Download Funcionabilidades

Document related concepts
no text concepts found
Transcript
VERIFICACIÓN DE LA INTEGRIDAD DE LOS ARCHIVOS EJECUTABLES, LAS BIBLIOTECAS Y LOS CONTROLADORES
PROTECCIÓN
CONTRA
ELPOSITIVOS
USO NO
NO
AUTORIZADO
DECONTRA
LIBRERÍAS
(DLLS)
YBIBLIOTECAS
UNIDADES
DEYALMACENAMIENTO
VERIFICACIÓN
DELISTA
LA
INTEGRIDAD
DEAUTORIZADO
LOS
EJECUTABLES,
LAS
LOS CONTROLADORES
CONTRA
EL
USO
DE
DISPOSITIVOS
PERIFÉRICOS
VERIFICACIÓN
DE
LA
INTEGRIDAD
DE
TODOS
EN
EL
AUTOMÁTICO
DETECCIÓN
CON
FALSO
TECNOLOGÍA
DE
BLANCA
LA
PROTECCIÓN
CONTRA
AMENAZAS
DEARCHIVOS
DÍALOS
CERO
ATMS
PROTECCIÓN
FUNCIONAMIENTO
NOARCHIVOS
AUTORIZADO
DECAJERO
FUNCIONALIDADES
PROTECCIÓN
CONTRA
ELPOSITIVOS
USO NO
NO
AUTORIZADO
DECOMUNICACIONES
LIBRERÍAS
Y UNIDADES
DE CAJERO
ALMACENAMIENTO
PROTECCIÓN
CONTRA
EL
ACCESO
NO
AUTORIZADO
ARCHIVOS
CARPETAS
EN EL
AUTOMÁTICO
CORTAFUEGOS
INCORPORADO
PARA
CONTROL
DE
PARA
CADA
PROCESO
USO
DE
DISPOSITIVOS
PERIFÉRICOS
VERIFICACIÓN
DE
LA
INTEGRIDAD
DE AUTORIZADO
TODOS
LOS
EN (DLLS)
EL
AUTOMÁTICO
DETECCIÓN
CON
FALSO
TECNOLOGÍA
DE
LISTA
BLANCA
SOFTWARE
FUNCIONAMIENTO
NOARCHIVOS
AUTORIZADO
DEYCAJERO
FUNCIONALIDADES
PROTECCIÓN
CONTRA
ELPOSITIVOS
USO NO
NO
AUTORIZADO
DECOMUNICACIONES
LIBRERÍAS
(DLLS)
Y UNIDADES
DE CAJERO
ALMACENAMIENTO
ELYCÓDIGO
DECADA
JAVA
CONTROL
DEL
TECLADO
ACCESO
NO
ARCHIVOS
CARPETAS
EN
EL
AUTOMÁTICO
USO
AUTORIZADO
DE
DISPOSITIVOS
PERIFÉRICOS
CORTAFUEGOS
INCORPORADO
PARA
CONTROL
PARA
PROCESO
DETECCIÓN
CON
FALSO
PROTECCIÓN
CONTRA
EL
FUNCIONAMIENTO
NODE
AUTORIZADO
DE
LA
PROTECCIÓN
CONTRA
AMENAZAS
DEAUTORIZADO
DÍA CERO
CONTRA
ATMS
SOFTWARE
CYTTEK
SECURITY
3 ATM
SECURITY
CYTTEK
3 ATM
SECURITY
8
3
PROTECCIÓN
CONTRA
EL ACCESO
USO
NO AUTORIZADO
AUTORIZADO
DECONTRA
LIBRERÍAS
(DLLS)
Y
UNIDADES
DE CAJERO
ALMACENAMIENTO
CONTRA
EL
NODE
A
REGISTRO
DE
WINDOWS
POLÍTICAS
UNIFICADAS
PARA
FIREWALL
YAUTORIZADO
APLICACIONES
CONTROLADORES
PROTECCIÓN
FUNCIONAMIENTO
NO AUTORIZADO
EL
DEEN
JAVA
ARCHIVOS
CARPETAS
EL
AUTOMÁTICO
CONTROL
DEL
TECLADO
USO
NO
DE
DISPOSITIVOS
PERIFÉRICOS
SOFTWARE
TECNOLOGÍA
DE
LISTA
BLANCA
DEYCÓDIGO
LA
PROTECCIÓN
CONTRA
AMENAZAS
DÍA CERO
ATMS
VERIFICACIÓN
DELISTA
LA
INTEGRIDAD
DEEN
LOS
ARCHIVOS
EJECUTABLES,
BIBLIOTECAS
LOS CONTROLADORES
CONTROL
DE
ACCESO
ADAPTABLE
FUNCIÓN
USO
PROTECCIÓN
CONTRA
ELPOSITIVOS
ACCESO
NO
A
REGISTRO
DE
WINDOWS
FUNCIONAMIENTO
NODEAUTORIZADO
ELYLAS
CÓDIGO
DEEN
JAVA
POLÍTICAS
UNIFICADAS
PARA
FIREWALL
YAUTORIZADO
APLICACIONES
CONTROLADORES
ARCHIVOS
CARPETAS
EL Y
CAJERO
AUTOMÁTICO
USO
NO
AUTORIZADO
DEEL
DISPOSITIVOS
PERIFÉRICOS
LA
PROTECCIÓN
CONTRA
AMENAZAS
DE
DÍA CERO
CONTRA
ATMS
DETECCIÓN
CON
FALSO
SOFTWARE
TECNOLOGÍA
DE
BLANCA
8
3
VERIFICACIÓN
DELOS
LA
INTEGRIDAD
DEEN
LOS
ARCHIVOS
EJECUTABLES,
LAS
BIBLIOTECAS
LOS CONTROLADORES
PROTECCIÓN
CONTRA
ELPOSITIVOS
USO NO
AUTORIZADO
DE
LIBRERÍAS
(DLLS)
Y
UNIDADES
DEY
ALMACENAMIENTO
VERIFICACIÓN
DE
LA
INTEGRIDAD
DE
TODOS
ARCHIVOS
EN
EL
AUTOMÁTICO
EL
CONTROL
DE
USUARIOS
EN
GENERAL
Y
CONTRASEÑAS
DEBILES
PROTECCIÓN
CONTRA
EL
ACCESO
NO
A
REGISTRO
DE
WINDOWS
CONTROL
DECON
ACCESO
ADAPTABLE
FUNCIÓN
DE
EL
USO
FUNCIONAMIENTO
NO
AUTORIZADO
ELYCAJERO
CÓDIGO
DEEN
JAVA
ARCHIVOS
CARPETAS
EL
CAJERO
AUTOMÁTICO
TECNOLOGÍA
DE
LISTA
BLANCA
LA
PROTECCIÓN
CONTRA
AMENAZAS
DEAUTORIZADO
DÍALOS
CERO
CONTRA
ATMS
DETECCIÓN
FALSO
VERIFICACIÓN
DE
LA
INTEGRIDAD
DEGENERAL
LOS
ARCHIVOS
EJECUTABLES,
LAS
BIBLIOTECAS
LOS CONTROLADORES
PROTECCIÓN
CONTRA
ELPOSITIVOS
USO
NO
AUTORIZADO
DECOMUNICACIONES
LIBRERÍAS
(DLLS)
Y
UNIDADES
DEYPROCESO
ALMACENAMIENTO
CORTAFUEGOS
INCORPORADO
PARA
CONTROL
DE
PARA
ELIMINACIÓN
AVANZADA
DE
ROOTKITS
VERIFICACIÓN
DE
LA
INTEGRIDAD
DE
TODOS
LOS
ARCHIVOS
EN DEBILES
EL
AUTOMÁTICO
EL
CONTROLCON
DE
LOS
USUARIOS
EN
YNO
CONTRASEÑAS
PROTECCIÓN
CONTRA
EL
ACCESO
NO
AUTORIZADO
A REGISTRO
DE
WINDOWS
FUNCIONAMIENTO
AUTORIZADO
ELCAJERO
CÓDIGO
DECADA
JAVA
DETECCIÓN
FALSO
USO
NO
AUTORIZADO
DE
DISPOSITIVOS
PERIFÉRICOS
TECNOLOGÍA
DE
LISTA
BLANCA
8
VERIFICACIÓN
DE
LA
INTEGRIDAD
DE AUTORIZADO
LOS
ARCHIVOS
EJECUTABLES,
LAS
BIBLIOTECAS
LOS CONTROLADORES
PROTECCIÓN
CONTRA
EL
USO
NO
AUTORIZADO
DECOMUNICACIONES
LIBRERÍAS
Y
UNIDADES
DEY
ALMACENAMIENTO
CONTROL
DEL
TECLADO
MODO
SOLO
REGISTRO
DE
EVENTOS
CORTAFUEGOS
INCORPORADO
PARA
CONTROL
DE
PARA
CADA
PROCESO
VERIFICACIÓN
DE
LA
INTEGRIDAD
DE
TODOS
LOS ARCHIVOS
EN (DLLS)
EL YCAJERO
AUTOMÁTICO
ELIMINACIÓN
AVANZADA
DE
ROOTKITS
PROTECCIÓN
CONTRA
EL
ACCESO
NO
AUTORIZADO
A
REGISTRO
DE
WINDOWS
ARCHIVOS
CARPETAS
EN EL
CAJERO
AUTOMÁTICO
DETECCIÓN
CON
FALSO
POSITIVOS
USO
NO
DE
DISPOSITIVOS
PERIFÉRICOS
VERIFICACIÓN
DE
LA INTEGRIDAD
INTEGRIDAD
DE AUTORIZADO
LOS
ARCHIVOS
EJECUTABLES,
LAS
LOS CONTROLADORES
PROTECCIÓN
CONTRA
EL
USO
NO
AUTORIZADO
DECOMUNICACIONES
LIBRERÍAS
YBIBLIOTECAS
UNIDADES
DEY
ALMACENAMIENTO
POLÍTICAS
UNIFICADAS
PARA
FIREWALL
YAUTORIZADO
APLICACIONES
CONTROLADORES
CIFRADO
COMPLETO
DEL
CONTROL
DEL
TECLADO
CORTAFUEGOS
INCORPORADO
PARA
CONTROL
DE
PARA
PROCESO
MODO
SOLO
REGISTRO
DEDISCO
EVENTOS
VERIFICACIÓN
DE
LA
DE
TODOS
LOS
EN (DLLS)
EL
AUTOMÁTICO
USO
NO
DE
DISPOSITIVOS
PERIFÉRICOS
PROTECCIÓN
CONTRA
EL
FUNCIONAMIENTO
NOARCHIVOS
AUTORIZADO
ELYCAJERO
CÓDIGO
DECADA
JAVA
ACCESO
NO
ARCHIVOS
CARPETAS
EN
EL
CAJERO
AUTOMÁTICO
3
8
3
8
3
3
8
DE
ACCESO
ADAPTABLE
EN
FUNCIÓN
DE
DETECCIÓN
DE
ESCRITURA
SOBRE
DATA
TRACK
2USO
POLÍTICAS
UNIFICADAS
PARA
FIREWALL
YCARD
APLICACIONES
CONTROLADORES
CONTROL
DEL
TECLADO
CIFRADO COMPLETO
DEL
CORTAFUEGOS
INCORPORADO
PARA
CONTROL
DE
COMUNICACIONES
PARA
PROCESO
VERIFICACIÓN
DE
LA INTEGRIDAD
DE
TODOS
LOS
ARCHIVOS
EN EL
AUTOMÁTICO
PROTECCIÓN
CONTRA
EL DISCO
ACCESO
NO
AUTORIZADO
ARCHIVOS
CARPETAS
EN
EL CAJERO
AUTOMÁTICO
A REGISTRO
DE
WINDOWS
USO
NO
AUTORIZADO
DEEL
DISPOSITIVOS
PERIFÉRICOS
FUNCIONAMIENTO
NO
AUTORIZADO
ELYCAJERO
CÓDIGO
DECADA
JAVA
VERIFICACIÓN
DE
LA INTEGRIDAD
DE
LOS
ARCHIVOS
EJECUTABLES,
BIBLIOTECAS
LOS CONTROLADORES
EL
CONTROL
DE
LOS
USUARIOS
EN
GENERAL
CONTRASEÑAS
DEBILES
COMUNICACIÓN
CIFRADA
ENTRE
EL
AGENTE
YNO
EL
SERVIDOR
DE
ACCESO
ADAPTABLE
EN
FUNCIÓN
DE
EL
POLÍTICAS
UNIFICADAS
PARA
FIREWALL
YCARD
APLICACIONES
CONTROLADORES
DETECCIÓN
DE
ESCRITURA
SOBRE
DATA
TRACK
2USO
CONTROL
DEL
TECLADO
CORTAFUEGOS
INCORPORADO
PARA
CONTROL
DE
COMUNICACIONES
PARA
PROCESO
PROTECCIÓN
CONTRA
EL FUNCIONAMIENTO
AUTORIZADO
ELYLAS
CÓDIGO
DECADA
JAVA
ARCHIVOS
CARPETAS
EN
EL Y
CAJERO
AUTOMÁTICO
ACCESO
NO
AUTORIZADO
A
REGISTRO
DE
WINDOWS
3
8
VERIFICACIÓN
DELOS
LA INTEGRIDAD
INTEGRIDAD
DE
LOS
ARCHIVOS
EJECUTABLES,
LAS
BIBLIOTECAS
ELIMINACIÓN
AVANZADA
ROOTKITS
CONTROL
EJECUCIÓN
DE
PROCESOS
ENLOS
MEMORIA
EL
CONTROL
DE
USUARIOS
EN
GENERAL
CONTRASEÑAS
DE
ACCESO
ADAPTABLE
