Por qué la protección y el rendimiento importan

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Por qué la protección y el rendimiento importan"

Transcripción

1 Por qué la protección y el rendimiento importan De Daniel Ayoub, CISSP, CISA Los cortafuegos de próxima generación combinan una arquitectura multinúcleo con la inspección profunda de paquetes (Deep Packet Inspection, DPI) en tiempo real para cubrir las exigencias de protección y rendimiento de las redes empresariales actuales Resumen El rendimiento y la protección van íntimamente unidos en los cortafuegos de próxima generación (Next- Generation Firewalls, NGFW). De esta forma, las empresas no tienen que sacrificar el rendimiento y la productividad en aras de la seguridad. Los cortafuegos anticuados suponen un grave riesgo de seguridad para las empresas, ya que no inspeccionan la carga útil de datos de los paquetes de red. Muchos proveedores ofrecen únicamente velocidades de inspección dinámica de paquetes (Stateful Packet Inspection, SPI). No obstante, para conseguir un nivel de seguridad y rendimiento alto, se requiere la capacidad y la eficacia de la inspección profunda de paquetes. Para hacer frente a esta deficiencia, muchos proveedores de cortafuegos adoptaron el enfoque de inspección de malware utilizado por los antivirus de escritorio tradicionales (almacenamiento en búfer de los archivos descargados e inspección de malware). Este método no sólo introduce una latencia considerable, sino que también plantea riesgos de seguridad importantes, ya que el almacenamiento en la memoria temporal puede limitar el tamaño máximo de los archivos. Las pruebas independientes de NSS Labs demuestran que el cortafuegos de próxima generación Dell SonicWALL SuperMassive E10800, dotado de arquitectura multinúcleo y Reassembly-Free Deep Packet Inspection (RFDPI), no está sujeto a estas limitaciones. Por ello, es capaz de proporcionar a las empresas los niveles extraordinariamente elevados de protección y rendimiento que éstas necesitan. Qué es un cortafuegos de próxima generación? Básicamente, los cortafuegos de próxima generación (Next-Generation Firewall, NGFW) utilizan tecnología de cortafuegos de inspección profunda de paquetes (Deep Packet Inspection, DPI) para funciones clave como los sistemas de prevención de intrusiones (IPS) y la inteligencia y el control de aplicaciones. Definiciones del sector Gartner define un NGFW como una plataforma de red integrada a velocidad de cable que ofrece inspección profunda del tráfico y bloqueo de ataques. 1 Gartner afirma que un NGFW debería proporcionar como mínimo: Configuración "in-line bump-in-the-wire" (caja de corte en línea) no disruptiva Funciones de cortafuegos de primera generación estándar, por ejemplo traducción de direcciones de red (Network- Address Translation, NAT), inspección dinámica de protocolos (Stateful Protocol Inspection, SPI), red privada virtual (Virtual Private Networking, VPN), etc. Motor IPS integrado basado en firmas Detección de aplicaciones, visibilidad completa de stack y control granular. Capacidad para incorporar información del exterior del cortafuegos, por ej. políticas basadas en directorios, listas negras, listas blancas, etc. Ruta de actualización para incluir informaciones y amenazas de seguridad en el futuro Descifrado SSL para permitir la identificación de aplicaciones cifradas no deseables Evolución de los cortafuegos de próxima generación Cortafuegos de las primeras generaciones Los cortafuegos de primera generación de la década de 1980 ofrecían filtrado de paquetes de acuerdo con criterios como, por ejemplo, puerto, protocolo y dirección MAC/IP, y operaban en las capas 2 y 3 del modelo OSI. Los cortafuegos de segunda generación de la década de 1990 incorporaban inspección dinámica de paquetes (Stateful Packet Inspection, SPI), que verificaba el tráfico entrante y saliente basándose en tablas de estado, y operaban en las capas 2, 3 y 4 del modelo OSI. Los cortafuegos de tercera generación de 1 Defining the Next-Generation Firewall, Gartner RAS Core Research Note G , John Pescatore, Greg Young, 12 de octubre de 2009, R

