SECURE WEB GATEWAY CON OPTIMIZACIÓN DE ANCHO DE BANDA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SECURE WEB GATEWAY CON OPTIMIZACIÓN DE ANCHO DE BANDA"

Transcripción

1 SECURE WEB GATEWAY CON OPTIMIZACIÓN DE ANCHO DE BANDA Altamente Escalable Appliance Único con Throughput de 10Gbps Control Granular de Aplicaciones y HTTP/SSL Reduce el Costo y Aumenta el Acceso con la Optimización de Ancho de Banda Asegura Alámbricos e Inalámbricos Contra Amenazas y DLP Protege y Monitorea Fuera de Premisa Dispositívos Móviles y BYOD Obtenga Una Vista Profunda de su Red Con Reportes con Búsqueda Dínamica Basada en Usuarios

2 Antecedentes de iboss Security Más de 10 Años en Seguridad en Redes Más de 8 Millones de Usuarios Finales Más de 8,000 Unidades Despachadas En Gobiernos incluyendo el Depto de Defensa de E.U., Canadian Military, U.S Dept. Fish & Game, County of Providence RI, Corte Suprema de CA, Tennessee Office of District Attorneys, County of Mobile, AL, New York Housing Authority, County of Riverside, CA, US Nat. Weather Service Educación incluyendo las Escuela Públicas de Seattle, WA; Hillsborough BOE, FL; Escuelas Públicas de Atlanta, GA; Escuelas Públicas de Oklahoma, OK; Toledo Schools, OH; Fremont Schools, CA; Pinellas BOE, FL; Orange Schools, CA Corporaciones incluyendo Ford, OCE, National Peanut Board, Plains Capital Bank Tecnología Patentada Ingeniería Proprietaria Toda la Ingeniería desarrollada en los Estados Unidos

3 PC Magazine Editors Choice Mejor Producto de Seguridad de la CEA por 3 años consecutivos Cuatro años consecutivos en la rondafinal para Filtrado Web de la SC Magazines BEST BUY Puntuación Perfecta 5 Estrellas El Editor de SC Comenta: Un appliance muy completo con una gran flexibilidad Administradores Escolares Best in Tech Cuadrante Mágico de Gartner Premios

4 Principales Tópicos Cubiertos En Esta Presentación Ventajas Clave de la Solución de iboss SWG Preocupaciones en Común y Puntos Débiles en la Industria Dispositivos Móviles BYOD, 1:1, Compliance Fuera-Premisas Mobile Device Management (MDM) y el CIPA, HIPPA Administración de Redes Sociales Incluyendo YouTube y Google Tráfico HTTPS/SSL y Administración de Aplicaciones Protección Contra Malware/Amenazas/DLP en Alámbricos e Inalámbricos Administración Ancho de Banda Tráfico de Misión Crítica Permanece Conectado Reporteador de Eventos y Amenazas - Reportes de la Siguiente Generación

5 iboss Secure Web Gateways Filtrado HTTP/SSL Granular Basado-en-Firmas, No Se Requieren de Certificados Raíz o Agentes en Dispositivos (clave para al BYOD consistente) Administración de Aplicaciones de Capa 7 Utilizando DPI, Firmas, y Heurística Edge Scan HTTPS/SSL - Escaneo Através del Tráfico SSL con Rendimiento SSL sin Rivales Asegure Redes Alámbricas/Inhalámbricas Contra Malware/Botnets y DLP Regulación/QoS Ancho de Banda Administración de Ancho de Banda Sin Restricción de Accesos Seguridad Dentro/Fuera de Premisas ios, Windows, Mac, Chromebook, Android Mobile Device Management (MDM) VPP y Colaboración de Documentos Administración de BYOD Consciente del Directorio, Cuarentena de Alto Riesgo, Herramientas de Ancho de Banda Expansión con Suite para la Administración de YouTube y Google Grabación de Escritorios Exclusiva se Dispara y Registra a Usuarios de Alto Riesgo en Automático Rendimiento sin Paralelos Un Solo Appliance 250,000 Usuarios/10Gbps Throughput Reportes Transparentes en un Solo Panel Vista A Través de Dispositivos Alámbricos, Inalámbricos, Fuera de Premisas Soporte Dedicado en Español