FUNCIÓN
DE
EL
USO
COMUNICACIÓN
CIFRADA
ENTRE
ELEN
AGENTE
YNO
EL
SERVIDOR
POLÍTICAS
UNIFICADAS
PARA
FIREWALL
YAUTORIZADO
APLICACIONES
CONTROLADORES
DEL
TECLADO
CONTRA
ELDE
ACCESO
NO
A REGISTRO
DE WINDOWS
VERIFICACIÓN
DE
LA
DE
TODOS
ARCHIVOS
EN DEBILES
EL
AUTOMÁTICO
PROTECCIÓN
FUNCIONAMIENTO
AUTORIZADO
ELCAJERO
CÓDIGO
DE JAVAY LOS CONTROLADORES
VERIFICACIÓN
DE
LA INTEGRIDAD
INTEGRIDAD
DEEN
LOS
ARCHIVOS
EJECUTABLES,
LAS
BIBLIOTECAS
LOS CONTROLADORES
MODO
SOLO
REGISTRO
DE
EVENTOS
SSL/TLS
CERTIFICATE
PINNING
WINDOWS
CERTIFICATE
ELIMINACIÓN
AVANZADA
DE
ROOTKITS
EL
CONTROL
DE
LOS
USUARIOS
EN
GENERAL
Y CONTRASEÑAS
CONTROL
EJECUCIÓN
DE
PROCESOS
EN
MEMORIA
DE
ACCESO
ADAPTABLE
FUNCIÓN
DE
USO
POLÍTICAS
UNIFICADAS
PARA
FIREWALL
YAUTORIZADO
APLICACIONES
CONTROLADORES
CORTAFUEGOS
INCORPORADO
PARA
CONTROL
DEEL
COMUNICACIONES
PARA
CADA YPROCESO
PROTECCIÓN
CONTRA
EL
ACCESO
NO
AMANAGER
REGISTRO
DE WINDOWS
VERIFICACIÓN
DE
LA
DE
TODOS
LOS
ARCHIVOS
EN DEBILES
EL CAJERO
AUTOMÁTICO
8
8
VERIFICACIÓN
DE
LASTRUCTURED
INTEGRIDAD
DEEN
LOS
ARCHIVOS
EJECUTABLES,
LAS BIBLIOTECAS
YPROCESO
LOS CONTROLADORES
CIFRADO
COMPLETO
DEL
DISCO
PROTECCIONES
DE
EXCEPTION
HANDLER
OVERWRITE
PROTECTION
(SEHOP)
MODO
SOLO
REGISTRO
DE
EVENTOS
ELIMINACIÓN
AVANZADA
DE
ROOTKITS
SSL/TLS
CERTIFICATE
PINNING
WINDOWS
CERTIFICATE
MANAGER
EL
CONTROL
LOS
USUARIOS
EN
GENERAL
Y CONTRASEÑAS
DE DE
ACCESO
ADAPTABLE
FUNCIÓN
DE
USO
VERIFICACIÓN
DE
LA
INTEGRIDAD
DE
TODOS
LOS
ARCHIVOS
EN DEBILES
EL CAJERO
AUTOMÁTICO
CONTROL
DEL
TECLADO
CORTAFUEGOS
INCORPORADO
PARA
CONTROL
DEEL
COMUNICACIONES
PARA
CADA
DETECCIÓN
DE
ESCRITURA
SOBRE
DATA
2OVERWRITE
IMPLEMENTACIÓN
DE
PROTECCIONES
EN
SOFTWARE
COMPILADO
DATA EXECUTION
PREVENTION
CIFRADO
COMPLETO
DEL
DISCO
MODO
SOLO
REGISTRO
DE
EVENTOS
PROTECCIONES
DE
STRUCTURED
EXCEPTION
HANDLER
PROTECTION
(SEHOP)
ELIMINACIÓN
AVANZADA
DE
ROOTKITS
EL
CONTROL
DE
LOS
USUARIOS
EN
GENERAL
YTRACK
CONTRASEÑAS
CORTAFUEGOS
INCORPORADO
PARA
CONTROL
DE COMUNICACIONES
PARA
CADA
PROCESO (DEP)
POLÍTICAS
UNIFICADAS
PARA
FIREWALL
YCARD
APLICACIONES
CONTROLADORES
VERIFICACIÓN
DE
LA
INTEGRIDAD
DE
TODOS
LOS
ARCHIVOS
EN DEBILES
EL CAJERO
AUTOMÁTICO
CONTROL
DEL
TECLADO
COMUNICACIÓN
CIFRADA
ENTRE
EL
YTRACK
ELDE
SERVIDOR
DE PROTECCIONES
HEAPSPRAY
ALLOCATIONS
CIFRADO
DETECCIÓN
DE
ESCRITURA
SOBRE
DATA
2USO
COMPLETO
DEL
DISCO
IMPLEMENTACIÓN
EN
SOFTWARE
COMPILADO
DATA EXECUTION
MODO
SOLO
REGISTRO
DE
EVENTOS
ELIMINACIÓN
AVANZADA
DE
ROOTKITS
CONTROL
DEL
TECLADO
DE
ACCESO
ADAPTABLE
ENAGENTE
FUNCIÓN
EL
CORTAFUEGOS
INCORPORADO
PARA
CONTROL
DE
COMUNICACIONES
PARA CADA PREVENTION
PROCESO (DEP)
POLÍTICAS
UNIFICADAS
PARA
FIREWALL
YCARD
APLICACIONES
CONTROLADORES
CONTROL
DE
EJECUCIÓN
DE
PROCESOS
EN MEMORIA
MANDATORY
ADDRESS
SPACE
LAYOUT RANDOMIZATION (ASLR)
COMUNICACIÓN
CIFRADA
ENTRE
EL
AGENTE
YTRACK
EL
DETECCIÓN
DE
ESCRITURA
SOBRE
DATA
2USO
IMPLEMENTACIÓN
DE USUARIOS
PROTECCIONES
HEAPSPRAY
ALLOCATIONS
CIFRADO
COMPLETO
DEL
MODO
SOLO
REGISTRO
DEDISCO
EVENTOS
POLÍTICAS
UNIFICADAS
PARA
FIREWALL
YCARD
APLICACIONES
CONTROLADORES
EL
CONTROL
DE
LOS
EN
GENERAL
CONTRASEÑAS
DEBILES
DEL
TECLADO
ACCESO
ADAPTABLE
EN
FUNCIÓN
DESERVIDOR
EL
SSL/TLS
CERTIFICATE
PINNING
WINDOWS
CERTIFICATE
MANAGER
EXPORT
ADDRESS
TABLE
ACCESS
FILTERING
(EAF)
- SERVIDOR
WINDOWS
API
PROTECTION
(KERNEL32.DLL, NTDLL.DLL
CONTROL
DE
EJECUCIÓN
DE
PROCESOS
EN
MEMORIA
COMUNICACIÓN
CIFRADA
ENTRE
EL
AGENTE
EL
IMPLEMENTACIÓN
DE USUARIOS
PROTECCIONES
MANDATORY
ADDRESS
SPACE
LAYOUT RANDOMIZATION
(ASLR)
DETECCIÓN
DE
ESCRITURA
SOBRE
DATA
2USO
CIFRADO
COMPLETO
DEL
DISCO
ACCESO
ADAPTABLE
EN
FUNCIÓN
DE
EL
ELIMINACIÓN
AVANZADA
DE
ROOTKITS
POLÍTICAS
UNIFICADAS
PARA
FIREWALL
YCARD
APLICACIONES
CONTROLADORES
EL
CONTROL
DE
LOS
EN
GENERAL
YTRACK
CONTRASEÑAS
DEBILES
PROTECCIONES
DE
STRUCTURED
EXCEPTION
HANDLER
PROTECTION(KERNEL32.DLL,
(SEHOP)
OR
KERNELBASE.DLL,
ETC..)
SSL/TLS
CERTIFICATE
PINNING
WINDOWS
CERTIFICATE
MANAGER
CONTROL
EJECUCIÓN
DE
PROCESOS
EN
MEMORIA
EXPORT
ADDRESS
TABLE
ACCESS
FILTERING
(EAF)
- SERVIDOR
WINDOWS
API
PROTECTION
NTDLL.DLL
COMUNICACIÓN
CIFRADA
ENTRE
EL
AGENTE
YTRACK
EL
DETECCIÓN
ESCRITURA
SOBRE
DATA
CARD
EL
CONTROL
DE
LOS
USUARIOS
EN
GENERAL
CONTRASEÑAS
DEBILES
MODO
SOLO
REGISTRO
DE
EVENTOS
DEDE
ACCESO
ADAPTABLE
EN
FUNCIÓN
DE
EL 2OVERWRITE
USO
ELIMINACIÓN
AVANZADA
DE
ROOTKITS
IMPLEMENTACIÓN
DE
PROTECCIONES
EN SOFTWARE
COMPILADO
DATA EXECUTION
PREVENTION (DEP)
EXPORT
ADDRESS
TABLE
ACCESS
FILTERING
PLUS
(EAF+)
PROTECCIONES
DE
STRUCTURED
EXCEPTION
HANDLER
OVERWRITE
PROTECTION
(SEHOP)
SSL/TLS
CERTIFICATE
PINNING
WINDOWS
CERTIFICATE
MANAGER
OR
KERNELBASE.DLL,
ETC..)
CONTROL
DE DE
EJECUCIÓN
DE
PROCESOS
EN
MEMORIA
COMUNICACIÓN
CIFRADA
ENTRE
ELGENERAL
AGENTE
Y EL
SERVIDOR
ELIMINACIÓN
AVANZADA
DE
ROOTKITS
CIFRADO
COMPLETO
DEL
DISCO
EL
CONTROL
LOS
USUARIOS
EN
CONTRASEÑAS
DEBILES
MODO
SOLO
REGISTRO
DE
EVENTOS
IMPLEMENTACIÓN
DE
PROTECCIONES
HEAPSPRAY
ALLOCATIONS
VERIFICACIÓN
DE
CARGA
DE
LIBRERIAS
DINAMICAS
EN
SOFTWARE
COMPILADO
DATA EXECUTION
PREVENTION (DEP)
PROTECCIONES
DE
STRUCTURED
EXCEPTION
HANDLER
(SEHOP)
EXPORT
ADDRESS
TABLE
ACCESS
FILTERING
PLUS
(EAF+)
SSL/TLS
CERTIFICATE
PINNING
WINDOWS
CERTIFICATE
MANAGER PROTECTION
CONTROL
DEDE
EJECUCIÓN
DE
PROCESOS
EN
MEMORIA
MODO
SOLO
REGISTRO
DE
EVENTOS
DETECCIÓN
ESCRITURA
SOBRE
DATA
CARD
TRACK
2OVERWRITE
ELIMINACIÓN
AVANZADA
DE
ROOTKITS
CIFRADO
COMPLETO
DEL
DISCO
MANDATORY
ADDRESS
SPACE
LAYOUT
RANDOMIZATION
(ASLR)
ATTACK
SURFACE
REDUCTION
(ASR)
-AGENTE
PREVENIR
CARGA
DE DLLS
PARA
APLICATIVOS
DE
TERCEROS
DE
PROTECCIONES
HEAPSPRAY
ALLOCATIONS
IMPLEMENTACIÓN
EN
SOFTWARE
COMPILADO
DATA
EXECUTION
PREVENTION
(DEP)
VERIFICACIÓN
DE
CARGA
LIBRERIAS
DINAMICAS
PROTECCIONES
DE
STRUCTURED
EXCEPTION
HANDLER
PROTECTION
(SEHOP)
SSL/TLS
CERTIFICATE
PINNING
WINDOWS
CERTIFICATE
MANAGER
CIFRADO
COMPLETO
DEL
DISCO
COMUNICACIÓN
CIFRADA
ENTRE
EL
YTRACK
EL
SERVIDOR
MODO
SOLO
DEDE
EVENTOS
DETECCIÓN
DEREGISTRO
ESCRITURA
SOBRE
DATA
CARD
2OVERWRITE
EXPORT
ADDRESS
TABLE
ACCESS
FILTERING
- SERVIDOR
WINDOWS
APIPARA
PROTECTION
(KERNEL32.DLL,
NTDLL.DLL
SISTEMA
DE
GESTIÓN
DE
PUNTOS
DE
DE
PRODUCCIÓN
MANDATORY
ADDRESS
SPACE
LAYOUT
RANDOMIZATION
(ASLR)
IMPLEMENTACIÓN
DE
PROTECCIONES
HEAPSPRAY
ALLOCATIONS
ATTACK
REDUCTION
(ASR)
-RESTAURACIÓN
PREVENIR
CARGA
DE DLLS
APLICATIVOS
DE
TERCEROS
EN
SOFTWARE
COMPILADO
DATA
EXECUTION
PREVENTION
(DEP)
PROTECCIONES
DE
STRUCTURED
EXCEPTION
HANDLER
PROTECTION
(SEHOP)
DETECCIÓN
DE
ESCRITURA
SOBRE
DATA
CARD
2OVERWRITE
CONTROL
DE
EJECUCIÓN
DE
PROCESOS
EN(EAF)
MEMORIA
CIFRADOSURFACE
COMPLETO
DEL
DISCO
COMUNICACIÓN
CIFRADA
ENTRE
EL
AGENTE
YTRACK
EL
OR
KERNELBASE.DLL,
ETC..)