2 la década pasada tenían una mayor potencia de procesamiento y una funcionalidad más amplia, incluyendo la inspección profunda de paquetes (Deep Packet Inspection, DPI) de la carga útil completa de los paquetes, prevención de intrusiones, detección de malware, antivirus en pasarela, analíticas del tráfico, control de aplicaciones, IPSec y VPN con cifrado SSL. La gestión unificada de amenazas (Unified Threat Management, UTM) fue el siguiente paso en la evolución del cortafuegos tradicional hacia un producto que no sólo protege frente a intrusiones, sino que además efectúa tareas de filtrado de contenido, protección frente a fugas de datos, detección de intrusiones y protección antimalware, normalmente realizadas por múltiples sistemas. Cortafuegos de próxima generación Todas las aplicaciones Web 2.0 (por ej., Salesforce.com, SharePoint y Farmville) utilizan actualmente el puerto 80 TCP y cifrado SSL (puerto 443 TCP). Los NGFW actuales inspeccionan la carga útil de los paquetes y utilizan las firmas para detectar actividades perniciosas, como pueden ser vulnerabilidades conocidas, ataques de exploit, virus y malware, todo ello sobre la marcha. La DPI también significa que los administradores pueden crear reglas de permiso y denegación de acceso extraordinariamente granulares para controlar aplicaciones y sitios web específicos (ejemplo: se permite chat con Yahoo Instant Messenger, pero no transferencias de archivos). Puesto que el sistema inspecciona el contenido de los paquetes, también es posible exportar cualquier tipo de información estadística. De esta forma, los administradores pueden analizar fácilmente los datos de tráfico para planificar la capacidad, solucionar problemas o controlar la actividad de los empleados a lo largo del día. Los cortafuegos actuales operan en las capas 2, 3, 4, 5, 6 y 7 del modelo OSI. Requisitos funcionales de los NGFW A continuación se presentan los requisitos funcionales para los cortafuegos de próxima generación: Funciones antiguas Un NGFW incluye todas las funciones estándar de un cortafuegos de primera generación, es decir, filtrado de paquetes, inspección dinámica de paquetes (Stateful Packet Inspection, SPI), traducción de direcciones de red (Network Address Translation, NAT) y alta disponibilidad (High Availability, HA). IPS integrado Para ser eficaces, los sistemas de prevención de intrusiones requieren funciones avanzadas que permitan combatir las técnicas evasivas y escanear e inspeccionar las comunicaciones tanto entrantes como salientes con el fin de identificar comunicaciones y protocolos maliciosos o sospechosos. Para disfrutar de una protección eficaz contra las amenazas y de una potente prevención de intrusiones, las organizaciones necesitan una solución que les proporcione el mejor cortafuegos de su categoría con funciones integradas de prevención de intrusiones y sin la complejidad de gestionar implementaciones, GUIs y dispositivos separados. Los NGFW con IPS proporcionan resistencia de clase empresarial a la evasión, funciones potentes de protección de contexto y contenido, así como funciones completas de protección contra amenazas y control de aplicaciones en un único dispositivo integrado. Inteligencia y control de aplicaciones La inteligencia y el control de aplicaciones incluyen refuerzo a nivel de protocolos, visibilidad completa de stack con control granular de aplicaciones y capacidad para identificar aplicaciones independientemente del puerto o protocolo utilizado. Entrada de cortafuegos extra El conocimiento del ID de los usuarios permite a los administradores implementar políticas de aplicaciones en función del usuario/grupo de AD (sin tener que rastrear la dirección IP para el ID de usuario), lo cual añade percepción al uso y al tráfico. Adaptabilidad Otra funcionalidad importante de los NGFW es la adaptación dinámica a amenazas cambiantes. Dell SonicWALL actualiza continuamente sus dispositivos con nuevas firmas para detener amenazas e ir un paso por delante del evolutivo panorama del malware. Escaneado y rendimiento de la carga útil Todos los requisitos anteriores exigen un escaneado completo de la carga útil en niveles óptimos de rendimiento para evitar tener que sacrificar seguridad por rendimiento. Rendimiento Para lograr la mayor rentabilidad posible de la inversión (Return on investment, ROI) para los servicios de banda ancha y optimizar el nivel de productividad de una organización, garantizando al mismo tiempo una seguridad máxima, el departamento de TI necesita asegurarse de que el tráfico se examina exhaustivamente con una latencia mínima para un rendimiento óptimo. Para cumplir estos requisitos, los índices de rendimiento mutigigabit se han convertido en estándar para los NGFW. Las soluciones de NGFW de Dell SonicWALL pueden mejorar considerablemente el rendimiento gracias a la aplicación de la tecnología RFDPI 2 patentada por Dell SonicWALL para permitir la DPI sin necesidad de almacenar en búfer ni reensamblar los paquetes. Desde la perspectiva del hardware, los NGFW de Dell SonicWALL también pueden maximizar el rendimiento gracias a la 2 Patentes estadounidenses 7,310,815; 7,600,257; 7,738,380; 7,835,361 2