6 Preocupaciones Actuales en la Industria Acceso a Mayor Tecnología Políticas de Acceso al Internet con Mayor Granularidad. i.e. restringir el Vimeo pero dejar el acceso a la Kahn Academy Políticas flexibles de Internet gerentes vs. empleados vs. administradores Acceso consistente al Internet ya sea en un dispositivo personal o en unos propio de la empresa Expanda el filtrado más allá de la búsqueda segura al quitar imágenes omitidas por el safe search Mejor control sobre Youtube.com para remover los comentarios inapropiados y 'videos no relacionados' Administre las nuevas tablets como ipads de acuerdo a su localización para aprovecharlas mejor Asegure nuevos dispositivos como ios, Android, Chromebooks, Netbooks, Macs Asegure las Redes Alámbricas e Inhalámbricas En Dispositivos BYOD y PCS On/Off Premisas Atienda el malware y botnet descontrolado a través de las redes incluyendo el BYOD Habilidad para ver a través de los dispositivos en la red incluyendo alámbricos, inalámbricos y dispositivos fuera de premisas Ancho de Banda - Asegure las operaciones de misión crítica tal como las comunicaciones de exámenes en línea permanezcan sin interrupciones Estar disponible para escalar con la expansión de la fibra sin tener cuellos de botella

7 La Explosión del Inalámbrico Y los Guerreros Móviles En 2011, 6.8M de dispositivos con Android y ios fueron activados solamente en los E.E.U.U. Para finales del 2013, los pronósticos predicen que los usuarios móviles sobrepasaran a los usuarios de escritorio La explosión de dispositivos móviles generan la necesidad de atender la seguridad para alámbricos, inalámbricos y fuera de premisas 71% de las organizaciones permitirán el acceso a dispositivos personales Aumente la tecnología sin tener que aumentar el presupuesto Reduce la inversión para adquirir nuevas laptops y tablets Los usuarios BYOD tipicamente actualizan su tecnología personal más regularmente que la organización Source: techloand.time.com androd/ios have record shattering holiday sales

8 Nuevas Preocupaciones del Wireless en la Educación BYOD y la Seguridad Fuera de la Red BYOD importancia de la seguridad en la red

9 iboss SWG Administración Confidencial del BYOD Seguridad contra botnets y Malware Extiende Políticas Granulares HTTPS sin Certificados de Raíz o Agentes Protección de Descargas Ilegales Auto Cuarentena de Usuarios/Dispositivos de Alto Riesgo Extiende la seguridad a la capa 7 sobre dispositivos BYOD Control de Aplicaciones Escaneo de tráfico basado en heurística y firmas Prevención de Fuga de Datos para identificar la transferencia no encriptada de información sensibles tal como TC y SSN Haga a sus Usuarios BYOS Conscientes del Directorio Las sesiones integradas en ventanas obliga a los usuarios a utilizar su red y aplica políticas basadas en grupos Administración de ancho de banda Asegure que el tráfico de misión crítica no se vea interrumpido en ningún momento debido al tráfico recreacional Los controles para el ancho de banda se encuentran conscientes del directorio y permite la política por grupo o usuario

10 Filtrado Móvil Fuera de las Instalaciones Cumplimiento 1:1 Fuera de Premisas CIPA Seguridad Móvil cuando se encuentren fuera de las instalaciones Extienda el cumplimiento CIPA fuera de premisas Asegura una mezcla de dispositivos; Windows, Mac, ios, Android, y Chromebooks Asegura a través del HTTPS/SSL y Aplicaciones Políticas Consistentes - Los usuarios tienen el mismo acceso a la web en dispositivos móviles y PCs Integración con el directorio ofrece la administración de políticas para diferentes usuarios Administración de Política Unica La política aplica para los usuarios dentro/fuera de premisas Panel Transparente de Reportes permite un interfaz a través de todos los dispositivos alámbricos, inalámbricos, BYOD