IDENTIFICACIÓN
YTABLE
MONITORIZACIÓN
DE
APLICATIVOS
TERCEROS
CONFIGURADOS
EN EL AUTO
ARRANQUE DEL
EXPORT
ADDRESS
ACCESS
FILTERING
(EAF)
WINDOWS
API PROTECTION
(KERNEL32.DLL,
NTDLL.DLL
IMPLEMENTACIÓN
DE
PROTECCIONES
MANDATORY
ADDRESS
SPACE
LAYOUT
RANDOMIZATION
(ASLR)
SISTEMA
DE
GESTIÓN
DE
PUNTOS
DE
RESTAURACIÓN
DE
PRODUCCIÓN
HEAPSPRAY
ALLOCATIONS
EN
SOFTWARE
COMPILADO
DATA
EXECUTION
PREVENTION
(DEP)
COMUNICACIÓN
CIFRADA
ENTRE
EL
AGENTE
YTRACK
EL- SERVIDOR
SSL/TLS
CERTIFICATE
PINNING
WINDOWS
CERTIFICATE
MANAGER
DETECCIÓN
DEEJECUCIÓN
ESCRITURA
SOBRE
DATA
CARD
2DE
CONTROL
DE
DE
PROCESOS
EN
MEMORIA
EXPORT
ADDRESS
TABLE
ACCESS
FILTERING
PLUS
SISTEMA
OR
KERNELBASE.DLL,
ETC..)
(EAF)
- SERVIDOR
WINDOWS
API PROTECTION
(KERNEL32.DLL,
NTDLL.DLL
IDENTIFICACIÓN
Y
MONITORIZACIÓN
DE
APLICATIVOS
DE
TERCEROS
CONFIGURADOS
EN EL AUTO
ARRANQUE DEL
MANDATORY
ADDRESS
SPACE
LAYOUT
RANDOMIZATION
(ASLR)
IMPLEMENTACIÓN
DE
PROTECCIONES
HEAPSPRAY
ALLOCATIONS
CONTROL
DE EJECUCIÓN
DE
PROCESOS
EN
MEMORIA
PROTECCIONES
DE
STRUCTURED
EXCEPTION
HANDLER
OVERWRITE
PROTECTION
(SEHOP)
COMUNICACIÓN
CIFRADA
ENTRE
EL AGENTE
Y EL(EAF+)
SSL/TLS
CERTIFICATE
PINNING
WINDOWS
CERTIFICATE
MANAGER
VERIFICACIÓN
DEDE
CARGA
DE
LIBRERIAS
DINAMICAS
IMPLEMENTAR
CONTRASEÑA
BIOS
DELL
REMOTAMENTE
EXPORT
ADDRESS
TABLE
ACCESS
FILTERING
PLUS
(EAF+)
OR
KERNELBASE.DLL,
ETC..)
SISTEMA
(EAF)
- WINDOWS
API PROTECTION
(KERNEL32.DLL,
NTDLL.DLL
MANDATORY
ADDRESS
SPACE
LAYOUT
RANDOMIZATION
(ASLR)
SSL/TLS
CERTIFICATE
PINNING
WINDOWS
CERTIFICATE
MANAGER
IMPLEMENTACIÓN
DE
PROTECCIONES
EN
SOFTWARE
COMPILADO
DATA
EXECUTION
PREVENTION
(DEP)
CONTROL
DE EJECUCIÓN
DEDE
PROCESOS
EN
MEMORIA
PROTECCIONES
STRUCTURED
EXCEPTION
HANDLER
OVERWRITE
PROTECTION
(SEHOP)
ATTACK
SURFACE
REDUCTION
(ASR)
-DELL
PREVENIR
CARGA
DE
DLLS
PARA
APLICATIVOS
DE
TERCEROS
XFS
ERROR
MONITOR
PARA
APTRA,
AGILIS,
JAM , KAL
VERIFICACIÓN
DEDE
CARGA
DEPROBASE/PROCASH,
LIBRERIAS
DINAMICAS
EXPORT
ADDRESS
TABLE
ACCESS
FILTERING
PLUS
(EAF+)
IMPLEMENTAR
CONTRASEÑA
DE
BIOS
REMOTAMENTE
OR
KERNELBASE.DLL,
ETC..)
(EAF)
- ALLOCATIONS
WINDOWS
APIDYNASTI
PROTECTION
(KERNEL32.DLL,
NTDLL.DLL
PROTECCIONES
STRUCTURED
EXCEPTION
HANDLER
OVERWRITE
PROTECTION
(SEHOP)
IMPLEMENTACIÓN
DE
PROTECCIONES
HEAPSPRAY
SSL/TLS
CERTIFICATE
PINNING
WINDOWS
CERTIFICATE
MANAGER
EN
SOFTWARE
COMPILADO
DATA
EXECUTION
PREVENTION
(DEP)
SISTEMA
DE
GESTIÓN
DE
PUNTOS
DE -RESTAURACIÓN
DE
PRODUCCIÓN
REPORTE
DEMONITOR
TRANSACCIONES
Y EFECTIVO
EN
LACARGA
RED
DE
ATM
COMPLETA
ATTACK
SURFACE
REDUCTION
(ASR)
PREVENIR
DE
DLLS
PARA
APLICATIVOS
DE
TERCEROS
VERIFICACIÓN
DEDE
CARGA
DEPROBASE/PROCASH,
LIBRERIAS
DINAMICAS
XFS
ERROR
PARA
APTRA,
AGILIS,
DYNASTI
JAM ,RANDOMIZATION
KAL
EXPORT
ADDRESS
TABLE
ACCESS
FILTERING
PLUS
(EAF+)
OR
KERNELBASE.DLL,
ETC..)
IMPLEMENTACIÓN
DE
PROTECCIONES
EN
SOFTWARE
COMPILADO
DATA
EXECUTION
PREVENTION
(DEP)
MANDATORY
ADDRESS
SPACE
LAYOUT
(ASLR)
PROTECCIONES
STRUCTURED
EXCEPTION
HANDLER
OVERWRITE
PROTECTION
(SEHOP)
HEAPSPRAY
ALLOCATIONS
IDENTIFICACIÓN
MONITORIZACIÓN
DE
APLICATIVOS
DE
TERCEROS
CONFIGURADOS
EN
EL AUTO
ARRANQUE DEL
GESTION
POLITICAS
DE
CONTROL
DE
REPOSICIÓN
DE
EFECTIVO
SISTEMASURFACE
DE
DE
PUNTOS
DE -RESTAURACIÓN
DE
PRODUCCIÓN
ATTACK
REDUCTION
(ASR)
PREVENIR
DE
DLLS
PARA
APLICATIVOS
DE
TERCEROS
REPORTE
DE GESTIÓN
TRANSACCIONES
Y EFECTIVO
EN
LACARGA
DE
ATM
COMPLETA
VERIFICACIÓN
DEYTABLE
CARGA
DE
LIBRERIAS
DINAMICAS
EXPORT
ADDRESS
ACCESS
FILTERING
PLUS
(EAF+)
IMPLEMENTACIÓN
DE
PROTECCIONES
HEAPSPRAY
ALLOCATIONS
(EAF)
-RED
WINDOWS
API
PROTECTION
(KERNEL32.DLL,
NTDLL.DLL
EN
SOFTWARE
COMPILADO
DATA
EXECUTION
PREVENTION
(DEP)
MANDATORY
ADDRESS
SPACE
LAYOUT
RANDOMIZATION
(ASLR)
SISTEMA
HARDWARE
IDENTIFICACIÓN
MONITORIZACIÓN
DE
APLICATIVOS
DE
TERCEROS
CONFIGURADOS
EL AUTO
ARRANQUE DEL
DE
GESTIÓN
DE
PUNTOS
DE -RESTAURACIÓN
DEDE
PRODUCCIÓN
GESTION
DESECURITY
POLITICAS
DE
CONTROL
DE
REPOSICIÓN
EFECTIVO
ATTACK
SURFACE
REDUCTION
(ASR)
PREVENIR
DE
DLLS
APLICATIVOS
DE EN
TERCEROS
VERIFICACIÓN
DEYTABLE
CARGA
DE
LIBRERIAS
DINAMICAS
MANDATORY
ADDRESS
SPACE
LAYOUT
RANDOMIZATION
(ASLR)
OR
KERNELBASE.DLL,
ETC..)
IMPLEMENTACIÓN
DE
PROTECCIONES
HEAPSPRAY
EXPORT
ADDRESS
ACCESS
FILTERING
(EAF)CARGA
- ALLOCATIONS
WINDOWS
APIPARA
PROTECTION
(KERNEL32.DLL,
NTDLL.DLL
IMPLEMENTAR
CONTRASEÑA
DE(ASR)
BIOS
DELL
REMOTAMENTE
MONITORIZADOR
DE
ABERTURA
DE
BOVEDA
O FASCIA
SISTEMA
IDENTIFICACIÓN
YTABLE
MONITORIZACIÓN
DE
APLICATIVOS
CONFIGURADOS
EL AUTO
ARRANQUE DEL
HARDWARE
DESECURITY
GESTIÓN
DE
PUNTOS
DE
DEDE
PRODUCCIÓN
ATTACK
SURFACE
REDUCTION
-RESTAURACIÓN
PREVENIR
CARGA
DETERCEROS
DLLS
APLICATIVOS
DE EN
TERCEROS
ADDRESS
ACCESS
FILTERING
(EAF)
- WINDOWS
APIPARA
PROTECTION
(KERNEL32.DLL,
NTDLL.DLL
EXPORT
PLUS
(EAF+)
IMPLEMENTACIÓN
DE
PROTECCIONES
MANDATORY
ADDRESS
SPACE
LAYOUT
RANDOMIZATION
(ASLR)
OR
KERNELBASE.DLL,
ETC..)
XFS
ERROR
PARA
APTRA,
AGILIS,
JAM , KAL
VIBRACIONES
EN
EL
CAJERO
IMPLEMENTAR
CONTRASEÑA
DE
BIOS
DELL
REMOTAMENTE
SISTEMA
MONITORIZADOR
DE
ABERTURA
DE
BOVEDA
O FASCIA
IDENTIFICACIÓN
MONITORIZACIÓN
DE
APLICATIVOS
TERCEROS
CONFIGURADOS
EN EL AUTO
ARRANQUE DEL
DEMONITOR
GESTIÓN
DE
PUNTOS
DE
RESTAURACIÓN
DEDE
PRODUCCIÓN
OR
KERNELBASE.DLL,
ETC..)
