Preguntas más frecuentes

Preguntas generales

  • ¿Qué es SecureTower?

    SecureTower es un producto informático que ayuda a prevenir las fugas de datos corporativos y dispone de todo un arsenal de herramientas para analizar el rendimiento del personal. SecureTower facilita la aplicación de un enfoque integral para garantizar la protección de la información confidencial y es una potente herramienta para gestionar los riesgos de reputación, operativos e incluso legales. Esto permite optimizar los procesos de negocio de la empresa y garantizar su seguridad económica y de la información.

  • ¿SecureTower es un producto de software o de hardware?

    SecureTower es un producto totalmente de software que se puede instalar en un servidor dedicado o en una máquina virtual con sistema operativo Windows. Cabe señalar que el programa es capaz de interceptar datos de varias maneras, y cuando se utiliza el método centralizado, es necesario tener un conmutador en la red con las funciones de reflejar el tráfico a un puerto separado. No hay tal necesidad cuando se utiliza la interceptación mediante agentes, caja de registro o servidor proxy con soporte ICAP.

  • ¿Dónde puedo obtener ayuda si tengo preguntas sobre el sistema SecureTower?

    Para obtener ayuda, puede ponerse en contacto con el Departamento de Ventas por teléfono +375 (17) 311-10-14 con el administrador con el que ya esté trabajando, o con el Servicio de Asistencia Técnica de Falcongaze por teléfono +375 (17) 311-10-14. También puede enviar preguntas generales a contact@falcongaze.ru. Puede ponerse en contacto con el Servicio de Asistencia Técnica en support@falcongaze.ru, y con el Departamento de Ventas en sales@falcongaze.ru.

Preguntas sobre la compra

  • ¿Cómo se licencia el software?

    SecureTower se licencia tanto modularmente como por el número de usuarios supervisados. La licencia mínima incluye la función de interceptar datos de 25 usuarios en todos los canales y protocolos de comunicación. Al adquirir SecureTower, puede variar libremente el número de protocolos y usuarios supervisados en la licencia.

  • Cómo se transfiere el producto/llave tras la compra

    Una llave es una memoria flash con una licencia intermitente que define el número de protocolos y usuarios controlados. La llave puede transferirse al cliente de varias formas: en persona o por correo con entrega garantizada.

  • ¿Qué es una versión de prueba del sistema SecureTower?

    Se trata de una versión de demostración totalmente funcional de SecureTower, que se proporciona a todas las empresas que lo deseen durante un período de tiempo y un número de estaciones de trabajo controladas, acordados de forma individual.

  • ¿Qué se necesita para instalar la versión de prueba de SecureTower?

    Para instalar la versión de prueba de SecureTower (25 estaciones de trabajo), necesita un ordenador, servidor o máquina virtual con los siguientes requisitos de sistema:

    Procesador: 2.2+ GHz o superior (4 núcleos o más)

    Adaptador de red: 1 Gbit (2 adaptadores si se utiliza la interceptación centralizada)

    Memoria interna: 6 GB o superior

    Disco duro: Basado en 1.5 GB de datos interceptados por usuario al mes. Por ejemplo, 1.5 GB * 25 usuarios * 1 mes = 37.5 GB. Esta es la cantidad de espacio en disco que necesitaría para almacenar 1 mes de datos interceptados de 25 usuarios.

Preguntas sobre las funciones

  • ¿Puede SecureTower bloquear los mensajes enviados por correo electrónico?

    Sí, SecureTower tiene la función de bloquear los mensajes de correo electrónico enviados por los usuarios, incluidos los transmitidos a través de protocolos seguros.

  • ¿Es posible instalar SecureTower en la red sin avisar al administrador del sistema?

    Para instalar SecureTower, debe tener derechos de administrador en el servidor local, así como en los ordenadores remotos donde se instalarán los agentes. Si se dispone de tales derechos, no es necesario notificarlo al administrador del sistema. Esto permite a los especialistas en seguridad de la información supervisar las actividades de todos los empleados, incluidos los administradores de sistemas, para comprobar el cumplimiento de la política corporativa.