11 Administración de Dispositivos Móviles (MDM/EMM) Utilice el Potencial del Dispositivo sin Sacrificar la Seguridad No solo filtra sino también administra los dispositivos móviles Distribuya APPs, borrado de dispositivos perdidos/robados Administre políticas de dispositivos tal como la tienda de APPs, Compras por Volumen, WiFi, cámara y más. Herramientas de colaboración para compartir y asegurar documentos entre usuarios móviles Basado en la nube, no se requiere del uso de hardware Integración completa con iboss SWG y ofrecido como paquete Consolida los servicios y ahorra tiempo y dinero

12 Caos al Orden Con iboss MobileEther MDM/EMM

13 Expande la Tecnología en la Educación Administración de YouTube y Google Youtube Más Opciones que Solo la Búsqueda Segura o Youtube for Schools La integración con YouTube for Schools con la habilidad de crear diferentes cuentas por grupo Búsqueda Limpia de Video Atiende la preocupación de comentarios inapropiados y videos relacionados en YouTube.com al despojar directamente de los resultados de la búsqueda GoLiveCampus Portal de colaboración basado en la nube Portal de colaboración basado en la nube que ofrece a profesores y estudiantes las herramientas de colaboración para compartir videos. Acceso desde el hogar o el campus Resuelve los problemas con el HTTPS de YouTube Firmas proprietarias bloquea el acceso al HTTPS de YouTube sin afectar los servicios de Google tal como Google Docs. No se requieren de certificados de raíz lo que significa que se extiende con facilidad a los usuarios BYOD Imágenes de Google y Traducciones Extiende la Búsqueda de Imágenes de Google Más Allá del Safe Search El caching de imágenes Google lo cual forza a las escuelas a basarse en búsquedas poco seguras iboss escanea las imágenes que son almacenadas en cache para asegurar la PUA es aplicada Identifica las Traducciones de Google que violan la PUA Caching de Traducciones de Google Califica que las traducciones no se encuentren violando la PUA de las escuelas Clean Video Search!

14 Seguridad Contra Amenazas Alámbricas e Inalámbricas Malware/Botnet/Amenazas Detección y mitigación avanzada de amenazas Escaneo a través de 76 categorías dedicadas al malware/botnets y anomalías La mezcla de tres motores para el malware que identifican amenazas de naturaleza salvaje y ataques de día cero Redirección de firmas y heurística basada en la detección de patrones de ataque Previene el spyware & virus incluyendo descargas ocultas Identifica al instante a los usuarios y equipos de la red de alto riesgo Ofrece un escudo alrededor de los servidores críticos de la red - Directorios, , SQL, Web Previene la perdida costosa de información sensible Identifica y coloca en cuarentena la perdida de datos de información sensible tal como SSN y TC Información CVE-ID como el hyperlink en amenazas Usuario Forense y Reportes Basados en Equipos Tecnología para el Geo-Mapeo que ofrece una perspectiva visual de las amenazas Reportes detallados con información sospechosa para identificar al usuario de origen

15 Filtrado y Administración de Aplicaciones HTTPS/SSL Asegure el Tráfico HTTPS/SSL Sin Complicaciones El Filtrado HTTPS/SSL no requiere de certificados de raíz o agentes en los dispositivos Obtiene el mismo nivel de control granular a través de los dispositivos alámbricos e inalámbricos incluyendo los dispositivos BYOD sin tener que instalar certificados Opción para el escaneo dentro del HTTPS/SSL disponible pero no requerido El throughput HTTP y HTTPS/SSL tienen igual rendimiento Tecnología EdgeScan ofrece el escaneo a través del SSL sin crear cuellos de botella en la red Asegura el HTTPS/SSL en dispositivos móviles dentro y fuera de premisas Administración de Aplicaciones Escaneo a través de la Capa 7 (OSI) con DPI, heurística y firmas Ofrece seguridad a través de los 65,535 puertos incluyendo UDP Administración del HTTPS en Youtube vs. Google Docs SIN certificados de raíz o agentes Rastreo y administración de aplicaciones sin importar en como atraviesan la red Identificación y bloqueo de proxies anónimos tal como Ultrasurf y Hotspot shield

