¿Qué es Plug Security?
2. Monitorización del uso de la red.
• Utilización del Bandwidth contra el gateway de la red.
• Estadística de Bytes totales por red.
• Bytes totales por servidor/servicios.
• Bytes totales por protocolo contra el gateway o servidores.
• Top 10 de mayor gasto de Bandwidth.
Plug·Security | 7
Así es Plug·Security
¿Qué es Plug Security?
3. Detección de anomalías en la red.
• Implantación en la LAN de un IPS de manera automática.
• Actualización vía Cloud de Servivation de los reglas y heurística del IPS.
4. Conexión remota - Activando un reverse shell.
• Reverse SSH.
• Reverse SSH sobre HTTP tunel.
• Reverse SSH sobre SSL tunel.
• Reverse SSH sobre ICMP tunel.
Plug·Security | 8
Así es Plug·Security
¿Qué es Plug Security?
5. Auditoria de seguridad:
• Scaner de servicios y aplicaciones corporativas para el descubrimiento de vul-
nerabilidades públicas.
• Rooting de los servidores.
• Escalada de privilegios en máquina rooteada.
• Pivoting y syscall proxy.
Plug·Security | 9
Así funciona Plug·Security
Ventajas de Plug Security
• Enumeración de dispositivos e inventariado.
• Descubrimiento del sistema operativo.
• Descubrimiento de los servicios por dispositivo.
• Detección del ancho de banda usado por el servicio.
• Acceso remoto a la LAN.
• Envío de comandos remotos seguros.
• Monitorización reactiva.
• Auditoría de los servicios descubiertos.
• Actualización automática de vulnerabilidades.
• Auditoría mensual o en demanda.
Enumera y
descubre
Interactúa con
el entorno y el
dispositivo
Genera
auditorías de
seguridad
Envíoautomáticode
informesdelosservicios
FUNCIONALIDADES
Plug·Security | 10
Servicios ofertados en Plug Security
Servicios ofertados
Plug Security puede implantarse como un
servicio puntual para la realizacion de audi-
torías por cada una de las redes corporativas o
branch offices del cliente.
Plug security puede contratarse de manera
periódica para tener un dispositivo de seguri-
dad permante en su red corporativa.
Plug·Security | 11
Beneficios de Plug·Security
Ventajas de Plug Security
Seguridad.
• Olvídese de invertir en costosas auditorias.
• Asegure los servicios corporativos ante ata-
ques disclosures.
• Compruebe su grado de securización: detecte
cualquier debilidad de su red, su antivirus o su
firewall.
Inventariado.
• Mantenga inventariados todos sus dispositi-
vos, OS y aplicaciones.
• Detecte posibles aplicaciones no corporati-
vas instaladas en los equipos.
• Conozca la entrada y desconexión de usua-
rios en todas sus oficinas.
• Controle el uso de chats con aplicaciones P2Pen
su red.
Redes.
• Optimice el tamaño de su red, evitan-
do pagar a su proveedor más caudal
del necesario.
Información.
• Reciba informes técnicos y para el co-
mité de direción periódicamente, bajo
demanda.
Plug·Security | 12
Garantía Servivation
Un producto Servivation
Respuesta personalizada, a medida de sus necesidades, para op-
timizar resultados y minimizar costes.
Visión profesional integrada, a cargo de un equipo experto de in-
genieros y técnicos especializados: diseño de la solución, instalación
física, implementación, mantenimiento y solución de incidencias.
Experiencia en un amplio número de casos, de muy diferente ám-
bito y envergadura.
Oficina Central
Iván Pavlov 2, planta 3
Parque Tecnológico de Andalucía,
Málaga 29590
+T. 951 101 784 +F. 952 020 832
info@servivation.es
Logística
Cájiz 7
Pol. de la Estrella
Málaga 29006
Delegación Granada
Río Dilar
Maracena Granada 18200
+T. 951 101 784
Delegación Sevilla
Avd. de la Arboleda, s/n.
Edif. Empresarial Aljarafe Pl.2 Mod. 29
41940 Tomares. Sevilla
www.servivation.es