3 incorporación de procesamiento paralelo en una arquitectura multinúcleo avanzada. Por qué necesita un cortafuegos de próxima generación La generación de SPI de los cortafuegos cubría la seguridad en un mundo en el que el malware no constituía un problema importante y las páginas web eran simplemente documentos para leer. Los puertos, las direcciones IP y los protocolos eran los factores clave que había que gestionar. Pero, a medida que Internet evolucionó, la capacidad para proporcionar contenido dinámico de los navegadores de servidor y cliente introdujo un amplio espectro de aplicaciones que ahora llamamos Web 2.0. La SPI no inspecciona la parte de datos del paquete, y los hackers explotan eficazmente este hecho. Para hacer frente a las nuevas amenazas, los proveedores de cortafuegos de SPI incorporaron la protección y los métodos tradicionales antimalware que se utilizaban en servidores de archivos y PCs. La técnica fue una solución de parche para añadir protección antimalware a un cortafuegos de SPI, aunque esto tenía dos defectos importantes: la latencia y la complejidad. El primer problema fue la introducción de latencia mientras el archivo se almacena en el búfer, con limitaciones del tamaño de los archivos. Los proveedores de cortafuegos han trabajado sobre este problema enviando paquetes en estado activo para evitarlo, si bien el efecto global es la introducción de latencia. El uso de memoria para almacenar archivos en búfer para inspección no sólo provoca latencia adicional, sino también un problema de espacio, que se resuelve limitando el tamaño global de los archivos a una cantidad predeterminada (generalmente de 100 MB). El uso de Internet es cada vez mayor, y el tamaño de los archivos que se comparten también va en aumento. Sin embargo, la tecnología híbrida de SPI/detección de malware no es escalable. El segundo problema fue que las soluciones puntuales tradicionales eran difíciles de desplegar, gestionar y actualizar, lo que aumentaba la complejidad operativa y los costes globales. Los ataques maliciosos sofisticados penetran los productos de inspección dinámica de paquetes tradicionales. Estas soluciones simplemente no proporcionan una protección suficiente, oportuna y unificada contra amenazas cada vez más complejas. Para resolver estos fallos, Dell SonicWALL ofrece las soluciones de NGFW más eficaces y con el mayor rendimiento existentes actualmente en el mercado. Recientemente, NSS Labs llevó a cabo una comprobación independiente del cortafuegos de próxima generación de Dell SonicWALL en las instalaciones de sus laboratorios en Austin, Texas. Dell SonicWALL SuperMassive E10800, que funciona con SonicOS 6.0, es, entre los productos que han obtenido la calificación de "Recomendado" de NSS Labs, el cortafuegos de próxima generación que mayor nivel de protección global ofrece. Todos los cortafuegos de Dell SonicWALL se basan en la arquitectura probada del sistema operativo SonicOS. Los resultados de dichas pruebas se exploran con mayor profundidad al final del presente documento. Qué necesita la empresa Las organizaciones están sufriendo un caos de aplicaciones. Las comunicaciones de red ya no dependen simplemente de aplicaciones de tipo "almacenar y reenviar" como, por ejemplo, el correo electrónico, sino que se han ampliado para incluir herramientas de colaboración en tiempo real, aplicaciones Web 2.0, aplicaciones de mensajería instantánea (Instant Messenger, IM) y entre iguales (peer-to-peer), voz a través de IP (Voice over IP, VoIP), streaming multimedia y teleconferencia, presentando cada una de ellas conductos para ataques potenciales. Muchas empresas no pueden diferenciar aplicaciones utilizadas en sus redes o fines comerciales legítimos de aquellas potencialmente dañinas y peligrosas. Actualmente, las organizaciones necesitan ofrecer soluciones críticas para empresas, y a la vez han de enfrentarse con el uso por parte de los empleados de aplicaciones dañinas y peligrosas basadas en la web. Priorizar el ancho de banda para las aplicaciones críticas es imprescindible, al igual que lo es frenar o incluso bloquear por completo el consumo de ancho de banda de las aplicaciones de medios sociales o juegos. Además, las organizaciones podrían tener que afrontar multas, penalizaciones y pérdidas de negocio si no cumplen las reglas y normativas sobre seguridad. Protección y rendimiento En las organizaciones empresariales actuales, la protección y el rendimiento van de la mano. Las organizaciones ya no pueden tolerar la baja seguridad ofrecida por los cortafuegos de SPI antiguos, así como tampoco los cuellos de botella de red asociados con algunos NGFW. Cualquier retardo en el rendimiento del cortafuegos o la red puede degradar la calidad en aplicaciones sensibles a la latencia y colaborativas, lo que, a su vez, puede afectar negativamente a los niveles de servicio y a la productividad. Para empeorar aún más las cosas, algunas organizaciones de TI incluso desactivan ciertas funciones en sus soluciones de seguridad de red para evitar ralentizaciones en el rendimiento de la red. Escaneado y control de todo el contenido Las organizaciones, grandes y pequeñas, tanto en el sector público como privado, han de hacer frente a nuevas amenazas como consecuencia de las vulnerabilidades en las aplicaciones de uso habitual. El malware acecha en las redes sociales. Mientras tanto, los trabajadores utilizan ordenadores de oficina en la empresa y en casa para blogs en línea, redes sociales, mensajería, vídeos, música, juegos, compras y correo electrónico. 3