16 Administración de Ancho de Banda QoS/Regulador Asegure el Tráfico de Misión Crítica No es Interrumpido por el Tráfico Recreativo Monitoreo de ancho de banda y recursos de paquetes automático Ajuste durante la saturación de la red y regulación del tráfico recreativo manteniendo el tráfico de misión crítica Administración del BYOD al regular durante las horas pico Integración dinámica con el directorio genera un ajuste de política más transparente Suficientemente flexible para aplicar la regulación en usuarios ya sea que se encuentren en un dispositivo alámbrico e inalámbrico (i.e. pruebas de estado en dispositivos BYOD) Aplique reglas para el ancho de banda basadas en categorías predefinidas, IPs, Puertos, Protocolo, o Dominio para mayor flexibilidad Genera horarios para la administración de ancho de banda 20,000% Crecimiento de Datos Inalámbrico en los Ultimos 5 años

17 Consola de Eventos y Amenazas de la Siguiente Generación de iboss SWG Detalle Forense en Vivo Mas allá de las Estadísticas URL y Web Rastreo en vivo de toda la actividad en la red incluyendo URL, aplicaciones, paquetes, conexiones, localización, dispositivo El GeoMapeo de amenazas ofrece un mapa en vivo de la comunicación de la amenazas a través del globo Mapas calientes con el consumo de ancho de banda rastrean las conexiones, bytes y paquetes bidireccionales Más que IPs, la IP Inversa de iboss ofrece dinamicamente el nombre de la organización, localización, y el mapeo, reduciendo el tiempo de calificación de amenazas y recursos Eventos Drill down de hoy y hasta un año en segundos Análisis sin igual al comparar entre un rango de fechas Reportes Detallados del Usuario en Segundos incluyendo On/Off Premisas y el BYOD Ofrece un solo Panel transparente de reportes a través de todos los dispositivos alámbricos e inalámbricos sin importar en donde se encuentren localizados Busqueda por usuario, equipo, localización, evento, tiempo, palabra clave, y mucho más en solo segundos SMTP integrados con reportes a terceros via HTML, CSV, PDF al instante Creación de reportes automatizados para usuarios, grupos y eventos enviados automáticamente a terceros Alertas en para usuarios sospechosos o de alto riesgo los cuales son clave para detectar proactivamente el bullying y la violencia

18 iboss SWG de la Siguiente Generación Reportes de Eventos y Amenazas (cont.) Genera Reportes 400% Más Rápido que el Más Cercano Competidor Algoritmos hash patentados, per-indexación, y base de datos auto administrada Rendimiento sin paralelos con 600,000 búsquedas/segundo en la base de datos Turnkey, sin necesidad de software de terceros Auto administrado y auto remediado = no hay purgado o mantenimiento ni auto archivo a la base de datos Vista a través de los appliances dentro/fuera de premisas incluyendo las soluciones en la nube (i.e. MDM) Protección Contra Malware, Botnets, Amenazas y Protección de Datos Rastreo del malware y botnets salvajes mientras que señala los equipos infectados Identifica a los usuarios infectados vs. solo equipos infectados para educar a los usuarios sobre la navegación web segura Rastreo visual de amenazas llamando a casa al ver el acceso a regiones de alto riesgo Identifica amenazas por usuario en un dispositivo BYOD

19 Producción Total del Rendimiento Sin Paralelos Características Principales de su Ejecución en Linea La velocidad de un solo appliance permite obtener rendimientos en linea de 10Gbps con inspección completa para capa 7 6 millones de conexiones TCP/IP concurrente 250,000 dispositivos HTTPS/SSL throughput a 10Gbps Módulo integrado para el clustering que genera el sincronizado simple en vivo para la redundancia Cluster en la red o la distribución de appliances en minutos sin complicaciones

