VERIFICACIÓN DE LA INTEGRIDAD DE LOS ARCHIVOS EJECUTABLES, LAS BIBLIOTECAS Y LOS CONTROLADORES PROTECCIÓN CONTRA ELPOSITIVOS USO NO NO AUTORIZADO DECONTRA LIBRERÍAS (DLLS) YBIBLIOTECAS UNIDADES DEYALMACENAMIENTO VERIFICACIÓN DELISTA LA INTEGRIDAD DEAUTORIZADO LOS EJECUTABLES, LAS LOS CONTROLADORES CONTRA EL USO DE DISPOSITIVOS PERIFÉRICOS VERIFICACIÓN DE LA INTEGRIDAD DE TODOS EN EL AUTOMÁTICO DETECCIÓN CON FALSO TECNOLOGÍA DE BLANCA LA PROTECCIÓN CONTRA AMENAZAS DEARCHIVOS DÍALOS CERO ATMS PROTECCIÓN FUNCIONAMIENTO NOARCHIVOS AUTORIZADO DECAJERO FUNCIONALIDADES PROTECCIÓN CONTRA ELPOSITIVOS USO NO NO AUTORIZADO DECOMUNICACIONES LIBRERÍAS Y UNIDADES DE CAJERO ALMACENAMIENTO PROTECCIÓN CONTRA EL ACCESO NO AUTORIZADO ARCHIVOS CARPETAS EN EL AUTOMÁTICO CORTAFUEGOS INCORPORADO PARA CONTROL DE PARA CADA PROCESO USO DE DISPOSITIVOS PERIFÉRICOS VERIFICACIÓN DE LA INTEGRIDAD DE AUTORIZADO TODOS LOS EN (DLLS) EL AUTOMÁTICO DETECCIÓN CON FALSO TECNOLOGÍA DE LISTA BLANCA SOFTWARE FUNCIONAMIENTO NOARCHIVOS AUTORIZADO DEYCAJERO FUNCIONALIDADES PROTECCIÓN CONTRA ELPOSITIVOS USO NO NO AUTORIZADO DECOMUNICACIONES LIBRERÍAS (DLLS) Y UNIDADES DE CAJERO ALMACENAMIENTO ELYCÓDIGO DECADA JAVA CONTROL DEL TECLADO ACCESO NO ARCHIVOS CARPETAS EN EL AUTOMÁTICO USO AUTORIZADO DE DISPOSITIVOS PERIFÉRICOS CORTAFUEGOS INCORPORADO PARA CONTROL PARA PROCESO DETECCIÓN CON FALSO PROTECCIÓN CONTRA EL FUNCIONAMIENTO NODE AUTORIZADO DE LA PROTECCIÓN CONTRA AMENAZAS DEAUTORIZADO DÍA CERO CONTRA ATMS SOFTWARE CYTTEK SECURITY 3 ATM SECURITY CYTTEK 3 ATM SECURITY 8 3 PROTECCIÓN CONTRA EL ACCESO USO NO AUTORIZADO AUTORIZADO DECONTRA LIBRERÍAS (DLLS) Y UNIDADES DE CAJERO ALMACENAMIENTO CONTRA EL NODE A REGISTRO DE WINDOWS POLÍTICAS UNIFICADAS PARA FIREWALL YAUTORIZADO APLICACIONES CONTROLADORES PROTECCIÓN FUNCIONAMIENTO NO AUTORIZADO EL DEEN JAVA ARCHIVOS CARPETAS EL AUTOMÁTICO CONTROL DEL TECLADO USO NO DE DISPOSITIVOS PERIFÉRICOS SOFTWARE TECNOLOGÍA DE LISTA BLANCA DEYCÓDIGO LA PROTECCIÓN CONTRA AMENAZAS DÍA CERO ATMS VERIFICACIÓN DELISTA LA INTEGRIDAD DEEN LOS ARCHIVOS EJECUTABLES, BIBLIOTECAS LOS CONTROLADORES CONTROL DE ACCESO ADAPTABLE FUNCIÓN USO PROTECCIÓN CONTRA ELPOSITIVOS ACCESO NO A REGISTRO DE WINDOWS FUNCIONAMIENTO NODEAUTORIZADO ELYLAS CÓDIGO DEEN JAVA POLÍTICAS UNIFICADAS PARA FIREWALL YAUTORIZADO APLICACIONES CONTROLADORES ARCHIVOS CARPETAS EL Y CAJERO AUTOMÁTICO USO NO AUTORIZADO DEEL DISPOSITIVOS PERIFÉRICOS LA PROTECCIÓN CONTRA AMENAZAS DE DÍA CERO CONTRA ATMS DETECCIÓN CON FALSO SOFTWARE TECNOLOGÍA DE BLANCA 8 3 VERIFICACIÓN DELOS LA INTEGRIDAD DEEN LOS ARCHIVOS EJECUTABLES, LAS BIBLIOTECAS LOS CONTROLADORES PROTECCIÓN CONTRA ELPOSITIVOS USO NO AUTORIZADO DE LIBRERÍAS (DLLS) Y UNIDADES DEY ALMACENAMIENTO VERIFICACIÓN DE LA INTEGRIDAD DE TODOS ARCHIVOS EN EL AUTOMÁTICO EL CONTROL DE USUARIOS EN GENERAL Y CONTRASEÑAS DEBILES PROTECCIÓN CONTRA EL ACCESO NO A REGISTRO DE WINDOWS CONTROL DECON ACCESO ADAPTABLE FUNCIÓN DE EL USO FUNCIONAMIENTO NO AUTORIZADO ELYCAJERO CÓDIGO DEEN JAVA ARCHIVOS CARPETAS EL CAJERO AUTOMÁTICO TECNOLOGÍA DE LISTA BLANCA LA PROTECCIÓN CONTRA AMENAZAS DEAUTORIZADO DÍALOS CERO CONTRA ATMS DETECCIÓN FALSO VERIFICACIÓN DE LA INTEGRIDAD DEGENERAL LOS ARCHIVOS EJECUTABLES, LAS BIBLIOTECAS LOS CONTROLADORES PROTECCIÓN CONTRA ELPOSITIVOS USO NO AUTORIZADO DECOMUNICACIONES LIBRERÍAS (DLLS) Y UNIDADES DEYPROCESO ALMACENAMIENTO CORTAFUEGOS INCORPORADO PARA CONTROL DE PARA ELIMINACIÓN AVANZADA DE ROOTKITS VERIFICACIÓN DE LA INTEGRIDAD DE TODOS LOS ARCHIVOS EN DEBILES EL AUTOMÁTICO EL CONTROLCON DE LOS USUARIOS EN YNO CONTRASEÑAS PROTECCIÓN CONTRA EL ACCESO NO AUTORIZADO A REGISTRO DE WINDOWS FUNCIONAMIENTO AUTORIZADO ELCAJERO CÓDIGO DECADA JAVA DETECCIÓN FALSO USO NO AUTORIZADO DE DISPOSITIVOS PERIFÉRICOS TECNOLOGÍA DE LISTA BLANCA 8 VERIFICACIÓN DE LA INTEGRIDAD DE AUTORIZADO LOS ARCHIVOS EJECUTABLES, LAS BIBLIOTECAS LOS CONTROLADORES PROTECCIÓN CONTRA EL USO NO AUTORIZADO DECOMUNICACIONES LIBRERÍAS Y UNIDADES DEY ALMACENAMIENTO CONTROL DEL TECLADO MODO SOLO REGISTRO DE EVENTOS CORTAFUEGOS INCORPORADO PARA CONTROL DE PARA CADA PROCESO VERIFICACIÓN DE LA INTEGRIDAD DE TODOS LOS ARCHIVOS EN (DLLS) EL YCAJERO AUTOMÁTICO ELIMINACIÓN AVANZADA DE ROOTKITS PROTECCIÓN CONTRA EL ACCESO NO AUTORIZADO A REGISTRO DE WINDOWS ARCHIVOS CARPETAS EN EL CAJERO AUTOMÁTICO DETECCIÓN CON FALSO POSITIVOS USO NO DE DISPOSITIVOS PERIFÉRICOS VERIFICACIÓN DE LA INTEGRIDAD INTEGRIDAD DE AUTORIZADO LOS ARCHIVOS EJECUTABLES, LAS LOS CONTROLADORES PROTECCIÓN CONTRA EL USO NO AUTORIZADO DECOMUNICACIONES LIBRERÍAS YBIBLIOTECAS UNIDADES DEY ALMACENAMIENTO POLÍTICAS UNIFICADAS PARA FIREWALL YAUTORIZADO APLICACIONES CONTROLADORES CIFRADO COMPLETO DEL CONTROL DEL TECLADO CORTAFUEGOS INCORPORADO PARA CONTROL DE PARA PROCESO MODO SOLO REGISTRO DEDISCO EVENTOS VERIFICACIÓN DE LA DE TODOS LOS EN (DLLS) EL AUTOMÁTICO USO NO DE DISPOSITIVOS PERIFÉRICOS PROTECCIÓN CONTRA EL FUNCIONAMIENTO NOARCHIVOS AUTORIZADO ELYCAJERO CÓDIGO DECADA JAVA ACCESO NO ARCHIVOS CARPETAS EN EL CAJERO AUTOMÁTICO 3 8 3 8 3 3 8 DE ACCESO ADAPTABLE EN FUNCIÓN DE DETECCIÓN DE ESCRITURA SOBRE DATA TRACK 2USO POLÍTICAS UNIFICADAS PARA FIREWALL YCARD APLICACIONES CONTROLADORES CONTROL DEL TECLADO CIFRADO COMPLETO DEL CORTAFUEGOS INCORPORADO PARA CONTROL DE COMUNICACIONES PARA PROCESO VERIFICACIÓN DE LA INTEGRIDAD DE TODOS LOS ARCHIVOS EN EL AUTOMÁTICO PROTECCIÓN CONTRA EL DISCO ACCESO NO AUTORIZADO ARCHIVOS CARPETAS EN EL CAJERO AUTOMÁTICO A REGISTRO DE WINDOWS USO NO AUTORIZADO DEEL DISPOSITIVOS PERIFÉRICOS FUNCIONAMIENTO NO AUTORIZADO ELYCAJERO CÓDIGO DECADA JAVA VERIFICACIÓN DE LA INTEGRIDAD DE LOS ARCHIVOS EJECUTABLES, BIBLIOTECAS LOS CONTROLADORES EL CONTROL DE LOS USUARIOS EN GENERAL CONTRASEÑAS DEBILES COMUNICACIÓN CIFRADA ENTRE EL AGENTE YNO EL SERVIDOR DE ACCESO ADAPTABLE EN FUNCIÓN DE EL POLÍTICAS UNIFICADAS PARA FIREWALL YCARD APLICACIONES CONTROLADORES DETECCIÓN DE ESCRITURA SOBRE DATA TRACK 2USO CONTROL DEL TECLADO CORTAFUEGOS INCORPORADO PARA CONTROL DE COMUNICACIONES PARA PROCESO