SECURE WEB GATEWAY CON OPTIMIZACIÓN DE ANCHO DE BANDA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SECURE WEB GATEWAY CON OPTIMIZACIÓN DE ANCHO DE BANDA"

Transcripción

1 SECURE WEB GATEWAY CON OPTIMIZACIÓN DE ANCHO DE BANDA Altamente Escalable Appliance Único con Throughput de 10Gbps Control Granular de Aplicaciones y HTTP/SSL Reduce el Costo y Aumenta el Acceso con la Optimización de Ancho de Banda Asegura Alámbricos e Inalámbricos Contra Amenazas y DLP Protege y Monitorea Fuera de Premisa Dispositívos Móviles y BYOD Obtenga Una Vista Profunda de su Red Con Reportes con Búsqueda Dínamica Basada en Usuarios

2 Antecedentes de iboss Security Más de 10 Años en Seguridad en Redes Más de 8 Millones de Usuarios Finales Más de 8,000 Unidades Despachadas En Gobiernos incluyendo el Depto de Defensa de E.U., Canadian Military, U.S Dept. Fish & Game, County of Providence RI, Corte Suprema de CA, Tennessee Office of District Attorneys, County of Mobile, AL, New York Housing Authority, County of Riverside, CA, US Nat. Weather Service Educación incluyendo las Escuela Públicas de Seattle, WA; Hillsborough BOE, FL; Escuelas Públicas de Atlanta, GA; Escuelas Públicas de Oklahoma, OK; Toledo Schools, OH; Fremont Schools, CA; Pinellas BOE, FL; Orange Schools, CA Corporaciones incluyendo Ford, OCE, National Peanut Board, Plains Capital Bank Tecnología Patentada Ingeniería Proprietaria Toda la Ingeniería desarrollada en los Estados Unidos

3 PC Magazine Editors Choice Mejor Producto de Seguridad de la CEA por 3 años consecutivos Cuatro años consecutivos en la rondafinal para Filtrado Web de la SC Magazines BEST BUY Puntuación Perfecta 5 Estrellas El Editor de SC Comenta: Un appliance muy completo con una gran flexibilidad Administradores Escolares Best in Tech Cuadrante Mágico de Gartner Premios

4 Principales Tópicos Cubiertos En Esta Presentación Ventajas Clave de la Solución de iboss SWG Preocupaciones en Común y Puntos Débiles en la Industria Dispositivos Móviles BYOD, 1:1, Compliance Fuera-Premisas Mobile Device Management (MDM) y el CIPA, HIPPA Administración de Redes Sociales Incluyendo YouTube y Google Tráfico HTTPS/SSL y Administración de Aplicaciones Protección Contra Malware/Amenazas/DLP en Alámbricos e Inalámbricos Administración Ancho de Banda Tráfico de Misión Crítica Permanece Conectado Reporteador de Eventos y Amenazas - Reportes de la Siguiente Generación

5 iboss Secure Web Gateways Filtrado HTTP/SSL Granular Basado-en-Firmas, No Se Requieren de Certificados Raíz o Agentes en Dispositivos (clave para al BYOD consistente) Administración de Aplicaciones de Capa 7 Utilizando DPI, Firmas, y Heurística Edge Scan HTTPS/SSL - Escaneo Através del Tráfico SSL con Rendimiento SSL sin Rivales Asegure Redes Alámbricas/Inhalámbricas Contra Malware/Botnets y DLP Regulación/QoS Ancho de Banda Administración de Ancho de Banda Sin Restricción de Accesos Seguridad Dentro/Fuera de Premisas ios, Windows, Mac, Chromebook, Android Mobile Device Management (MDM) VPP y Colaboración de Documentos Administración de BYOD Consciente del Directorio, Cuarentena de Alto Riesgo, Herramientas de Ancho de Banda Expansión con Suite para la Administración de YouTube y Google Grabación de Escritorios Exclusiva se Dispara y Registra a Usuarios de Alto Riesgo en Automático Rendimiento sin Paralelos Un Solo Appliance 250,000 Usuarios/10Gbps Throughput Reportes Transparentes en un Solo Panel Vista A Través de Dispositivos Alámbricos, Inalámbricos, Fuera de Premisas Soporte Dedicado en Español

6 Preocupaciones Actuales en la Industria Acceso a Mayor Tecnología Políticas de Acceso al Internet con Mayor Granularidad. i.e. restringir el Vimeo pero dejar el acceso a la Kahn Academy Políticas flexibles de Internet gerentes vs. empleados vs. administradores Acceso consistente al Internet ya sea en un dispositivo personal o en unos propio de la empresa Expanda el filtrado más allá de la búsqueda segura al quitar imágenes omitidas por el safe search Mejor control sobre Youtube.com para remover los comentarios inapropiados y 'videos no relacionados' Administre las nuevas tablets como ipads de acuerdo a su localización para aprovecharlas mejor Asegure nuevos dispositivos como ios, Android, Chromebooks, Netbooks, Macs Asegure las Redes Alámbricas e Inhalámbricas En Dispositivos BYOD y PCS On/Off Premisas Atienda el malware y botnet descontrolado a través de las redes incluyendo el BYOD Habilidad para ver a través de los dispositivos en la red incluyendo alámbricos, inalámbricos y dispositivos fuera de premisas Ancho de Banda - Asegure las operaciones de misión crítica tal como las comunicaciones de exámenes en línea permanezcan sin interrupciones Estar disponible para escalar con la expansión de la fibra sin tener cuellos de botella

7 La Explosión del Inalámbrico Y los Guerreros Móviles En 2011, 6.8M de dispositivos con Android y ios fueron activados solamente en los E.E.U.U. Para finales del 2013, los pronósticos predicen que los usuarios móviles sobrepasaran a los usuarios de escritorio La explosión de dispositivos móviles generan la necesidad de atender la seguridad para alámbricos, inalámbricos y fuera de premisas 71% de las organizaciones permitirán el acceso a dispositivos personales Aumente la tecnología sin tener que aumentar el presupuesto Reduce la inversión para adquirir nuevas laptops y tablets Los usuarios BYOD tipicamente actualizan su tecnología personal más regularmente que la organización Source: techloand.time.com androd/ios have record shattering holiday sales

8 Nuevas Preocupaciones del Wireless en la Educación BYOD y la Seguridad Fuera de la Red BYOD importancia de la seguridad en la red

9 iboss SWG Administración Confidencial del BYOD Seguridad contra botnets y Malware Extiende Políticas Granulares HTTPS sin Certificados de Raíz o Agentes Protección de Descargas Ilegales Auto Cuarentena de Usuarios/Dispositivos de Alto Riesgo Extiende la seguridad a la capa 7 sobre dispositivos BYOD Control de Aplicaciones Escaneo de tráfico basado en heurística y firmas Prevención de Fuga de Datos para identificar la transferencia no encriptada de información sensibles tal como TC y SSN Haga a sus Usuarios BYOS Conscientes del Directorio Las sesiones integradas en ventanas obliga a los usuarios a utilizar su red y aplica políticas basadas en grupos Administración de ancho de banda Asegure que el tráfico de misión crítica no se vea interrumpido en ningún momento debido al tráfico recreacional Los controles para el ancho de banda se encuentran conscientes del directorio y permite la política por grupo o usuario

10 Filtrado Móvil Fuera de las Instalaciones Cumplimiento 1:1 Fuera de Premisas CIPA Seguridad Móvil cuando se encuentren fuera de las instalaciones Extienda el cumplimiento CIPA fuera de premisas Asegura una mezcla de dispositivos; Windows, Mac, ios, Android, y Chromebooks Asegura a través del HTTPS/SSL y Aplicaciones Políticas Consistentes - Los usuarios tienen el mismo acceso a la web en dispositivos móviles y PCs Integración con el directorio ofrece la administración de políticas para diferentes usuarios Administración de Política Unica La política aplica para los usuarios dentro/fuera de premisas Panel Transparente de Reportes permite un interfaz a través de todos los dispositivos alámbricos, inalámbricos, BYOD

11 Administración de Dispositivos Móviles (MDM/EMM) Utilice el Potencial del Dispositivo sin Sacrificar la Seguridad No solo filtra sino también administra los dispositivos móviles Distribuya APPs, borrado de dispositivos perdidos/robados Administre políticas de dispositivos tal como la tienda de APPs, Compras por Volumen, WiFi, cámara y más. Herramientas de colaboración para compartir y asegurar documentos entre usuarios móviles Basado en la nube, no se requiere del uso de hardware Integración completa con iboss SWG y ofrecido como paquete Consolida los servicios y ahorra tiempo y dinero

12 Caos al Orden Con iboss MobileEther MDM/EMM

13 Expande la Tecnología en la Educación Administración de YouTube y Google Youtube Más Opciones que Solo la Búsqueda Segura o Youtube for Schools La integración con YouTube for Schools con la habilidad de crear diferentes cuentas por grupo Búsqueda Limpia de Video Atiende la preocupación de comentarios inapropiados y videos relacionados en YouTube.com al despojar directamente de los resultados de la búsqueda GoLiveCampus Portal de colaboración basado en la nube Portal de colaboración basado en la nube que ofrece a profesores y estudiantes las herramientas de colaboración para compartir videos. Acceso desde el hogar o el campus Resuelve los problemas con el HTTPS de YouTube Firmas proprietarias bloquea el acceso al HTTPS de YouTube sin afectar los servicios de Google tal como Google Docs. No se requieren de certificados de raíz lo que significa que se extiende con facilidad a los usuarios BYOD Imágenes de Google y Traducciones Extiende la Búsqueda de Imágenes de Google Más Allá del Safe Search El caching de imágenes Google lo cual forza a las escuelas a basarse en búsquedas poco seguras iboss escanea las imágenes que son almacenadas en cache para asegurar la PUA es aplicada Identifica las Traducciones de Google que violan la PUA Caching de Traducciones de Google Califica que las traducciones no se encuentren violando la PUA de las escuelas Clean Video Search!

14 Seguridad Contra Amenazas Alámbricas e Inalámbricas Malware/Botnet/Amenazas Detección y mitigación avanzada de amenazas Escaneo a través de 76 categorías dedicadas al malware/botnets y anomalías La mezcla de tres motores para el malware que identifican amenazas de naturaleza salvaje y ataques de día cero Redirección de firmas y heurística basada en la detección de patrones de ataque Previene el spyware & virus incluyendo descargas ocultas Identifica al instante a los usuarios y equipos de la red de alto riesgo Ofrece un escudo alrededor de los servidores críticos de la red - Directorios, , SQL, Web Previene la perdida costosa de información sensible Identifica y coloca en cuarentena la perdida de datos de información sensible tal como SSN y TC Información CVE-ID como el hyperlink en amenazas Usuario Forense y Reportes Basados en Equipos Tecnología para el Geo-Mapeo que ofrece una perspectiva visual de las amenazas Reportes detallados con información sospechosa para identificar al usuario de origen

15 Filtrado y Administración de Aplicaciones HTTPS/SSL Asegure el Tráfico HTTPS/SSL Sin Complicaciones El Filtrado HTTPS/SSL no requiere de certificados de raíz o agentes en los dispositivos Obtiene el mismo nivel de control granular a través de los dispositivos alámbricos e inalámbricos incluyendo los dispositivos BYOD sin tener que instalar certificados Opción para el escaneo dentro del HTTPS/SSL disponible pero no requerido El throughput HTTP y HTTPS/SSL tienen igual rendimiento Tecnología EdgeScan ofrece el escaneo a través del SSL sin crear cuellos de botella en la red Asegura el HTTPS/SSL en dispositivos móviles dentro y fuera de premisas Administración de Aplicaciones Escaneo a través de la Capa 7 (OSI) con DPI, heurística y firmas Ofrece seguridad a través de los 65,535 puertos incluyendo UDP Administración del HTTPS en Youtube vs. Google Docs SIN certificados de raíz o agentes Rastreo y administración de aplicaciones sin importar en como atraviesan la red Identificación y bloqueo de proxies anónimos tal como Ultrasurf y Hotspot shield

16 Administración de Ancho de Banda QoS/Regulador Asegure el Tráfico de Misión Crítica No es Interrumpido por el Tráfico Recreativo Monitoreo de ancho de banda y recursos de paquetes automático Ajuste durante la saturación de la red y regulación del tráfico recreativo manteniendo el tráfico de misión crítica Administración del BYOD al regular durante las horas pico Integración dinámica con el directorio genera un ajuste de política más transparente Suficientemente flexible para aplicar la regulación en usuarios ya sea que se encuentren en un dispositivo alámbrico e inalámbrico (i.e. pruebas de estado en dispositivos BYOD) Aplique reglas para el ancho de banda basadas en categorías predefinidas, IPs, Puertos, Protocolo, o Dominio para mayor flexibilidad Genera horarios para la administración de ancho de banda 20,000% Crecimiento de Datos Inalámbrico en los Ultimos 5 años

17 Consola de Eventos y Amenazas de la Siguiente Generación de iboss SWG Detalle Forense en Vivo Mas allá de las Estadísticas URL y Web Rastreo en vivo de toda la actividad en la red incluyendo URL, aplicaciones, paquetes, conexiones, localización, dispositivo El GeoMapeo de amenazas ofrece un mapa en vivo de la comunicación de la amenazas a través del globo Mapas calientes con el consumo de ancho de banda rastrean las conexiones, bytes y paquetes bidireccionales Más que IPs, la IP Inversa de iboss ofrece dinamicamente el nombre de la organización, localización, y el mapeo, reduciendo el tiempo de calificación de amenazas y recursos Eventos Drill down de hoy y hasta un año en segundos Análisis sin igual al comparar entre un rango de fechas Reportes Detallados del Usuario en Segundos incluyendo On/Off Premisas y el BYOD Ofrece un solo Panel transparente de reportes a través de todos los dispositivos alámbricos e inalámbricos sin importar en donde se encuentren localizados Busqueda por usuario, equipo, localización, evento, tiempo, palabra clave, y mucho más en solo segundos SMTP integrados con reportes a terceros via HTML, CSV, PDF al instante Creación de reportes automatizados para usuarios, grupos y eventos enviados automáticamente a terceros Alertas en para usuarios sospechosos o de alto riesgo los cuales son clave para detectar proactivamente el bullying y la violencia

18 iboss SWG de la Siguiente Generación Reportes de Eventos y Amenazas (cont.) Genera Reportes 400% Más Rápido que el Más Cercano Competidor Algoritmos hash patentados, per-indexación, y base de datos auto administrada Rendimiento sin paralelos con 600,000 búsquedas/segundo en la base de datos Turnkey, sin necesidad de software de terceros Auto administrado y auto remediado = no hay purgado o mantenimiento ni auto archivo a la base de datos Vista a través de los appliances dentro/fuera de premisas incluyendo las soluciones en la nube (i.e. MDM) Protección Contra Malware, Botnets, Amenazas y Protección de Datos Rastreo del malware y botnets salvajes mientras que señala los equipos infectados Identifica a los usuarios infectados vs. solo equipos infectados para educar a los usuarios sobre la navegación web segura Rastreo visual de amenazas llamando a casa al ver el acceso a regiones de alto riesgo Identifica amenazas por usuario en un dispositivo BYOD

19 Producción Total del Rendimiento Sin Paralelos Características Principales de su Ejecución en Linea La velocidad de un solo appliance permite obtener rendimientos en linea de 10Gbps con inspección completa para capa 7 6 millones de conexiones TCP/IP concurrente 250,000 dispositivos HTTPS/SSL throughput a 10Gbps Módulo integrado para el clustering que genera el sincronizado simple en vivo para la redundancia Cluster en la red o la distribución de appliances en minutos sin complicaciones

20 Intefaz de Administración Fluída

21 Control de Políticas de Capa 7 y Filtrado Basado en Firmas

22 Delegue el Acceso a Reportes Defina la Restricción de Accesos por Grupos en el Directorio o Subredes

23 Consola con Reportes de la Actividad en Tiempo Real

24 GeoMapeo Dinámico de Amenazas Potenciales

25 Paquetes/Byte/Conexión y Mapas Calientes

26 Reportes Drill Down Dinámicos Diarios

27 Programación Automatizada de Reporte

28 Creación de Reportes Ad-hoc

29 Reportes Gráficos Drill-down

30 DMCR Inovativo Basado en Alertas para Grabar Escritorios DMCR (Desktop Monitor, Control, Record) Establece Detonadores para Grupos y Categorías Cuando los Detonadores se Cruzan, el DMCR Automáticamente Graba el Escritorio del Usuario Las Grabaciones son Almacenadas en una Base de Datos Auto Administrada Dentro de iboss Las Grabaciones son Almacenadas en Archivos Flash que Pueden ser Descargadas en los Discos Locales Características Adicionales Incluye la Habilidad para Ver y Registrar Hasta 10 Escritorios Simultáneamente El DMCR se Ofrece sin Costo Adicional. *DMCR es ofrecido son costo adicional. Todas las unidades embarcadas van con el DMCR deshabilitado por default

31 Conclusión iboss SWG Web Filter es una solución completa y amigable para el usuario que escanea a través del SSL/HTTPS para proteger la información sensible, controla los recursos de la red a través de la administración del ancho de banda, regula la forma de como se accesa a las redes sociales, identifica las amenazas, y reporta el tráfico. Además, ofrece el control fundamental y la flexibilidad, gracias a políticas avanzadas para el filtrado que pueden establecerse a los grupos de usuarios. Linea de Fondo: iboss SWG Web Filter es una solución costeable, que deben tener para atender la complejidad explosiva para el filtrado actual y los retos de seguridad en las redes. Haga contacto con un representante de ventas. O

Tendencias Clave en TI

Tendencias Clave en TI Webinar Industria Desenganche todo el valor asociado de su MDM, Administración de Identidad & Accesso (IAM) y Herramientas de Filtrado de Contenido Mayo 1, 2013 Tendencias Clave en TI Creciente Consumo

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

10 funciones útiles que su cortafuegos debería ofrecer

10 funciones útiles que su cortafuegos debería ofrecer 11 10 funciones útiles que su cortafuegos debería ofrecer No se conforme con solo bloquear las amenazas proteja, gestione y controle el tráfico de sus aplicaciones Tabla de contenido La evolución del cortafuegos

Más detalles

Auditoría WatchGuard Equipo de Vigilancia de Tráfico Control de Aplicaciones, Filtrado web, Logs, Informes

Auditoría WatchGuard Equipo de Vigilancia de Tráfico Control de Aplicaciones, Filtrado web, Logs, Informes Auditoría WatchGuard Equipo de Vigilancia de Tráfico Control de Aplicaciones, Filtrado web, Logs, Informes WatchGuardXTM XTM2, 5, 8, 10, 20 EMPRESA QUE HACE LA AUDITORIA» DESCRIPCION DE LA EMPRESA QUE

Más detalles

Presentación Corporativa 2013

Presentación Corporativa 2013 Presentación Corporativa 2013 23 países +30 oficinas 10 idiomas +6,500 clientes + 5,000,000 nodos 2012 - Visionarios (Gartner) Kaseya Una Empresa Global Plataforma Tecnológica Integrada y en la Nube Apta

Más detalles

CATÁLOGO DE SOLUCIONES

CATÁLOGO DE SOLUCIONES CATÁLOGO DE SOLUCIONES Spamina ofrece un modelo de seguridad de Email & Web desde la nube que garantiza el modelo de pago por uso y la escalabilidad de la solución, eliminando la necesidad de mantener

Más detalles

Email Seguro, Mensajería Instantánea, Calendario, Contactos, Tareas, Ficheros compartidos y Notas en todos los dispositivos

Email Seguro, Mensajería Instantánea, Calendario, Contactos, Tareas, Ficheros compartidos y Notas en todos los dispositivos Email Seguro, Mensajería Instantánea, Calendario, Contactos, Tareas, Ficheros compartidos y Notas en todos los dispositivos Spamina Parla es una plataforma segura de comunicación para empresas basada en

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible Infraestructura TIC híbrida fácil de usar y asequible Solución híbrida: Infraestructura TIC local totalmente sincronizada con la nube Único fabricante a nivel mundial además de Microsoft - en ofrecer interoperabilidad

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender

Más detalles

Windows, Linux, AIX, IBM i, Solaris y UNIX

Windows, Linux, AIX, IBM i, Solaris y UNIX SECURE FTP SERVER Windows, Linux, AIX, IBM i, Solaris y UNIX El servidor de archivos seguro permite a sus socios de negocio conectarse a su sistema e intercambiar archivos en un entorno auditado y centralizado

Más detalles

iboss SWG Solución de Seguridad Web

iboss SWG Solución de Seguridad Web Product Brochure iboss SWG Solución de Seguridad Web Filtrado HTTP/S Gestión de Aplicaciones Seguridad Móvil/BYOD Ancho de Banda/QoS Reportes de Amenazas y Eventos iboss SWG Solución La suite iboss SWG

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

Parla, Secure Cloud Email

Parla, Secure Cloud Email Parla, Secure Cloud Email Email corporativo, mensajería instantánea y entorno de colaboración seguro, a través de cualquier dispositivo y desde cualquier lugar El primer Correo seguro y mensajería instantánea

Más detalles

La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura. Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos.

La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura. Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 1 Presentada por: Andrés García Director de Ingeniería

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González --- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking Rafael González Agenda Evolución de las redes inalámbricas BYOD Solución Evolución de las redes inalámbricas Mayor

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Bluecoat Reporter Guía de Usuario

Bluecoat Reporter Guía de Usuario Bluecoat Reporter Guía de Usuario Índice 1. DESCRIPCIÓN... 2 2. ACCESO A LA CONSOLA DE MANAGEMENT REPORTER... 3 3. EL DASHBOARD... 4 3.1 VENTANAS DE REPORTES... 6 3.2 AGREGANDO REPORTES... 6 4. REPORTES...

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

Servicios Cloud: Una oportunidad para solucionar problemas existentes

Servicios Cloud: Una oportunidad para solucionar problemas existentes Servicios Cloud: Una oportunidad para solucionar problemas existentes Agenda Limitaciones de las infraestructuras tradicionales: Internet: Evolución entre Ayer y Hoy Dispositivos móviles Costes y modelos

Más detalles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles Manuel Ranera manuel_ranera@es.ibm.com Cloud & Smarter Infrastructure 1 #ibmmovilidad Soluciones IBM MobileFirst Soluciones por Industria

Más detalles

McAfee Web Gateway 7.4.0

McAfee Web Gateway 7.4.0 Notas de la versión Revisión A McAfee Web Gateway 7.4.0 Contenido Acerca de esta versión Nuevas funciones y mejoras Problemas resueltos Instrucciones de instalación Problemas conocidos Documentación del

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

Como asegurar las redes sin fronteras en escuelas

Como asegurar las redes sin fronteras en escuelas Móviles en Salones de Clase: Como asegurar las redes sin fronteras en escuelas Incluye checklist para seleccionar la solución de seguridad correcta Dispositivos Móviles en la Educación Apple presume que

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows Detalles de los productos ESET Endpoint Security 6 protege los dispositivos corporativos ante las amenazas más actuales. Busca actividad

Más detalles

Protección de la Información Esencial. Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009

Protección de la Información Esencial. Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009 Protección de la Información Esencial Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009 La Perspectiva del Pasado sobre Web 2.0 NO NO NO NO 2 El Enfoque de Websense hacia

Más detalles

Enfrente los desafíos de la "BYOD"

Enfrente los desafíos de la BYOD Folleto Enfrente los desafíos de la "BYOD" HP Intelligent Management Center para la "BYOD" Quién es usted? Su dispositivo cumple con los requisitos? Asignado a redes de aplicaciones virtuales de la identidad

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Para empresas con más de 25 equipos. www.eset-la.com

Para empresas con más de 25 equipos. www.eset-la.com Para empresas con más de 25 equipos www.eset-la.com ESET Endpoint Protection Standard Más allá de que su empresa recién se esté Simple y directo creando o ya esté bien establecida, hay ciertas ESET Business

Más detalles

Administración de movilidad empresarial simplificada

Administración de movilidad empresarial simplificada Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Resumen del firewall de nueva generación

Resumen del firewall de nueva generación Resumen del firewall de nueva generación Los avances empresariales y tecnológicos han ido mermando de manera continua la protección que proporcionaba el firewall tradicional. Los usuarios ya esperan poder

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

Conectividad Optima Para La Red Acceso Confiable A La Red Gestión De Red Flexible

Conectividad Optima Para La Red Acceso Confiable A La Red Gestión De Red Flexible Balanceador de Carga de WA Inteligente Máxima Perfomance Por Combinación de Enlaces de WA Conectividad Optima Para La Red Acceso Confiable A La Red Gestión De Red Flexible Actualmente las organizaciones

Más detalles

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

CORTAFUEGOS SOFTWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD

CORTAFUEGOS SOFTWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD Tema 4 SAD CORTAFUEGOS SOFTWARE Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 4 SAD a) Cortafuego integrado en Windows. Instalación de software de cortafuegos en Windows y Linux: 1) Instalar y configura

Más detalles

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PUBLICA N 10271696

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PUBLICA N 10271696 EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PUBLICA N 10271696 SUMINISTRO DE UNA SOLUCIÓN DE SEGURIDAD DE TI CON FUNCIONALIDAD DE FIREWALL VIRTUAL, IPS, ESCANEO DE VULNERABILIDADES, AUTENTICACIÓN

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY 1. Generalidades FAQs Qué tipo de amenazas ponen en peligro la infraestructura de mi PC? Cómo Aranda 360 protege la infraestructura de mi PC? Puedo usar Aranda 360 sin un antivirus? Puedo usar Aranda 360

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Resumen del firewall de nueva generación

Resumen del firewall de nueva generación Resumen del firewall de nueva generación Los recientes cambios en el comportamiento de las aplicaciones y en los patrones de uso han ido mermando de manera continua la protección que antes proporcionaba

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

HD DVR - Guía de inicio rápido

HD DVR - Guía de inicio rápido HD DVR - Guía de inicio rápido Parte I: Funcionamiento básico... 2 1. Instalación básica... 2 2. Encendido... 2 3. Apagado... 2 4. Inicio de sesión... 2 5. Vista previa... 3 6. Configuración de la grabación...

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Systems Manager Gestión de dispositivos móviles basada en la nube

Systems Manager Gestión de dispositivos móviles basada en la nube Systems Manager Gestión de dispositivos móviles basada en la nube Introducción Meraki Systems Manager ofrece gestión, diagnóstico y seguimiento centralizados y en el aire de los dispositivos móviles gestionados

Más detalles

Universidad Autónoma De Guadalajara

Universidad Autónoma De Guadalajara Política de Uso del Servicio de Internet 1. Antecedentes Una política de uso de la Red es un acuerdo escrito entre la empresa y sus empleados, y lo que intenta es identificar el uso permitido y el uso

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/05/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD 1. Instrucciones Generales de Presentación de Propuestas, Sección

Más detalles

ViRobot ISMS. (ViRobot Intranet Security Management System) Características Generales

ViRobot ISMS. (ViRobot Intranet Security Management System) Características Generales ViRobot ISMS (ViRobot Intranet Security Management System) Características Generales Hauri México 2006 Tabla de Contenido 1. Concepto 2. Revisión 3. Características Principales 4. Requerimientos del Sistema

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

Aplicaciones rápidas y fiables Red visible y segura Gestión eficiente y sencilla

Aplicaciones rápidas y fiables Red visible y segura Gestión eficiente y sencilla Administrador Inteligente de Tráfico WAN Precisión empresarial mediante la optimización de red Aplicaciones rápidas y fiables Red visible y segura Gestión eficiente y sencilla Las empresas dependen cada

Más detalles

Cambiando el antivirus por la Seguridad como Servicio (SaaS)

Cambiando el antivirus por la Seguridad como Servicio (SaaS) Cambiando el antivirus por la Seguridad como Servicio (SaaS) ÍNDICE: ASPECTOS SOBRE LA SEGURIDAD... 3 Necesidades específicas de seguridad de las PYMEs... 3 Los productos antivirus suponen demasiado tiempo

Más detalles

WhatsUp Gold v11. Conozca su Red.

WhatsUp Gold v11. Conozca su Red. WhatsUp Gold v11 Conozca su Red. WhatsUp Gold ofrece monitoreo de aplicaciones y de redes que es profundo y fácil de utilizar, permitiendo a los gerentes de TI la conversión de datos de la red a información

Más detalles

MSP Dashboard. Guía de soluciones

MSP Dashboard. Guía de soluciones Guía de soluciones MSP Dashboard Este documento presenta MSP Dashboard (panel de servicios gestionados) de Cisco Meraki, que contiene características a medida para que los proveedores de servicios gestionados

Más detalles

Protección Integral de los endpoints

Protección Integral de los endpoints White Paper Protección Integral de los endpoints Hace algunos años el panorama de las amenazas de TI ha cambiado dramáticamente. A diferencia de los ataques que sólo buscaban ser noticia, ahora son más

Más detalles

Para empresas con más de 25 equipos. www.eset-la.com

Para empresas con más de 25 equipos. www.eset-la.com Para empresas con más de 25 equipos www.eset-la.com ESET Endpoint Protection Advanced Simple y directo Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas ESET Business

Más detalles

Características y beneficios

Características y beneficios Cifrado y seguridad alojada del correo electrónico La mejor oferta de servicio de seguridad del correo electrónico y servicio de intercambio seguro de correo electrónico opcional Los correos electrónicos

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

Notas de la versión McAfee Web Gateway 7.3.1

Notas de la versión McAfee Web Gateway 7.3.1 Notas de la versión McAfee Web Gateway 7.3.1 Acerca de este documento Funciones nuevas y mejoradas Problemas resueltos Problemas conocidos Instalación Descripción Ampliación desde la versión 7.3 o 7.3.0.x

Más detalles

Redes Limpias. TELEFÓNICA GRANDES EMPRESAS A.N. Seguridad Fecha: 2010

Redes Limpias. TELEFÓNICA GRANDES EMPRESAS A.N. Seguridad Fecha: 2010 Redes Limpias A.N. Seguridad Fecha: 2010 Índice 01 Redes Limpias - Compromisos de la Red Activa - Beneficios del Servicio 02 Redes Limpias Internet 2 01 Redes Limpias Compromisos de la Red Activa y Beneficios

Más detalles

INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN DE MONITOREO DE APLICACIONES JAVA. 2. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz

INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN DE MONITOREO DE APLICACIONES JAVA. 2. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz INFORME TECNICO PARA ADQUICION DE UNA SOLUCIÓN DE MONITOREO DE APLICACIONES JAVA 1. MBRE DEL AREA : Oficina de Sistemas 2. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz 3. CARGOS : Analista de

Más detalles

INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del software para filtro de contenido web es la

Más detalles

SECURE BUSINESS. Para empresas con más de 25 equipos

SECURE BUSINESS. Para empresas con más de 25 equipos SECURE BUSINESS Para empresas con más de 25 equipos 2 ESET Secure Business Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies.

MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies. MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies. Total funcionalidad como Central Telefónica con correo de voz integrado Basado en estándares abiertos: SIP, Linux, Voice XML, TAPI,

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

SECURE ENTERPRISE. Para empresas con más de 25 equipos

SECURE ENTERPRISE. Para empresas con más de 25 equipos SECURE ENTERPRISE Para empresas con más de 25 equipos 2 ESET Secure Enterprise Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

FUNCIONALIDADES PROTECCIÓN PC WINDOWS

FUNCIONALIDADES PROTECCIÓN PC WINDOWS FUNCIONALIDADES PROTECCIÓN PC WINDOWS Tabla de contenido 1. FUNCIONALIDAD DE PROTECCIÓN PARA SU PC. 2. PROTECCIÓN ANTIVIRUS, ANTISPYWARE Y ANALIZADOR DE VULNERABILIDADES. 3. Protección del Correo electrónico

Más detalles

Soluciones de seguridad de la información de. Websense. La empresa que hay detrás de estas soluciones

Soluciones de seguridad de la información de. Websense. La empresa que hay detrás de estas soluciones Sedes Corporativas:, Inc. Qué es su información confidencial? Dónde está almacenada? Quién utiliza su información confidencial? Cómo la utiliza? Está garantizada la seguridad de su información confidencial?

Más detalles

10 formas de optimizar su red de forma segura

10 formas de optimizar su red de forma segura 10 formas de optimizar su red de forma segura Con la inteligencia y el control de aplicaciones de los cortafuegos SonicWALL de próxima generación y la serie de dispositivos de aceleración WAN (WXA) Tabla

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la

La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la consolidación de su posicionamiento en el mercado, el

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Soluciones Web Security Gateway

Soluciones Web Security Gateway Soluciones Web Security Gateway Websense Soluciones Web Security Gateway El 90 por ciento de los 100 principales sitios web se ha clasificado como sitios de redes sociales o de búsqueda y más del 47 por

Más detalles