Sentria
Dispositivos activos
de – registrados
Alertas críticas
últimas 24h
Fuera de horario
dispositivos ahora
Cumplimiento
ISO 27001ENSDORA
Eventos recientes
últimas 24h — por severidad
Estado dispositivos
Online / Activo
Offline / Apagado
Período de gracia
Aislado
Reactivando
Más frecuentes
30 días
Dispositivos registrados
Usuarios
Gestión de usuarios
Asignar o dar de baja usuarios en dispositivos
Registro de eventos
Todos los eventos
Gestión de tickets
Abiertos
0
pendientes de resolución
Escalados
0
requieren atención urgente
Resueltos
0
últimos 30 días
Todos los tickets
Creados desde el panel de eventos
Políticas por rol
USB / Periféricos
Los cambios se aplican en el próximos 10 segundos.
Política global de USB
Aplica a todos salvo excepción por dispositivo
Transferencia de datos USB
Copiar archivos desde/hacia unidades USB
Carga USB (solo alimentación)
Teclados y ratones USB
Dispositivos de audio USB
Excepciones por dispositivo
Control horario
Dispositivo
Selecciona un dispositivo para configurar su horario
--
5 min
Dias laborables
Bloqueo fuera de horario
Aisla la red del dispositivo (solo permite IP corporativa)
Bloquear internet por cable fuera de horario
Restringe Ethernet ademas de WiFi
IP Corporativa
Servidor al que apuntan los agentes para no perder conexion
El agente solo podra comunicarse con esta IP cuando este aislado o fuera de horario. Los dispositivos bloqueados solo se reactivan desde esta red.
Intentos fuera de horario
Ultimos 7 dias
Cifrado de disco
El cifrado se realiza durante la instalacion de la aplicacion: BitLocker (Windows) · FileVault (macOS) · LUKS (Linux) El agente reporta el estado.
Terminal remoto
Acceso seguro al terminal del dispositivo a través de la conexión cifrada del agente. Permite ejecutar comandos de administración, actualización y diagnóstico en tiempo real. Disponible únicamente para usuarios con perfil owner.
Sesión de terminal
Ejecuta comandos directamente en el dispositivo seleccionado
Comandos habilitados: actualizaciones del sistema, diagnóstico de red, gestión de servicios, logs del agente y estado del dispositivo. Los comandos destructivos requieren confirmación adicional.
Historial de sesiones
Registro de accesos remotos al terminal
Sin sesiones registradas
Escaneo de seguridad
Las herramientas de defensa y auditoría están disponibles para un mayor control de la seguridad del endpoint. Herramientas disponibles: nmap (puertos y servicios), nikto (vulnerabilidades web), gobuster (directorios expuestos), theHarvester (reconocimiento OSINT) y lynis (auditoría del sistema). Los resultados pueden presentar un margen de error estimado del ±5%, dependiendo del entorno de red y la configuración del dispositivo analizado.
Lanzar escaneo
Selecciona un dispositivo y tipo de analisis
Resultados de escaneos
Informes generados por los agentes
Roles y políticas por dispositivo
Pérdida o robo
Protocolo de contención
Cada agente mantiene una conexión exclusiva con el servidor corporativo asignado durante su registro. Al activar el protocolo de pérdida o robo, el dispositivo es aislado de forma inmediata y toda comunicación externa queda restringida.
La reactivación del dispositivo únicamente es posible desde la infraestructura de red corporativa autorizada.
Reportar dispositivo
El equipo será aislado de inmediato
Dispositivos aislados ahora
Para reactivar: Dispositivos → menú ⋯ → Reactivar (o desde aquí)
Historial de bloqueos
Puntos de restauración
Restaurar dispositivo
Historial de restauraciones
Análisis ISO 27001
Análisis ENS
Análisis DORA
Análisis NIST CSF
Análisis de evento