Más contenido relacionado

La actualidad más candente

PRTG
PRTGPRTG
Firewall diapositivas
Firewall diapositivasFirewall diapositivas
Firewall - tipos - características - software
Firewall - tipos - características - softwareFirewall - tipos - características - software
Firewall - tipos - características - softwareAnaylen Lopez
 
Cortafuegos para tu pc
Cortafuegos para tu pcCortafuegos para tu pc
Cortafuegos para tu pcOscaripag
 
Firewalls open source
Firewalls open sourceFirewalls open source
Firewalls open sourceOsitoooooo
 
Què es un firewall
Què es un firewallQuè es un firewall
Què es un firewall
miriamfransua
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewall
Jakol Inugami
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Charxavier_00
 
diaspositivas FIREWALL
diaspositivas  FIREWALLdiaspositivas  FIREWALL
diaspositivas FIREWALLisreal
 
Monitoreo de software lan
Monitoreo de software lanMonitoreo de software lan
Monitoreo de software lan
PauletteCordero
 
Que es un firewall y su función
Que es un firewall y su funciónQue es un firewall y su función
Que es un firewall y su función
Consuelo Sandoval
 
Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicionJONNATAN TORO
 

La actualidad más candente (20)

PRTG
PRTGPRTG
PRTG
 
Firewall diapositivas
Firewall diapositivasFirewall diapositivas
Firewall diapositivas
 
Firewall - tipos - características - software
Firewall - tipos - características - softwareFirewall - tipos - características - software
Firewall - tipos - características - software
 
Cortafuegos para tu pc
Cortafuegos para tu pcCortafuegos para tu pc
Cortafuegos para tu pc
 
Ensayo backtrak
Ensayo backtrakEnsayo backtrak
Ensayo backtrak
 
Firewall presentacion Niver
Firewall presentacion NiverFirewall presentacion Niver
Firewall presentacion Niver
 
Firewalls open source
Firewalls open sourceFirewalls open source
Firewalls open source
 
Què es un firewall
Què es un firewallQuè es un firewall
Què es un firewall
 
Antivirusss
AntivirusssAntivirusss
Antivirusss
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewall
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)
 
Presentacion Productos Fortinet
Presentacion Productos FortinetPresentacion Productos Fortinet
Presentacion Productos Fortinet
 
diaspositivas FIREWALL
diaspositivas  FIREWALLdiaspositivas  FIREWALL
diaspositivas FIREWALL
 
Monitoreo de software lan
Monitoreo de software lanMonitoreo de software lan
Monitoreo de software lan
 
Firewall
FirewallFirewall
Firewall
 
Que es un firewall y su función
Que es un firewall y su funciónQue es un firewall y su función
Que es un firewall y su función
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicion
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 

Destacado

Kinect sports rivals
Kinect sports rivalsKinect sports rivals
Kinect sports rivals
lushito40
 
If I Had a Hammer...
If I Had a Hammer...If I Had a Hammer...
If I Had a Hammer...
Kevlin Henney
 
SPNC/MSC 22015 Case Study
SPNC/MSC 22015 Case Study SPNC/MSC 22015 Case Study
SPNC/MSC 22015 Case Study
Jason Gwilliam
 
14.1.2015 esite, uusittu Optimaalinen
14.1.2015 esite, uusittu Optimaalinen14.1.2015 esite, uusittu Optimaalinen
14.1.2015 esite, uusittu OptimaalinenRaija Matinpalo
 
Presidents of india, list of indian presidents
Presidents of india, list of indian presidentsPresidents of india, list of indian presidents
Presidents of india, list of indian presidents
kaushal9274
 
Photo analysis essay
Photo analysis essayPhoto analysis essay
Photo analysis essay
mccoy282
 