PROTECCIÓN CONTRA EL FUNCIONAMIENTO AUTORIZADO ELYLAS CÓDIGO DECADA JAVA ARCHIVOS CARPETAS EN EL Y CAJERO AUTOMÁTICO ACCESO NO AUTORIZADO A REGISTRO DE WINDOWS 3 8 VERIFICACIÓN DELOS LA INTEGRIDAD INTEGRIDAD DE LOS ARCHIVOS EJECUTABLES, LAS BIBLIOTECAS ELIMINACIÓN AVANZADA ROOTKITS CONTROL EJECUCIÓN DE PROCESOS ENLOS MEMORIA EL CONTROL DE USUARIOS EN GENERAL CONTRASEÑAS DE ACCESO ADAPTABLE FUNCIÓN DE EL USO COMUNICACIÓN CIFRADA ENTRE ELEN AGENTE YNO EL SERVIDOR POLÍTICAS UNIFICADAS PARA FIREWALL YAUTORIZADO APLICACIONES CONTROLADORES DEL TECLADO CONTRA ELDE ACCESO NO A REGISTRO DE WINDOWS VERIFICACIÓN DE LA DE TODOS ARCHIVOS EN DEBILES EL AUTOMÁTICO PROTECCIÓN FUNCIONAMIENTO AUTORIZADO ELCAJERO CÓDIGO DE JAVAY LOS CONTROLADORES VERIFICACIÓN DE LA INTEGRIDAD INTEGRIDAD DEEN LOS ARCHIVOS EJECUTABLES, LAS BIBLIOTECAS LOS CONTROLADORES MODO SOLO REGISTRO DE EVENTOS SSL/TLS CERTIFICATE PINNING WINDOWS CERTIFICATE ELIMINACIÓN AVANZADA DE ROOTKITS EL CONTROL DE LOS USUARIOS EN GENERAL Y CONTRASEÑAS CONTROL EJECUCIÓN DE PROCESOS EN MEMORIA DE ACCESO ADAPTABLE FUNCIÓN DE USO POLÍTICAS UNIFICADAS PARA FIREWALL YAUTORIZADO APLICACIONES CONTROLADORES CORTAFUEGOS INCORPORADO PARA CONTROL DEEL COMUNICACIONES PARA CADA YPROCESO PROTECCIÓN CONTRA EL ACCESO NO AMANAGER REGISTRO DE WINDOWS VERIFICACIÓN DE LA DE TODOS LOS ARCHIVOS EN DEBILES EL CAJERO AUTOMÁTICO 8 8 VERIFICACIÓN DE LASTRUCTURED INTEGRIDAD DEEN LOS ARCHIVOS EJECUTABLES, LAS BIBLIOTECAS YPROCESO LOS CONTROLADORES CIFRADO COMPLETO DEL DISCO PROTECCIONES DE EXCEPTION HANDLER OVERWRITE PROTECTION (SEHOP) MODO SOLO REGISTRO DE EVENTOS ELIMINACIÓN AVANZADA DE ROOTKITS SSL/TLS CERTIFICATE PINNING WINDOWS CERTIFICATE MANAGER EL CONTROL LOS USUARIOS EN GENERAL Y CONTRASEÑAS DE DE ACCESO ADAPTABLE FUNCIÓN DE USO VERIFICACIÓN DE LA INTEGRIDAD DE TODOS LOS ARCHIVOS EN DEBILES EL CAJERO AUTOMÁTICO CONTROL DEL TECLADO CORTAFUEGOS INCORPORADO PARA CONTROL DEEL COMUNICACIONES PARA CADA DETECCIÓN DE ESCRITURA SOBRE DATA 2OVERWRITE IMPLEMENTACIÓN DE PROTECCIONES EN SOFTWARE COMPILADO DATA EXECUTION PREVENTION CIFRADO COMPLETO DEL DISCO MODO SOLO REGISTRO DE EVENTOS PROTECCIONES DE STRUCTURED EXCEPTION HANDLER PROTECTION (SEHOP) ELIMINACIÓN AVANZADA DE ROOTKITS EL CONTROL DE LOS USUARIOS EN GENERAL YTRACK CONTRASEÑAS CORTAFUEGOS INCORPORADO PARA CONTROL DE COMUNICACIONES PARA CADA PROCESO (DEP) POLÍTICAS UNIFICADAS PARA FIREWALL YCARD APLICACIONES CONTROLADORES VERIFICACIÓN DE LA INTEGRIDAD DE TODOS LOS ARCHIVOS EN DEBILES EL CAJERO AUTOMÁTICO CONTROL DEL TECLADO COMUNICACIÓN CIFRADA ENTRE EL YTRACK ELDE SERVIDOR DE PROTECCIONES HEAPSPRAY ALLOCATIONS CIFRADO DETECCIÓN DE ESCRITURA SOBRE DATA 2USO COMPLETO DEL DISCO IMPLEMENTACIÓN EN SOFTWARE COMPILADO DATA EXECUTION MODO SOLO REGISTRO DE EVENTOS ELIMINACIÓN AVANZADA DE ROOTKITS CONTROL DEL TECLADO DE ACCESO ADAPTABLE ENAGENTE FUNCIÓN EL CORTAFUEGOS INCORPORADO PARA CONTROL DE COMUNICACIONES PARA CADA PREVENTION PROCESO (DEP) POLÍTICAS UNIFICADAS PARA FIREWALL YCARD APLICACIONES CONTROLADORES CONTROL DE EJECUCIÓN DE PROCESOS EN MEMORIA MANDATORY ADDRESS SPACE LAYOUT RANDOMIZATION (ASLR) COMUNICACIÓN CIFRADA ENTRE EL AGENTE YTRACK EL DETECCIÓN DE ESCRITURA SOBRE DATA 2USO IMPLEMENTACIÓN DE USUARIOS PROTECCIONES HEAPSPRAY ALLOCATIONS CIFRADO COMPLETO DEL MODO SOLO REGISTRO DEDISCO EVENTOS POLÍTICAS UNIFICADAS PARA FIREWALL YCARD APLICACIONES CONTROLADORES EL CONTROL DE LOS EN GENERAL CONTRASEÑAS DEBILES DEL TECLADO ACCESO ADAPTABLE EN FUNCIÓN DESERVIDOR EL SSL/TLS CERTIFICATE PINNING WINDOWS CERTIFICATE MANAGER EXPORT ADDRESS TABLE ACCESS FILTERING (EAF) - SERVIDOR WINDOWS API PROTECTION (KERNEL32.DLL, NTDLL.DLL CONTROL DE EJECUCIÓN DE PROCESOS EN MEMORIA COMUNICACIÓN CIFRADA ENTRE EL AGENTE EL IMPLEMENTACIÓN DE USUARIOS PROTECCIONES MANDATORY ADDRESS SPACE LAYOUT RANDOMIZATION (ASLR) DETECCIÓN DE ESCRITURA SOBRE DATA 2USO CIFRADO COMPLETO DEL DISCO ACCESO ADAPTABLE EN FUNCIÓN DE EL ELIMINACIÓN AVANZADA DE ROOTKITS POLÍTICAS UNIFICADAS PARA FIREWALL YCARD APLICACIONES CONTROLADORES EL CONTROL DE LOS EN GENERAL YTRACK CONTRASEÑAS DEBILES PROTECCIONES DE STRUCTURED EXCEPTION HANDLER PROTECTION(KERNEL32.DLL, (SEHOP) OR KERNELBASE.DLL, ETC..) SSL/TLS CERTIFICATE PINNING WINDOWS CERTIFICATE MANAGER CONTROL EJECUCIÓN DE PROCESOS EN MEMORIA EXPORT ADDRESS TABLE ACCESS FILTERING (EAF) - SERVIDOR WINDOWS API PROTECTION NTDLL.DLL COMUNICACIÓN CIFRADA ENTRE EL AGENTE YTRACK EL DETECCIÓN ESCRITURA SOBRE DATA CARD EL CONTROL DE LOS USUARIOS EN GENERAL CONTRASEÑAS DEBILES MODO SOLO REGISTRO DE EVENTOS DEDE ACCESO ADAPTABLE EN FUNCIÓN DE EL 2OVERWRITE USO ELIMINACIÓN AVANZADA DE ROOTKITS IMPLEMENTACIÓN DE PROTECCIONES EN SOFTWARE COMPILADO DATA EXECUTION PREVENTION (DEP) EXPORT ADDRESS TABLE ACCESS FILTERING PLUS (EAF+) PROTECCIONES DE STRUCTURED EXCEPTION HANDLER OVERWRITE PROTECTION (SEHOP) SSL/TLS CERTIFICATE PINNING WINDOWS CERTIFICATE MANAGER OR KERNELBASE.DLL, ETC..) CONTROL DE DE EJECUCIÓN DE PROCESOS EN MEMORIA COMUNICACIÓN CIFRADA ENTRE ELGENERAL AGENTE Y EL SERVIDOR ELIMINACIÓN AVANZADA DE ROOTKITS CIFRADO COMPLETO DEL DISCO EL CONTROL LOS USUARIOS EN CONTRASEÑAS DEBILES MODO SOLO REGISTRO DE EVENTOS IMPLEMENTACIÓN DE PROTECCIONES HEAPSPRAY ALLOCATIONS VERIFICACIÓN DE CARGA DE LIBRERIAS DINAMICAS EN SOFTWARE COMPILADO DATA EXECUTION PREVENTION (DEP) PROTECCIONES DE STRUCTURED EXCEPTION HANDLER (SEHOP) EXPORT ADDRESS TABLE ACCESS FILTERING PLUS (EAF+) SSL/TLS CERTIFICATE PINNING WINDOWS CERTIFICATE MANAGER PROTECTION CONTROL DEDE EJECUCIÓN DE PROCESOS EN MEMORIA MODO SOLO REGISTRO DE EVENTOS DETECCIÓN ESCRITURA SOBRE DATA CARD TRACK 2OVERWRITE ELIMINACIÓN AVANZADA DE ROOTKITS CIFRADO COMPLETO DEL DISCO MANDATORY ADDRESS SPACE LAYOUT RANDOMIZATION (ASLR) ATTACK SURFACE REDUCTION (ASR) -AGENTE PREVENIR CARGA DE DLLS PARA APLICATIVOS DE TERCEROS DE PROTECCIONES HEAPSPRAY ALLOCATIONS IMPLEMENTACIÓN EN SOFTWARE COMPILADO DATA EXECUTION PREVENTION (DEP) VERIFICACIÓN DE CARGA LIBRERIAS DINAMICAS PROTECCIONES DE STRUCTURED EXCEPTION HANDLER PROTECTION (SEHOP) SSL/TLS CERTIFICATE PINNING WINDOWS CERTIFICATE MANAGER CIFRADO COMPLETO DEL DISCO COMUNICACIÓN CIFRADA ENTRE EL YTRACK EL SERVIDOR MODO SOLO DEDE EVENTOS DETECCIÓN DEREGISTRO ESCRITURA SOBRE DATA CARD 2OVERWRITE EXPORT ADDRESS TABLE ACCESS FILTERING - SERVIDOR WINDOWS APIPARA PROTECTION (KERNEL32.DLL, NTDLL.DLL SISTEMA DE GESTIÓN DE PUNTOS DE DE PRODUCCIÓN MANDATORY ADDRESS SPACE LAYOUT RANDOMIZATION (ASLR) IMPLEMENTACIÓN DE PROTECCIONES HEAPSPRAY ALLOCATIONS ATTACK REDUCTION (ASR) -RESTAURACIÓN PREVENIR CARGA DE DLLS APLICATIVOS DE TERCEROS EN SOFTWARE COMPILADO DATA EXECUTION PREVENTION (DEP) PROTECCIONES DE STRUCTURED EXCEPTION HANDLER PROTECTION (SEHOP) DETECCIÓN DE ESCRITURA SOBRE DATA CARD 2OVERWRITE CONTROL DE EJECUCIÓN DE PROCESOS EN(EAF) MEMORIA CIFRADOSURFACE COMPLETO DEL DISCO COMUNICACIÓN CIFRADA ENTRE EL AGENTE YTRACK EL OR KERNELBASE.DLL, ETC..) IDENTIFICACIÓN YTABLE MONITORIZACIÓN DE APLICATIVOS TERCEROS CONFIGURADOS EN EL AUTO ARRANQUE DEL EXPORT ADDRESS ACCESS FILTERING (EAF) WINDOWS API PROTECTION (KERNEL32.DLL, NTDLL.DLL IMPLEMENTACIÓN DE PROTECCIONES MANDATORY ADDRESS SPACE LAYOUT RANDOMIZATION (ASLR) SISTEMA DE GESTIÓN DE PUNTOS DE RESTAURACIÓN DE PRODUCCIÓN HEAPSPRAY ALLOCATIONS EN SOFTWARE COMPILADO DATA EXECUTION PREVENTION (DEP) COMUNICACIÓN CIFRADA ENTRE EL AGENTE YTRACK EL- SERVIDOR SSL/TLS CERTIFICATE PINNING WINDOWS CERTIFICATE MANAGER DETECCIÓN DEEJECUCIÓN ESCRITURA SOBRE DATA CARD 2DE CONTROL DE DE PROCESOS EN MEMORIA EXPORT ADDRESS TABLE ACCESS FILTERING PLUS SISTEMA OR KERNELBASE.DLL, ETC..) (EAF) - SERVIDOR WINDOWS API PROTECTION (KERNEL32.DLL, NTDLL.DLL IDENTIFICACIÓN Y MONITORIZACIÓN DE APLICATIVOS DE TERCEROS CONFIGURADOS EN EL AUTO ARRANQUE DEL MANDATORY ADDRESS SPACE LAYOUT RANDOMIZATION (ASLR) IMPLEMENTACIÓN DE PROTECCIONES HEAPSPRAY ALLOCATIONS CONTROL DE EJECUCIÓN DE PROCESOS EN MEMORIA PROTECCIONES DE STRUCTURED EXCEPTION HANDLER OVERWRITE PROTECTION (SEHOP) COMUNICACIÓN CIFRADA ENTRE EL AGENTE Y EL(EAF+) SSL/TLS CERTIFICATE PINNING WINDOWS CERTIFICATE MANAGER VERIFICACIÓN DEDE CARGA DE LIBRERIAS DINAMICAS IMPLEMENTAR CONTRASEÑA BIOS DELL REMOTAMENTE EXPORT ADDRESS TABLE ACCESS FILTERING PLUS (EAF+) OR KERNELBASE.DLL, ETC..) SISTEMA (EAF) - WINDOWS API PROTECTION (KERNEL32.DLL, NTDLL.DLL MANDATORY ADDRESS SPACE LAYOUT RANDOMIZATION (ASLR) SSL/TLS CERTIFICATE PINNING WINDOWS CERTIFICATE MANAGER IMPLEMENTACIÓN DE PROTECCIONES EN SOFTWARE COMPILADO DATA EXECUTION PREVENTION (DEP) CONTROL DE EJECUCIÓN DEDE PROCESOS EN MEMORIA PROTECCIONES STRUCTURED EXCEPTION HANDLER OVERWRITE PROTECTION (SEHOP) ATTACK SURFACE REDUCTION (ASR) -DELL PREVENIR CARGA DE DLLS PARA APLICATIVOS DE TERCEROS XFS ERROR MONITOR PARA APTRA, AGILIS, JAM , KAL VERIFICACIÓN DEDE CARGA DEPROBASE/PROCASH, LIBRERIAS DINAMICAS EXPORT ADDRESS TABLE ACCESS FILTERING PLUS (EAF+) IMPLEMENTAR CONTRASEÑA DE BIOS REMOTAMENTE OR KERNELBASE.DLL, ETC..) (EAF) - ALLOCATIONS WINDOWS APIDYNASTI PROTECTION (KERNEL32.DLL, NTDLL.DLL PROTECCIONES STRUCTURED EXCEPTION HANDLER OVERWRITE PROTECTION (SEHOP) IMPLEMENTACIÓN DE PROTECCIONES HEAPSPRAY SSL/TLS CERTIFICATE PINNING WINDOWS CERTIFICATE MANAGER EN SOFTWARE COMPILADO DATA EXECUTION PREVENTION (DEP) SISTEMA DE GESTIÓN DE PUNTOS DE -RESTAURACIÓN DE PRODUCCIÓN REPORTE DEMONITOR TRANSACCIONES Y EFECTIVO EN LACARGA RED DE ATM COMPLETA ATTACK SURFACE REDUCTION (ASR) PREVENIR DE DLLS PARA APLICATIVOS DE TERCEROS VERIFICACIÓN DEDE CARGA DEPROBASE/PROCASH, LIBRERIAS DINAMICAS XFS ERROR PARA APTRA, AGILIS, DYNASTI JAM ,RANDOMIZATION KAL EXPORT ADDRESS TABLE ACCESS FILTERING PLUS (EAF+) OR KERNELBASE.DLL, ETC..) IMPLEMENTACIÓN DE PROTECCIONES EN SOFTWARE COMPILADO DATA EXECUTION PREVENTION (DEP) MANDATORY ADDRESS SPACE LAYOUT (ASLR) PROTECCIONES STRUCTURED EXCEPTION HANDLER OVERWRITE PROTECTION (SEHOP) HEAPSPRAY ALLOCATIONS IDENTIFICACIÓN MONITORIZACIÓN DE APLICATIVOS DE TERCEROS CONFIGURADOS EN EL AUTO ARRANQUE DEL GESTION POLITICAS DE CONTROL DE REPOSICIÓN DE EFECTIVO SISTEMASURFACE DE DE PUNTOS DE -RESTAURACIÓN DE PRODUCCIÓN ATTACK REDUCTION (ASR) PREVENIR DE DLLS PARA APLICATIVOS DE TERCEROS REPORTE DE GESTIÓN TRANSACCIONES Y EFECTIVO EN LACARGA DE ATM COMPLETA VERIFICACIÓN DEYTABLE CARGA DE LIBRERIAS DINAMICAS EXPORT ADDRESS ACCESS FILTERING PLUS (EAF+) IMPLEMENTACIÓN DE PROTECCIONES HEAPSPRAY ALLOCATIONS (EAF) -RED WINDOWS API PROTECTION (KERNEL32.DLL, NTDLL.DLL EN SOFTWARE COMPILADO DATA EXECUTION PREVENTION (DEP) MANDATORY ADDRESS SPACE LAYOUT RANDOMIZATION (ASLR) SISTEMA HARDWARE IDENTIFICACIÓN MONITORIZACIÓN DE APLICATIVOS DE TERCEROS CONFIGURADOS EL AUTO ARRANQUE DEL DE GESTIÓN DE PUNTOS DE -RESTAURACIÓN DEDE PRODUCCIÓN GESTION DESECURITY POLITICAS DE CONTROL DE REPOSICIÓN EFECTIVO ATTACK SURFACE REDUCTION (ASR) PREVENIR DE DLLS APLICATIVOS DE EN TERCEROS VERIFICACIÓN DEYTABLE CARGA DE LIBRERIAS DINAMICAS MANDATORY ADDRESS SPACE LAYOUT RANDOMIZATION (ASLR) OR KERNELBASE.DLL, ETC..) IMPLEMENTACIÓN DE PROTECCIONES HEAPSPRAY EXPORT ADDRESS ACCESS FILTERING (EAF)CARGA - ALLOCATIONS WINDOWS APIPARA PROTECTION (KERNEL32.DLL, NTDLL.DLL IMPLEMENTAR CONTRASEÑA DE(ASR) BIOS DELL REMOTAMENTE MONITORIZADOR DE ABERTURA DE BOVEDA O FASCIA SISTEMA IDENTIFICACIÓN YTABLE MONITORIZACIÓN DE APLICATIVOS CONFIGURADOS EL AUTO ARRANQUE DEL HARDWARE DESECURITY GESTIÓN DE PUNTOS DE DEDE PRODUCCIÓN ATTACK SURFACE REDUCTION -RESTAURACIÓN PREVENIR CARGA DETERCEROS DLLS APLICATIVOS DE EN TERCEROS ADDRESS ACCESS FILTERING (EAF) - WINDOWS APIPARA PROTECTION (KERNEL32.DLL, NTDLL.DLL EXPORT PLUS (EAF+) IMPLEMENTACIÓN DE PROTECCIONES MANDATORY ADDRESS SPACE LAYOUT RANDOMIZATION (ASLR) OR KERNELBASE.DLL, ETC..) XFS ERROR PARA APTRA, AGILIS, JAM , KAL VIBRACIONES EN EL CAJERO IMPLEMENTAR CONTRASEÑA DE BIOS DELL REMOTAMENTE SISTEMA MONITORIZADOR DE ABERTURA DE BOVEDA O FASCIA IDENTIFICACIÓN MONITORIZACIÓN DE APLICATIVOS TERCEROS CONFIGURADOS EN EL AUTO ARRANQUE DEL DEMONITOR GESTIÓN DE PUNTOS DE RESTAURACIÓN DEDE PRODUCCIÓN OR KERNELBASE.DLL, ETC..) VERIFICACIÓN DEYTABLE CARGA DEPROBASE/PROCASH, LIBRERIAS