4 Inteligencia y control de aplicaciones Las aplicaciones, como pueden ser streaming de vídeo, entre iguales (Peer-To-Peer, P2P), y las aplicaciones alojadas en equipos propios o basadas en la web exponen a las organizaciones a infiltraciones, fugas de datos y períodos de inactividad potenciales. Además de introducir amenazas de seguridad, estas aplicaciones reducen el ancho de banda y la productividad y compiten con aplicaciones de misiones críticas por un valioso ancho de banda. Para las empresas es muy importante disponer de herramientas que garanticen el ancho de banda para aplicaciones críticas para el negocio, y necesitan inteligencia y control de aplicaciones para proteger los flujos de tráfico tanto entrante como saliente, garantizado al mismo tiempo la velocidad y la seguridad para proporcionar un entorno de red productivo. La DPI requiere NGFW de alto rendimiento Los anticuados diseños de proxy que reensamblan contenido empleando sockets atornillados a máquinas antimalware están plagados de ineficiencias. El exceso de hiperpaginación de la memoria conduce a una latencia elevada, a un bajo rendimiento y a limitaciones en el tamaño de los archivos. Los anticuados métodos de DPI recogen y almacenan el tráfico en la memoria para escanearlo. Cuando se utiliza este enfoque de proxy o ensamblado, la memoria se consume hasta que se agota, lo cual tiene como resultado un cortafuegos a través del cual el tráfico pasa sin escanear (inaceptable) o bien el tráfico se bloquea en su totalidad hasta que no se libera la memoria. Además, las aplicaciones en tiempo real se ven afectadas negativamente cuando se introduce una latencia inaceptable. El enfoque de Dell SonicWALL Gracias a la combinación de una arquitectura multinúcleo de alto rendimiento y tecnología de DPI sin reensamblado, los cortafuegos de próxima generación de Dell SonicWALL ofrecen inteligencia y control de aplicaciones, prevención de intrusiones y protección antimalware líderes en su campo, así como inspección SSL a velocidades multigigabit. Los cortafuegos de próxima generación de Dell SonicWALL, que incorporan la tecnología 3 RFDPI patentada de SonicWALL, proporcionan seguridad y control para empresas de todos los tamaños, con prevención de intrusiones, protección antimalware, inteligencia y control de aplicaciones y visualización en tiempo real perfectamente integrados. Las soluciones de NGFW de Dell SonicWALL escanean el 100 % del tráfico y son perfectamente escalables para cubrir las 3 * Patentes estadounidenses 7,310,815; 7,600,257; 7,738,380; 7,835,361; 7,991,723 necesidades de las redes con mayor rendimiento. La inteligencia, el control y la visualización de aplicaciones de Dell SonicWALL permiten a los administradores gestionar y controlar tanto las aplicaciones relacionadas con la empresa como las ajenas a ésta para incrementar la productividad de la red y de los usuarios. Los cortafuegos de próxima generación de Dell SonicWALL pueden escanear archivos de tamaño ilimitado a través de cualquier puerto y sin degradación de la seguridad ni el rendimiento. El número de flujos simultáneos de archivos o de red no limita los cortafuegos de próxima generación de Dell SonicWALL, por lo que los archivos infectados no tienen la más mínima posibilidad de pasar indetectados cuando el cortafuegos se ve sometido a una fuerte carga. Adicionalmente, los cortafuegos de próxima generación de Dell SonicWALL pueden aplicar todas las tecnologías de seguridad y control de aplicaciones al tráfico cifrado SSL, lo que garantiza que este tipo de tráfico no se convierta en un nuevo factor de malware en la red. Los cortafuegos de próxima generación de Dell SonicWALL tienen certificación FIPS y Common Criteria (EAL 4 ampliado). Los productos de Dell SonicWALL se encuentran disponibles en GSA Schedule, NASA SEWP IV y otros vehículos de contratos federales. RFDPI frente a almacenamiento en búfer Los administradores de TI que seleccionen un cortafuegos de inspección profunda de paquetes deberán ser conscientes de que algunos dispositivos tienen una potencia de procesamiento, una memoria y un almacenamiento limitados, lo que hace que la inspección de amenazas en archivos de gran tamaño resulte imposible para la mayoría de los proveedores sin almacenar en búfer la carga útil, lo cual introduce latencia, o bien hace necesario omitir totalmente la inspección, poniendo así en peligro la seguridad. Por qué es mejor el enfoque de Dell SonicWALL La RFDPI de Dell SonicWALL supera todos estos retos para proporcionar funcionalidad de DPI completa de paquetes en tiempo real sin sacrificar el rendimiento ni la seguridad. El motor de RFDPI utiliza una combinación de comparación compleja de patrones, heurística, correlación, metodologías de decisión avanzadas en tiempo real, normalización (X, Y, Z y más), a la vez que mantiene un rendimiento extraordinariamente alto, baja latencia y elevada eficiencia, independientemente del tamaño. Arquitectura multinúcleo de Dell SonicWALL La arquitectura de hardware multinúcleo de Dell SonicWALL tiene dos ventajas clave para acelerar el procesamiento del tráfico de red. La primera ventaja es que las CPU Cavium tienen una construcción personalizada para "comprender" las comunicaciones de red a nivel del hardware. La segunda ventaja es la capacidad para procesar en paralelo flujos de datos a través de múltiples núcleos. La arquitectura multinúcleo 4