20 Intefaz de Administración Fluída

21 Control de Políticas de Capa 7 y Filtrado Basado en Firmas

22 Delegue el Acceso a Reportes Defina la Restricción de Accesos por Grupos en el Directorio o Subredes

23 Consola con Reportes de la Actividad en Tiempo Real

24 GeoMapeo Dinámico de Amenazas Potenciales

25 Paquetes/Byte/Conexión y Mapas Calientes

26 Reportes Drill Down Dinámicos Diarios

27 Programación Automatizada de Reporte

28 Creación de Reportes Ad-hoc

29 Reportes Gráficos Drill-down

30 DMCR Inovativo Basado en Alertas para Grabar Escritorios DMCR (Desktop Monitor, Control, Record) Establece Detonadores para Grupos y Categorías Cuando los Detonadores se Cruzan, el DMCR Automáticamente Graba el Escritorio del Usuario Las Grabaciones son Almacenadas en una Base de Datos Auto Administrada Dentro de iboss Las Grabaciones son Almacenadas en Archivos Flash que Pueden ser Descargadas en los Discos Locales Características Adicionales Incluye la Habilidad para Ver y Registrar Hasta 10 Escritorios Simultáneamente El DMCR se Ofrece sin Costo Adicional. *DMCR es ofrecido son costo adicional. Todas las unidades embarcadas van con el DMCR deshabilitado por default

31 Conclusión iboss SWG Web Filter es una solución completa y amigable para el usuario que escanea a través del SSL/HTTPS para proteger la información sensible, controla los recursos de la red a través de la administración del ancho de banda, regula la forma de como se accesa a las redes sociales, identifica las amenazas, y reporta el tráfico. Además, ofrece el control fundamental y la flexibilidad, gracias a políticas avanzadas para el filtrado que pueden establecerse a los grupos de usuarios. Linea de Fondo: iboss SWG Web Filter es una solución costeable, que deben tener para atender la complejidad explosiva para el filtrado actual y los retos de seguridad en las redes. Haga contacto con un representante de ventas. O

Tendencias Clave en TI

Tendencias Clave en TI Webinar Industria Desenganche todo el valor asociado de su MDM, Administración de Identidad & Accesso (IAM) y Herramientas de Filtrado de Contenido Mayo 1, 2013 Tendencias Clave en TI Creciente Consumo

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

Parla, Secure Cloud Email

Parla, Secure Cloud Email Parla, Secure Cloud Email Email corporativo, mensajería instantánea y entorno de colaboración seguro, a través de cualquier dispositivo y desde cualquier lugar El primer Correo seguro y mensajería instantánea

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

Administración de movilidad empresarial simplificada

Administración de movilidad empresarial simplificada Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal

Más detalles

Email Seguro, Mensajería Instantánea, Calendario, Contactos, Tareas, Ficheros compartidos y Notas en todos los dispositivos

Email Seguro, Mensajería Instantánea, Calendario, Contactos, Tareas, Ficheros compartidos y Notas en todos los dispositivos Email Seguro, Mensajería Instantánea, Calendario, Contactos, Tareas, Ficheros compartidos y Notas en todos los dispositivos Spamina Parla es una plataforma segura de comunicación para empresas basada en

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

10 funciones útiles que su cortafuegos debería ofrecer

10 funciones útiles que su cortafuegos debería ofrecer 11 10 funciones útiles que su cortafuegos debería ofrecer No se conforme con solo bloquear las amenazas proteja, gestione y controle el tráfico de sus aplicaciones Tabla de contenido La evolución del cortafuegos

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles Manuel Ranera manuel_ranera@es.ibm.com Cloud & Smarter Infrastructure 1 #ibmmovilidad Soluciones IBM MobileFirst Soluciones por Industria