  • ¿Puede SecureTower bloquear el envío de archivos a dispositivos externos?

    Sí, SecureTower puede bloquear las transferencias de archivos a dispositivos externos. Puede asignar usuarios que no puedan copiar datos a soportes externos, definir extensiones de archivo "prohibidas" y tipos de dispositivos.

  • ¿Puede funcionar el sistema SecureTower si las oficinas de la empresa se encuentran en diferentes ciudades / regiones / países?

    Sí, SecureTower permite trabajar en empresas con una estructura de oficinas distribuidas geográficamente. El software permite controlar varios canales de comunicación y supervisar la actividad de los empleados mediante el acceso remoto a varios recursos o combinando todos los datos analizados en un único almacenamiento centralizado.

  • ¿Cómo determina SecureTower que se está enviando un documento confidencial?

    Las tecnologías utilizadas en SecureTower para el análisis de datos minimizan los falsos positivos de incidentes relacionados con infracciones de la política de seguridad de la empresa. El software puede comprobar los documentos enviados a través de la red por sus atributos y contenido, utilizando palabras clave preespecificadas con morfología. SecureTower también reconoce la transliteración. Mediante la tecnología OCR, SecureTower identifica texto y caracteres en las imágenes interceptadas y comprueba si contienen palabras clave o símbolos. Mediante el reconocimiento de voz, SecureTower puede analizar mensajes de voz y llamadas en busca de palabras de la biblioteca de palabras potencialmente peligrosas (discusión de transferencias de dinero, temas no laborales, transferencia de datos, etc.). SecureTower también puede realizar análisis basados en expresiones regulares para detectar el envío de determinados tipos de datos, por ejemplo, números de pasaporte o de tarjetas de crédito. Además, el software utiliza la tecnología de huella digital, que funciona de la siguiente manera: el sistema crea imágenes digitales de documentos confidenciales, las almacena en la base de datos y luego las compara con cada documento enviado a través de la red corporativa. Si se produce alguna coincidencia, SecureTower envía notificaciones de que se ha reenviado un documento confidencial. El sistema también puede hacer huellas digitales de bases de datos enteras. Además, se puede bloquear el envío por correo electrónico de un documento o base de datos confidencial.

  • ¿Intercepta SecureTower datos cifrados?

    Sí, el sistema intercepta y analiza la información transmitida a través de protocolos seguros que utilizan cifrado SSL/TLS (HTTPS, FTPS, correo cifrado y protocolos de mensajería). Si se envía un objeto cifrado (por ejemplo, un archivo protegido por contraseña) a través de la red, el sistema lo interceptará y enviará una notificación cuando se detecte este tipo de datos. El programa cuenta con una herramienta llamada keylogger, que registra todas las pulsaciones del teclado del usuario, lo que puede ayudar a identificar el contenido de los documentos cifrados.

  • ¿Puedo crear reglas de seguridad para evitar que los usuarios visiten ciertos sitios?

    Con la ayuda de funciones de SecureTower como el bloqueo de solicitudes HTTP/HTTPS, es posible impedir que algunos usuarios visiten sitios web que van en contra de la política de seguridad de la empresa.

  • ¿Es posible interceptar correo en servidores de correo?

    Sí, el sistema permite interceptar el correo enviado a través de MS Exchange, así como a través de cualquier otro servidor de correo (Lotus, Sendmail, etc.). También se admite la interceptación de mensajes de correo enviados y recibidos a través del servicio en la nube Microsoft Office 365, lo que es especialmente importante para las pymes que no necesitan utilizar servidores físicos.

  • ¿Se requiere instalar agentes de SecureTower en las estaciones de trabajo?