VERIFICACIÓN
DEYTABLE
CARGA
DEPROBASE/PROCASH,
LIBRERIAS
DINAMICAS
(EAF)
- WINDOWS
APIDYNASTI
PROTECTION
(KERNEL32.DLL,
NTDLL.DLL
EXPORT
ADDRESS
ACCESS
FILTERING
PLUS
(EAF+)
REPORTE
DEMONITOR
TRANSACCIONES
YBIOS
EFECTIVO
EN
LACARGA
RED DE
ATM
COMPLETA
CONECTOR
PARA
ANTI
SKIMMERS
DE
TERCEROS
XFS
ERROR
PARA
APTRA,
AGILIS,
DYNASTI
JAM , KAL DE EN
IMPLEMENTAR
CONTRASEÑA
DE
REMOTAMENTE
MONITORIZADOR
DE
VIBRACIONES
EN
EL
CAJERO
SISTEMA
IDENTIFICACIÓN
MONITORIZACIÓN
DE
APLICATIVOS
DE
TERCEROS
EL AUTO ARRANQUE DEL
EXPORT
ADDRESS
ACCESS
FILTERING
PLUS
(EAF+)
ATTACK
SURFACE
REDUCTION
(ASR)
-DELL
PREVENIR
DE
DLLS
PARA CONFIGURADOS
APLICATIVOS
TERCEROS
OR
KERNELBASE.DLL,
ETC..)
VERIFICACIÓN
DEYTABLE
CARGA
DEPROBASE/PROCASH,
LIBRERIAS
DINAMICAS
GESTION
POLITICAS
DE
CONTROL
DE
REPOSICIÓN
DEPRODUCCIÓN
EFECTIVO
MIDDLEWARE
SECURITY
REPORTE
DEMONITOR
TRANSACCIONES
YBIOS
EFECTIVO
EN
LACARGA
REDDE
DE
ATM
COMPLETA
XFS
ERROR
PARA
PROBASE/PROCASH,
APTRA,
AGILIS,
DYNASTI
JAM , KAL DE TERCEROS
CONECTOR
PARA
ANTI
SKIMMERS
DE-RESTAURACIÓN
TERCEROS
IMPLEMENTAR
CONTRASEÑA
DE
DELL
REMOTAMENTE
SISTEMA
VERIFICACIÓN
DE TABLE
CARGA
DE
LIBRERIAS
DINAMICAS
DE
GESTIÓN
DE
PUNTOS
DE
EXPORT
ADDRESS
ACCESS
FILTERING
PLUS
(EAF+)
ATTACK
SURFACE
REDUCTION
(ASR)
PREVENIR
DE
DLLS
PARA APLICATIVOS
HARDWARE
PORT
MIRRODING
GESTION
POLITICAS
DE
CONTROL
DE
REPOSICIÓN
DE
EFECTIVO
REPORTE
DESECURITY
TRANSACCIONES
YBIOS
EFECTIVO
EN LACARGA
REDDE
DE
ATM
COMPLETA
MIDDLEWARE
SECURITY
XFS
ERROR
MONITOR
PARA
PROBASE/PROCASH,
APTRA,
AGILIS,
DYNASTI
JAM , KAL DE EN
IMPLEMENTAR
CONTRASEÑA
DE
DELL
REMOTAMENTE
ATTACK
SURFACE
REDUCTION
(ASR)
PREVENIR
DE
DLLS
PARACONFIGURADOS
APLICATIVOS
TERCEROS
IDENTIFICACIÓN
MONITORIZACIÓN
DE
APLICATIVOS
DE
TERCEROS
EL AUTO ARRANQUE DEL
VERIFICACIÓN
DEYCARGA
DE
LIBRERIAS
DINAMICAS
SISTEMA
DE
GESTIÓN
DE
PUNTOS
DE -RESTAURACIÓN
PRODUCCIÓN
MONITORIZADOR
ABERTURA
BOVEDA
OLA
FASCIA
TRANSACTION
MACHING
HARDWARE
GESTION
DESECURITY
POLITICAS
DE
CONTROL
DE
REPOSICIÓN
DE
EFECTIVO
PORT
MIRRODING
REPORTE
TRANSACCIONES
YDE
EFECTIVO
EN
REDDE
DE
ATM
COMPLETA
XFS
ERROR
MONITOR
PARA
PROBASE/PROCASH,
APTRA,
AGILIS,
DYNASTI
JAM , KAL DE EN
DE
GESTIÓN
DE
PUNTOS
DE
PRODUCCIÓN
SISTEMA
ATTACK
SURFACE
REDUCTION
(ASR)
-RESTAURACIÓN
PREVENIR
CARGA
DE
DLLS
PARACONFIGURADOS
APLICATIVOS
TERCEROS
IDENTIFICACIÓN
YDE
MONITORIZACIÓN
DE
APLICATIVOS
DE
TERCEROS
EL AUTO ARRANQUE DEL
VIBRACIONES
EN
EL REPOSICIÓN
CAJERO
IMPLEMENTACIÓN
DE
BLOQUEO
DE
PROCESOS
DERED
DISPENSADO
SIN AUTORIZACIÓN
MONITORIZADOR
ABERTURA
BOVEDA
OLA
FASCIA
HARDWARE
TRANSACTION
MACHING
GESTION
POLITICAS
DE
CONTROL
DE
DE
EFECTIVO
REPORTE
DESECURITY
TRANSACCIONES
EFECTIVO
EN
DE
ATM
COMPLETA
IDENTIFICACIÓN
YDE
MONITORIZACIÓN
DE
APLICATIVOS
DE
TERCEROS
CONFIGURADOS EN EL AUTO ARRANQUE DEL
IMPLEMENTAR
CONTRASEÑA
DEYDE
BIOS
DELL
REMOTAMENTE
DE
GESTIÓN
DE
PUNTOS
DE
RESTAURACIÓN
DE
PRODUCCIÓN
SISTEMA
CONECTOR
PARA
ANTI
SKIMMERS
TERCEROS
CAPACIDADES
DEYRESPUESTA
A INCIDENTES
YOEJECUCIÓN
FORENSE
VIBRACIONES
EN
EL REPOSICIÓN
CAJERO
MONITORIZADOR
DE
ABERTURA
DE
BOVEDA
FASCIA
IMPLEMENTACIÓN
DE
BLOQUEO
DEDE
PROCESOS
DE
DISPENSADO
SIN REMOTA
AUTORIZACIÓN
HARDWARE
GESTION
DESECURITY
POLITICAS
DE CONTROL
DE
DE
EFECTIVO
SISTEMA
XFS
ERROR
MONITOR
PARA
PROBASE/PROCASH,
APTRA,
AGILIS,
DYNASTI
JAM , KAL
IDENTIFICACIÓN
MONITORIZACIÓN
DE
APLICATIVOS
DE
TERCEROS
CONFIGURADOS
EN EL AUTO ARRANQUE DEL
IMPLEMENTAR
CONTRASEÑA
DE
BIOS
DELL
REMOTAMENTE
MIDDLEWARE
SECURITY
DE
RESPUES
APARA
INCIDENTES
REMOTO
EN
TIEMPO
REAL
CONECTOR
PARA
ANTI
SKIMMERS
DE
TERCEROS
VIBRACIONES
ENDELL
EL CAJERO
CAPACIDADES
DE RESPUESTA
AYINCIDENTES
YO
EJECUCIÓN
FORENSE
REMOTA
MONITORIZADOR
DE
ABERTURA
DE
BOVEDA
FASCIA
HARDWARE
IMPLEMENTAR
CONTRASEÑA
DE
BIOS
REMOTAMENTE
REPORTE
DESECURITY
TRANSACCIONES
EFECTIVO
EN
LA
RED DEAGILIS,
ATM
COMPLETA
SISTEMA
XFS
ERROR
MONITOR
PROBASE/PROCASH,
APTRA,
DYNASTI
JAM , KAL
PORT
MIRRODING
INTERFAZ
GRAFICA
PARA
GESTIÓN
AVANZADA
DE RESPUESTA
A INCIDENTES
MIDDLEWARE
SECURITY
CONECTOR
PARA
ANTI
SKIMMERS
DE
TERCEROS
SISTEMA
DE
RESPUES
APARA
INCIDENTES
REMOTO
EN
TIEMPO
REAL
VIBRACIONES
ENDELL
EL REPOSICIÓN
CAJERO
MONITORIZADOR
DE
ABERTURA
BOVEDA
O
FASCIA
XFS
ERROR
MONITOR
PROBASE/PROCASH,
APTRA,
DYNASTI
JAM , KAL
GESTION
DE
POLITICAS
DELACONTROL
DE
DEAGILIS,
EFECTIVO
IMPLEMENTAR
CONTRASEÑA
DEYDE
BIOS
REMOTAMENTE
REPORTE
TRANSACCIONES
EFECTIVO
EN
LA
RED
DE
ATM
COMPLETA
TRANSACTION
MACHING
MAS
DE
90
MODULOS
FORENSES
PARA
LAREPOSICIÓN
INVESTIGACIÓN
DE COMPLETA
DLLS,
DRIVERS,
MEMORIA,
PORT
MIRRODING
MIDDLEWARE
SECURITY
INTERFAZ
GRAFICA
PARA
GESTIÓN
AVANZADA
DE RESPUESTA
A INCIDENTES
CONECTOR
PARA
ANTI
SKIMMERS
DE
MONITORIZADOR
DE
VIBRACIONES
ENTERCEROS
EL
CAJERO
REPORTE
DE
TRANSACCIONES
Y EFECTIVO
EN LAAPTRA,
RED
DE
ATM
HARDWARE
SECURITY
XFS
ERROR
MONITOR
PARA
PROBASE/PROCASH,
DYNASTI
JAM PROCESOS
, KAL
GESTION
POLITICAS
DELACONTROL
DE
DEAGILIS,
EFECTIVO
IMPLEMENTACIÓN
DEEL
BLOQUEO
DE
PROCESOS
DERED
DISPENSADO
SIN DRIVERS,
AUTORIZACIÓN
HISTORIAL
DE
TODO
SISTEMA
WINDOWS,
LLAMADAS
APIATM
WINDOWS,
KERNEL PROCESOS
PROCESSESMEMORIA,
, HOOKS ,
TRANSACTION
MACHING
PORTDE
MIRRODING
MAS
90
MODULOS
FORENSES
PARA
INVESTIGACIÓN
DE COMPLETA
DLLS,
MIDDLEWARE
SECURITY
CONECTOR
PARA
ANTI
SKIMMERS
DE
TERCEROS
GESTION
POLITICAS
DE CONTROL
DELAREPOSICIÓN
DE
EFECTIVO
MONITORIZADOR
DE
ABERTURA
BOVEDA
OLA
FASCIA
REPORTE
DE
TRANSACCIONES
YDE
EFECTIVO
EN
DE
HARDWARE
SECURITY
CAPACIDADES
DE
A INCIDENTES
Y
FORENSE
INVESTIGACIÓN
YRESPUESTA
DETECIÓN
DE
INCIDENCIAS
AVANZADAS
EN TIEMPO
REAL PROCESSES , HOOKS ,
IMPLEMENTACIÓN
DEEL
BLOQUEO
DEBOVEDA
PROCESOS
DE DISPENSADO
SIN REMOTA
AUTORIZACIÓN
TRANSACTION
MACHING
HISTORIAL
DE
TODO
SISTEMA
WINDOWS,
LLAMADAS
APIEFECTIVO
WINDOWS,
KERNEL
PORT MIRRODING
MIDDLEWARE
SECURITY
HARDWARE
SECURITY
VIBRACIONES
EN
EL REPOSICIÓN
CAJERO
GESTION
DE
POLITICAS
DE CONTROL
DE
DE
MONITORIZADOR
DE
ABERTURA
DE
OEJECUCIÓN
FASCIA
SISTEMA
DEDE
RESPUES
ABLOQUEO
INCIDENTES
REMOTO
EN
TIEMPO
REAL
POLÍTICAS
SEGURIDAD
CAPACIDADES
DE
A INCIDENTES
YO
EJECUCIÓN
FORENSE
IMPLEMENTACIÓN
DE ABERTURA
DEDE
PROCESOS
DE
DISPENSADO
SIN REMOTA
AUTORIZACIÓN
INVESTIGACIÓN