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A

Más detalles

Universidad Autónoma De Guadalajara

Universidad Autónoma De Guadalajara Política de Uso del Servicio de Internet 1. Antecedentes Una política de uso de la Red es un acuerdo escrito entre la empresa y sus empleados, y lo que intenta es identificar el uso permitido y el uso

Más detalles

iboss SWG Solución de Seguridad Web

iboss SWG Solución de Seguridad Web Product Brochure iboss SWG Solución de Seguridad Web Filtrado HTTP/S Gestión de Aplicaciones Seguridad Móvil/BYOD Ancho de Banda/QoS Reportes de Amenazas y Eventos iboss SWG Solución La suite iboss SWG

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Auditoría WatchGuard Equipo de Vigilancia de Tráfico Control de Aplicaciones, Filtrado web, Logs, Informes

Auditoría WatchGuard Equipo de Vigilancia de Tráfico Control de Aplicaciones, Filtrado web, Logs, Informes Auditoría WatchGuard Equipo de Vigilancia de Tráfico Control de Aplicaciones, Filtrado web, Logs, Informes WatchGuardXTM XTM2, 5, 8, 10, 20 EMPRESA QUE HACE LA AUDITORIA» DESCRIPCION DE LA EMPRESA QUE

Más detalles

INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN DE MONITOREO DE APLICACIONES JAVA. 2. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz

INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN DE MONITOREO DE APLICACIONES JAVA. 2. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz INFORME TECNICO PARA ADQUICION DE UNA SOLUCIÓN DE MONITOREO DE APLICACIONES JAVA 1. MBRE DEL AREA : Oficina de Sistemas 2. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz 3. CARGOS : Analista de

Más detalles

CATÁLOGO DE SOLUCIONES

CATÁLOGO DE SOLUCIONES CATÁLOGO DE SOLUCIONES Spamina ofrece un modelo de seguridad de Email & Web desde la nube que garantiza el modelo de pago por uso y la escalabilidad de la solución, eliminando la necesidad de mantener

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

MSP Dashboard. Guía de soluciones

MSP Dashboard. Guía de soluciones Guía de soluciones MSP Dashboard Este documento presenta MSP Dashboard (panel de servicios gestionados) de Cisco Meraki, que contiene características a medida para que los proveedores de servicios gestionados

Más detalles

Bluecoat Reporter Guía de Usuario

Bluecoat Reporter Guía de Usuario Bluecoat Reporter Guía de Usuario Índice 1. DESCRIPCIÓN... 2 2. ACCESO A LA CONSOLA DE MANAGEMENT REPORTER... 3 3. EL DASHBOARD... 4 3.1 VENTANAS DE REPORTES... 6 3.2 AGREGANDO REPORTES... 6 4. REPORTES...

Más detalles

Presentación Corporativa 2013

Presentación Corporativa 2013 Presentación Corporativa 2013 23 países +30 oficinas 10 idiomas +6,500 clientes + 5,000,000 nodos 2012 - Visionarios (Gartner) Kaseya Una Empresa Global Plataforma Tecnológica Integrada y en la Nube Apta

Más detalles

10 formas de optimizar su red de forma segura

10 formas de optimizar su red de forma segura 10 formas de optimizar su red de forma segura Con la inteligencia y el control de aplicaciones de los cortafuegos SonicWALL de próxima generación y la serie de dispositivos de aceleración WAN (WXA) Tabla

Más detalles

Servicios Cloud: Una oportunidad para solucionar problemas existentes

Servicios Cloud: Una oportunidad para solucionar problemas existentes Servicios Cloud: Una oportunidad para solucionar problemas existentes Agenda Limitaciones de las infraestructuras tradicionales: Internet: Evolución entre Ayer y Hoy Dispositivos móviles Costes y modelos

Más detalles

La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la

La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la consolidación de su posicionamiento en el mercado, el