5 de Dell SonicWALL permite a cada CPU procesar una parte de los paquetes de red de forma simultánea, en paralelo con otras CPU, haciendo un uso óptimo de los ciclos de los procesadores disponibles. Esta combinación óptima ofrece soluciones de alto rendimiento y eficientes para el procesamiento de paquetes, contenidos y seguridad. La arquitectura multinúcleo maximiza el rendimiento y la escalabilidad, a la vez que reduce al mínimo el consumo de potencia, gracias a la combinación de aceleración de hardware con técnicas de arquitectura de procesadores multinúcleo de alto rendimiento. Los cortafuegos de la serie Dell SonicWALL SuperMassive E10000 se han diseñado teniendo muy en cuenta la potencia, el espacio y la refrigeración, logrando el mejor valor de Gbps/vatio de la industria para el control de aplicaciones y la prevención de amenazas. Otros proveedores han elegido procesadores de ámbito general y coprocesadores de seguridad independientes, una solución que no es escalable. Por otro lado, otros han preferido diseñar y construir plataformas ASIC (Application-Specific Integrated Circuits, Circuitos integrados específicos para aplicaciones). Las soluciones tradicionales de un solo procesador y ASIC no pueden hacer frente a los evolutivos y complejos ataques en tiempo real procedentes del interior y el exterior de la red debido a las crecientes exigencias de inspección. Los procesadores de ámbito general dependen de una sola CPU de procesamiento para manejar todas las funciones. No proporcionan ningún tipo de aceleración de seguridad, y normalmente requieren coprocesadores de seguridad adicionales de terceros proveedores para la aceleración de seguridad necesaria, lo que incrementa ineficazmente la complejidad de desarrollo. El procesador de ámbito general funciona a una mayor velocidad del reloj y requiere coprocesadores adicionales, por lo cual es menos eficiente energéticamente y consume más potencia durante el funcionamiento normal. Además, las soluciones de procesadores de ámbito general están limitadas por las velocidades de bus entre el procesador de ámbito general y el coprocesador de seguridad. Los procesadores de ámbito general también pueden estar comparativamente limitados en el ancho de banda de memoria, lo cual tiene como resultado un procesamiento más lento de los paquetes. En general, los diseños de un solo procesador de ámbito general ofrecen una plataforma de hardware inferior a la ideal para la DPI de alto rendimiento en los NGFW. Aunque las plataformas ASIC tienen un lugar en el reenvío de paquetes a alta velocidad, presentan problemas de diseño y limitaciones inherentes cuando se utilizan en dispositivos de seguridad de red. Un problema particularmente importante es la limitación inherente de la capacidad de un proveedor para la actualización de campo del microcódigo de ASIC para poder hacer frente al evolutivo panorama de la seguridad. Con las soluciones ASIC, la falta de espacio disponible para el microcódigo podría impedir al proveedor añadir la nueva funcionalidad necesaria para el tratamiento de protocolos cambiantes, normas actualizadas o problemas sin una degradación importante del rendimiento. Esto limita los dispositivos de seguridad basados en ASIC, ya que no existe ninguna garantía de que el cliente pueda actualizar el dispositivo para hacer frente a las necesidades de red futuras. Además, los ASIC se utilizan principalmente para SPI, puesto que su funcionamiento es muy lento para DPI. Motor de inspección profunda de paquetes sin reensamblado de Dell SonicWALL La RFDPI de Dell SonicWALL puede realizar comparaciones dentro de archivos, documentos adjuntos y ciertos archivos comprimidos, independientemente de su tamaño, y transformarlos según sea necesario para efectuar la comparación con patrones normalizados. El algoritmo subyacente bajo la RFDPI de Dell SonicWALL aplica autómatas finitos deterministas (Deterministic Finite Automata, DFA) para proporcionar una comparación determinista de baja latencia. La RFDPI permite a los cortafuegos de próxima generación de Dell SonicWALL ampliar su protección para bloquear malware. Las soluciones más competitivas disponibles son capaces de escanear únicamente seis protocolos (HTTP, SMTP, IMAP, POP3, FTP y SMB), proporcionando un falso sentido de seguridad, ya que el tráfico malicioso transmitido a través de cualquier otro protocolo no se ve sometido a inspección. Únicamente la RFDPI de Dell SonicWALL escanea cada paquete en todos los puertos y protocolos en todo momento, con tecnología completa anti-x para permitir la detección y el bloqueo de virus conocidos y malware, independientemente del protocolo de transmisión. Sin embargo, la RFDPI de Dell SonicWALL es capaz de hacer mucho más que la simple comparación de patrones. Cuando se crean firmas, también se tienen en cuenta datos como, por ejemplo, los tipos de paquetes. Si se determinara que un tipo de paquetes particular (por ejemplo ICMP cifrado) está siendo utilizado exclusivamente por software malicioso, dicho archivo se consideraría malicioso basándose únicamente en dicho principio. La tecnología inteligente de detección de malware de Dell SonicWALL busca elementos en el flujo que contengan código peligroso y puede analizar a través de la envoltura benigna de bits no importantes. Adicionalmente, cuando se trata de determinar vulnerabilidades como parte del escaneado de archivos, la RFDPI es capaz de analizar números mágicos (valores enteros utilizados para determinar formatos de archivos) y, a continuación, contrastarlos con listas predefinidas para comparar los valores de los contenidos de archivos reales frente a los esperados. 5

6 Estas técnicas permiten al motor de RFDPI de Dell SonicWALL identificar nuevas variantes de malware, que podrían estar disfrazadas como archivos inocentes, aunque no se hubieran visto nunca antes. Muchas de las firmas empleadas por los cortafuegos de Dell SonicWALL están escritas de forma personalizada para buscar fragmentos de código específicos comunes a familias de malware en lugar de variantes individuales. Esto significa que la RFDPI no necesita buscar un archivo o ejecutable completo para determinar si un flujo es malicioso. En su lugar, la RFDPI puede identificar las partes maliciosas de malware contenidas en nuevas mutaciones, proporcionando así un nivel de protección adicional frente a una gran parte del malware comercial utilizado como parte de una economía sumergida. El motor de RFDI de Dell SonicWALL ofrece mayor protección frente a actividades perniciosas gracias al uso de técnicas heurísticas (basadas en experiencias anómalas), reduciendo el número de incidentes resultantes en investigaciones que requieren un extenso trabajo para buscar en miles de entradas en los registros del sistema. La creación de una política inteligente permite funciones heurísticas, como pueden ser el bloqueo de archivos comprimidos que han sido protegidos mediante contraseña o el bloqueo de archivos de MS-Office que contienen macros de Visual BASIC. Adicionalmente, las funciones de inteligencia y control de aplicaciones de Dell SonicWALL utilizan la RFDPI para escanear cada paquete e identificar las aplicaciones en uso y quién las está usando. Dell SonicWALL mantiene una base de datos de firmas para proteger las redes de forma automática y fluida. Al escanear minuciosamente todo el tráfico de red, proporciona inteligencia y control completos de aplicaciones, independientemente del puerto o el protocolo, mediante la identificación del tráfico y los usuarios de las aplicaciones. Disponible como una licencia complementaria opcional en modelos específicos, la inspección profunda de paquetes para SSL (Deep Packet Inspection for SSL, DPI SSL) amplía la protección al tráfico con cifrado SSL, permitiendo una conformidad, un filtrado de contenidos y una prevención de fugas de datos mejorados, así como la eliminación de otros factores de malware. El tráfico cifrado se descifra, inspecciona y se vuelve a cifrar de forma transparente para el usuario, pudiéndose configurar tanto para conexiones entrantes como salientes. De igual forma, los administradores han de poder visualizar el tráfico de aplicaciones para controlar el uso de la red y ajustar las políticas de red sobre la base de observaciones críticas. Dell SonicWALL Application Flow Monitor ofrece gráficos en tiempo real de la actividad de las aplicaciones, permitiendo a los administradores modificar las políticas para mejorar la productividad de la red. Además, esta solución proporciona NetFlow/IPFIX con exportaciones de extensiones para análisis y visualización adicionales del tráfico "off-the-box". Pruebas de validación de terceros Por qué debería probar su infraestructura De acuerdo con el Security Value Map de 2012 de NSS Labs, muchos productos de cortafuegos de próxima generación han demostrado resultados mixtos. Las pruebas recientes del grupo NSS Labs ofrecen datos detallados de eficacia de rendimiento y seguridad de un amplio espectro de dispositivos en este mercado cada vez más saturado para permitir a los posibles compradores tomar decisiones informadas. Validación de NSS Labs NSS Labs es líder mundial en la comprobación y certificación independiente de productos de seguridad. Sus análisis son conocidos como unas de las pruebas más completas y realistas del sector hasta la fecha. El Next Generation Firewall Security Value Map (Mapa de valores de seguridad de cortafuegos de próxima generación) de NSS Labs describe algunos de sus hallazgos más importantes, gráficos de índices de bloqueo (incluyendo protección global, evasiones, fugas y estabilidad de la seguridad) y precio por Mbps protegido. Gartner ha reconocido el valor de las certificaciones de NSS Labs añadiéndolas a la breve lista de criterios para que los productos logren una clasificación en el Gartner Magic Quadrant for Network IPS (Cuadrante mágico de Gartner para IPS de redes). Desde 1991, NSS Labs ha liderado las comunidades de investigación y comprobación de la seguridad informática, proporcionando información única y valiosa a los encargados de la toma de decisiones de TI. Resultados de las pruebas de NSS Labs Recientemente evaluado en el Next-Generation Firewall Security Value Map de 2012 de NSS Labs, el Dell SonicWALL SuperMassive E10800 (que funciona con el sistema operativo SonicOS 6.0) es el cortafuegos de próxima generación que ofrece un mayor nivel de protección global de los que han obtenido la codiciada clasificación de "Recomendado" de NSS Labs. Del total de siete cortafuegos de próxima generación evaluados, únicamente los dispositivos de tres proveedores lograron la clasificación más alta de "Recomendado" de NSS Labs, siendo Dell SonicWALL SuperMassive E10800 el que presentó la protección global más alta de los tres. "Quienes asocian la marca Dell SonicWALL únicamente con productos UTM para pymes tendrán que replantearse su opinión", declaró Vikram Phatak, Director de Tecnología de NSS Labs. En combinación con el sistema operativo SonicOS 6.0, la arquitectura avanzada de Dell SonicWALL SuperMassive E10800 proporciona un nivel extremadamente alto de protección y rendimiento para los clientes de entornos 6