YRESPUESTA
DETECIÓN
DE
INCIDENCIAS
AVANZADAS
EN TIEMPO
REAL
TRANSACTION
MACHING
PORT MIRRODING
MONITORIZADOR
DE
DE
BOVEDA
FASCIA
CONECTOR
PARA
ANTI
SKIMMERS
TERCEROS
HARDWARE
SECURITY
VIBRACIONES
EN
EL CAJERO
INTERFAZ
GRAFICA
PARA
GESTIÓN
AVANZADA
DEDISPENSADO
RESPUESTA
A INCIDENTES
CONTROL
INTEGRAL
DE
LALAPROTECCIÓN
ATM
AFASCIA
TRAVÉS
DE
LA POLÍTICA
DE SEGURIDAD
SISTEMA
DE
RESPUES
ABLOQUEO
INCIDENTES
REMOTO
EN
TIEMPO
REAL
CAPACIDADES
DE
RESPUESTA
A INCIDENTES
YO
EJECUCIÓN
FORENSE
REMOTA
POLÍTICAS
DE
SEGURIDAD
IMPLEMENTACIÓN
DE
DEDE
PROCESOS
DE
SIN
AUTORIZACIÓN
TRANSACTION
MACHING
VIBRACIONES
EN
EL CAJERO
MIDDLEWARE
SECURITY
MONITORIZADOR
DE
ABERTURA
DE
BOVEDA
CONECTOR
PARA
ANTI
SKIMMERS
TERCEROS
MAS
90
MODULOS
FORENSES
PARA
LACAJERO
INVESTIGACIÓN
DE
DRIVERS,
PROCESOS MEMORIA,
MÓDULO
DE
EDICIÓN
DE
DIRECTIVAS
EMBEBIDO
LADE
CONSOLA
INTERFAZ
GRAFICA
PARA
LAPROTECCIÓN
GESTIÓN
AVANZADA
DEDISPENSADO
RESPUESTA
A INCIDENTES
SISTEMA
DE
RESPUES
ABLOQUEO
INCIDENTES
REMOTO
TIEMPO
REAL
CONTROL
INTEGRAL
DE
LA
ATM
A DESDE
TRAVÉS
LADLLS,
POLÍTICA
DE SEGURIDAD
CAPACIDADES
DE RESPUESTA
A INCIDENTES
Y EN
EJECUCIÓN
FORENSE
REMOTA
IMPLEMENTACIÓN
DE
DE
PROCESOS
DE
SIN
AUTORIZACIÓN
CONECTOR
PARA
ANTI
SKIMMERS
DE
TERCEROS
PORTDE
MIRRODING
MONITORIZADOR
DE
VIBRACIONES
EN
EL
MIDDLEWARE
SECURITY
HISTORIAL
DE
TODO
EL
SISTEMA
WINDOWS,
LLAMADAS
API
WINDOWS,
KERNEL PROCESOS
PROCESSES
, HOOKS ,
COMPATIBLE
CON
LA
DEFINICIÓN
AUTOMÁTICA
DE
POLÍTICAS
A
TRAVÉS
DE AUTOAPRENDIZAJE
MAS
90
MODULOS
FORENSES
PARA
LA INVESTIGACIÓN
DE DLLS,
DRIVERS,
MEMORIA,
INTERFAZ
GRAFICA
PARA
LA GESTIÓN
AVANZADA
DELAS
RESPUESTA
A INCIDENTES
MÓDULO
DE
EDICIÓN
DIRECTIVAS
EMBEBIDO
DESDE
LA
CONSOLA
SISTEMA
DE
RESPUES
ADE
INCIDENTES
REMOTO
EN
TIEMPO
REAL
CAPACIDADES
DE
RESPUESTA
A INCIDENTES
Y
EJECUCIÓN
FORENSE
REMOTA
MIDDLEWARE
SECURITY
TRANSACTION
MACHING
CONECTOR
PARA
ANTI
SKIMMERS
DE
TERCEROS
PORTDE
MIRRODING
INVESTIGACIÓN
DETECIÓN
DE DE
INCIDENCIAS
AVANZADAS
EN DLLS,
TIEMPO
REAL PROCESOS
EXPORTACIÓN
/ YIMPORTACIÓN
LAS
POLÍTICAS
EN
ARCHIVOS
HISTORIAL
DE
TODO
EL
SISTEMA
WINDOWS,
LLAMADAS
API
WINDOWS,
KERNEL
PROCESSES
, HOOKS ,
MAS
90
MODULOS
FORENSES
PARA
LA
INVESTIGACIÓN
DE
DRIVERS,
MEMORIA,
COMPATIBLE
CON
LA
DEFINICIÓN
AUTOMÁTICA
DE
LAS
POLÍTICAS
A
TRAVÉS
DE AUTOAPRENDIZAJE
INTERFAZ
GRAFICA
PARA
LA GESTIÓN
AVANZADA
DE
RESPUESTA
AXML
INCIDENTES
SISTEMA
DE
RESPUES
ABLOQUEO
INCIDENTES
REMOTO
EN
TIEMPO
REAL
PORTDE
MIRRODING
IMPLEMENTACIÓN
DE
DE
PROCESOS
DE
DISPENSADO
SIN
AUTORIZACIÓN
MIDDLEWARE
SECURITY
TRANSACTION
MACHING
POLÍTICAS
DE
SEGURIDAD
GESTIÓN
DE
LA
VERSIÓN
EL
CONTROL
YDE
LA
CONFIGURACIÓN
INVESTIGACIÓN
DETECIÓN
DE
INCIDENCIAS
AVANZADAS
EN DLLS,
TIEMPO
REAL PROCESOS
HISTORIAL
DE
TODO
ELBLOQUEO
SISTEMA
WINDOWS,
LLAMADAS
API FORENSE
WINDOWS,
KERNEL
PROCESSESMEMORIA,
, HOOKS ,
EXPORTACIÓN
/ YIMPORTACIÓN
DE
LAS
POLÍTICAS
EN
ARCHIVOS
MAS
DE
90INTEGRAL
MODULOS
FORENSES
PARA
LA
INVESTIGACIÓN
DE
DRIVERS,
INTERFAZ
GRAFICA
PARA
LA
GESTIÓN
AVANZADA
RESPUESTA
AXML
INCIDENTES
TRANSACTION
MACHING
CAPACIDADES
DE
RESPUESTA
A INCIDENTES
Y
EJECUCIÓN
REMOTA
PORT
MIRRODING
IMPLEMENTACIÓN
DE
DE
PROCESOS
DE
DISPENSADO
SIN
AUTORIZACIÓN
CONTROL
INTEGRAL
DE
LAVERSIÓN
PROTECCIÓN
A DE
TRAVÉS
DE
LA DLLS,
POLÍTICA
DE SEGURIDAD
FIRMADO
DE
FICHEROS
DE
CONFIGURACIÓN
INVESTIGACIÓN
YRESPUESTA
DETECIÓN
DE
INCIDENCIAS
AVANZADAS
EN
TIEMPO
REAL
POLÍTICAS
DE
SEGURIDAD
GESTIÓN
INTEGRAL
DE
LA
EL
CONTROL
Y LA
CONFIGURACIÓN
HISTORIAL
DE
TODO
EL
SISTEMA
WINDOWS,
LLAMADAS
API
WINDOWS,
KERNEL
PROCESSESMEMORIA,
, HOOKS ,
MAS
DE 90
MODULOS
FORENSES
PARA
LAATM
INVESTIGACIÓN
DE
PROCESOS
IMPLEMENTACIÓN
DE
DE
PROCESOS
DISPENSADO
SIN DRIVERS,
AUTORIZACIÓN
SISTEMA
DE
RESPUES
ABLOQUEO
INCIDENTES
REMOTO
EN
TIEMPO
REAL
TRANSACTION
MACHING
CAPACIDADES
DE
A INCIDENTES
Y
EJECUCIÓN
FORENSE
REMOTA
MÓDULO
DE
EDICIÓN
DE
DIRECTIVAS
EMBEBIDO
LA
CONSOLA
DESARROLLO
DE
CENTRALIZADAS
CONTROL
INTEGRAL
DE
LA
PROTECCIÓN
ATM
A DESDE
TRAVÉS
DE
LA TIEMPO
POLÍTICA
DE SEGURIDAD
POLÍTICAS
DE
SEGURIDAD
FIRMADO
FICHEROS
DE
INVESTIGACIÓN
DETECIÓN
DE
INCIDENCIAS
AVANZADAS
EN
REAL
HISTORIAL
DE
TODO
EL
SISTEMA
WINDOWS,
LLAMADAS
API
WINDOWS,
KERNEL
PROCESSES , HOOKS ,
CAPACIDADES
DEYPOLITICAS
RESPUESTA
A INCIDENTES
Y
EJECUCIÓN
FORENSE
REMOTA
INTERFAZ
GRAFICA
PARA
LACONFIGURACIÓN
GESTIÓN
AVANZADA
DEDISPENSADO
RESPUESTA
A INCIDENTES
IMPLEMENTACIÓN
DE
DE REMOTO
PROCESOS
DE
SIN
AUTORIZACIÓN
SISTEMA
DE
RESPUES
ABLOQUEO
INCIDENTES
EN
TIEMPO
REAL
COMPATIBLE
CON
LA
DEFINICIÓN
AUTOMÁTICA
DE
POLÍTICAS
A
TRAVÉS
DE AUTOAPRENDIZAJE
ACTUALIZACIÓN
DE
POLÍTICAS
“ON
THE
FLY”
MÓDULO
DE
EDICIÓN
DIRECTIVAS
EMBEBIDO
LADE
CONSOLA
CONTROL
INTEGRAL
DE
LA
ATM
A DESDE
TRAVÉS
LADLLS,
POLÍTICA
DE SEGURIDAD
DESARROLLO
DE
CENTRALIZADAS
POLÍTICAS
DE
SEGURIDAD
INVESTIGACIÓN
DETECIÓN
DE
INCIDENCIAS
AVANZADAS
EN
TIEMPO
REAL
SISTEMA
DE
RESPUES
ADE
INCIDENTES
REMOTO
TIEMPO
REAL
MAS
DE 90
MODULOS
FORENSES
PARA
LA
INVESTIGACIÓN
DE
DRIVERS,
PROCESOS
MEMORIA,
CAPACIDADES
DEYPOLITICAS
RESPUESTA
A INCIDENTES
Y EN
EJECUCIÓN
FORENSE
REMOTA
INTERFAZ
GRAFICA
PARA
LAPROTECCIÓN
GESTIÓN
AVANZADA
DELAS
RESPUESTA
A INCIDENTES
EXPORTACIÓN
/ IMPORTACIÓN
DE
LAS
POLÍTICAS
EN
ARCHIVOS
POR
CONSOLA
COMPATIBLE
CON
DEFINICIÓN
AUTOMÁTICA
DE
LAS
POLÍTICAS
A
TRAVÉS
DE AUTOAPRENDIZAJE
MÓDULO
DE
EDICIÓN
DIRECTIVAS
EMBEBIDO
LA
CONSOLA
ACTUALIZACIÓN
DELA
POLÍTICAS
“ON
THE
FLY”
CONTROL
INTEGRAL
DE
LA
ATM
A DESDE
TRAVÉS
DE
LADLLS,
POLÍTICA
DE SEGURIDAD
POLÍTICAS
DE
SEGURIDAD
INTERFAZ
GRAFICA
PARA
LAPROTECCIÓN
GESTIÓN
AVANZADA
DE
RESPUESTA
AXML
INCIDENTES
HISTORIAL
DE
TODO
EL
SISTEMA
WINDOWS,
LLAMADAS
API
WINDOWS,
KERNEL
PROCESSES
, HOOKS ,
SISTEMA
DE
RESPUES
ADE
INCIDENTES
REMOTO
EN
TIEMPO
REAL
MAS
DE 90
MODULOS
FORENSES
PARA
LA
INVESTIGACIÓN
DE
DRIVERS,
PROCESOS
MEMORIA,
GESTIÓN
DE
LA
VERSIÓN
EL
CONTROL
Y
LA
CONFIGURACIÓN
RESPUESTA
DE
ALERTAS
CON
CAPACIDADES
FORENSES
EXPORTACIÓN
/ YIMPORTACIÓN
DE
LAS
POLÍTICAS
EN
ARCHIVOS
COMPATIBLE
CON
LA
DEFINICIÓN
AUTOMÁTICA
DE
LAS
POLÍTICAS
A
TRAVÉS
DE AUTOAPRENDIZAJE
ACTUALIZACIÓN
DE
POLÍTICAS
POR
CONSOLA
MÓDULO
DE
EDICIÓN
DE
DIRECTIVAS
EMBEBIDO
LA
CONSOLA
CONTROL
INTEGRAL
DE
LA
PROTECCIÓN
ATM
A DESDE
TRAVÉS
DE
LADLLS,
POLÍTICA
DE SEGURIDAD
MAS
DE 90INTEGRAL
MODULOS
FORENSES
PARA
LA
INVESTIGACIÓN
DE
DRIVERS,
PROCESOS
MEMORIA,
INVESTIGACIÓN
DETECIÓN
DE
INCIDENCIAS
AVANZADAS
EN
TIEMPO
REAL
INTERFAZ
GRAFICA
PARA
LA
GESTIÓN
AVANZADA
DE
RESPUESTA
AXML
INCIDENTES
HISTORIAL
DE
TODO
EL
SISTEMA
WINDOWS,
LLAMADAS
API
WINDOWS,
KERNEL
PROCESSES
, HOOKS ,
FIRMADO
DE
FICHEROS
DE
CONFIGURACIÓN
MONITOREO
Y
GESTIÓN
DE
LA
VERSIÓN
EL
CONTROL
Y
LA
CONFIGURACIÓN
EXPORTACIÓN
/AUDITORIA
DE
LAS
POLÍTICAS
ARCHIVOS
XML
RESPUESTA
DE
ALERTAS
CON
CAPACIDADES
FORENSES
COMPATIBLE
CON
LA
DEFINICIÓN
AUTOMÁTICA
DEEN
LAS
POLÍTICAS
A
TRAVÉS
DE AUTOAPRENDIZAJE
MÓDULO
EDICIÓN
DIRECTIVAS
EMBEBIDO
DESDE
LA
CONSOLA
HISTORIAL
DE
TODO
ELDE
SISTEMA
WINDOWS,
LLAMADAS
API
WINDOWS,
KERNEL
PROCESSES
, HOOKS ,
POLÍTICAS
DE
SEGURIDAD
MAS
DE 90INTEGRAL
MODULOS
FORENSES
PARA
LA
INVESTIGACIÓN
DE
DRIVERS,
MEMORIA,
INVESTIGACIÓN
YIMPORTACIÓN
DETECIÓN
DE
INCIDENCIAS
AVANZADAS
EN DLLS,
TIEMPO
REAL PROCESOS
DESARROLLO
DE
POLITICAS
CENTRALIZADAS
AUDITORÍA
DEL
FICHERO
DE
REGISTRO
YPOLÍTICAS
EVENTLOG
WINDOWS
FIRMADO
DE
FICHEROS
DE
CONFIGURACIÓN
GESTIÓN
INTEGRAL
DE
LA
VERSIÓN
EL
Y
LA
CONFIGURACIÓN
MONITOREO
Y
EXPORTACIÓN
/AUDITORIA
LASCONTROL
ARCHIVOS
XML
COMPATIBLE
CON
LA
AUTOMÁTICA
DEEN
LAS
POLÍTICAS
A TRAVÉS
DE AUTOAPRENDIZAJE
INVESTIGACIÓN
YIMPORTACIÓN
DETECIÓN
DE DE
INCIDENCIAS
AVANZADAS
EN
REAL
CONTROL
INTEGRAL
DEDEFINICIÓN
LA
PROTECCIÓN
ATM
A TRAVÉS
DEWINDOWS,
LA TIEMPO
POLÍTICA
DE SEGURIDAD
HISTORIAL
DE
TODO
EL
SISTEMA
WINDOWS,
LLAMADAS
API
KERNEL
PROCESSES
, HOOKS ,
POLÍTICAS
DE
SEGURIDAD
ACTUALIZACIÓN
DE
POLÍTICAS
THE
FLY”
CENTRAL
DEL
REGISTRO
DE
WINDOWS
DESARROLLO
DE
POLITICAS
CENTRALIZADAS
FIRMADO
FICHEROS
DE
CONFIGURACIÓN
AUDITORÍA
DEL
FICHERO
DE
REGISTRO
Y
EVENTLOG
WINDOWS
GESTIÓN
INTEGRAL
DE
LA
VERSIÓN
EL
CONTROL
Y EN
LA
CONFIGURACIÓN
EXPORTACIÓN
/ YIMPORTACIÓN
DE
LAS
POLÍTICAS
ARCHIVOS
XML REAL
POLÍTICAS
DE
SEGURIDAD
MÓDULO
DE
EDICIÓN
DE
DIRECTIVAS
EMBEBIDO
LADECONSOLA
INVESTIGACIÓN
DETECIÓN
DE“ON
INCIDENCIAS
EN
CONTROL
INTEGRAL
DE
LA
PROTECCIÓN
ATM AVANZADAS
A DESDE
TRAVÉS
LA TIEMPO
POLÍTICA
DE SEGURIDAD
POR
CONSOLA
DE
SEGURIDAD
A
TRAVEZ
DE
UN
DASHBOARD
ACTUALIZACIÓN
DELA
POLÍTICAS
“ON
THE
FLY”
DESARROLLO
DE
POLITICAS
CENTRALIZADAS
AUDITORÍA
CENTRAL
DEL
REGISTRO
DE
WINDOWS
FIRMADO
FICHEROS
DE
CONFIGURACIÓN
GESTIÓN
INTEGRAL
DE
LA
VERSIÓN
EL
CONTROL
Y
CONFIGURACIÓN
CONTROL
INTEGRAL
DE
LA
PROTECCIÓN
ATM
A DESDE
TRAVÉS
LA POLÍTICA
DE SEGURIDAD
COMPATIBLE
CON
DEFINICIÓN
AUTOMÁTICA
DELA
LAS
POLÍTICAS
A TRAVÉS
DE AUTOAPRENDIZAJE
POLÍTICAS
DE
SEGURIDAD
MÓDULO
DE
EDICIÓN
DE
DIRECTIVAS
EMBEBIDO
LADE
CONSOLA
RESPUESTA
DE
ALERTAS
CON
CAPACIDADES
FORENSES
ANÁLISIS
DE
TIEMPO
REAL
EVENTOS
POR
CONSOLA
ACTUALIZACIÓN
DELA
POLÍTICAS
“ON
THE
FLY”
CONTROL
DE
SEGURIDAD
ADE
TRAVEZ
DE
UN
DASHBOARD
DESARROLLO
DE
POLITICAS
CENTRALIZADAS
FIRMADO
FICHEROS
DE
CONFIGURACIÓN
MÓDULO
DE
EDICIÓN
DE
DIRECTIVAS
EMBEBIDO
LADE
CONSOLA
EXPORTACIÓN
/ IMPORTACIÓN
DEAUTOMÁTICA
LAS
POLÍTICAS
ARCHIVOS
XML
INTEGRAL
DE
LA
PROTECCIÓN
ATM
A DESDE
TRAVÉS
LA POLÍTICA
DE SEGURIDAD
COMPATIBLE
CON
DEFINICIÓN
DEEN
LAS
POLÍTICAS
A TRAVÉS
DE AUTOAPRENDIZAJE
MONITOREO
Y
CONSULTA
EVENTOS
ANTERIORES
RESPUESTA
ALERTAS
CON
CAPACIDADES
ACTUALIZACIÓN
DELA
POLÍTICAS
POR
CONSOLA
ANÁLISIS
TIEMPO
REAL
DECENTRALIZADAS
EVENTOS
“ON
THE
FLY”FORENSES
DESARROLLO
DE
POLITICAS
COMPATIBLE
CON
DEFINICIÓN
DEEN
LAS
A TRAVÉS DE AUTOAPRENDIZAJE
GESTIÓN DE
INTEGRAL
DE
LA
VERSIÓN
EL
CONTROL
Y
LA
CONFIGURACIÓN
MÓDULO
DEDE
EDICIÓN
DE
DIRECTIVAS
EMBEBIDO
DESDE
LAPOLÍTICAS
CONSOLA
EXPORTACIÓN
/AUDITORIA
IMPORTACIÓN
DEAUTOMÁTICA
LAS
POLÍTICAS
ARCHIVOS
XML
AUDITORÍA
DEL
FICHERO
DE
REGISTRO
YPOLÍTICAS
EVENTLOG
WINDOWS
REPORTES
DE
EVENTOS
UNIFICADOS
MONITOREO
Y
RESPUESTA
DEFICHEROS
ALERTAS
CON
CAPACIDADES
CONSULTA
EVENTOS
ANTERIORES
ACTUALIZACIÓN
DELA
POLÍTICAS
POR
CONSOLA
“ON
THE
FLY”FORENSES
EXPORTACIÓN
/AUDITORIA
IMPORTACIÓN
DEAUTOMÁTICA
LAS
ARCHIVOS
XML
FIRMADO INTEGRAL
DE
DE
CONFIGURACIÓN
COMPATIBLE
CON
DEFINICIÓN
DEEN
LAS
POLÍTICAS
A TRAVÉS DE AUTOAPRENDIZAJE
GESTIÓN
DE
LA
VERSIÓN
EL
CONTROL
Y
LA
CONFIGURACIÓN
CENTRAL
DEL
REGISTRO
DE
WINDOWS
GESTIÓN
BASADAS
PERFILES
AUDITORÍA
DEL
FICHERO
DE
REGISTRO
Y
EVENTLOG
WINDOWS
MONITOREO
YEVENTOS
REPORTES
DE
UNIFICADOS
RESPUESTA
DEFICHEROS
ALERTAS
CON
CAPACIDADES
FORENSES
ACTUALIZACIÓN
DEEN
POLÍTICAS
POR
CONSOLA
INTEGRAL
DE
LA
VERSIÓN
CONTROL
Y EN
LA
CONFIGURACIÓN
DESARROLLO
DE
POLITICAS
CENTRALIZADAS
EXPORTACIÓN
/AUDITORIA
IMPORTACIÓN
DE EL
LAS
POLÍTICAS
ARCHIVOS
XML
FIRMADO
DE
DE
CONFIGURACIÓN
CONTROL
DE
SEGURIDAD
A
TRAVEZ
DE
UN
DASHBOARD
SOPORTE
NATIVO
PARA
INTEGRACIÓN
CON
OTRAS
APLICACIONES
CENTRAL
DEL
REGISTRO
DE
WINDOWS
AUDITORÍA
DEL
FICHERO
DE
REGISTRO
Y
EVENTLOG
WINDOWS
GESTIÓN
BASADAS
EN
PERFILES
MONITOREO
YDE
AUDITORIA
RESPUESTA
DEFICHEROS
ALERTAS
CON
CAPACIDADES
FORENSES
FIRMADO
DE
DE
CONFIGURACIÓN
ACTUALIZACIÓN
DE
POLÍTICAS
“ONEL
THE
FLY”
INTEGRAL
DE
LA
VERSIÓN
CONTROL
Y LA
CONFIGURACIÓN
DESARROLLO
POLITICAS
CENTRALIZADAS
ANÁLISIS
DE
TIEMPO
REAL
EVENTOS
EXTRACCIÓN
DE
JOURNAL
XFS
CONTROL
DE
SEGURIDAD
ADE
TRAVEZ
DE
UN
DASHBOARD
AUDITORÍA
CENTRAL
DELDE
REGISTRO
WINDOWS
SOPORTE
NATIVO
PARA
INTEGRACIÓN
CON
OTRAS WINDOWS
APLICACIONES
DEL
FICHERO
DE
REGISTRO
Y
EVENTLOG
MONITOREO
YDE
AUDITORIA
DESARROLLO
POLITICAS
CENTRALIZADAS
PORDE
CONSOLA
FIRMADO
DE
FICHEROS
CONFIGURACIÓN
ACTUALIZACIÓN
DE
POLÍTICAS
“ON
THE
FLY”
CONSULTA
DE
EVENTOS
ANTERIORES
GESTION
DEL
AGENTE
ANÁLISIS
DE
TIEMPO
REAL
EVENTOS
CONTROL
DE
SEGURIDAD
ADE
TRAVEZ
DE
UN
DASHBOARD
EXTRACCIÓN
DE
JOURNAL
XFS
CENTRAL
DEL
REGISTRO
WINDOWS
AUDITORÍA
DEL
FICHERO
DE
REGISTRO
Y
EVENTLOG
WINDOWS
ACTUALIZACIÓN
DE POLÍTICAS
“ON
THE
FLY”
RESPUESTA
ALERTAS
CON
CAPACIDADES
FORENSES
DESARROLLO
DE
POLITICAS
CENTRALIZADAS
PORDE
CONSOLA
REPORTESDE
DE
EVENTOS
UNIFICADOS
ACTUALIZACIÓN
AUTOMÁTICAS
CONSULTA
DE
EVENTOS
ANTERIORES
ANÁLISIS
TIEMPO
REAL
EVENTOS
GESTION
DEL
AGENTE
CONTROL
SEGURIDAD
ADETRAVEZ
DE
UN
DASHBOARD
AUDITORÍA
CENTRAL
DEL
REGISTRO
WINDOWS
PORDE
CONSOLA
MONITOREO
Y
AUDITORIA
DE
POLÍTICAS
“ON
THE
FLY”
RESPUESTA
ALERTAS
CON
CAPACIDADES
