Informes disponibles

En esta sección se le brinda información acerca de los informes que se encuentran disponibles de forma predeterminada en la ficha Reports de GFI LanGuard.

Existen dos tipos de informes principales:

  • General reports: proporcionan informes técnicos detallados e informes de resumen ejecutivo acerca de la seguridad de LAN y la actividad de administración de revisiones
  • Legal compliance reports: proporcionan información de auditoría de sistemas y redes que le permite cumplir con estándares, leyes y normativas que se relacionan con convenciones de utilización y administración de redes corporativas.

Informes generales

Para ver informes Generales:

1. Haga clic en la ficha Reports.

2. Haga clic en View y, en la lista de informes, haga clic en General Reports y seleccione cualquiera de los siguientes informes:

Título del informe Descripción
Network Security Overview

Informe de resumen ejecutivo en el que se muestra lo siguiente:

  • Nivel de vulnerabilidad de la red
  • Equipos más vulnerables
  • Estado de agentes
  • Estado de auditorías
  • Tentendencias de vulnerabilidad con el tiempo
  • Información sobre sistemas operativos
  • Servidores y estaciones de trabajo.
Computer Security Overview

Informe de resumen ejecutivo en el que se muestra lo siguiente:

  • Nivel de vulnerabilidad del equipo
  • Estado de agentes
  • Estado de auditorías
  • Tentendencias de vulnerabilidad con el tiempo
  • Resumen y detalles de equipos.
Vulnerability Status

Muestra información estadística relacionada con vulnerabilidades detectadas en equipos de destino. Las vulnerabilidades se pueden agrupar por:

  • Nombre de equipo
  • Gravedad de las vulnerabilidades
  • Marca hora
  • Categoría.
Patching Status

Muestra información estadística relacionada con actualizaciones faltantes e instaladas detectadas en sus equipos de destino. Las actualizaciones se pueden agrupar por nombre, gravedad, marca de hora, proveedor y categoría. Utilice este informe para obtener:

  • Comparaciones entre actualizaciones faltantes e instaladas
  • Tablas y gráficos en los que se muestra la distribución de actualizaciones faltantes para cada elemento del primer y segundo criterio de agrupación
  • Tablas y gráficos en los que se muestra la distribución de actualizaciones instaladas para cada elemento del primer y segundo criterio de agrupación
  • Detalles de aplicación de revisiones para revisiones faltantes e instaladas.
Full Audit

Informe técnico en el que se muestra información recuperada durante una auditoría. Entre otros aspectos, el informe contiene información sobre:

  • Vulnerabilidades
  • Puertos abiertos
  • Hardware y software.
Software Audit

Muestra todas las aplicaciones no autorizadas instaladas en equipos de destino halladas durante una auditoría. Entre otros aspectos, el informe incluye información sobre lo siguiente:

Scan History

Información general de las auditorías de seguridad de la red realizadas con el tiempo. Entre otros aspectos, el informe incluye información sobre lo siguiente:

  • Equipos más examinados
  • Equipos menos examinados
  • Estado de auditoría
  • Listado del historial.
Remediation History

Muestra información relacionada con acciones de corrección realizadas en equipos de destino. Entre otros aspectos, el informe incluye información sobre lo siguiente:

  • Acciones de corrección por día
  • Distribución de correcciones por catgoría
  • Lista de correcciones agrupadas por equipos.
Network Security History

Muestra los cambios realizados en destinos de examen entre auditorías. Entre otros aspectos, el informe incluye cambios relacionados con lo siguiente:

  • El nivel de vulnerabilidad
  • Cuentas de usuario
  • Grupos
  • Puertos
  • Recursos compartidos
  • Entradas de registro.
Baseline Comparison

Le permite comparar los resultados de todos los destinos de examen con un equipo base. En la lista desplegable, seleccione los equipos base y haga clic en Generate. Los resultados se agrupan por nombre de equipo y, entre otros aspectos, se incluye información sobre lo siguiente:

  • Registry
  • Service Pack y paquetes acumulativos de actualizaciones instalados

  • Actualizaciones de seguridad y no de seguridad faltantes

  • Nivel de vulnerabilidad.
Mobile Devices Audit (auditoría de dispositivos móviles)

Muestra información relacionada con dispositivos móviles detectados durante una auditoría. Entre otros aspectos, el informe incluye información sobre lo siguiente:

  • Distribución de vulnerabilidades por gravedad
  • Distribución de vulnerabilidades por equipo
  • Lista de vulnerabilidades por equipo.
USB Devices Enumera todos los dispositivos USB encontrados en una auditoría, agrupados por equipo.
Missing Microsoft® Security Updates