    Si sólo necesita interceptar y analizar el tráfico normal no cifrado, no se requiere instalar agentes. Sin embargo, para interceptar el tráfico cifrado y de Skype, así como para utilizar una amplia gama de funciones del sistema (tomar capturas de pantalla y realizar un seguimiento de la actividad de las aplicaciones en los ordenadores de los usuarios, controlar los datos copiados en dispositivos externos y en el portapapeles, así como los datos enviados para su impresión, la vinculación automática de la información de contacto, etc.) es necesario instalar agentes en las estaciones de trabajo.

  • ¿Cómo se instalan los agentes de SecureTower en las estaciones de trabajo?

    Hay 3 formas de instalar los agentes de SecureTower en las estaciones de trabajo de los empleados: a través de la consola del administrador, a través de la directiva de grupo (GPO) o System Center Configuration Manager (SCCM), y con la ayuda de un instalador que se ejecuta manualmente en las estaciones de trabajo seleccionadas. La instalación del agente es completamente invisible para los usuarios. La distribución del agente se encuentra en el servidor de SecureTower en el directorio C:\Program Files\Falcongaze SecureTower\EPA Control Server\Agent\. También hay un archivo ReadMe.txt con instrucciones detalladas de instalación.

  • ¿Puedo ocultar la presencia de un agente en el ordenador de un usuario?

    Sí. Puede ocultar el proceso y el servicio del agente, así como los archivos y carpetas del agente en el ordenador del usuario. Es importante tener en cuenta que la función de ocultación del agente puede entrar en conflicto con algunos antivirus, por lo que es posible que tenga que cambiar su configuración.

  • ¿Qué ocurre si un empleado de la empresa desinstala el agente de su ordenador?

    Si un usuario desinstala un agente de su ordenador, el servidor de SecureTower lo reinstalará automáticamente en esa estación de trabajo. Además, se puede hacer un seguimiento de la información sobre este incidente en una ventana especial de estado del agente en la consola del administrador.

    Se ofrecen varias opciones para proteger al agente de la eliminación:

    • ocultación del agente. En este modo, el agente oculta el servicio, los directorios y su proceso del administrador de tareas. No hay forma de que el usuario lo detecte, y por tanto no hay forma de borrarlo;
    • protegiendo al agente de la terminación del proceso. En este modo, el agente es visible en el administrador de tareas. Si el usuario intenta terminar el proceso, se le muestra un mensaje indicándole que se trata de un proceso importante del sistema y que no es recomendable terminarlo. Si el usuario decide terminarlo, el ordenador se reiniciará.

  • ¿Qué dispositivos USB se puede controlar con SecureTower?

    SecureTower permite controlar una amplia gama de dispositivos USB, desde unidades flash, tarjetas de memoria hasta teléfonos móviles. Al mismo tiempo, se puede permitir y denegar el acceso al uso de medios externos mediante la creación de las denominadas listas blancas y listas negras. Por ejemplo, al ser necesario, sólo se pueden permitir los dispositivos USB corporativos. Se pueden especificar varios parámetros como criterios: número de serie del dispositivo, fabricante, ID del producto o dispositivo, nombre del producto, tipo de dispositivo. Todos los ajustes pueden aplicarse tanto a usuarios como a departamentos enteros. Además, para las memorias flash, existe la posibilidad de guardar (crear instantáneas) todos los datos que el usuario escriba en las mismas.

  • ¿Es posible generar informes sobre usuarios individuales?

    Sí, además de las herramientas para recopilar estadísticas sobre indicadores cuantitativos generales, así como para identificar a los empleados que utilizan varios canales de comunicación de forma más activa que otros, el sistema SecureTower permite crear informes individuales para cada uno de los usuarios de la red. Este tipo de informes permite obtener datos estadísticos sobre la actividad de los empleados en el ordenador en un período de tiempo determinado, teniendo en cuenta un gran número de criterios. Por ejemplo, el informe proporciona información sobre la duración de la jornada laboral del empleado, información cuantitativa sobre los sitios web visitados por el usuario, los mensajes enviados en mensajeros y otros datos estadísticos.