7 multigigabit avanzados que desean actualizar su cortafuegos actual a uno de próxima generación. Diseñada para cubrir las necesidades de grandes empresas, organismos gubernamentales, universidades y proveedores de clientes/servicios múltiples, la serie Dell SonicWALL SuperMassive E10000 proporciona escalabilidad, fiabilidad y seguridad profunda a velocidades multigigabit. Con la ayuda del motor de RFDPI de SonicWALL, que escanea cada byte de cada paquete, esta solución unificada e integrada inspecciona por completo el contenido de todo el tráfico y ofrece las más avanzadas funciones de prevención de intrusiones, protección antimalware, inteligencia, control y visualización de aplicaciones en tiempo real e inspección para sesiones cifradas con SSL, garantizando al mismo tiempo un rendimiento elevado y una baja latencia. NSS Labs probó el NGFW Dell SonicWALL SuperMassive E10800 con SonicOS 6.0 basándose en la metodología NSS NGFW v4.0 (disponible en Los resultados clasificaron la estabilidad y fiabilidad del NGFW de Dell SonicWALL como excelentes, con puntuaciones del 100% en refuerzo del cortafuegos, control de aplicaciones y detección de la identidad. Superó con éxito los 18,9 Gbps del tráfico inspeccionado. Los hallazgos establecieron que la solución proporciona "un nivel extraordinariamente alto de protección y rendimiento. Asimismo, en el Security Value Map (SVM) de 2012 de NSS Labs para soluciones IPS, el cortafuegos de próxima generación SuperMassive E10800 con IPS integrado no solo consiguió la codiciada calificación de "Recomendado" de NSS Labs, sino que además demostró ser más efectivo que los productos de muchos proveedores de IPS especializados. Según NSS Labs, "la resistencia a las técnicas evasivas fue perfecta y el cortafuegos Dell SonicWALL SuperMassive SonicOS 6.0 obtuvo una puntuación del 100% en todas las pruebas relacionadas". Ni la fragmentación de IP y RPC, ni la segmentación de flujos TCP, ni la ofuscación de URL, ni la evasión de HTML y ni la evasión de FTP lograron que el producto pasara por alto ningún ataque válido. No solo se bloquearon con éxito los ataques fragmentados y ofuscados, sino que además todos ellos fueron correctamente descodificados." Conclusión De acuerdo con lo verificado mediante la comprobación independiente, una arquitectura multinúcleo con inspección profunda de paquetes sin reensamblado puede ofrecer protección en profundidad y altos niveles de rendimiento para empresas. La arquitectura SonicOS constituye el núcleo de cada cortafuegos Dell SonicWALL desde la serie TZ hasta la SuperMassive E10800, por lo que las organizaciones podrán elegir su producto entre una amplia gama probada completa y totalmente escalable para cubrir las necesidades incluso de las redes de mayor rendimiento. Los cortafuegos de próxima generación de Dell SonicWALL, incluidas las series Dell SonicWALL TZ 215, Network Security Appliance (NSA), E-Class NSA y SuperMassive E10000, superan las limitaciones de las soluciones de cortafuegos tradicionales y permiten a las empresas escalar su seguridad de red para hacer frente a las exigencias de amenazas emergentes, al mismo tiempo que garantizan el rendimiento de la red para alcanzar los objetivos clave del negocio. 7 Copyright 2012 Dell, Inc. Todos los derechos reservados. Dell SonicWALL es una marca comercial de Dell, Inc. Los demás nombres de productos y servicios así como los eslóganes de Dell SonicWALL son marcas comerciales de Dell, Inc.

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

10 formas de optimizar su red de forma segura

10 formas de optimizar su red de forma segura 10 formas de optimizar su red de forma segura Con la inteligencia y el control de aplicaciones de los cortafuegos SonicWALL de próxima generación y la serie de dispositivos de aceleración WAN (WXA) Tabla

Más detalles

Área de Seguridad: Total Secure

Área de Seguridad: Total Secure Área de Seguridad: Total Secure Seguridad- Disponibilidad- Eficacia- Máxima productividad Protección dinámica universal en tiempo real frente a las nuevas amenazas y riesgos que acechan a múltiples plataformas

Más detalles

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. Práctica 6 Cortafuegos Hardware Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. a) Informe sobre PIX y cortafuegos CISCO CISCO ha diseñado diferentes

Más detalles

Aryan. Catálogo de Seguridad IT 2013 Seguridad empresarial para el mundo real SEGURIDAD SEGURIDAD. XTM 25 1 & 3 Year Security Bundle / Live Security

Aryan. Catálogo de Seguridad IT 2013 Seguridad empresarial para el mundo real SEGURIDAD SEGURIDAD. XTM 25 1 & 3 Year Security Bundle / Live Security Aryan 2013 Seguridad empresarial para el mundo real XTM 25 1 & 3 Year Security Bundle / Live Security El modelo XTM 25 de WatchGuard es un appliance UTM que ofrece un gran rendimiento, suministrando una

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del software para filtro de contenido web es la

Más detalles

10 funciones útiles que su cortafuegos debería ofrecer

10 funciones útiles que su cortafuegos debería ofrecer 10 funciones útiles que su cortafuegos debería ofrecer Un cortafuegos con bloqueo de amenazas no es más que el principio PROTECCIÓN AL SERVICIO DE SU NEGOCIO Tabla de contenido PROTECCIÓN AL SERVICIO DE

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones

4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones INFORME TECNICO PREVIO DE EVALUACION DE LICENCIA PARA CFS ( CONTENT FILTER ), INTRUSION, PREVENTION, APPLICATION FIREWALL, GATEWAY ANTIVIRUS Y ANTI SPYWARE N 004-2012-GRC/GGR/OTIC 1. GERENCIA Gerencia

Más detalles

G Data Informe técnico. Behaviour Blocking. (Escudo de comportamiento) Go safe. Go safer. G Data. Marco Lauerwald Marketing

G Data Informe técnico. Behaviour Blocking. (Escudo de comportamiento) Go safe. Go safer. G Data. Marco Lauerwald Marketing G Data Informe técnico Behaviour Blocking (Escudo de comportamiento) Marco Lauerwald Marketing Go safe. Go safer. G Data. Indice 1 Behaviour Blocking Objetivo: Combatir amenazas desconocidas... 2 1.1 Parásitos

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

CAPITULO I FORMULACION DEL PROBLEMA

CAPITULO I FORMULACION DEL PROBLEMA CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000

Más detalles

Beneficios de los productos de Faronics

Beneficios de los productos de Faronics Beneficios de los productos de Faronics Faronics suministra software que ayuda a administrar, simplificar, y asegurar los entornos informáticos multiusuario Sus productos aseguran la disponibilidad del

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Mejores prácticas para la segmentación y fortificación de redes industriales

Mejores prácticas para la segmentación y fortificación de redes industriales Mejores prácticas para la segmentación y fortificación de redes industriales No disponer de dispositivos que permitan el acceso seguro a la red OT, no configurarlos correctamente, desplegarlos con configuraciones

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

CORTAFUEGOS HARDWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD

CORTAFUEGOS HARDWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD Tema 4 SAD CORTAFUEGOS HARDWARE Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 4 SAD a)elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Administración de Bases de Datos; Remota e In-Situ.

Administración de Bases de Datos; Remota e In-Situ. TBF Data Services Administración de Bases de Datos; Remota e In-Situ. TBF Data Services es una empresa especializada en tecnología Oracle. Facilitamos servicios de Administración de Bases de Datos (DBA)

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

ING. YURI RODRIGUEZ ALVA

ING. YURI RODRIGUEZ ALVA Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

Bóveda. Fiscal. www.bovedafiscal.mx

Bóveda. Fiscal. www.bovedafiscal.mx www.bovedafiscal.mx Qué es la? La es un dispositivo electrónico digital con respaldo automático y capacidad de auto regeneración, donde los Certificados es Digitales (CFDIs) recibidos de los proveedores

Más detalles

CARACTERíSTiCAS. del PRODUCTO

CARACTERíSTiCAS. del PRODUCTO CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Solicitud de conexión de servidores físicos y virtuales departamentales

Solicitud de conexión de servidores físicos y virtuales departamentales Solicitud de conexión de servidores físicos y virtuales departamentales en la red corporativa de la UR Este documento contiene el procedimiento y la normativa general por la que los usuarios de la Universidad

Más detalles

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Firewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper

Firewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper Whitepaper Firewalls Son los Suficientes para dar Seguridad Integral al VoIP? Tabla de Contenido I. Introducción... 3 II. Definiciones... 3 III. Seguridad... 4 IV. Interoperabilidad... 5 V. Disponibilidad...

Más detalles

Universidad Autónoma De Guadalajara

Universidad Autónoma De Guadalajara Política de Uso del Servicio de Internet 1. Antecedentes Una política de uso de la Red es un acuerdo escrito entre la empresa y sus empleados, y lo que intenta es identificar el uso permitido y el uso

Más detalles

Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI

Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI Introducción Uno de los desafíos más difíciles que enfrenta el equipo de administración de una empresa es cómo abordar

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Red de datos del ININ

Red de datos del ININ El ININ hoy Modernización de la Red de datos del ININ ORÍGENES Por Eduardo Rioja Fernández A principios de los 90 s, el ININ destinó recursos para actualizar la red de comunicación y cubrir las necesidades

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Análisis de aplicación: Cortafuegos de la distribución Zentyal

Análisis de aplicación: Cortafuegos de la distribución Zentyal Análisis de aplicación: Cortafuegos de la distribución Zentyal Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking 1 Sesión No. 6 Nombre: Direccionamiento de la red: IPV4 Y IPV6 Objetivo: Durante la sesión el participante identificará las principales diferencias entre el direccionamiento

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: La Red Internet D. Gerson Aires Casas 17 de Mayo 2006 DIA DE INTERNET GUÍAS FÁCILES DE LAS TIC

Más detalles

LICENCIA PLATAFORMA ERM

LICENCIA PLATAFORMA ERM LICENCIA PLATAFORMA ERM 1. Introducción A una década de haber arrancado un nuevo milenio las organizaciones experimentan una serie de retos debido a la manera de hacer negocios, la sociedad, el mercado

Más detalles

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531 1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en

Más detalles

10 Soluciones Tecnológicas imprescindibles para tu empresa

10 Soluciones Tecnológicas imprescindibles para tu empresa Copyrigth 2011, CESLCAM. Licencia del artículo Creative Commons By Sa 10 Soluciones Tecnológicas imprescindibles para tu empresa Las Tecnologías de la Información y la Comunicación son un gran fuente de

Más detalles

DIA 21, SEGURIDAD DE CONTENIDOS Internet seguro en el entorno empresarial

DIA 21, SEGURIDAD DE CONTENIDOS Internet seguro en el entorno empresarial DIA 21, SEGURIDAD DE CONTENIDOS Internet seguro en el entorno empresarial RAFAEL VIGIL CHIEF MARKETING OFFICER OPTENET 21 DE NOVIEMBRE 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. Introducción

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender

Más detalles

NEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES

NEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES NEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES El debate sobre la neutralidad de red trata sobre la necesidad y términos concretos de la introducción

Más detalles

ALERTA ANTIVIRUS: RECOMENDACIONES

ALERTA ANTIVIRUS: RECOMENDACIONES ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-

Más detalles

.TEL Un uso innovador del DNS

.TEL Un uso innovador del DNS .TEL Unusoinnovador deldns 1 de 5 EL CONCEPTO El servicio.tel utiliza el sistema de nombres de dominio (DNS) de forma que permite a los propietarios de dominios.tel controlar cómo y dónde otras personas

Más detalles

LAS GRANDES EMPRESAS DEL IEF ABREN SUS REDES INTERNACIONALES AL RESTO DE COMPAÑÍAS FAMILIARES, PARA QUE SE LANCEN A EXPORTAR EN MEJORES CONDICIONES

LAS GRANDES EMPRESAS DEL IEF ABREN SUS REDES INTERNACIONALES AL RESTO DE COMPAÑÍAS FAMILIARES, PARA QUE SE LANCEN A EXPORTAR EN MEJORES CONDICIONES Podrán beneficiarse hasta 1.100 compañías de las organizaciones territoriales vinculadas al Instituto de la Empresa Familiar LAS GRANDES EMPRESAS DEL IEF ABREN SUS REDES INTERNACIONALES AL RESTO DE COMPAÑÍAS

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

Portal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes

Portal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes Buenas prácticas en la implementación de las recomendaciones de la Guía para Mejorar la Calidad Regulatoria de Trámites Estatales y Municipales e Impulsar la Competitividad de México Portal de Compras

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

Ventajas del almacenamiento de datos de nube

Ventajas del almacenamiento de datos de nube Ventajas del almacenamiento de datos de nube Almacenar grandes volúmenes de información en una red de área local (LAN) es caro. Dispositivos de almacenamiento electrónico de datos de alta capacidad como

Más detalles

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

Incorpora la localización en tu compañía. Mejora la rentabilidad con la solución Location Analytics de Esri

Incorpora la localización en tu compañía. Mejora la rentabilidad con la solución Location Analytics de Esri Incorpora la localización en tu compañía Mejora la rentabilidad con la solución Location Analytics de Esri Qué es la pregunta Dónde es la respuesta En la era actual de sobrecarga de datos el éxito en los

Más detalles

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Nicole García Gómez 2830047-6 Diego Riquelme Adriasola 2621044-5 RESUMEN.- La minería de datos corresponde a la extracción

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

SAQQARA. Correlación avanzada y seguridad colaborativa_

SAQQARA. Correlación avanzada y seguridad colaborativa_ SAQQARA Correlación avanzada y seguridad colaborativa_ Tiene su seguridad 100% garantizada con su SIEM?_ Los SIEMs nos ayudan, pero su dependencia de los eventos y tecnologías, su reducida flexibilidad

Más detalles

10 funciones útiles que su cortafuegos debería ofrecer

10 funciones útiles que su cortafuegos debería ofrecer 11 10 funciones útiles que su cortafuegos debería ofrecer No se conforme con solo bloquear las amenazas proteja, gestione y controle el tráfico de sus aplicaciones Tabla de contenido La evolución del cortafuegos

Más detalles

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:

Más detalles