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

Universal Desktop Services White Paper Seguridad en plataformas VDI

Universal Desktop Services White Paper Seguridad en plataformas VDI Introducción Este documento detalla los riesgos que pueden afectar a una plataforma de escritorios virtuales y describe diferentes técnicas para asegurar plataformas de este tipo. Para asegurar escritorios

Más detalles

Como asegurar las redes sin fronteras en escuelas

Como asegurar las redes sin fronteras en escuelas Móviles en Salones de Clase: Como asegurar las redes sin fronteras en escuelas Incluye checklist para seleccionar la solución de seguridad correcta Dispositivos Móviles en la Educación Apple presume que

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES

Más detalles

Elementos a tener en cuenta en una estrategia de Movilidad Empresarial. Jose Manuel Villanueva SAP Mobility Solutions Manager

Elementos a tener en cuenta en una estrategia de Movilidad Empresarial. Jose Manuel Villanueva SAP Mobility Solutions Manager Elementos a tener en cuenta en una estrategia de Movilidad Empresarial. Jose Manuel Villanueva SAP Mobility Solutions Manager La movilidad ya es parte de la vida diaria La movilidad es un cambio tecnológico

Más detalles

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración No está en la versión Está incluido en la versión Consulta

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

50331 Windows 7, Enterprise Desktop Support Technician

50331 Windows 7, Enterprise Desktop Support Technician 50331 Windows 7, Enterprise Desktop Support Technician Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento y habilidades necesarias para aislar, documentar

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

INFORME PREVIO DE EVALUACION DE SOFTWARE

INFORME PREVIO DE EVALUACION DE SOFTWARE Página 1 de 11 INFORME PREVIO DE EVALUACION DE SOFTWARE NUMERO: P001-2015-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 11 1. NOMBRE DEL AREA: Gerencia de Sistemas y tecnologías de

Más detalles

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/05/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD 1. Instrucciones Generales de Presentación de Propuestas, Sección

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Implicaciones del Cómputo Móvil en la Cadena de Suministro

Implicaciones del Cómputo Móvil en la Cadena de Suministro Implicaciones del Cómputo Móvil en la Cadena de Suministro Manejo Seguridad Soporte Monitoreo Rastreo César Picasso Director General para América Latina cesar.picasso@soti.net +1 905 624 9828 x.280 Enfoque

Más detalles

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES

Más detalles

Windows, Linux, AIX, IBM i, Solaris y UNIX

Windows, Linux, AIX, IBM i, Solaris y UNIX SECURE FTP SERVER Windows, Linux, AIX, IBM i, Solaris y UNIX El servidor de archivos seguro permite a sus socios de negocio conectarse a su sistema e intercambiar archivos en un entorno auditado y centralizado

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación

Más detalles

Systems Manager Gestión de dispositivos móviles basada en la nube

Systems Manager Gestión de dispositivos móviles basada en la nube Systems Manager Gestión de dispositivos móviles basada en la nube Introducción Meraki Systems Manager ofrece gestión, diagnóstico y seguimiento centralizados y en el aire de los dispositivos móviles gestionados

Más detalles

Soluciones de seguridad de la información de. Websense. La empresa que hay detrás de estas soluciones

Soluciones de seguridad de la información de. Websense. La empresa que hay detrás de estas soluciones Sedes Corporativas:, Inc. Qué es su información confidencial? Dónde está almacenada? Quién utiliza su información confidencial? Cómo la utiliza? Está garantizada la seguridad de su información confidencial?

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY 1. Generalidades FAQs Qué tipo de amenazas ponen en peligro la infraestructura de mi PC? Cómo Aranda 360 protege la infraestructura de mi PC? Puedo usar Aranda 360 sin un antivirus? Puedo usar Aranda 360

Más detalles

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible Infraestructura TIC híbrida fácil de usar y asequible Solución híbrida: Infraestructura TIC local totalmente sincronizada con la nube Único fabricante a nivel mundial además de Microsoft - en ofrecer interoperabilidad

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

Email Seguro, Calendarios, Contactos, Tareas, Compartir Documentos y Notas entre dispositivos

Email Seguro, Calendarios, Contactos, Tareas, Compartir Documentos y Notas entre dispositivos - Email Seguro, Calendarios, Contactos, Tareas, Compartir Documentos y Notas entre dispositivos Parla Spamina Parla es una plataforma de correo electrónico basado en la nube con hasta 30GB de almacenamiento

Más detalles

WhatsUp Gold v11. Conozca su Red.