Resultados preliminares da Pesquisa Doação Brasil
Resultados preliminares da Pesquisa Doação BrasilResultados preliminares da Pesquisa Doação Brasil
Resultados preliminares da Pesquisa Doação Brasil
IDIS
 
Lirik lagu seloka hari guru
Lirik lagu seloka hari guruLirik lagu seloka hari guru
Lirik lagu seloka hari guruNurin Nurhayati
 
Explicación logo Institución Educativa HFIC
Explicación logo Institución Educativa HFICExplicación logo Institución Educativa HFIC
Explicación logo Institución Educativa HFIC
Hna Carmelita del Espíritu Santo
 
Instalacion Weblogic Server 11g Linux
Instalacion Weblogic Server 11g LinuxInstalacion Weblogic Server 11g Linux
Instalacion Weblogic Server 11g Linux
Moisés Elías Araya
 
Company Profile BMH 2016
Company Profile BMH 2016Company Profile BMH 2016
Company Profile BMH 2016
Portal Bmh
 
Kertas Ujian DMZ Tahun 4 | November 2016
Kertas Ujian DMZ Tahun 4 | November 2016Kertas Ujian DMZ Tahun 4 | November 2016
Kertas Ujian DMZ Tahun 4 | November 2016
Stephanie Unsil
 
Little red hen
Little red henLittle red hen
Little red hen
robynaverill
 
Contoh karangan jenis fakta (1)
Contoh karangan jenis fakta (1)Contoh karangan jenis fakta (1)
Contoh karangan jenis fakta (1)
Vivian Wmn
 

Destacado (15)

Kinect sports rivals
Kinect sports rivalsKinect sports rivals
Kinect sports rivals
 
If I Had a Hammer...
If I Had a Hammer...If I Had a Hammer...
If I Had a Hammer...
 
SPNC/MSC 22015 Case Study
SPNC/MSC 22015 Case Study SPNC/MSC 22015 Case Study
SPNC/MSC 22015 Case Study
 
14.1.2015 esite, uusittu Optimaalinen
14.1.2015 esite, uusittu Optimaalinen14.1.2015 esite, uusittu Optimaalinen
14.1.2015 esite, uusittu Optimaalinen
 
Presidents of india, list of indian presidents
Presidents of india, list of indian presidentsPresidents of india, list of indian presidents
Presidents of india, list of indian presidents
 
Photo analysis essay
Photo analysis essayPhoto analysis essay
Photo analysis essay
 
Resultados preliminares da Pesquisa Doação Brasil
Resultados preliminares da Pesquisa Doação BrasilResultados preliminares da Pesquisa Doação Brasil
Resultados preliminares da Pesquisa Doação Brasil
 
Lirik lagu seloka hari guru
Lirik lagu seloka hari guruLirik lagu seloka hari guru
Lirik lagu seloka hari guru
 
Explicación logo Institución Educativa HFIC
Explicación logo Institución Educativa HFICExplicación logo Institución Educativa HFIC
Explicación logo Institución Educativa HFIC
 
Instalacion Weblogic Server 11g Linux
Instalacion Weblogic Server 11g LinuxInstalacion Weblogic Server 11g Linux
Instalacion Weblogic Server 11g Linux
 
Company Profile BMH 2016
Company Profile BMH 2016Company Profile BMH 2016
Company Profile BMH 2016
 
Kertas Ujian DMZ Tahun 4 | November 2016
Kertas Ujian DMZ Tahun 4 | November 2016Kertas Ujian DMZ Tahun 4 | November 2016
Kertas Ujian DMZ Tahun 4 | November 2016
 
Little red hen
Little red henLittle red hen
Little red hen
 
Harshal Resume WPF
Harshal Resume WPFHarshal Resume WPF
Harshal Resume WPF
 
Contoh karangan jenis fakta (1)
Contoh karangan jenis fakta (1)Contoh karangan jenis fakta (1)
Contoh karangan jenis fakta (1)
 

Similar a Servivation Plus-security

Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internetKandoloria
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internetDarkSoul613
 
Untangle
UntangleUntangle
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónAdonys Maceo
 
Firewalls.pdf
Firewalls.pdfFirewalls.pdf
Firewalls.pdf
ArgwolfCompetitivo
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbricasegarreta
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
Irene08031995
 
5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridadJenny Ventura
 
Firewall palo alto
Firewall palo altoFirewall palo alto
Firewall palo alto
Ingeniero Itt
 
Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensaMariano Galvez
 
Herramientas de-analisis-de-vulnerabilidades(1)
Herramientas de-analisis-de-vulnerabilidades(1)Herramientas de-analisis-de-vulnerabilidades(1)
Herramientas de-analisis-de-vulnerabilidades(1)
inaki sanz
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolosBlanca Rodriguez
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolosBlanca Rodriguez
 
Firewall.pptx
Firewall.pptxFirewall.pptx
Firewall.pptx
Luiga3
 
Firewall_Como funciona.pdf
Firewall_Como funciona.pdfFirewall_Como funciona.pdf
Firewall_Como funciona.pdf
FelipeTello6
 
Firewall
FirewallFirewall
Firewall
JAV_999
 

Similar a Servivation Plus-security (20)

Firewall
FirewallFirewall
Firewall
 
Prtg network monitor
Prtg network monitorPrtg network monitor
Prtg network monitor
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 
Untangle
UntangleUntangle
Untangle
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
 
Firewalls.pdf
Firewalls.pdfFirewalls.pdf
Firewalls.pdf
 
Firewall
FirewallFirewall
Firewall
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbrica
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridad
 
Firewall palo alto
Firewall palo altoFirewall palo alto
Firewall palo alto
 
Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensa
 
Herramientas de-analisis-de-vulnerabilidades(1)
Herramientas de-analisis-de-vulnerabilidades(1)Herramientas de-analisis-de-vulnerabilidades(1)
Herramientas de-analisis-de-vulnerabilidades(1)
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Firewall.pptx
Firewall.pptxFirewall.pptx
Firewall.pptx
 
Firewall_Como funciona.pdf
Firewall_Como funciona.pdfFirewall_Como funciona.pdf
Firewall_Como funciona.pdf
 
Firewall y VPN
Firewall y VPNFirewall y VPN
Firewall y VPN
 
Firewall
FirewallFirewall
Firewall
 

Más de Alejandro Marin

IOS Cisco - Cheat sheets
IOS Cisco - Cheat sheetsIOS Cisco - Cheat sheets
IOS Cisco - Cheat sheets
Alejandro Marin
 
Microsoft certification pahts
Microsoft certification pahtsMicrosoft certification pahts
Microsoft certification pahts
Alejandro Marin
 
Cisco certification path
Cisco certification pathCisco certification path
Cisco certification path
Alejandro Marin
 
Certificaciones de Microsoft
Certificaciones de MicrosoftCertificaciones de Microsoft
Certificaciones de Microsoft
Alejandro Marin
 
Curso ITIL Fundamentos v3
Curso ITIL Fundamentos v3Curso ITIL Fundamentos v3
Curso ITIL Fundamentos v3
Alejandro Marin
 
Curso ITIL v3
Curso ITIL v3Curso ITIL v3
Curso ITIL v3
Alejandro Marin
 
Procedimiento de instalación de Windows XP
Procedimiento de instalación de Windows XPProcedimiento de instalación de Windows XP
Procedimiento de instalación de Windows XP
Alejandro Marin
 
Procedimiento de instalación de Windows XP
Procedimiento de instalación de Windows XPProcedimiento de instalación de Windows XP
Procedimiento de instalación de Windows XP
Alejandro Marin
 
Procedimiento de instalación de Windows 7
Procedimiento de instalación de Windows 7Procedimiento de instalación de Windows 7
Procedimiento de instalación de Windows 7
Alejandro Marin
 
VMware Horizon View 6.x
VMware Horizon View 6.xVMware Horizon View 6.x
VMware Horizon View 6.x
Alejandro Marin
 
Servivation Total-VDI
Servivation Total-VDIServivation Total-VDI
Servivation Total-VDI
Alejandro Marin
 
Servivation OTIBOX
Servivation OTIBOXServivation OTIBOX
Servivation OTIBOX
Alejandro Marin
 
Guía de instalación de la version VMware ESXi 6.0.0
Guía de instalación de la version VMware ESXi 6.0.0Guía de instalación de la version VMware ESXi 6.0.0
Guía de instalación de la version VMware ESXi 6.0.0
Alejandro Marin
 
BBVA - Ebook data
BBVA - Ebook dataBBVA - Ebook data
BBVA - Ebook data
Alejandro Marin
 
Tutorial Mailchimp
Tutorial MailchimpTutorial Mailchimp
Tutorial Mailchimp
Alejandro Marin
 
Tener presencia en internet
Tener presencia en internetTener presencia en internet
Tener presencia en internet
Alejandro Marin
 
Instalando Ulteo
Instalando UlteoInstalando Ulteo
Instalando Ulteo
Alejandro Marin
 
TeamViewer, soporte remoto a dispositivos movil
TeamViewer,  soporte remoto a dispositivos movilTeamViewer,  soporte remoto a dispositivos movil
TeamViewer, soporte remoto a dispositivos movil
Alejandro Marin
 
Crear una máquina virtual de BlackBerry 10 con VMware
Crear una máquina virtual de BlackBerry 10 con VMwareCrear una máquina virtual de BlackBerry 10 con VMware
Crear una máquina virtual de BlackBerry 10 con VMware
Alejandro Marin
 
Infografía sobre la recuperación ante desastres
Infografía sobre la recuperación ante desastresInfografía sobre la recuperación ante desastres
Infografía sobre la recuperación ante desastres
Alejandro Marin
 

Más de Alejandro Marin (20)

IOS Cisco - Cheat sheets
IOS Cisco - Cheat sheetsIOS Cisco - Cheat sheets
IOS Cisco - Cheat sheets
 
Microsoft certification pahts
Microsoft certification pahtsMicrosoft certification pahts
Microsoft certification pahts
 
Cisco certification path
Cisco certification pathCisco certification path
Cisco certification path
 
Certificaciones de Microsoft
Certificaciones de MicrosoftCertificaciones de Microsoft
Certificaciones de Microsoft
 
Curso ITIL Fundamentos v3
Curso ITIL Fundamentos v3Curso ITIL Fundamentos v3
Curso ITIL Fundamentos v3
 
Curso ITIL v3
Curso ITIL v3Curso ITIL v3
Curso ITIL v3
 
Procedimiento de instalación de Windows XP
Procedimiento de instalación de Windows XPProcedimiento de instalación de Windows XP
Procedimiento de instalación de Windows XP
 
Procedimiento de instalación de Windows XP
Procedimiento de instalación de Windows XPProcedimiento de instalación de Windows XP
Procedimiento de instalación de Windows XP
 
Procedimiento de instalación de Windows 7
Procedimiento de instalación de Windows 7Procedimiento de instalación de Windows 7
Procedimiento de instalación de Windows 7
 
VMware Horizon View 6.x
VMware Horizon View 6.xVMware Horizon View 6.x
VMware Horizon View 6.x
 
Servivation Total-VDI
Servivation Total-VDIServivation Total-VDI
Servivation Total-VDI
 
Servivation OTIBOX
Servivation OTIBOXServivation OTIBOX
Servivation OTIBOX
 
Guía de instalación de la version VMware ESXi 6.0.0
Guía de instalación de la version VMware ESXi 6.0.0Guía de instalación de la version VMware ESXi 6.0.0
Guía de instalación de la version VMware ESXi 6.0.0
 
BBVA - Ebook data
BBVA - Ebook dataBBVA - Ebook data
BBVA - Ebook data
 
Tutorial Mailchimp
Tutorial MailchimpTutorial Mailchimp
Tutorial Mailchimp
 
Tener presencia en internet
Tener presencia en internetTener presencia en internet
Tener presencia en internet
 
Instalando Ulteo
Instalando UlteoInstalando Ulteo
Instalando Ulteo
 
TeamViewer, soporte remoto a dispositivos movil
TeamViewer,  soporte remoto a dispositivos movilTeamViewer,  soporte remoto a dispositivos movil
TeamViewer, soporte remoto a dispositivos movil
 
Crear una máquina virtual de BlackBerry 10 con VMware
Crear una máquina virtual de BlackBerry 10 con VMwareCrear una máquina virtual de BlackBerry 10 con VMware
Crear una máquina virtual de BlackBerry 10 con VMware
 
Infografía sobre la recuperación ante desastres
Infografía sobre la recuperación ante desastresInfografía sobre la recuperación ante desastres
Infografía sobre la recuperación ante desastres
 

Servivation Plus-security

  • 1. La auditoría de seguridad más económica del mercado Plug·Security
  • 2. Plug·Security | 2 Qué es Plug·Security ¿Qué es Plug Security? Un dispositivo que le permite obtener auditorías de seguridad periódi- cas a un coste mínimo, muy por debajo de la media del mercado. Podrá conocer en en todo momento: quién usa la red, con qué usuarios, qué aplicaciones, y si alguna de estas actividades pone en riesgo la segu- ridad. Conocerá el nivel de seguridad de su red, y los posibles riesgos que sus datos pueden estar corriendo. Dispondrá del grado de aprovechamiento de su ancho de banda. Y podrá monitorizar su red de manera per- manente.
  • 3. Plug·Security | 3 Ventajas de Plug·Security Ventajas de Plug Security Posibilidad de disponer de una auditoría de seguridad de los ele- mentos que componen su red y sus servicios a un precio altamente competitivo, y de manera automática. Agilidad de información: usted dispone de inventariados en tiempo real de todos sus dispositivos, sistemas operativos y aplicaciones. Tranquilidad: usted recibe periódicamente informes sobre la seguri- dad de su red, y recomendaciones para mantenerla o mejorarla.
  • 4. Plug·Security | 4 Así es Plug·Security Especificaciones del Hardware: 4.3 x 2.7 x 1.9 inches 2.3 watts idle, 7 watts max CPU 1.2GHz ARM cpu with 512M SDRAM, 512M flash HDD 1x Gig Ethernet, 1x USB 2.0, 1x serial console SDHC/SDIO card slot for disk expansion. Este dispositivo contiene tanto software libre como software propietario sobre una licencia de Linux Debían. Además, incluye una amplia variedad de herramientas de administración y de pentesting, permitiendo llevar a cabo numerosas funcionalida- des de conocimiento, administración, monitorización y auditoría y reparación de incidencias, tanto en los equipos conectados como en la red. Estas funcionalidades se detallan en las siguientes páginas. Así es Plug Security
  • 5. Plug·Security | 5 Así es Plug·Security Así es Plug Security 1. Los equipos conectados • Inventario de los endpoints (ordenadores, portátiles, tablets, smartphones, etc) en la LAN. • Conexión con el AD o LDAP, vinculando e inventariando a los usuarios, sus per- files, etc. • Inventario de los programas instalados en los PCs y portátiles tanto Linux como Windows. • Inventario de los servidores. • Inventario de los servicios publicados por los servidores corporativos o públi- cos (si estudiamos la DMZ).
  • 6. Plug·Security | 6 Así es Plug·Security ¿Qué es Plug Security? 2. Monitorización del uso de la red. • Utilización del Bandwidth contra el gateway de la red. • Estadística de Bytes totales por red. • Bytes totales por servidor/servicios. • Bytes totales por protocolo contra el gateway o servidores. • Top 10 de mayor gasto de Bandwidth.
  • 7. Plug·Security | 7 Así es Plug·Security ¿Qué es Plug Security? 3. Detección de anomalías en la red. • Implantación en la LAN de un IPS de manera automática. • Actualización vía Cloud de Servivation de los reglas y heurística del IPS. 4. Conexión remota - Activando un reverse shell. • Reverse SSH. • Reverse SSH sobre HTTP tunel. • Reverse SSH sobre SSL tunel. • Reverse SSH sobre ICMP tunel.
  • 8. Plug·Security | 8 Así es Plug·Security ¿Qué es Plug Security? 5. Auditoria de seguridad: • Scaner de servicios y aplicaciones corporativas para el descubrimiento de vul- nerabilidades públicas. • Rooting de los servidores. • Escalada de privilegios en máquina rooteada. • Pivoting y syscall proxy.
  • 9. Plug·Security | 9 Así funciona Plug·Security Ventajas de Plug Security • Enumeración de dispositivos e inventariado. • Descubrimiento del sistema operativo. • Descubrimiento de los servicios por dispositivo. • Detección del ancho de banda usado por el servicio. • Acceso remoto a la LAN. • Envío de comandos remotos seguros. • Monitorización reactiva. • Auditoría de los servicios descubiertos. • Actualización automática de vulnerabilidades. • Auditoría mensual o en demanda. Enumera y descubre Interactúa con el entorno y el dispositivo Genera auditorías de seguridad Envíoautomáticode informesdelosservicios FUNCIONALIDADES
  • 10. Plug·Security | 10 Servicios ofertados en Plug Security Servicios ofertados Plug Security puede implantarse como un servicio puntual para la realizacion de audi- torías por cada una de las redes corporativas o branch offices del cliente. Plug security puede contratarse de manera periódica para tener un dispositivo de seguri- dad permante en su red corporativa.
  • 11. Plug·Security | 11 Beneficios de Plug·Security Ventajas de Plug Security Seguridad. • Olvídese de invertir en costosas auditorias. • Asegure los servicios corporativos ante ata- ques disclosures. • Compruebe su grado de securización: detecte cualquier debilidad de su red, su antivirus o su firewall. Inventariado. • Mantenga inventariados todos sus dispositi- vos, OS y aplicaciones. • Detecte posibles aplicaciones no corporati- vas instaladas en los equipos. • Conozca la entrada y desconexión de usua- rios en todas sus oficinas. • Controle el uso de chats con aplicaciones P2Pen su red. Redes. • Optimice el tamaño de su red, evitan- do pagar a su proveedor más caudal del necesario. Información. • Reciba informes técnicos y para el co- mité de direción periódicamente, bajo demanda.
  • 12. Plug·Security | 12 Garantía Servivation Un producto Servivation Respuesta personalizada, a medida de sus necesidades, para op- timizar resultados y minimizar costes. Visión profesional integrada, a cargo de un equipo experto de in- genieros y técnicos especializados: diseño de la solución, instalación física, implementación, mantenimiento y solución de incidencias. Experiencia en un amplio número de casos, de muy diferente ám- bito y envergadura.
  • 13. Oficina Central Iván Pavlov 2, planta 3 Parque Tecnológico de Andalucía, Málaga 29590 +T. 951 101 784 +F. 952 020 832 info@servivation.es Logística Cájiz 7 Pol. de la Estrella Málaga 29006 Delegación Granada Río Dilar Maracena Granada 18200 +T. 951 101 784 Delegación Sevilla Avd. de la Arboleda, s/n. Edif. Empresarial Aljarafe Pl.2 Mod. 29 41940 Tomares. Sevilla www.servivation.es