Muestra información estadística relacionada con actualizaciones de seguridad de Microsoft® faltantes detectadas en sus equipos de destino. Seleccione los elementos que incluirá en su informe:

  • Gráfico de distribución de actualizaciones generales faltantes
  • Tabla de distribución
  • Lista de vulnerabilidades.
Missing Non-Microsoft® Security Updates

Muestra información estadística relacionada con actualizaciones de seguridad faltantes que no pertenecen a Microsoft® detectadas en sus equipos de destino. Seleccione los elementos que incluirá en su informe:

  • Gráfico de distribución de actualizaciones generales faltantes
  • Tabla de distribución
  • Lista de vulnerabilidades.
Missing Security Updates Enumera información estadística relacionada con actualizaciones de seguridad faltantes halladas en equipos examinados.
Computer Summary

Resumen de información de destinos de examen que incluye lo siguiente:

  • Información del sistema operativo
  • Estado de agentes
  • Gravedad de las vulnerabilidades.
Hardware Audit Muestra información relacionada con el hardware hallado durante una auditoría.
Detalles de equipos

Proporciona una lista detallada de propiedades de equipos, entre las que se incluye lo siguiente:

  • Dirección MAC
  • Periodo de vida
  • Rol de red
  • Dominio
  • Administrador de LAN
  • Es un agente de retransmisión
  • Utiliza un agente de retransmisión
  • Atributos
  • Sistema operativo
  • Dirección IP.
Open Shares Enumera todas las carpetas de recursos compartidos halladas durante una auditoría. Los resultados se agrupan por nombre de equipo.
Open Ports Enumera todos los puertos abiertos hallados durante una auditoría. Los resultados se agrupan por tipo de puerto (TCP y UDP).
Servicios Enumera todos los servicios hallados durante una auditoría. Los resultados se agrupan por nombre de equipo.
Groups and Users Enumera todos los grupos y usuarios hallados durante una auditoría. Los resultados se agrupan por nombre de equipo.
Mobile Device Policies Enumera todas las políticas de los dispositivos móviles halladas durante una auditoría. Los resultados se agrupan por nombre de equipo.
Unauthorized Applications

Enumera todas las aplicaciones no autorizadas instaladas en destinos de examen, entre las que se incluyen las siguientes:

  • Equipos principales con aplicaciones no autorizadas
  • Aplicaciones principales no autorizadas
  • Inventario de aplicaciones
  • Equipos sin antivirus instalado
Antivirus Applications Muestra información relacionada con el antivirus instalado en destinos de examen.
New Devices Enumera todos los dispositivos nuevos hallados durante las auditorías de la semana anterior.

Informes de cumplimiento legal

Para ver informes de cumplimiento legal:

1. Haga clic en la ficha Reports.

2. En la lista de informes, expanda cualquiera de los conjuntos de informes de cumplimiento siguientes:

Título del conjunto de informes Descripción
Informes de cumplimiento de PCI DSS

El estándar de seguridad de datos de la industria de tarjetas de pago (PCI DSS) es un estándar de seguridad de la información para organizaciones que administran información de titulares de tarjetas para las tarjetas de débito, crédito, prepagas, de “monedero electrónico”, de ATM y POS más importantes. GFI LanGuard le proporciona varios informes que tienen en cuenta el cumplimiento de PCI DSS, entre los que se incluyen los siguientes:

  • Requisito de 1.4 del PCI DSS: Aplicaciones de cortafuegos instaladas
  • Requisito 2.2.3 del PCI DSS: Aplicaciones de cifrado de discos
  • Requisito de 5.2 del PCI DSS: Aplicaciones Antivirus
  • Requisito de 6.1 del PCI DSS: Historial de correcciones por fecha
  • Requisito de 12.12 del PCI DSS: Puertos de troyanos abiertos por host.
Informes de cumplimiento de la HIPAA

La Ley Health Insurance Portability and Accountability Act (HIPAA) es un requisito de los proveedores de atención sanitaria que regula el intercambio de datos de pacientes privados. Esto permite evitar la divulgación o publicación ilegal de información médica. Para que cumpla con las normativas HIPAA regulations de la HIPPA, GFI LanGuard le proporciona un conjunto de informes de cumplimiento de la HIPAA, entre los que se incluyen los siguientes:

  • HIPAA, 164.308(a)(1)(ii)(A): Actualizaciones de seguridad faltantes por host
  • HIPAA, 164.308(a)(1)(ii)(A): Distribución de vulnerabilidades por host
  • HIPAA, 164.308(a)(4)(ii)(A): Puertos abiertos
  • HIPAA, 164.308(a)(5)(ii)(D): Directiva de auditorías
  • HIPAA, 164.308(a)(8): Comparación de cambios de línea de base.
Informes de cumplimiento de la SOX

La Ley Sarbanes-Oxley (SOX) es una normativa creada en respuesta a escándalos financieros de gran notoriedad y a modo de protección de accionistas y del público en general contra errores de contabilidad y prácticas fraudulentas en la empresa. GFI LanGuard proporciona una lista de informes de cumplimiento de la Ley SOX, entre los que se incluyen los siguientes:

  • SOX, 302.a: Resumen de vulnerabilidades de la red
  • SOX, 302.a: Historial de correcciones por host
  • SOX, 302.a: Historial de exámenes de seguridad
  • SOX, 404: Listado de vulnerabilidades por categoría
  • SOX, 404: Actualizaciones de seguridad faltantes por host.
Informes de cumplimiento de la Ley GLBA

La Gramm–Leach–Bliley Act (GLBA) es una ley que permite la consolidación entre bancos y empresas aseguradoras. Parte de la ley se centra en el cumplimiento de las redes de TI para dichas empresas. GFI LanGuard ofrece una lista de informes de cumplimiento de la GLBA, entre los que se incluyen los siguientes:

  • GLBA, 501.b: Comparación de cambios de línea de base
  • GLBA, 501.b: Estado de aplicación de revisiones de red
  • GLBA, 501.b: Puertos de troyanos abiertos por host
  • GLBA, 501.b: Hosts vulnerables en base a puertos abiertos
  • GLBA, 501.b: Hosts vulnerables por nivel de vulnerabilidad.
Informes de cumplimiento del CoCo de la PSN

El Código de Conexión de la Red Pública de Servicios (PSN CoCo) es simplemente una lista de condiciones que se deben cumplir antes de la conexión de una red acreditada a otra. GFI LanGuard le permite controlar el estado de estas conexiones mediante la lista de informes de cumplimiento del CoCo de la PSN, entre los que se incluyen los siguientes:

  • PSNCoCo, RIS. 1: Comparación de cambios de línea de base
  • PSNCoCo, MAL. 1: Aplicaciones de cifrado de discos
  • PSNCoCo, MAL. 1: Aplicaciones de cortafuegos instaladas
  • PSNCoCo, PAT. 1: Actualizaciones de seguridad instaladas por host
  • PSNCoCo, PAT. 1: Actualizaciones de seguridad instaladas en orden de gravedad.
CIPA

La Ley de protección de la infancia en Internet (CIPA, Children's Internet Protection Act) trata temas relacionados con el acceso de los niños a contenido obsceno o dañino en Internet. La CIPA impone ciertos requisitos en escuelas y bibliotecas que reciben descuentos por el acceso a Internet o a conexiones internas a través del programa para instituciones de clase E, un programa que brinda productos y servicios de comunicaciones a algunas escuelas y bibliotecas a un valor más asequible. GFI LanGuard Central Management Server proporciona una lista de informes de cumplimiento de los Acuerdos de Integridad Empresarial (CIA, Corporate Integrity Agreements), entre los que se incluyen los siguientes:

  • Req. 47 USC § 254(l)(1)(A)(iv): Resumen de vulnerabilidades de la red
  • Req. 47 USC § 254(l)(1)(A)(iv): Distribución de vulnerabilidades por host
  • Req. 47 USC § 254(l)(1)(A)(iv): Listado de vulnerabilidades por categoría
  • Req. 47 USC § 254(l)(1)(A)(iv): Listado de vulnerabilidades por host
  • Req. 47 USC § 254(l)(1)(A)(iv): Listado de vulnerabilidades por gravedad
  • Req. 47 USC § 254(l)(1)(A)(iv): Puertos de troyanos abiertos por host
  • Req. 47 USC § 254(l)(1)(A)(iv): Estado de aplicación de revisiones de red
  • Req. 47 USC § 254(l)(1)(A)(iv): Actualizaciones de seguridad faltantes por host
  • Req. 47 USC § 254(l)(1)(A)(iv): Hosts vulnerables por nivel de vulnerabilidad
  • Req. 47 USC § 254(l)(1)(A)(iv): Hosts vulnerables en base a puertos abiertos
  • Req. 47 USC § 254(l)(1)(A)(iv): Historial de correcciones por host
  • Req. 47 USC § 254(l)(1)(A)(iv): Historial de correcciones por fecha
  • Req. 47 USC § 254(l)(1)(A)(iv): Registro de seguridad de red por host
  • Req. 47 USC § 254(l)(1)(A)(iv): Registro de seguridad de red por fecha
  • Req. 47 USC § 254(l)(1)(A)(iv): Comparación de cambios de línea de base
Informes de cumplimiento de la FERPA