DINAMICAS (EAF) - WINDOWS APIDYNASTI PROTECTION (KERNEL32.DLL, NTDLL.DLL EXPORT ADDRESS ACCESS FILTERING PLUS (EAF+) REPORTE DEMONITOR TRANSACCIONES YBIOS EFECTIVO EN LACARGA RED DE ATM COMPLETA CONECTOR PARA ANTI SKIMMERS DE TERCEROS XFS ERROR PARA APTRA, AGILIS, DYNASTI JAM , KAL DE EN IMPLEMENTAR CONTRASEÑA DE REMOTAMENTE MONITORIZADOR DE VIBRACIONES EN EL CAJERO SISTEMA IDENTIFICACIÓN MONITORIZACIÓN DE APLICATIVOS DE TERCEROS EL AUTO ARRANQUE DEL EXPORT ADDRESS ACCESS FILTERING PLUS (EAF+) ATTACK SURFACE REDUCTION (ASR) -DELL PREVENIR DE DLLS PARA CONFIGURADOS APLICATIVOS TERCEROS OR KERNELBASE.DLL, ETC..) VERIFICACIÓN DEYTABLE CARGA DEPROBASE/PROCASH, LIBRERIAS DINAMICAS GESTION POLITICAS DE CONTROL DE REPOSICIÓN DEPRODUCCIÓN EFECTIVO MIDDLEWARE SECURITY REPORTE DEMONITOR TRANSACCIONES YBIOS EFECTIVO EN LACARGA REDDE DE ATM COMPLETA XFS ERROR PARA PROBASE/PROCASH, APTRA, AGILIS, DYNASTI JAM , KAL DE TERCEROS CONECTOR PARA ANTI SKIMMERS DE-RESTAURACIÓN TERCEROS IMPLEMENTAR CONTRASEÑA DE DELL REMOTAMENTE SISTEMA VERIFICACIÓN DE TABLE CARGA DE LIBRERIAS DINAMICAS DE GESTIÓN DE PUNTOS DE EXPORT ADDRESS ACCESS FILTERING PLUS (EAF+) ATTACK SURFACE REDUCTION (ASR) PREVENIR DE DLLS PARA APLICATIVOS HARDWARE PORT MIRRODING GESTION POLITICAS DE CONTROL DE REPOSICIÓN DE EFECTIVO REPORTE DESECURITY TRANSACCIONES YBIOS EFECTIVO EN LACARGA REDDE DE ATM COMPLETA MIDDLEWARE SECURITY XFS ERROR MONITOR PARA PROBASE/PROCASH, APTRA, AGILIS, DYNASTI JAM , KAL DE EN IMPLEMENTAR CONTRASEÑA DE DELL REMOTAMENTE ATTACK SURFACE REDUCTION (ASR) PREVENIR DE DLLS PARACONFIGURADOS APLICATIVOS TERCEROS IDENTIFICACIÓN MONITORIZACIÓN DE APLICATIVOS DE TERCEROS EL AUTO ARRANQUE DEL VERIFICACIÓN DEYCARGA DE LIBRERIAS DINAMICAS SISTEMA DE GESTIÓN DE PUNTOS DE -RESTAURACIÓN PRODUCCIÓN MONITORIZADOR ABERTURA BOVEDA OLA FASCIA TRANSACTION MACHING HARDWARE GESTION DESECURITY POLITICAS DE CONTROL DE REPOSICIÓN DE EFECTIVO PORT MIRRODING REPORTE TRANSACCIONES YDE EFECTIVO EN REDDE DE ATM COMPLETA XFS ERROR MONITOR PARA PROBASE/PROCASH, APTRA, AGILIS, DYNASTI JAM , KAL DE EN DE GESTIÓN DE PUNTOS DE PRODUCCIÓN SISTEMA ATTACK SURFACE REDUCTION (ASR) -RESTAURACIÓN PREVENIR CARGA DE DLLS PARACONFIGURADOS APLICATIVOS TERCEROS IDENTIFICACIÓN YDE MONITORIZACIÓN DE APLICATIVOS DE TERCEROS EL AUTO ARRANQUE DEL VIBRACIONES EN EL REPOSICIÓN CAJERO IMPLEMENTACIÓN DE BLOQUEO DE PROCESOS DERED DISPENSADO SIN AUTORIZACIÓN MONITORIZADOR ABERTURA BOVEDA OLA FASCIA HARDWARE TRANSACTION MACHING GESTION POLITICAS DE CONTROL DE DE EFECTIVO REPORTE DESECURITY TRANSACCIONES EFECTIVO EN DE ATM COMPLETA IDENTIFICACIÓN YDE MONITORIZACIÓN DE APLICATIVOS DE TERCEROS CONFIGURADOS EN EL AUTO ARRANQUE DEL IMPLEMENTAR CONTRASEÑA DEYDE BIOS DELL REMOTAMENTE DE GESTIÓN DE PUNTOS DE RESTAURACIÓN DE PRODUCCIÓN SISTEMA CONECTOR PARA ANTI SKIMMERS TERCEROS CAPACIDADES DEYRESPUESTA A INCIDENTES YOEJECUCIÓN FORENSE VIBRACIONES EN EL REPOSICIÓN CAJERO MONITORIZADOR DE ABERTURA DE BOVEDA FASCIA IMPLEMENTACIÓN DE BLOQUEO DEDE PROCESOS DE DISPENSADO SIN REMOTA AUTORIZACIÓN HARDWARE GESTION DESECURITY POLITICAS DE CONTROL DE DE EFECTIVO SISTEMA XFS ERROR MONITOR PARA PROBASE/PROCASH, APTRA, AGILIS, DYNASTI JAM , KAL IDENTIFICACIÓN MONITORIZACIÓN DE APLICATIVOS DE TERCEROS CONFIGURADOS EN EL AUTO ARRANQUE DEL IMPLEMENTAR CONTRASEÑA DE BIOS DELL REMOTAMENTE MIDDLEWARE SECURITY DE RESPUES APARA INCIDENTES REMOTO EN TIEMPO REAL CONECTOR PARA ANTI SKIMMERS DE TERCEROS VIBRACIONES ENDELL EL CAJERO CAPACIDADES DE RESPUESTA AYINCIDENTES YO EJECUCIÓN FORENSE REMOTA MONITORIZADOR DE ABERTURA DE BOVEDA FASCIA HARDWARE IMPLEMENTAR CONTRASEÑA DE BIOS REMOTAMENTE REPORTE DESECURITY TRANSACCIONES EFECTIVO EN LA RED DEAGILIS, ATM COMPLETA SISTEMA XFS ERROR MONITOR PROBASE/PROCASH, APTRA, DYNASTI JAM , KAL PORT MIRRODING INTERFAZ GRAFICA PARA GESTIÓN AVANZADA DE RESPUESTA A INCIDENTES MIDDLEWARE SECURITY CONECTOR PARA ANTI SKIMMERS DE TERCEROS SISTEMA DE RESPUES APARA INCIDENTES REMOTO EN TIEMPO REAL VIBRACIONES ENDELL EL REPOSICIÓN CAJERO MONITORIZADOR DE ABERTURA BOVEDA O FASCIA XFS ERROR MONITOR PROBASE/PROCASH, APTRA, DYNASTI JAM , KAL GESTION DE POLITICAS DELACONTROL DE DEAGILIS, EFECTIVO IMPLEMENTAR CONTRASEÑA DEYDE BIOS REMOTAMENTE REPORTE TRANSACCIONES EFECTIVO EN LA RED DE ATM COMPLETA TRANSACTION MACHING MAS DE 90 MODULOS FORENSES PARA LAREPOSICIÓN INVESTIGACIÓN DE COMPLETA DLLS, DRIVERS, MEMORIA, PORT MIRRODING MIDDLEWARE SECURITY INTERFAZ GRAFICA PARA GESTIÓN AVANZADA DE RESPUESTA A INCIDENTES CONECTOR PARA ANTI SKIMMERS DE MONITORIZADOR DE VIBRACIONES ENTERCEROS EL CAJERO REPORTE DE TRANSACCIONES Y EFECTIVO EN LAAPTRA, RED DE ATM HARDWARE SECURITY XFS ERROR MONITOR PARA PROBASE/PROCASH, DYNASTI JAM PROCESOS , KAL GESTION POLITICAS DELACONTROL DE DEAGILIS, EFECTIVO IMPLEMENTACIÓN DEEL BLOQUEO DE PROCESOS DERED DISPENSADO SIN DRIVERS, AUTORIZACIÓN HISTORIAL DE TODO SISTEMA WINDOWS, LLAMADAS APIATM WINDOWS, KERNEL PROCESOS PROCESSESMEMORIA, , HOOKS , TRANSACTION MACHING PORTDE MIRRODING MAS 90 MODULOS FORENSES PARA INVESTIGACIÓN DE COMPLETA DLLS, MIDDLEWARE SECURITY CONECTOR PARA ANTI SKIMMERS DE TERCEROS GESTION POLITICAS DE CONTROL DELAREPOSICIÓN DE EFECTIVO MONITORIZADOR DE ABERTURA BOVEDA OLA FASCIA REPORTE DE TRANSACCIONES YDE EFECTIVO EN DE HARDWARE SECURITY CAPACIDADES DE A INCIDENTES Y FORENSE INVESTIGACIÓN YRESPUESTA DETECIÓN DE INCIDENCIAS AVANZADAS EN TIEMPO REAL PROCESSES , HOOKS , IMPLEMENTACIÓN DEEL BLOQUEO DEBOVEDA PROCESOS DE DISPENSADO SIN REMOTA AUTORIZACIÓN TRANSACTION MACHING HISTORIAL DE TODO SISTEMA WINDOWS, LLAMADAS APIEFECTIVO WINDOWS, KERNEL PORT MIRRODING MIDDLEWARE SECURITY HARDWARE SECURITY VIBRACIONES EN EL REPOSICIÓN CAJERO GESTION DE POLITICAS DE CONTROL DE DE MONITORIZADOR DE ABERTURA DE OEJECUCIÓN FASCIA SISTEMA DEDE RESPUES ABLOQUEO INCIDENTES REMOTO EN TIEMPO REAL POLÍTICAS SEGURIDAD CAPACIDADES DE A INCIDENTES YO EJECUCIÓN FORENSE IMPLEMENTACIÓN DE ABERTURA DEDE PROCESOS DE DISPENSADO SIN REMOTA AUTORIZACIÓN INVESTIGACIÓN YRESPUESTA DETECIÓN DE INCIDENCIAS AVANZADAS EN TIEMPO REAL TRANSACTION MACHING PORT MIRRODING MONITORIZADOR DE DE BOVEDA FASCIA CONECTOR PARA ANTI SKIMMERS TERCEROS HARDWARE SECURITY VIBRACIONES EN EL CAJERO INTERFAZ GRAFICA PARA GESTIÓN AVANZADA DEDISPENSADO RESPUESTA A INCIDENTES CONTROL INTEGRAL DE LALAPROTECCIÓN ATM AFASCIA TRAVÉS DE LA POLÍTICA DE SEGURIDAD SISTEMA DE RESPUES ABLOQUEO INCIDENTES REMOTO EN TIEMPO REAL CAPACIDADES DE RESPUESTA A INCIDENTES YO EJECUCIÓN FORENSE REMOTA POLÍTICAS DE SEGURIDAD IMPLEMENTACIÓN DE DEDE PROCESOS DE SIN AUTORIZACIÓN TRANSACTION MACHING VIBRACIONES EN EL CAJERO MIDDLEWARE SECURITY MONITORIZADOR DE ABERTURA DE BOVEDA CONECTOR PARA ANTI SKIMMERS TERCEROS MAS 90 MODULOS FORENSES PARA LACAJERO INVESTIGACIÓN DE DRIVERS, PROCESOS MEMORIA, MÓDULO DE EDICIÓN DE DIRECTIVAS EMBEBIDO LADE CONSOLA INTERFAZ GRAFICA PARA LAPROTECCIÓN GESTIÓN AVANZADA DEDISPENSADO RESPUESTA A INCIDENTES SISTEMA DE RESPUES ABLOQUEO INCIDENTES REMOTO TIEMPO REAL CONTROL INTEGRAL DE LA ATM A DESDE TRAVÉS LADLLS, POLÍTICA DE SEGURIDAD CAPACIDADES DE RESPUESTA A INCIDENTES Y EN EJECUCIÓN FORENSE REMOTA IMPLEMENTACIÓN DE DE PROCESOS DE SIN AUTORIZACIÓN CONECTOR PARA ANTI SKIMMERS DE TERCEROS PORTDE MIRRODING MONITORIZADOR DE VIBRACIONES EN EL MIDDLEWARE SECURITY HISTORIAL DE TODO EL SISTEMA WINDOWS, LLAMADAS API WINDOWS, KERNEL PROCESOS PROCESSES , HOOKS , COMPATIBLE CON LA DEFINICIÓN AUTOMÁTICA DE POLÍTICAS A TRAVÉS DE AUTOAPRENDIZAJE MAS 90 MODULOS FORENSES PARA LA INVESTIGACIÓN DE DLLS, DRIVERS, MEMORIA, INTERFAZ GRAFICA PARA LA GESTIÓN AVANZADA DELAS RESPUESTA A INCIDENTES MÓDULO DE EDICIÓN DIRECTIVAS EMBEBIDO DESDE LA CONSOLA SISTEMA DE RESPUES ADE INCIDENTES REMOTO EN TIEMPO REAL CAPACIDADES DE RESPUESTA A INCIDENTES Y EJECUCIÓN FORENSE REMOTA MIDDLEWARE SECURITY TRANSACTION MACHING CONECTOR PARA ANTI SKIMMERS DE TERCEROS PORTDE MIRRODING INVESTIGACIÓN DETECIÓN DE DE INCIDENCIAS AVANZADAS EN DLLS, TIEMPO REAL PROCESOS EXPORTACIÓN / YIMPORTACIÓN LAS POLÍTICAS EN ARCHIVOS HISTORIAL DE TODO EL SISTEMA WINDOWS, LLAMADAS API WINDOWS, KERNEL PROCESSES , HOOKS , MAS 90 MODULOS FORENSES PARA LA INVESTIGACIÓN DE DRIVERS, MEMORIA, COMPATIBLE CON LA DEFINICIÓN AUTOMÁTICA DE LAS POLÍTICAS A TRAVÉS DE AUTOAPRENDIZAJE INTERFAZ GRAFICA PARA LA GESTIÓN AVANZADA DE RESPUESTA AXML INCIDENTES SISTEMA DE RESPUES ABLOQUEO INCIDENTES REMOTO EN TIEMPO REAL PORTDE MIRRODING IMPLEMENTACIÓN DE DE PROCESOS DE DISPENSADO SIN AUTORIZACIÓN MIDDLEWARE SECURITY TRANSACTION MACHING POLÍTICAS DE SEGURIDAD GESTIÓN DE LA VERSIÓN EL CONTROL YDE LA CONFIGURACIÓN INVESTIGACIÓN DETECIÓN DE INCIDENCIAS AVANZADAS EN DLLS, TIEMPO REAL PROCESOS HISTORIAL DE TODO ELBLOQUEO SISTEMA WINDOWS, LLAMADAS API FORENSE WINDOWS, KERNEL PROCESSESMEMORIA, , HOOKS , EXPORTACIÓN / YIMPORTACIÓN DE LAS POLÍTICAS EN ARCHIVOS MAS DE 90INTEGRAL MODULOS FORENSES PARA LA INVESTIGACIÓN DE DRIVERS, INTERFAZ GRAFICA PARA LA GESTIÓN AVANZADA RESPUESTA AXML INCIDENTES TRANSACTION MACHING CAPACIDADES DE RESPUESTA A INCIDENTES Y EJECUCIÓN REMOTA PORT MIRRODING IMPLEMENTACIÓN DE DE PROCESOS DE DISPENSADO SIN AUTORIZACIÓN CONTROL INTEGRAL DE LAVERSIÓN PROTECCIÓN A DE TRAVÉS DE LA DLLS, POLÍTICA DE SEGURIDAD FIRMADO DE FICHEROS DE CONFIGURACIÓN INVESTIGACIÓN YRESPUESTA DETECIÓN DE INCIDENCIAS AVANZADAS EN TIEMPO REAL POLÍTICAS DE SEGURIDAD GESTIÓN INTEGRAL DE LA EL CONTROL Y LA CONFIGURACIÓN HISTORIAL DE TODO EL SISTEMA WINDOWS, LLAMADAS API WINDOWS, KERNEL PROCESSESMEMORIA, , HOOKS , MAS DE 90 MODULOS FORENSES PARA LAATM INVESTIGACIÓN DE PROCESOS IMPLEMENTACIÓN DE DE PROCESOS DISPENSADO SIN DRIVERS, AUTORIZACIÓN SISTEMA DE RESPUES ABLOQUEO INCIDENTES REMOTO EN TIEMPO REAL TRANSACTION MACHING CAPACIDADES DE A INCIDENTES Y EJECUCIÓN FORENSE REMOTA MÓDULO DE EDICIÓN DE DIRECTIVAS EMBEBIDO LA CONSOLA DESARROLLO DE CENTRALIZADAS CONTROL INTEGRAL DE LA PROTECCIÓN ATM A DESDE TRAVÉS DE LA TIEMPO POLÍTICA DE SEGURIDAD POLÍTICAS DE SEGURIDAD FIRMADO FICHEROS DE INVESTIGACIÓN DETECIÓN DE INCIDENCIAS AVANZADAS EN REAL HISTORIAL DE TODO EL SISTEMA WINDOWS, LLAMADAS API WINDOWS, KERNEL PROCESSES , HOOKS , CAPACIDADES DEYPOLITICAS RESPUESTA A INCIDENTES Y EJECUCIÓN FORENSE REMOTA INTERFAZ GRAFICA PARA LACONFIGURACIÓN GESTIÓN AVANZADA DEDISPENSADO RESPUESTA A INCIDENTES IMPLEMENTACIÓN DE DE REMOTO PROCESOS DE SIN AUTORIZACIÓN SISTEMA DE RESPUES ABLOQUEO INCIDENTES EN TIEMPO REAL COMPATIBLE CON LA DEFINICIÓN AUTOMÁTICA DE POLÍTICAS A TRAVÉS DE AUTOAPRENDIZAJE ACTUALIZACIÓN DE POLÍTICAS “ON THE FLY” MÓDULO DE EDICIÓN DIRECTIVAS EMBEBIDO LADE CONSOLA CONTROL INTEGRAL DE LA ATM A DESDE TRAVÉS LADLLS, POLÍTICA DE SEGURIDAD DESARROLLO DE CENTRALIZADAS POLÍTICAS DE SEGURIDAD INVESTIGACIÓN DETECIÓN DE INCIDENCIAS AVANZADAS EN TIEMPO REAL SISTEMA DE RESPUES ADE INCIDENTES REMOTO TIEMPO REAL MAS DE 90 MODULOS FORENSES PARA LA INVESTIGACIÓN DE DRIVERS, PROCESOS MEMORIA, CAPACIDADES DEYPOLITICAS RESPUESTA A INCIDENTES Y EN EJECUCIÓN FORENSE REMOTA INTERFAZ GRAFICA PARA LAPROTECCIÓN GESTIÓN AVANZADA DELAS RESPUESTA A INCIDENTES EXPORTACIÓN / IMPORTACIÓN DE LAS POLÍTICAS EN ARCHIVOS POR CONSOLA COMPATIBLE CON DEFINICIÓN AUTOMÁTICA DE LAS POLÍTICAS A TRAVÉS DE AUTOAPRENDIZAJE MÓDULO DE EDICIÓN DIRECTIVAS EMBEBIDO LA CONSOLA ACTUALIZACIÓN DELA POLÍTICAS “ON THE FLY” CONTROL INTEGRAL DE LA ATM A DESDE TRAVÉS DE LADLLS, POLÍTICA DE SEGURIDAD POLÍTICAS DE SEGURIDAD INTERFAZ GRAFICA PARA LAPROTECCIÓN GESTIÓN AVANZADA DE RESPUESTA AXML INCIDENTES HISTORIAL DE TODO EL SISTEMA WINDOWS, LLAMADAS API WINDOWS, KERNEL PROCESSES , HOOKS , SISTEMA DE RESPUES ADE INCIDENTES REMOTO EN TIEMPO REAL MAS DE 90 MODULOS FORENSES PARA LA INVESTIGACIÓN DE DRIVERS, PROCESOS MEMORIA, GESTIÓN DE LA VERSIÓN EL CONTROL Y LA CONFIGURACIÓN RESPUESTA DE ALERTAS CON CAPACIDADES FORENSES EXPORTACIÓN / YIMPORTACIÓN DE LAS POLÍTICAS EN ARCHIVOS COMPATIBLE CON LA DEFINICIÓN AUTOMÁTICA DE LAS POLÍTICAS A TRAVÉS DE AUTOAPRENDIZAJE ACTUALIZACIÓN DE POLÍTICAS POR CONSOLA MÓDULO DE EDICIÓN DE DIRECTIVAS EMBEBIDO LA CONSOLA CONTROL INTEGRAL DE LA PROTECCIÓN ATM A DESDE TRAVÉS DE LADLLS, POLÍTICA DE SEGURIDAD MAS DE 90INTEGRAL MODULOS FORENSES PARA LA INVESTIGACIÓN DE DRIVERS, PROCESOS MEMORIA, INVESTIGACIÓN DETECIÓN DE INCIDENCIAS AVANZADAS EN TIEMPO REAL INTERFAZ GRAFICA PARA LA GESTIÓN AVANZADA DE RESPUESTA AXML INCIDENTES HISTORIAL DE TODO EL SISTEMA WINDOWS, LLAMADAS API WINDOWS, KERNEL PROCESSES , HOOKS , FIRMADO DE FICHEROS DE CONFIGURACIÓN MONITOREO Y GESTIÓN DE LA VERSIÓN EL CONTROL Y LA CONFIGURACIÓN EXPORTACIÓN /AUDITORIA DE LAS POLÍTICAS ARCHIVOS XML RESPUESTA DE ALERTAS CON CAPACIDADES FORENSES COMPATIBLE CON LA DEFINICIÓN AUTOMÁTICA DEEN LAS POLÍTICAS A TRAVÉS DE AUTOAPRENDIZAJE MÓDULO EDICIÓN DIRECTIVAS EMBEBIDO DESDE LA CONSOLA HISTORIAL DE TODO ELDE SISTEMA WINDOWS, LLAMADAS API WINDOWS, KERNEL PROCESSES , HOOKS , POLÍTICAS DE SEGURIDAD MAS DE 90INTEGRAL MODULOS FORENSES PARA LA INVESTIGACIÓN DE DRIVERS, MEMORIA, INVESTIGACIÓN YIMPORTACIÓN DETECIÓN DE INCIDENCIAS AVANZADAS EN DLLS, TIEMPO REAL PROCESOS DESARROLLO DE POLITICAS CENTRALIZADAS AUDITORÍA DEL FICHERO DE REGISTRO YPOLÍTICAS EVENTLOG WINDOWS FIRMADO DE FICHEROS DE CONFIGURACIÓN GESTIÓN INTEGRAL DE LA VERSIÓN EL Y LA CONFIGURACIÓN MONITOREO Y EXPORTACIÓN /AUDITORIA LASCONTROL ARCHIVOS XML COMPATIBLE CON LA AUTOMÁTICA DEEN LAS POLÍTICAS A TRAVÉS DE AUTOAPRENDIZAJE INVESTIGACIÓN YIMPORTACIÓN DETECIÓN DE DE INCIDENCIAS AVANZADAS EN REAL CONTROL INTEGRAL DEDEFINICIÓN LA PROTECCIÓN ATM A TRAVÉS DEWINDOWS, LA TIEMPO POLÍTICA DE SEGURIDAD HISTORIAL DE TODO EL SISTEMA WINDOWS, LLAMADAS API KERNEL PROCESSES , HOOKS , POLÍTICAS DE SEGURIDAD ACTUALIZACIÓN DE POLÍTICAS THE FLY” CENTRAL DEL REGISTRO DE WINDOWS DESARROLLO DE POLITICAS CENTRALIZADAS FIRMADO FICHEROS DE CONFIGURACIÓN AUDITORÍA DEL FICHERO DE REGISTRO Y EVENTLOG WINDOWS GESTIÓN INTEGRAL DE LA VERSIÓN EL CONTROL Y EN LA CONFIGURACIÓN EXPORTACIÓN / YIMPORTACIÓN DE LAS POLÍTICAS ARCHIVOS XML REAL POLÍTICAS DE SEGURIDAD MÓDULO DE EDICIÓN DE DIRECTIVAS EMBEBIDO LADECONSOLA INVESTIGACIÓN DETECIÓN DE“ON INCIDENCIAS EN CONTROL INTEGRAL DE LA PROTECCIÓN ATM AVANZADAS A DESDE TRAVÉS LA TIEMPO POLÍTICA DE SEGURIDAD POR CONSOLA DE SEGURIDAD A TRAVEZ DE UN DASHBOARD ACTUALIZACIÓN DELA POLÍTICAS “ON THE FLY” DESARROLLO DE POLITICAS CENTRALIZADAS AUDITORÍA CENTRAL DEL REGISTRO DE WINDOWS FIRMADO FICHEROS DE CONFIGURACIÓN GESTIÓN INTEGRAL DE LA VERSIÓN EL CONTROL Y CONFIGURACIÓN CONTROL INTEGRAL DE LA PROTECCIÓN ATM A DESDE TRAVÉS LA POLÍTICA DE SEGURIDAD COMPATIBLE CON DEFINICIÓN AUTOMÁTICA DELA LAS POLÍTICAS A TRAVÉS DE AUTOAPRENDIZAJE POLÍTICAS DE SEGURIDAD MÓDULO DE EDICIÓN DE DIRECTIVAS EMBEBIDO LADE CONSOLA RESPUESTA DE ALERTAS CON CAPACIDADES FORENSES ANÁLISIS DE TIEMPO REAL EVENTOS POR CONSOLA ACTUALIZACIÓN DELA POLÍTICAS “ON THE FLY” CONTROL DE SEGURIDAD ADE TRAVEZ DE UN DASHBOARD DESARROLLO DE POLITICAS CENTRALIZADAS FIRMADO FICHEROS DE CONFIGURACIÓN MÓDULO DE EDICIÓN DE DIRECTIVAS EMBEBIDO LADE CONSOLA EXPORTACIÓN / IMPORTACIÓN DEAUTOMÁTICA LAS POLÍTICAS ARCHIVOS XML INTEGRAL DE LA PROTECCIÓN ATM A DESDE TRAVÉS LA POLÍTICA DE SEGURIDAD COMPATIBLE CON DEFINICIÓN DEEN LAS POLÍTICAS A TRAVÉS DE AUTOAPRENDIZAJE MONITOREO Y CONSULTA EVENTOS ANTERIORES RESPUESTA ALERTAS CON CAPACIDADES ACTUALIZACIÓN DELA POLÍTICAS POR CONSOLA ANÁLISIS TIEMPO REAL DECENTRALIZADAS EVENTOS “ON THE FLY”FORENSES DESARROLLO DE POLITICAS COMPATIBLE CON DEFINICIÓN DEEN LAS A TRAVÉS DE AUTOAPRENDIZAJE GESTIÓN DE INTEGRAL DE LA VERSIÓN EL CONTROL Y LA CONFIGURACIÓN MÓDULO DEDE EDICIÓN DE DIRECTIVAS EMBEBIDO DESDE LAPOLÍTICAS CONSOLA EXPORTACIÓN /AUDITORIA IMPORTACIÓN DEAUTOMÁTICA LAS POLÍTICAS ARCHIVOS XML AUDITORÍA DEL FICHERO DE REGISTRO YPOLÍTICAS EVENTLOG WINDOWS REPORTES DE EVENTOS UNIFICADOS MONITOREO Y RESPUESTA DEFICHEROS ALERTAS CON CAPACIDADES CONSULTA EVENTOS ANTERIORES ACTUALIZACIÓN DELA POLÍTICAS POR CONSOLA “ON THE FLY”FORENSES EXPORTACIÓN /AUDITORIA IMPORTACIÓN DEAUTOMÁTICA LAS ARCHIVOS XML FIRMADO INTEGRAL DE DE CONFIGURACIÓN COMPATIBLE CON DEFINICIÓN DEEN LAS POLÍTICAS A TRAVÉS DE AUTOAPRENDIZAJE GESTIÓN DE LA VERSIÓN EL CONTROL Y LA CONFIGURACIÓN CENTRAL DEL REGISTRO DE WINDOWS GESTIÓN BASADAS PERFILES AUDITORÍA DEL FICHERO DE REGISTRO Y EVENTLOG WINDOWS MONITOREO YEVENTOS REPORTES DE UNIFICADOS RESPUESTA DEFICHEROS ALERTAS CON CAPACIDADES FORENSES ACTUALIZACIÓN DEEN POLÍTICAS POR CONSOLA INTEGRAL DE LA VERSIÓN CONTROL Y EN LA CONFIGURACIÓN DESARROLLO DE POLITICAS CENTRALIZADAS EXPORTACIÓN /AUDITORIA IMPORTACIÓN DE EL LAS POLÍTICAS ARCHIVOS XML FIRMADO DE DE CONFIGURACIÓN CONTROL DE SEGURIDAD A TRAVEZ DE UN DASHBOARD SOPORTE NATIVO PARA INTEGRACIÓN CON OTRAS APLICACIONES CENTRAL DEL REGISTRO DE WINDOWS AUDITORÍA DEL FICHERO DE REGISTRO Y EVENTLOG WINDOWS GESTIÓN BASADAS EN PERFILES MONITOREO YDE AUDITORIA RESPUESTA DEFICHEROS ALERTAS CON CAPACIDADES FORENSES FIRMADO DE DE CONFIGURACIÓN ACTUALIZACIÓN DE POLÍTICAS “ONEL THE FLY” INTEGRAL DE LA VERSIÓN CONTROL Y LA CONFIGURACIÓN DESARROLLO POLITICAS CENTRALIZADAS ANÁLISIS DE TIEMPO REAL EVENTOS EXTRACCIÓN DE JOURNAL XFS CONTROL DE SEGURIDAD ADE TRAVEZ DE UN DASHBOARD AUDITORÍA CENTRAL DELDE REGISTRO WINDOWS SOPORTE NATIVO PARA INTEGRACIÓN CON OTRAS WINDOWS APLICACIONES DEL FICHERO DE REGISTRO Y EVENTLOG MONITOREO YDE AUDITORIA DESARROLLO POLITICAS CENTRALIZADAS PORDE CONSOLA FIRMADO DE FICHEROS CONFIGURACIÓN ACTUALIZACIÓN DE POLÍTICAS “ON THE FLY” CONSULTA DE EVENTOS ANTERIORES GESTION DEL AGENTE ANÁLISIS DE TIEMPO REAL EVENTOS CONTROL DE SEGURIDAD ADE TRAVEZ DE UN DASHBOARD EXTRACCIÓN DE JOURNAL XFS CENTRAL DEL REGISTRO WINDOWS AUDITORÍA DEL FICHERO DE REGISTRO Y EVENTLOG WINDOWS ACTUALIZACIÓN DE POLÍTICAS “ON THE FLY” RESPUESTA ALERTAS CON CAPACIDADES FORENSES DESARROLLO DE POLITICAS CENTRALIZADAS PORDE CONSOLA REPORTESDE DE EVENTOS UNIFICADOS ACTUALIZACIÓN AUTOMÁTICAS CONSULTA DE EVENTOS ANTERIORES ANÁLISIS TIEMPO REAL EVENTOS GESTION DEL AGENTE CONTROL SEGURIDAD ADETRAVEZ DE UN DASHBOARD AUDITORÍA CENTRAL DEL REGISTRO WINDOWS PORDE CONSOLA MONITOREO Y AUDITORIA DE POLÍTICAS “ON THE FLY” RESPUESTA ALERTAS CON CAPACIDADES FORENSES GESTIÓN