Preguntas técnicas

  • ¿A qué velocidad procesa SecureTower la información de las bases de datos?

    SecureTower está optimizado para trabajar con grandes volúmenes de información que se actualizan dinámicamente. Cuando se actualiza la base de datos, sólo se indexan los datos nuevos, sin costes innecesarios de tiempo y recursos para indexar toda la información. Esto es especialmente importante para grandes empresas con grandes bases de clientes o suscriptores. De manera predeterminada, la información de la base de datos se procesa cada 30 minutos; este tiempo puede configurarse de forma independiente.

  • ¿En qué forma se almacena la información interceptada?

    La información se almacena en una base de datos formateada, cuyo acceso está restringido por el administrador. De manera predeterminada, se utiliza la verificación de inicio de sesión y contraseña. Al ser necesario, también se pueden especificar las direcciones IP que podrán acceder a la base de datos.

  • ¿Estará disponible la base de datos de los datos capturados anteriormente después de que caduque la licencia?

    Sí, estará disponible. Cuando caduque la licencia, se detendrá la interceptación y el análisis de datos, pero la información ya interceptada estará disponible en la consola de cliente como antes.

  • ¿Cuánto espacio de disco se requiere para almacenar la base de datos?

    Al calcular el espacio en disco, debe utilizar la fórmula de 1.5 GB de datos por 1 usuario al mes. Por ejemplo 1.5 GB * 100 usuarios * 6 meses = 900 GB. Esta es exactamente la cantidad de espacio libre en disco que se necesitará para almacenar información de 100 usuarios interceptada a lo largo de 6 meses. La cantidad total de espacio en disco necesario para almacenar la base de datos depende de las características específicas de cada empresa.

  • ¿Es SecureTower compatible con los sistemas operativos Linux/Mac?

    Los componentes de SecureTower sólo pueden instalarse en sistemas operativos de la familia Microsoft Windows. Esto se aplica no sólo a los componentes de servidor, sino también a los agentes diseñados para controlar y analizar datos. En el futuro, no se descarta que aparezcan componentes SecureTower independientes para Unix/Linux y macOS. Al mismo tiempo, la interceptación de información de dispositivos que ejecutan sistemas operativos distintos de Windows (iOS, Android, Unix/Linux, macOS, etc.) es posible utilizando un método centralizado, cuando todo el tráfico de estos dispositivos se refleja en un span-port separado del conmutador, desde donde llega al servidor SecureTower. En este caso, sólo el tráfico no cifrado está sujeto a control.

  • ¿Afectan los agentes SecureTower al rendimiento de las estaciones de trabajo en las que están instalados?

    Los agentes SecureTower no tienen un impacto significativo en el rendimiento y la velocidad de los ordenadores de los empleados, sin interferir en el desempeño de las tareas laborales del personal. El tamaño del programa agente es de sólo 15-20 MB.

  • ¿Afecta SecureTower al ancho de banda y rendimiento de la red?

    SecureTower prácticamente no afecta a la red y no interfiere con otras aplicaciones de red. Todos los datos interceptados se envían al servidor en pequeños volúmenes y a intervalos regulares, lo que permite distribuir uniformemente la carga de la red. Para los canales con ancho de banda utilizable bajo, existe la opción de limitar la velocidad de transmisión de datos que los agentes pueden utilizar para enviar la información interceptada al servidor.

  • ¿Qué bases de datos admite SecureTower?

    SecureTower es compatible tanto con bases de datos de pago - MS SQL Server y Oracle, a menudo utilizadas por grandes empresas - como con bases de datos gratuitas: PostgreSQL, MySQL y SQLite, que son soluciones adecuadas para pequeñas y medianas empresas. Al mismo tiempo, el programa tiene soporte incorporado para SQLite, lo que le permite comenzar rápidamente a probar SecureTower sin instalar bases de datos de terceros.