La Ley del Derecho de la Familia a la Confidencialidad de Información Educativa (FERPA) es una ley federal que protege la privacidad de los registros de educación de los estudiantes. La ley se aplica a todas las escuelas que reciben fondos de acuerdo con un programa aplicable del Departamento de Educación de EE. UU. GFI LanGuard proporciona una lista de informes de cumplimiento de la FERPA, entre los que se incluyen los siguientes:

  • FERPA, 20 USC 1232g (b): Estado de aplicación de revisiones de red
  • FERPA, 20 USC 1232g (b): Registro de seguridad de red por host
  • FERPA 20, USC 1232g (b): Historial de correcciones por fecha
  • FERPA 20, USC 1232g (b): Distribución de vulnerabilidades por host
  • FERPA 20, USC 1232g (b): Hosts vulnerables en base a puertos abiertos.
Informes de cumplimiento ISO/IEC 27001 y 27002

El estándar de tecnología de la información, técnicas de seguridad y sistemas de administración de seguridad de la información (ISO/IEC) especifica formalmente un sistema de administración pensado para brindar seguridad de la información bajo un control de administración explícito. GFI LanGuard ofrece una lista exhaustiva de informes de cumplimiento ISO/IEC, entre los que se incluyen los siguientes:

  • ISO/IEC 27001, A. 10.4: Aplicaciones antivirus
  • ISO/IEC 27001, A. 10.7.2: Alicaciones de cifrado de discos
  • ISO/IEC 27001, A. 10.6.2: Recursos compartidos abiertos
  • ISO/IEC 27001, A. 10.6.2: Servicios
  • ISO/IEC 27001, A. 10.6.2: Información del sistema.
Informes de cumplimiento de la FISMA

The Ley Federal de Administración de Seguridad de la Información (FISMA) asigna responsabilidades específicas a agencias federales, al Instituto Nacional de Estándares y Tecnología (NIST) y a la Oficina de Administración y Presupuesto (OMB) para fortalecer la seguridad del sistema de información. En particular, la FISMA exige que los directores de cada agencia implementen directivas y procedimientos para reducir de forma rentable los riesgos de seguridad de tecnología de la información hasta un nivel aceptable. GFI LanGuard le permite cumplir con los estándares de la FISMA a través de los informes proporcionados, entre los que se incluyen los siguientes:

  • FISMA, NIST SP 800-53 AC-2: Grupos y usuarios
  • FISMA, NIST SP 800-53 PM-5: Detalles de equipos
  • FISMA, NIST SP 800-53 PM-5: Resumen de equipos
  • FISMA, NIST SP 800-53 SI-5: Actualizaciones de seguridad faltantes por host
  • FISMA, NIST SP 800-53 SI-7: Aplicaciones antivirus.
Informes de cumplimiento de las CAG

El documento Directrices de Auditoría de Consenso (CAG) es una publicación de directrices de prácticas recomendadas para la seguridad de equipos. El proyecto se inició en respuesta a las enormes pérdidas de datos experimentadas por organizaciones de la base industrial de defensa de EE. UU. GFI LanGuard ofrece una lista de informes de cumplimiento de las CAG, entre los que se incluyen los siguientes:

  • CAG, CC1: Auditoría de hardware
  • CAG, CC1: Historial de exámenes
  • CAG, CC3: Directiva de auditorías
  • CAG, CC3: Vulnerabilidades de seguridad baja
  • CAG, CC11 - Open Ports.
Informes de cumplimiento de CIP de la NERC

La North American Electric Reliability Corporation (NERC) desarrolla estándares para el funcionamiento de sistemas eléctricos, supervisar y exige el cumplimiento de dichos estándares, evalúa la adecuación de los recursos y proporciona recursos educativos y de capacitación como parte de un programa de acreditacón para garantizar que los operadores de sistemas eléctricos estén calificados y sean competentes. GFI LanGuard proporciona una lista de informes de cumplimiento de CIP de la NERC, entre los que se incluyen los siguientes:

  • NERC CIP-005 R2: Aplicaciones de cortafuegos instaladas
  • NERC CIP-005 R2: Puertos abiertos
  • NERC CIP-007 R2: Recursos compartidos abiertos
  • NERC CIP-007 R2: Servicios
  • NERC CIP-007 R2: Información del sistema.