FORENSES
GESTIÓN
BASADAS
ENREAL
PERFILES
SE
REQUIERE
DE
SERVIDORES
EXTERNOS
PARA
ACTUALIZACIÓN
REPORTES
DE
UNIFICADOS
CONSULTA
DE
EVENTOS
ANTERIORES
AUTOMÁTICAS
ANÁLISIS
DE
TIEMPO
EVENTOS
CONTROL
SEGURIDAD
ADETRAVEZ
DASHBOARD
RESPUESTA
ALERTAS
CON
CAPACIDADES
FORENSES
AUDITORÍA
DEL
FICHERO
DE
REGISTRO
YUN
EVENTLOG
WINDOWS
ACTUALIZACIÓN
DE
POLÍTICAS
POR DE
CONSOLA
MONITOREO
YEVENTOS
AUDITORIA
SOPORTE
NATIVO
PARA
INTEGRACIÓN
CON
OTRAS
APLICACIONES
REGISTRO
AUTOMÁTICO
DE
AGENTES
A
LA
RED
GESTIÓN
BASADAS
ENREAL
PERFILES
REPORTES
DE
UNIFICADOS
SE
REQUIERE
DE
SERVIDORES
EXTERNOS
PARA
ACTUALIZACIÓN
CONSULTA
EVENTOS
ANTERIORES
ANÁLISIS
DE
TIEMPO
DEREGISTRO
EVENTOS
MONITOREO
YEVENTOS
AUDITORIA
CENTRAL
DEL
REGISTRO
DE Y
WINDOWS
RESPUESTA
DE
ALERTAS
CON
CAPACIDADES
FORENSES
AUDITORÍA
DEL
FICHERO
DE
EVENTLOG
WINDOWS
EXTRACCIÓN
DE
JOURNAL
ACTIVACIÓN
Y
DESACTIVACIÓN
DEDE
AGENTES
ATRAVES
DE UN DASHBOARD
SOPORTE
NATIVO
PARA
INTEGRACIÓN
CON
OTRAS
APLICACIONES
GESTIÓN
BASADAS
ENDEL
PERFILES
REGISTRO
AUTOMÁTICO
DEXFS
AGENTES
A
LA
RED
REPORTES
DE
EVENTOS
UNIFICADOS
CONSULTA
DEY
EVENTOS
ANTERIORES
AUDITORÍA
DEL
FICHERO
DE
REGISTRO
EVENTLOG
WINDOWS
CONTROL
SEGURIDAD
A
TRAVEZ
DEY
UN
DASHBOARD
MONITOREO
AUDITORIA
CENTRAL
REGISTRO
WINDOWS
GESTION
DEL
AGENTE
AUTENTIFICACIÓN
Y
CIFRADO
DEDE
COMUNICACIONES
ENTRE
Y AGENTE
EXTRACCIÓN
DE
JOURNAL
XFS
SOPORTE
NATIVO
PARA
INTEGRACIÓN
CON
OTRAS
APLICACIONES
ACTIVACIÓN
Y
DESACTIVACIÓN
AGENTES
ATRAVES
DE UNSERVIDOR
DASHBOARD
GESTIÓN
BASADAS
ENREAL
PERFILES
REPORTES
DE
EVENTOS
UNIFICADOS
CENTRAL
DEL
REGISTRO
DE
WINDOWS
ANÁLISIS
DE
TIEMPO
EVENTOS
AUDITORÍA
DEL
FICHERO
DE
REGISTRO
EVENTLOG
WINDOWS
CONTROL
SEGURIDAD
ADE
TRAVEZ
DEY
UN
DASHBOARD
ACTUALIZACIÓN
AUTOMÁTICAS
NO REQUIERE
CAMBIOS
EN
EL COMUNICACIONES
EQUIPO
SU FUNCIONAMIENTO
GESTION
DEL
AGENTE
EXTRACCIÓN
DE
JOURNAL
XFS
AUTENTIFICACIÓN
Y
CIFRADO
DE
ENTRE SERVIDOR Y AGENTE
SOPORTE
NATIVO
PARA
INTEGRACIÓN
CON
OTRAS
APLICACIONES
GESTIÓN
BASADAS
ENREAL
PERFILES
CONTROL
DE
SEGURIDAD
ADE
TRAVEZ
DEWINDOWS
UN PARA
DASHBOARD
CONSULTA
DE
EVENTOS
ANTERIORES
AUDITORÍA
CENTRAL
DEL
REGISTRO
DE
ANÁLISIS
DE
TIEMPO
EVENTOS
SE
DE
SERVIDORES
EXTERNOS
PARA
ACTUALIZACIÓN
OTRA
FUNCIONALIDADES
ACTUALIZACIÓN
AUTOMÁTICAS
GESTION
DEL
AGENTE
NOREQUIERE
REQUIERE
CAMBIOS
EN
EL EQUIPO
PARA
SU FUNCIONAMIENTO
EXTRACCIÓN
DE
JOURNAL
XFS
SOPORTE
NATIVO
PARA
INTEGRACIÓN
OTRAS
APLICACIONES
ANÁLISIS
DE
TIEMPO
REAL
EVENTOS
REPORTES
DE
EVENTOS
UNIFICADOS
CONTROL
SEGURIDAD
ADE
TRAVEZ
DE CON
UN
DASHBOARD
CONSULTA
DE
EVENTOS
ANTERIORES
REGISTRO
AUTOMÁTICO
DE
AGENTES
LA RED
AGENTES
PARA
MULTIPLES
PLATAFORMAS
SE
REQUIERE
DE
SERVIDORES
EXTERNOSA PARA
ACTUALIZACIÓN
ACTUALIZACIÓN
AUTOMÁTICAS
OTRA
FUNCIONALIDADES
GESTION
DEL
AGENTE
EXTRACCIÓN
DE
JOURNAL
XFS
CONSULTA
DE
EVENTOS
ANTERIORES
GESTIÓN
BASADAS
ENREAL
PERFILES
ANÁLISIS
DE
TIEMPO
DE
EVENTOS
REPORTES
DE
EVENTOS
UNIFICADOS
ACTIVACIÓN
Y
DESACTIVACIÓN
DE AGENTES
ATRAVES
DE UN DASHBOARD
ALL
IN ONE
(A
DIFERENCIA
DEAGENTES
PAQUETE
DE
SE
REQUIERE
SERVIDORES
EXTERNOS
PARA
ACTUALIZACIÓN
REGISTRO
AUTOMÁTICO
DE
ACON
LAPRODUCTOS)
RED
AGENTES
PARA
MULTIPLES
PLATAFORMAS
ACTUALIZACIÓN
AUTOMÁTICAS
GESTION
DEL
AGENTE
REPORTES
DE
EVENTOS
UNIFICADOS
SOPORTE
NATIVO
PARA
INTEGRACIÓN
OTRAS
APLICACIONES
CONSULTA
DEDE
EVENTOS
ANTERIORES
GESTIÓN
BASADAS
EN PERFILES
AUTENTIFICACIÓN
Y
DEDE
COMUNICACIONES
ENTRE
Y AGENTE
AGENTES
DISPONIBLES
PARA
WINDOWS
NT
ACTIVACIÓN
Y
DESACTIVACIÓN
AGENTES
ATRAVES
DE UNSERVIDOR
DASHBOARD
REGISTRO
AUTOMÁTICO
DE
AGENTES
ACON
LA(NT4.0)
RED
ALL
IN ONE
(ADE
DIFERENCIA
DE
PAQUETE
DE
PRODUCTOS)
SE
REQUIERE
SERVIDORES
EXTERNOS
PARA
ACTUALIZACIÓN
ACTUALIZACIÓN
AUTOMÁTICAS
GESTIÓN
BASADAS
ENCIFRADO
PERFILES
EXTRACCIÓN
DE
JOURNAL
XFS
REPORTES
DE
EVENTOS
UNIFICADOS
SOPORTE
NATIVO
PARA
INTEGRACIÓN
OTRAS
APLICACIONES
NOREQUIERE
REQUIERE
CAMBIOS
EN
ELDE
EQUIPO
PARA
SU FUNCIONAMIENTO
PARA
WINDOWS
XP
(SP1,
SP2,
SP3)
AUTENTIFICACIÓN
Y
DE
COMUNICACIONES
ENTRE
Y AGENTE
ACTIVACIÓN
YDE
DESACTIVACIÓN
AGENTES
ATRAVES
DE UNSERVIDOR
DASHBOARD
AGENTES
DISPONIBLES
PARA
WINDOWS
NT
REGISTRO
AUTOMÁTICO
DE
AGENTES
ACON
LA(NT4.0)
RED
SE
DE
SERVIDORES
EXTERNOS
PARA
ACTUALIZACIÓN
SOPORTE
NATIVO
PARA
INTEGRACIÓN
OTRAS
APLICACIONES
GESTION
DEL
AGENTE
GESTIÓN
BASADAS
ENCIFRADO
PERFILES
EXTRACCIÓN
JOURNAL
XFS
OTRA
FUNCIONALIDADES
2000
NO REQUIERE
CAMBIOS
EN
ELDE
AUTENTIFICACIÓN
Y CIFRADO
DE
COMUNICACIONES
ENTRE
Y AGENTE
EQUIPO
SU FUNCIONAMIENTO
AGENTES
PARA
WINDOWS
XP
(SP1,
SP2,
SP3)
ACTIVACIÓN
Y
DESACTIVACIÓN
AGENTES
ATRAVES
DE UNSERVIDOR
DASHBOARD
REGISTRO
AUTOMÁTICO
DE
AGENTES
ACON
LAPARA
RED
EXTRACCIÓN
DE
JOURNAL
XFS
ACTUALIZACIÓN
AUTOMÁTICAS
SOPORTE
NATIVO
PARA
INTEGRACIÓN
OTRAS
APLICACIONES
GESTION
DEL
AGENTE
AGENTES
PARA
MULTIPLES
PLATAFORMAS
SERVER
2003,
2008,
WINDOWS
WINDOWS7
OTRA
FUNCIONALIDADES
NOREQUIERE
REQUIERE
CAMBIOS
EN
ELDE
EQUIPO
PARA
SU FUNCIONAMIENTO
WINDOWS
2000
AUTENTIFICACIÓN
Y CIFRADO
DE
COMUNICACIONES
ENTRE
Y AGENTE
ACTIVACIÓN
YDE
DESACTIVACIÓN
AGENTES
ATRAVES
DEVISTA,
UNSERVIDOR
DASHBOARD
GESTION
DEL
AGENTE
SE
DE
SERVIDORES
EXTERNOS
PARA
ACTUALIZACIÓN
EXTRACCIÓN
JOURNAL
XFS
ACTUALIZACIÓN
AUTOMÁTICAS
ALL
IN FUNCIONALIDADES
ONE
(ADE
DIFERENCIA
DE
PAQUETE
PRODUCTOS)
PLATAFORMAS
UNIX-LIKE
(LINUX,
BSD,FUNCIONAMIENTO
SOLARIS)
AGENTES
PARA
MULTIPLES
PLATAFORMAS
OTRA
WINDOWS
SERVER
2003,
2008,
WINDOWS
VISTA,
WINDOWS7
NO
REQUIERE
DE
CAMBIOS
EN
EL COMUNICACIONES
EQUIPO
PARA
SU
AUTENTIFICACIÓN
Y CIFRADO
DE
ENTRE
SERVIDOR
Y AGENTE
ACTUALIZACIÓN
AUTOMÁTICAS
REGISTRO
AUTOMÁTICO
DE
AGENTES
ADE
LA
RED
GESTION
DEL
AGENTE
SE
REQUIERE
SERVIDORES
EXTERNOS
PARA
ACTUALIZACIÓN
DISPONIBLES
WINDOWS
(NT4.0)
MEMORIA
RAM
DE
ATMPARA
(MÍNIMO
PARA
INSTALACIÓN
DEL AGENTE)
ALL
IN FUNCIONALIDADES
ONE
(ADE
DIFERENCIA
DE
PAQUETE
DE
PRODUCTOS)
AGENTES
PARA
MULTIPLES
PLATAFORMAS
PLATAFORMAS
UNIX-LIKE
(LINUX,
BSD,
SOLARIS)
OTRA
NO
REQUIERE
CAMBIOS
EN
ELREQUERIDO
EQUIPO
PARA
SULA
FUNCIONAMIENTO
SE
REQUIERE
SERVIDORES
EXTERNOS
PARA
ACTUALIZACIÓN
ACTIVACIÓN
YDE
DESACTIVACIÓN
DE
AGENTES
ATRAVES
DE UN DASHBOARD
ACTUALIZACIÓN
AUTOMÁTICAS
REGISTRO
AUTOMÁTICO
DE
AGENTES
ANT
LA
RED
512MB*
PARA
WINDOWS
XP
(SP1,
SP2,
SP3)
ESPACIO
EN
HARDDISK
EN
EL
ATM
(MÍNIMO
REQUERIDO
PARA
LA INSTALACIÓN
AGENTES
DISPONIBLES
PARA
ALL
IN FUNCIONALIDADES
ONE
(AEL
DEWINDOWS
PAQUETE
DE
PRODUCTOS)
MEMORIA
RAM
DE
ATM
(MÍNIMO
REQUERIDO
PARA
LA INSTALACIÓN
DELYAGENTE)
MULTIPLES
PLATAFORMAS
OTRA
REGISTRO
AUTOMÁTICO
DE
AGENTES
ANT
LA(NT4.0)
RED
AUTENTIFICACIÓN
Y CIFRADO
DE
COMUNICACIONES
ENTRE
SERVIDOR
AGENTE DEL AGENTE)
SE
REQUIERE
DE
SERVIDORES
EXTERNOS
PARA
ACTUALIZACIÓN
ACTIVACIÓN
YDIFERENCIA
DESACTIVACIÓN
DE
AGENTES
ATRAVES
DE UN
DASHBOARD
250MB
512MB*
2000
MODO
DEDISPONIBLES
SERVIDOR
DEPARA
ALTA
DISPONIBILIDAD
(ACTIVO/ACTIVO
YLA
ACTIVO/PASIVO)
PARA
WINDOWS
XP
(SP1,
SP2,
SP3)
AGENTES
WINDOWS
ESPACIO
EN
HARDDISK
EN
EL
ATM
(MÍNIMO
REQUERIDO
PARA
INSTALACIÓN
ALL
IN ONE
(AEL
DIFERENCIA
DE
PAQUETE
DE
PRODUCTOS)
MULTIPLES
PLATAFORMAS
ACTIVACIÓN
YDE
DESACTIVACIÓN
DE
AGENTES
ATRAVES
DE UN
DASHBOARD
NO REQUIERE
CAMBIOS
EN
EL
EQUIPO
PARA
SU FUNCIONAMIENTO
REGISTRO
AUTOMÁTICO
DE
AGENTES
ANT
LA(NT4.0)
RED
AUTENTIFICACIÓN
Y CIFRADO
DE
COMUNICACIONES
ENTRE
SERVIDOR
Y AGENTE DEL AGENTE)
250MB
SERVER
2003,
2008,
WINDOWS
VISTA,
WINDOWS7
SERVIDOR
CERTIFICADO
PARA
TRABAJAR
CON
BASE
DEENTRE
DATOS
ORACLE
WINDOWS
XP
(SP1,
SP2,
SP3)
2000
MODO
DEPARA
SERVIDOR
DEPARA
ALTA
DISPONIBILIDAD
(ACTIVO/ACTIVO
Y
ACTIVO/PASIVO)
AGENTES
DISPONIBLES
WINDOWS
NT
(NT4.0)
ALL
IN FUNCIONALIDADES
ONE
(AYDE
DIFERENCIA
DE
PAQUETE
DE
PRODUCTOS)
AUTENTIFICACIÓN
Y CIFRADO
DE
COMUNICACIONES
Y AGENTE
OTRA
ACTIVACIÓN
DESACTIVACIÓN
AGENTES
ATRAVES
DE
UNSERVIDOR
DASHBOARD
NO REQUIERE
CAMBIOS
EN
ELDE
EQUIPO
PARA
SU FUNCIONAMIENTO
PLATAFORMAS
UNIX-LIKE
(LINUX,
BSD,FUNCIONAMIENTO
SOLARIS)
PARA
TRABAJAR
CON
DB2
UDB
YVISTA,
BASE
DE DATOS
DB2 Z OS
PARA
WINDOWS
SERVER
2003,
2008,
WINDOWS
WINDOWS7
AGENTES
2000
SERVIDOR
CERTIFICADO
PARA
TRABAJAR
CON
BASE
DE
DATOS
ORACLE
XP
(SP1,
SP2,NT
SP3)
PARA
WINDOWS
(NT4.0)
DISPONIBLES
NO REQUIERE
DE
CAMBIOS
EN
EL
EQUIPO
PARA
SU
MULTIPLES
PLATAFORMAS
AUTENTIFICACIÓN
Y CIFRADO
DE
COMUNICACIONES
ENTRE
SERVIDOR
Y AGENTE
OTRA
FUNCIONALIDADES
MEMORIA
RAM
DE
ATM (MÍNIMO
REQUERIDO
PARA
LA
INSTALACIÓN
DEL AGENTE)
PARA
TRABAJAR
CON
SQL
SERVER
AGENTES
PARA
PLATAFORMAS
UNIX-LIKE
(LINUX,
BSD,
SOLARIS)
WINDOWS
SERVER
2003,
2008,
WINDOWS
SERVIDOR
CERTIFICADO
PARA
TRABAJAR
CON
DB2
UDB
YVISTA,
BASE WINDOWS7
DE DATOS
DB2 Z OS
2000
XP
(SP1,
SP2, DE
SP3)
OTRA
ALL
IN FUNCIONALIDADES
ONE
(A DE
DIFERENCIA
DE
PAQUETE
PRODUCTOS)
NO REQUIERE
CAMBIOS
EN
EL
EQUIPO
PARA
SU
FUNCIONAMIENTO
MULTIPLES
PLATAFORMAS
512MB*
ESPACIO
EN
HARDDISK
EN
EL
ATM
(MÍNIMO
REQUERIDO
PARAWINDOWS7
LA INSTALACIÓN
CON
MYSQL
PLATAFORMAS
UNIX-LIKE
(LINUX,
BSD,
SOLARIS)
MEMORIA
RAM
DE
ATMPARA
(MÍNIMO
REQUERIDO
PARA
LA
INSTALACIÓN
DEL AGENTE) DEL AGENTE)
SERVIDOR
CERTIFICADO
PARA
TRABAJAR
SQL
SERVER
SERVER
2003,
2008,
WINDOWS
VISTA,
AGENTES
PARA
WINDOWS
2000
MULTIPLES
PLATAFORMAS
DISPONIBLES
NT
(NT4.0)
OTRA
ALL
IN FUNCIONALIDADES
ONE
(AELDIFERENCIA
DEWINDOWS
PAQUETE
DE
PRODUCTOS)
250MB
512MB*
MODO
DEPARA
SERVIDOR
DEPARA
ALTA
DISPONIBILIDAD
(ACTIVO/ACTIVO
ACTIVO/PASIVO)
SERVIDOR
CERTIFICADO
PARA
TRABAJAR
SOBRE
BASES
DEVISTA,
DATOS
NO
RELACIONALES
ESPACIO
EN
HARDDISK
EN
EL
ATM
(MÍNIMO
REQUERIDO
PARAY
LA
INSTALACIÓN
MEMORIA
RAM
DE
ATM
(MÍNIMO
REQUERIDO
PARA
LASOLARIS)
INSTALACIÓN
DEL
AGENTE) DEL AGENTE)
CON
MYSQL
PLATAFORMAS
UNIX-LIKE
(LINUX,
BSD,
AGENTES
WINDOWS
SERVER
2003,
2008,
WINDOWS
WINDOWS7
ALL
IN ONE
(AELDIFERENCIA
DEWINDOWS
PAQUETE
DE
PRODUCTOS)
XP
(SP1,
SP2,
SP3)
MULTIPLES
PLATAFORMAS
DISPONIBLES
NT
(NT4.0)
250MB
512MB*
CON
BASE
DE
DATOS
ORACLE
LINUX
/SOLARIS)
AIX
/ PARA
SOLARIS
MODO
DEPARA
SERVIDOR
DEPARA
ALTA
DISPONIBILIDAD
(ACTIVO/ACTIVO
YLA
ACTIVO/PASIVO)
ESPACIO
EN
HARDDISK
EN
EL
ATM
(MÍNIMO
REQUERIDO
INSTALACIÓN
SERVIDOR
CERTIFICADO
PARA
TRABAJAR
SOBRE
BASES
DE
DATOS
NO
RELACIONALES
MEMORIA
RAM
DE
ATM
(MÍNIMO
REQUERIDO
PARA
LA
INSTALACIÓN
DEL
AGENTE) DEL AGENTE)
AGENTES
PLATAFORMAS
UNIX-LIKE
(LINUX,
BSD,
DISPONIBLES
NT
(NT4.0)
2000
ALL
IN ONE
(AELDIFERENCIA
DEWINDOWS
PAQUETE
DE
PRODUCTOS)
WINDOWS
XP
(SP1,
SP2,
SP3)
250MB
512MB*
PARA
TRABAJAR
CON
DB2LA
UDB
YVISTA,
DE
DATOS
DB2 Z OS
LICENCIAS
POR
MANTENIMIENTO
MODO DEDISPONIBLES
SERVIDOR
DEPARA
ALTA
DISPONIBILIDAD
(ACTIVO/ACTIVO
Y
ACTIVO/PASIVO)
BASE
DE
DATOS
ORACLE
SERVIDOR
CERTIFICADO
PARA
TRABAJAR
CON
LINUX
/ INSTALACIÓN
AIX
/BASE
SOLARIS
ESPACIO
EN
EL DE
HARDDISK
EN
EL
ATM
(MÍNIMO
REQUERIDO
PARA
LA
INSTALACIÓN
DEL AGENTE)
MEMORIA
RAM
ATM
(MÍNIMO
REQUERIDO
PARA
DEL AGENTE)
PARA
WINDOWS
XP
(SP1,
SP2,
SP3)
SERVER
2003,
2008,
WINDOWS
WINDOWS7
AGENTES
WINDOWS
NT
(NT4.0)
2000
250MB
512MB*
SERVIDOR
CERTIFICADO
PARA
SQL
SERVER
MECANISMO
DEWINDOWS
PROTECCIÓN
CONTRA
LA
DESINSTALACIÓN
DEL
SOFTWARE
DE
DATOS
DB2 Z OS
PARA
TRABAJAR
CON
DB2
UDB
YVISTA,
BASE
TRABAJAR
CON
BASE
DE
DATOS
ORACLE
LICENCIAS
POR
MANTENIMIENTO
DE ALTA
DISPONIBILIDAD
(ACTIVO/ACTIVO
Y
ACTIVO/PASIVO)
MODO DEPARA
SERVIDOR
ESPACIO
EN
EL
HARDDISK
EN
EL
ATM
(MÍNIMO
REQUERIDO
PARA
LA
INSTALACIÓN
DEL AGENTE)
2000
PLATAFORMAS
UNIX-LIKE
(LINUX,
BSD,
SOLARIS)
AGENTES
XP
(SP1,
SP2,
SP3)
SERVER
2003,
2008,
WINDOWS
WINDOWS7
250MB
MYSQL
SERVIDOR
CERTIFICADO
PARA
TRABAJAR
CON
SQL
SERVER
PARA
TRABAJAR
CON
DB2
UDB
YVISTA,
BASE
DE
DATOS
DB2 Z OS
MECANISMO
DEWINDOWS
PROTECCIÓN
CONTRA
LA
DESINSTALACIÓN
DEL
SOFTWARE
BASE
DE
DATOS
ORACLE
(ACTIVO/ACTIVO
Y
ACTIVO/PASIVO)
MODO SIGILOSO
DEPARA
SERVIDOR
DE(MÍNIMO
ALTA
DISPONIBILIDAD
SERVER
2003, 2008,
WINDOWS
WINDOWS7
MEMORIA
RAM
DE
ATM
REQUERIDO
LA
INSTALACIÓN
DEL AGENTE)
AGENTES
2000
PLATAFORMAS
UNIX-LIKE
(LINUX,
BSD,
SOLARIS)
MODO
PARA
LA
IDENTIFICACIÓN
DEPARA
PATRONES
DE
ATAQUE
SERVIDOR
CERTIFICADO
PARA
SOBRE
BASES
DE
DATOS
NO
RELACIONALES
SQL
SERVER
MYSQL
TRABAJAR
CON
DB2
UDB
YVISTA,
BASE
DE
DATOS
DB2 Z OS
CON
BASE
DE
DATOS
ORACLE
PLATAFORMAS
UNIX-LIKE
(LINUX,
BSD,
SOLARIS)
ESPACIO
EN
EL WINDOWS
HARDDISK
EN
ELTRABAJAR
ATM
(MÍNIMO
REQUERIDO
PARA
LA
INSTALACIÓN
DEL AGENTE)
AGENTES
PARA
SERVER
2003,
2008,
WINDOWS
WINDOWS7
MEMORIA
RAM
DE
ATM (MÍNIMO
REQUERIDO
PARA
LA
INSTALACIÓN
DEL
AGENTE)
MODO
SIGILOSO
PARA
LAPARA
IDENTIFICACIÓN
DE
PATRONES
DE
ATAQUE
512MB*
250MB
512MB*