BASADAS ENREAL PERFILES SE REQUIERE DE SERVIDORES EXTERNOS PARA ACTUALIZACIÓN REPORTES DE UNIFICADOS CONSULTA DE EVENTOS ANTERIORES AUTOMÁTICAS ANÁLISIS DE TIEMPO EVENTOS CONTROL SEGURIDAD ADETRAVEZ DASHBOARD RESPUESTA ALERTAS CON CAPACIDADES FORENSES AUDITORÍA DEL FICHERO DE REGISTRO YUN EVENTLOG WINDOWS ACTUALIZACIÓN DE POLÍTICAS POR DE CONSOLA MONITOREO YEVENTOS AUDITORIA SOPORTE NATIVO PARA INTEGRACIÓN CON OTRAS APLICACIONES REGISTRO AUTOMÁTICO DE AGENTES A LA RED GESTIÓN BASADAS ENREAL PERFILES REPORTES DE UNIFICADOS SE REQUIERE DE SERVIDORES EXTERNOS PARA ACTUALIZACIÓN CONSULTA EVENTOS ANTERIORES ANÁLISIS DE TIEMPO DEREGISTRO EVENTOS MONITOREO YEVENTOS AUDITORIA CENTRAL DEL REGISTRO DE Y WINDOWS RESPUESTA DE ALERTAS CON CAPACIDADES FORENSES AUDITORÍA DEL FICHERO DE EVENTLOG WINDOWS EXTRACCIÓN DE JOURNAL ACTIVACIÓN Y DESACTIVACIÓN DEDE AGENTES ATRAVES DE UN DASHBOARD SOPORTE NATIVO PARA INTEGRACIÓN CON OTRAS APLICACIONES GESTIÓN BASADAS ENDEL PERFILES REGISTRO AUTOMÁTICO DEXFS AGENTES A LA RED REPORTES DE EVENTOS UNIFICADOS CONSULTA DEY EVENTOS ANTERIORES AUDITORÍA DEL FICHERO DE REGISTRO EVENTLOG WINDOWS CONTROL SEGURIDAD A TRAVEZ DEY UN DASHBOARD MONITOREO AUDITORIA CENTRAL REGISTRO WINDOWS GESTION DEL AGENTE AUTENTIFICACIÓN Y CIFRADO DEDE COMUNICACIONES ENTRE Y AGENTE EXTRACCIÓN DE JOURNAL XFS SOPORTE NATIVO PARA INTEGRACIÓN CON OTRAS APLICACIONES ACTIVACIÓN Y DESACTIVACIÓN AGENTES ATRAVES DE UNSERVIDOR DASHBOARD GESTIÓN BASADAS ENREAL PERFILES REPORTES DE EVENTOS UNIFICADOS CENTRAL DEL REGISTRO DE WINDOWS ANÁLISIS DE TIEMPO EVENTOS AUDITORÍA DEL FICHERO DE REGISTRO EVENTLOG WINDOWS CONTROL SEGURIDAD ADE TRAVEZ DEY UN DASHBOARD ACTUALIZACIÓN AUTOMÁTICAS NO REQUIERE CAMBIOS EN EL COMUNICACIONES EQUIPO SU FUNCIONAMIENTO GESTION DEL AGENTE EXTRACCIÓN DE JOURNAL XFS AUTENTIFICACIÓN Y CIFRADO DE ENTRE SERVIDOR Y AGENTE SOPORTE NATIVO PARA INTEGRACIÓN CON OTRAS APLICACIONES GESTIÓN BASADAS ENREAL PERFILES CONTROL DE SEGURIDAD ADE TRAVEZ DEWINDOWS UN PARA DASHBOARD CONSULTA DE EVENTOS ANTERIORES AUDITORÍA CENTRAL DEL REGISTRO DE ANÁLISIS DE TIEMPO EVENTOS SE DE SERVIDORES EXTERNOS PARA ACTUALIZACIÓN OTRA FUNCIONALIDADES ACTUALIZACIÓN AUTOMÁTICAS GESTION DEL AGENTE NOREQUIERE REQUIERE CAMBIOS EN EL EQUIPO PARA SU FUNCIONAMIENTO EXTRACCIÓN DE JOURNAL XFS SOPORTE NATIVO PARA INTEGRACIÓN OTRAS APLICACIONES ANÁLISIS DE TIEMPO REAL EVENTOS REPORTES DE EVENTOS UNIFICADOS CONTROL SEGURIDAD ADE TRAVEZ DE CON UN DASHBOARD CONSULTA DE EVENTOS ANTERIORES REGISTRO AUTOMÁTICO DE AGENTES LA RED AGENTES PARA MULTIPLES PLATAFORMAS SE REQUIERE DE SERVIDORES EXTERNOSA PARA ACTUALIZACIÓN ACTUALIZACIÓN AUTOMÁTICAS OTRA FUNCIONALIDADES GESTION DEL AGENTE EXTRACCIÓN DE JOURNAL XFS CONSULTA DE EVENTOS ANTERIORES GESTIÓN BASADAS ENREAL PERFILES ANÁLISIS DE TIEMPO DE EVENTOS REPORTES DE EVENTOS UNIFICADOS ACTIVACIÓN Y DESACTIVACIÓN DE AGENTES ATRAVES DE UN DASHBOARD ALL IN ONE (A DIFERENCIA DEAGENTES PAQUETE DE SE REQUIERE SERVIDORES EXTERNOS PARA ACTUALIZACIÓN REGISTRO AUTOMÁTICO DE ACON LAPRODUCTOS) RED AGENTES PARA MULTIPLES PLATAFORMAS ACTUALIZACIÓN AUTOMÁTICAS GESTION DEL AGENTE REPORTES DE EVENTOS UNIFICADOS SOPORTE NATIVO PARA INTEGRACIÓN OTRAS APLICACIONES CONSULTA DEDE EVENTOS ANTERIORES GESTIÓN BASADAS EN PERFILES AUTENTIFICACIÓN Y DEDE COMUNICACIONES ENTRE Y AGENTE AGENTES DISPONIBLES PARA WINDOWS NT ACTIVACIÓN Y DESACTIVACIÓN AGENTES ATRAVES DE UNSERVIDOR DASHBOARD REGISTRO AUTOMÁTICO DE AGENTES ACON LA(NT4.0) RED ALL IN ONE (ADE DIFERENCIA DE PAQUETE DE PRODUCTOS) SE REQUIERE SERVIDORES EXTERNOS PARA ACTUALIZACIÓN ACTUALIZACIÓN AUTOMÁTICAS GESTIÓN BASADAS ENCIFRADO PERFILES EXTRACCIÓN DE JOURNAL XFS REPORTES DE EVENTOS UNIFICADOS SOPORTE NATIVO PARA INTEGRACIÓN OTRAS APLICACIONES NOREQUIERE REQUIERE CAMBIOS EN ELDE EQUIPO PARA SU FUNCIONAMIENTO PARA WINDOWS XP (SP1, SP2, SP3) AUTENTIFICACIÓN Y DE COMUNICACIONES ENTRE Y AGENTE ACTIVACIÓN YDE DESACTIVACIÓN AGENTES ATRAVES DE UNSERVIDOR DASHBOARD AGENTES DISPONIBLES PARA WINDOWS NT REGISTRO AUTOMÁTICO DE AGENTES ACON LA(NT4.0) RED SE DE SERVIDORES EXTERNOS PARA ACTUALIZACIÓN SOPORTE NATIVO PARA INTEGRACIÓN OTRAS APLICACIONES GESTION DEL AGENTE GESTIÓN BASADAS ENCIFRADO PERFILES EXTRACCIÓN JOURNAL XFS OTRA FUNCIONALIDADES 2000 NO REQUIERE CAMBIOS EN ELDE AUTENTIFICACIÓN Y CIFRADO DE COMUNICACIONES ENTRE Y AGENTE EQUIPO SU FUNCIONAMIENTO AGENTES PARA WINDOWS XP (SP1, SP2, SP3) ACTIVACIÓN Y DESACTIVACIÓN AGENTES ATRAVES DE UNSERVIDOR DASHBOARD REGISTRO AUTOMÁTICO DE AGENTES ACON LAPARA RED EXTRACCIÓN DE JOURNAL XFS ACTUALIZACIÓN AUTOMÁTICAS SOPORTE NATIVO PARA INTEGRACIÓN OTRAS APLICACIONES GESTION DEL AGENTE AGENTES PARA MULTIPLES PLATAFORMAS SERVER 2003, 2008, WINDOWS WINDOWS7 OTRA FUNCIONALIDADES NOREQUIERE REQUIERE CAMBIOS EN ELDE EQUIPO PARA SU FUNCIONAMIENTO WINDOWS 2000 AUTENTIFICACIÓN Y CIFRADO DE COMUNICACIONES ENTRE Y AGENTE ACTIVACIÓN YDE DESACTIVACIÓN AGENTES ATRAVES DEVISTA, UNSERVIDOR DASHBOARD GESTION DEL AGENTE SE DE SERVIDORES EXTERNOS PARA ACTUALIZACIÓN EXTRACCIÓN JOURNAL XFS ACTUALIZACIÓN AUTOMÁTICAS ALL IN FUNCIONALIDADES ONE (ADE DIFERENCIA DE PAQUETE PRODUCTOS) PLATAFORMAS UNIX-LIKE (LINUX, BSD,FUNCIONAMIENTO SOLARIS) AGENTES PARA MULTIPLES PLATAFORMAS OTRA WINDOWS SERVER 2003, 2008, WINDOWS VISTA, WINDOWS7 NO REQUIERE DE CAMBIOS EN EL COMUNICACIONES EQUIPO PARA SU AUTENTIFICACIÓN Y CIFRADO DE ENTRE SERVIDOR Y AGENTE ACTUALIZACIÓN AUTOMÁTICAS REGISTRO AUTOMÁTICO DE AGENTES ADE LA RED GESTION DEL AGENTE SE REQUIERE SERVIDORES EXTERNOS PARA ACTUALIZACIÓN DISPONIBLES WINDOWS (NT4.0) MEMORIA RAM DE ATMPARA (MÍNIMO PARA INSTALACIÓN DEL AGENTE) ALL IN FUNCIONALIDADES ONE (ADE DIFERENCIA DE PAQUETE DE PRODUCTOS) AGENTES PARA MULTIPLES PLATAFORMAS PLATAFORMAS UNIX-LIKE (LINUX, BSD, SOLARIS) OTRA NO REQUIERE CAMBIOS EN ELREQUERIDO EQUIPO PARA SULA FUNCIONAMIENTO SE REQUIERE SERVIDORES EXTERNOS PARA ACTUALIZACIÓN ACTIVACIÓN YDE DESACTIVACIÓN DE AGENTES ATRAVES DE UN DASHBOARD ACTUALIZACIÓN AUTOMÁTICAS REGISTRO AUTOMÁTICO DE AGENTES ANT LA RED 512MB* PARA WINDOWS XP (SP1, SP2, SP3) ESPACIO EN HARDDISK EN EL ATM (MÍNIMO REQUERIDO PARA LA INSTALACIÓN AGENTES DISPONIBLES PARA ALL IN FUNCIONALIDADES ONE (AEL DEWINDOWS PAQUETE DE PRODUCTOS) MEMORIA RAM DE ATM (MÍNIMO REQUERIDO PARA LA INSTALACIÓN DELYAGENTE) MULTIPLES PLATAFORMAS OTRA REGISTRO AUTOMÁTICO DE AGENTES ANT LA(NT4.0) RED AUTENTIFICACIÓN Y CIFRADO DE COMUNICACIONES ENTRE SERVIDOR AGENTE DEL AGENTE) SE REQUIERE DE SERVIDORES EXTERNOS PARA ACTUALIZACIÓN ACTIVACIÓN YDIFERENCIA DESACTIVACIÓN DE AGENTES ATRAVES DE UN DASHBOARD 250MB 512MB* 2000 MODO DEDISPONIBLES SERVIDOR DEPARA ALTA DISPONIBILIDAD (ACTIVO/ACTIVO YLA ACTIVO/PASIVO) PARA WINDOWS XP (SP1, SP2, SP3) AGENTES WINDOWS ESPACIO EN HARDDISK EN EL ATM (MÍNIMO REQUERIDO PARA INSTALACIÓN ALL IN ONE (AEL DIFERENCIA DE PAQUETE DE PRODUCTOS) MULTIPLES PLATAFORMAS ACTIVACIÓN YDE DESACTIVACIÓN DE AGENTES ATRAVES DE UN DASHBOARD NO REQUIERE CAMBIOS EN EL EQUIPO PARA SU FUNCIONAMIENTO REGISTRO AUTOMÁTICO DE AGENTES ANT LA(NT4.0) RED AUTENTIFICACIÓN Y CIFRADO DE COMUNICACIONES ENTRE SERVIDOR Y AGENTE DEL AGENTE) 250MB SERVER 2003, 2008, WINDOWS VISTA, WINDOWS7 SERVIDOR CERTIFICADO PARA TRABAJAR CON BASE DEENTRE DATOS ORACLE WINDOWS XP (SP1, SP2, SP3) 2000 MODO DEPARA SERVIDOR DEPARA ALTA DISPONIBILIDAD (ACTIVO/ACTIVO Y ACTIVO/PASIVO) AGENTES DISPONIBLES WINDOWS NT (NT4.0) ALL IN FUNCIONALIDADES ONE (AYDE DIFERENCIA DE PAQUETE DE PRODUCTOS) AUTENTIFICACIÓN Y CIFRADO DE COMUNICACIONES Y AGENTE OTRA ACTIVACIÓN DESACTIVACIÓN AGENTES ATRAVES DE UNSERVIDOR DASHBOARD NO REQUIERE CAMBIOS EN ELDE EQUIPO PARA SU FUNCIONAMIENTO PLATAFORMAS UNIX-LIKE (LINUX, BSD,FUNCIONAMIENTO SOLARIS) PARA TRABAJAR CON DB2 UDB YVISTA, BASE DE DATOS DB2 Z OS PARA WINDOWS SERVER 2003, 2008, WINDOWS WINDOWS7 AGENTES 2000 SERVIDOR CERTIFICADO PARA TRABAJAR CON BASE DE DATOS ORACLE XP (SP1, SP2,NT SP3) PARA WINDOWS (NT4.0) DISPONIBLES NO REQUIERE DE CAMBIOS EN EL EQUIPO PARA SU MULTIPLES PLATAFORMAS AUTENTIFICACIÓN Y CIFRADO DE COMUNICACIONES ENTRE SERVIDOR Y AGENTE OTRA FUNCIONALIDADES MEMORIA RAM DE ATM (MÍNIMO REQUERIDO PARA LA INSTALACIÓN DEL AGENTE) PARA TRABAJAR CON SQL SERVER AGENTES PARA PLATAFORMAS UNIX-LIKE (LINUX, BSD, SOLARIS) WINDOWS SERVER 2003, 2008, WINDOWS SERVIDOR CERTIFICADO PARA TRABAJAR CON DB2 UDB YVISTA, BASE WINDOWS7 DE DATOS DB2 Z OS 2000 XP (SP1, SP2, DE SP3) OTRA ALL IN FUNCIONALIDADES ONE (A DE DIFERENCIA DE PAQUETE PRODUCTOS) NO REQUIERE CAMBIOS EN EL EQUIPO PARA SU FUNCIONAMIENTO MULTIPLES PLATAFORMAS 512MB* ESPACIO EN HARDDISK EN EL ATM (MÍNIMO REQUERIDO PARAWINDOWS7 LA INSTALACIÓN CON MYSQL PLATAFORMAS UNIX-LIKE (LINUX, BSD, SOLARIS) MEMORIA RAM DE ATMPARA (MÍNIMO REQUERIDO PARA LA INSTALACIÓN DEL AGENTE) DEL AGENTE) SERVIDOR CERTIFICADO PARA TRABAJAR SQL SERVER SERVER 2003, 2008, WINDOWS VISTA, AGENTES PARA WINDOWS 2000 MULTIPLES PLATAFORMAS DISPONIBLES NT (NT4.0) OTRA ALL IN FUNCIONALIDADES ONE (AELDIFERENCIA DEWINDOWS PAQUETE DE PRODUCTOS) 250MB 512MB* MODO DEPARA SERVIDOR DEPARA ALTA DISPONIBILIDAD (ACTIVO/ACTIVO ACTIVO/PASIVO) SERVIDOR CERTIFICADO PARA TRABAJAR SOBRE BASES DEVISTA, DATOS NO RELACIONALES ESPACIO EN HARDDISK EN EL ATM (MÍNIMO REQUERIDO PARAY LA INSTALACIÓN MEMORIA RAM DE ATM (MÍNIMO REQUERIDO PARA LASOLARIS) INSTALACIÓN DEL AGENTE) DEL AGENTE) CON MYSQL PLATAFORMAS UNIX-LIKE (LINUX, BSD, AGENTES WINDOWS SERVER 2003, 2008, WINDOWS WINDOWS7 ALL IN ONE (AELDIFERENCIA DEWINDOWS PAQUETE DE PRODUCTOS) XP (SP1, SP2, SP3) MULTIPLES PLATAFORMAS DISPONIBLES NT (NT4.0) 250MB 512MB* CON BASE DE DATOS ORACLE LINUX /SOLARIS) AIX / PARA SOLARIS MODO DEPARA SERVIDOR DEPARA ALTA DISPONIBILIDAD (ACTIVO/ACTIVO YLA ACTIVO/PASIVO) ESPACIO EN HARDDISK EN EL ATM (MÍNIMO REQUERIDO INSTALACIÓN SERVIDOR CERTIFICADO PARA TRABAJAR SOBRE BASES DE DATOS NO RELACIONALES MEMORIA RAM DE ATM (MÍNIMO REQUERIDO PARA LA INSTALACIÓN DEL AGENTE) DEL AGENTE) AGENTES PLATAFORMAS UNIX-LIKE (LINUX, BSD, DISPONIBLES NT (NT4.0) 2000 ALL IN ONE (AELDIFERENCIA DEWINDOWS PAQUETE DE PRODUCTOS) WINDOWS XP (SP1, SP2, SP3) 250MB 512MB* PARA TRABAJAR CON DB2LA UDB YVISTA, DE DATOS DB2 Z OS LICENCIAS POR MANTENIMIENTO MODO DEDISPONIBLES SERVIDOR DEPARA ALTA DISPONIBILIDAD (ACTIVO/ACTIVO Y ACTIVO/PASIVO) BASE DE DATOS ORACLE SERVIDOR CERTIFICADO PARA TRABAJAR CON LINUX / INSTALACIÓN AIX /BASE SOLARIS ESPACIO EN EL DE HARDDISK EN EL ATM (MÍNIMO REQUERIDO PARA LA INSTALACIÓN DEL AGENTE) MEMORIA RAM ATM (MÍNIMO REQUERIDO PARA DEL AGENTE) PARA WINDOWS XP (SP1, SP2, SP3) SERVER 2003, 2008, WINDOWS WINDOWS7 AGENTES WINDOWS NT (NT4.0) 2000 250MB 512MB* SERVIDOR CERTIFICADO PARA SQL SERVER MECANISMO DEWINDOWS PROTECCIÓN CONTRA LA DESINSTALACIÓN DEL SOFTWARE DE DATOS DB2 Z OS PARA TRABAJAR CON DB2 UDB YVISTA, BASE TRABAJAR CON BASE DE DATOS ORACLE LICENCIAS POR MANTENIMIENTO DE ALTA DISPONIBILIDAD (ACTIVO/ACTIVO Y ACTIVO/PASIVO) MODO DEPARA SERVIDOR ESPACIO EN EL HARDDISK EN EL ATM (MÍNIMO REQUERIDO PARA LA INSTALACIÓN DEL AGENTE) 2000 PLATAFORMAS UNIX-LIKE (LINUX, BSD, SOLARIS) AGENTES XP (SP1, SP2, SP3) SERVER 2003, 2008, WINDOWS WINDOWS7 250MB MYSQL SERVIDOR CERTIFICADO PARA TRABAJAR CON SQL SERVER PARA TRABAJAR CON DB2 UDB YVISTA, BASE DE DATOS DB2 Z OS MECANISMO DEWINDOWS PROTECCIÓN CONTRA LA DESINSTALACIÓN DEL SOFTWARE BASE DE DATOS ORACLE (ACTIVO/ACTIVO Y ACTIVO/PASIVO) MODO SIGILOSO DEPARA SERVIDOR DE(MÍNIMO ALTA DISPONIBILIDAD SERVER 2003, 2008, WINDOWS WINDOWS7 MEMORIA RAM DE ATM REQUERIDO LA INSTALACIÓN DEL AGENTE) AGENTES 2000 PLATAFORMAS UNIX-LIKE (LINUX, BSD, SOLARIS) MODO PARA LA IDENTIFICACIÓN DEPARA PATRONES DE ATAQUE SERVIDOR CERTIFICADO PARA SOBRE BASES DE DATOS NO RELACIONALES SQL SERVER MYSQL TRABAJAR CON DB2 UDB YVISTA, BASE DE DATOS DB2 Z OS CON BASE DE DATOS ORACLE PLATAFORMAS UNIX-LIKE (LINUX, BSD, SOLARIS) ESPACIO EN EL WINDOWS HARDDISK EN ELTRABAJAR ATM (MÍNIMO REQUERIDO PARA LA INSTALACIÓN DEL AGENTE) AGENTES PARA SERVER 2003, 2008, WINDOWS WINDOWS7 MEMORIA RAM DE ATM (MÍNIMO REQUERIDO PARA LA INSTALACIÓN DEL AGENTE) MODO SIGILOSO PARA LAPARA IDENTIFICACIÓN DE PATRONES DE ATAQUE 512MB* 250MB 512MB*