  • ¿Se puede configurar la limpieza automática de la base de datos?

    Sí, al configurar la indexación de la información interceptada en SecureTower, puede establecer la frecuencia de limpieza de la base de datos. De manera predeterminada, el período de almacenamiento de la información se establece en 30 días, es decir, los datos con más de 30 días de antigüedad se eliminarán automáticamente.

  • ¿Cómo funciona la tecnología de huellas digitales de las bases de datos?

    El conjunto de herramientas exclusivo del programa permite rastrear determinados datos de las bases de datos existentes en los flujos de información: por ejemplo, se puede configurar el sistema para que se active cuando se envíe una combinación de nombre, cargo y dirección de correo electrónico. En este caso, el sistema de notificación de amenazas sólo responderá a la combinación e ignorará sólo el nombre, minimizando el número de falsos positivos. La tecnología de la base de datos de huellas digitales de SecureTower se adapta a las particularidades de las distintas empresas y permite configurarla para satisfacer las necesidades específicas de una organización concreta.

  • ¿Es SecureTower compatible con Active Directory? (AD).

    Sí. SecureTower está totalmente sincronizado con Active Directory y permite tales funciones como:

    • creación automática de tarjetas de usuarios cuando el servidor de SecureTower recibe información de un agente con datos capturados sobre ese usuario;
    • función de instalar agentes y crear perfiles de configuración para ellos teniendo en cuenta subdivisiones específicas de Active Directory;возможность установки агентов и создавать для них профили настроек с учётом конкретных подразделений из Active Directory;
    • posibilidad de especificar a SecureTower con qué dominios puede trabajar el programa y qué dominios debe ignorar;
    • actualización automática de las tarjetas en SecureTower si se producen cambios en AD.

  • ¿Tengo que integrar SecureTower con Active Directory?

    No, no es necesario hacerlo. Tener Active Directory sólo proporciona funciones adicionales y ayuda a automatizar algunos procesos, por ejemplo, creación de tarjetas de usuarios. Con AD, esto ocurre automáticamente, mientras que en las redes de grupos de trabajo tiene que hacerse manualmente.

  • ¿Puede SecureTower bloquear puertos?

    SecureTower puede bloquear los puertos utilizados por los protocolos HTTP, HTTPS y SMTP (25, 80, 443, 8080). En caso de bloquear una gama más amplia de puertos, debe utilizar el cortafuegos integrado de Windows o soluciones de terceros.

  • ¿Se pueden convertir los mensajes de voz en texto y realizar búsquedas en ellos?

    El sistema de SecureTower permite analizar llamadas de voz en Microsoft Lync, SIP, Skype, Viber. Cuando se interceptan llamadas de voz, el sistema convierte la voz interceptada en texto, que puede aplicarse a las reglas de seguridad y realizar su búsqueda. SecureTower utiliza una herramienta de reconocimiento de voz gratuita incorporada. También se pueden utilizar soluciones de pago. Entre otras cosas, el sistema permite elegir entre el uso de soluciones integradas, en las que los datos no salen de la organización, pero se utilizan los recursos informáticos de la misma, y el uso de soluciones en la nube, en las que los datos salen de la organización, pero no se utilizan los recursos informáticos de la misma para el reconocimiento.

  • ¿Puede SecureTower controlar los datos transmitidos a través de telefonía SIP?

    Sí, SecureTower ofrece la posibilidad de controlar los mensajes de texto y de voz transmitidos a través del protocolo SIP en la telefonía IP por software.

  • ¿En qué formato se guardan las llamadas interceptadas de Skype y SIP?

    Todas las llamadas interceptadas en Skype, SIP, Viber y MS Lync se guardan en formato mp3, la configuración de la calidad de compresión de audio sólo está disponible para SIP.

  • ¿Se puede instalar el agente en un servidor terminal?

    Sí, y SecureTower es capaz de identificar a todos los usuarios del servidor.