WhatsUp Gold v11. Conozca su Red. WhatsUp Gold v11 Conozca su Red. WhatsUp Gold ofrece monitoreo de aplicaciones y de redes que es profundo y fácil de utilizar, permitiendo a los gerentes de TI la conversión de datos de la red a información

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del software para filtro de contenido web es la

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

Departamento de Informática INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 005-2013.07.06

Departamento de Informática INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 005-2013.07.06 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 005-2013.07.06 ADQUISICIÓN DE SOFTWARE ANTIVIRUS Versión 1.0 Octubre del 2013 ÍNDICE 1. NOMBRE DEL ÁREA:... 3 2. RESPONSABLE DE LA EVALUACIÓN:... 3 3.

Más detalles

Protección de la Información Esencial. Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009

Protección de la Información Esencial. Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009 Protección de la Información Esencial Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009 La Perspectiva del Pasado sobre Web 2.0 NO NO NO NO 2 El Enfoque de Websense hacia

Más detalles

ViRobot ISMS. (ViRobot Intranet Security Management System) Características Generales

ViRobot ISMS. (ViRobot Intranet Security Management System) Características Generales ViRobot ISMS (ViRobot Intranet Security Management System) Características Generales Hauri México 2006 Tabla de Contenido 1. Concepto 2. Revisión 3. Características Principales 4. Requerimientos del Sistema

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies.

MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies. MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies. Total funcionalidad como Central Telefónica con correo de voz integrado Basado en estándares abiertos: SIP, Linux, Voice XML, TAPI,

Más detalles

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas TRITON AP-EMAIL Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas Desde señuelos diseñados para las redes sociales, hasta

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001-2008-UTI ADQUISICION DE SOFTWARE ANTIVIRUS -1- CONTENIDO I. AREA INVOLUCRADA:...3 II. RESPONSABLE

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 1 de 10 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 10 1. NOMBRE DEL ÁREA: Gerencia de Sistemas y Tecnologías

Más detalles

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos

Más detalles

Enfrente los desafíos de la "BYOD"

Enfrente los desafíos de la BYOD Folleto Enfrente los desafíos de la "BYOD" HP Intelligent Management Center para la "BYOD" Quién es usted? Su dispositivo cumple con los requisitos? Asignado a redes de aplicaciones virtuales de la identidad

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000

Más detalles

Redes Limpias. TELEFÓNICA GRANDES EMPRESAS A.N. Seguridad Fecha: 2010

Redes Limpias. TELEFÓNICA GRANDES EMPRESAS A.N. Seguridad Fecha: 2010 Redes Limpias A.N. Seguridad Fecha: 2010 Índice 01 Redes Limpias - Compromisos de la Red Activa - Beneficios del Servicio 02 Redes Limpias Internet 2 01 Redes Limpias Compromisos de la Red Activa y Beneficios

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Versión: 5 Edición: abril 2015 Contenido 1 Acerca de Sophos Mobile Control...4 2 Acerca de esta guía...5 3 Iniciar sesión en

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows Detalles de los productos ESET Endpoint Security 6 protege los dispositivos corporativos ante las amenazas más actuales. Busca actividad

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

Políticas del Servicio. udgmóvil Guadalajara, Jalisco; Julio 2014

Políticas del Servicio. udgmóvil Guadalajara, Jalisco; Julio 2014 Políticas del Servicio udgmóvil Guadalajara, Jalisco; Julio 2014 Guadalajara, Jalisco; Septiembre 2014 Í N D I C E Pág. INTRODUCCIÓN...................................................... 3 CAPITULO I Definiciones

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles