Descripción de servicio. Firewall en Red de Nueva Generación

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Descripción de servicio. Firewall en Red de Nueva Generación"

Transcripción

1 Descripción de servicio. Firewall en Red de Nueva Generación Interoute, Walbrook Building, 195 Marsh Wall, London, E14 9SG, UK Tel:

2 1 Introducción Este documento describe las características del servicio de Firewall en Red de Nueva Generación y la propuesta de valor que este servicio ofrece al usuario y a nuestros clientes. Su intención es dar respuesta a todas las preguntas que planteen los clientes o que puedan llegar a surgir durante una llamada comercial. Si necesitan alguna aclaración adicional, rogamos contacten con nuestro Responsable de producto a cargo de los Servicios de seguridad. 2 Descripción general Actualmente, internet es para las empresas una herramienta fundamental de comunicación, investigación e interacción con los clientes. Interoute ofrece a sus clientes servicios de firewall diseñados para proteger a su empresa frente a posibles ataques. Históricamente, este tipo de protección ha estado basada en el control de los puertos TCP o de la posibilidad de establecer conexiones a través de internet. Sin embargo, los ciberdelincuentes y creadores de malware actuales son muy sofisticados, y raras veces intentan atacar directamente los puertos o controlar los recursos de la organización atacada. Los vectores de ataque que estos delincuentes cibernéticos modernos emplean suelen basarse más en el envenenamiento de las aplicaciones web a las que puedan estar accediendo los usuarios de las empresas. De ahí la imperiosa necesidad de monitorizar esas aplicaciones web y proteger a la organización frente a cualquier amenaza que puedan plantear a nivel de las aplicaciones web. Las empresas cada vez necesitan más información sobre el rendimiento de los dispositivos situados en la periferia de sus redes, y no sólo por su propia tranquilidad, sino también para cumplir con la normativa legal. Por eso un simple dispositivo de firewall que no proporcione información fácilmente y en un formato configurable ya no resulta aceptable para resolver las crecientes necesidades de las empresas. Interoute es muy consciente de estas nuevas necesidades, no sólo desde el punto de vista de la empresa, sino por la naturaleza cambiante de los posibles vectores de ataque. Y para resolverlas, Interoute ofrece ahora a sus clientes un nuevo Servicio de firewall en red de nueva generación, compuesto por un firewall Checkpoint con tarificación por caudal garantizado de procesamiento tráfico, que reside en nuestros centros de datos y queda asociado al acceso a internet de nuestros clientes. La plataforma de este servicio permitirá al cliente acceder a información en tiempo real sobre lo que está sucediendo en cada momento en el firewall, y obtener informes online, por correo electrónico, como archivos PDF o en otros formatos. El Centro de Operaciones de Seguridad (SOC) de Interoute prestará al cliente todo el apoyo técnico que necesite para la implementación de sus políticas de firewall, el mantenimiento y soporte técnico del dispositivo, y la aplicación de los cambios que puedan ser necesarios.

3 3 El servicio de Firewall en Red de Nueva Generación Los Firewalls en Red de Nueva Generación son una herramienta fundamental para proteger a cualquier organización frente a las amenazas procedentes de Internet. Los firewalls proporcionan un punto centralizado a través del cual controlar el tráfico en función de muy diversas características: Dirección IP de origen o de destino Número de puerto de origen o de destino Dominio integración con el servicio de nombres de dominio (DNS), para simplificar el acceso a recursos que resultarían más difíciles de definir por otros medios Tipo de aplicación con técnicas de inspección profunda de paquetes, para controlar el funcionamiento de las aplicaciones web Traducción de direcciones IPv4 por NAT en sentido de salida, y acceso IPv6 nativo a Internet. Control del acceso remoto a redes corporativas. Nodo 1 Nodo 2 Tráfico controlado Internet o ute Firewall In Internet Un Tráfico controlado Nodo 3 Características técnicas del servicio El servicio de Firewall en Red de Nueva Generación de Interoute impone una política concreta que autoriza, bloquea y detecta el tráfico en la frontera con Internet, creando así una zona interna protegida. Se reservan además dos zonas desmilitarizadas (DMZ), una para los servidores que están accesibles desde Internet y otra para el acceso inalámbrico a la red corporativa, y el acceso remoto desde el exterior se configura en el momento de su instalación con un mecanismo de autorización mediante llaves software ( tokens ), con lo cual se obtiene una solución integral que cubre todas las necesidades de acceso. La configuración predeterminada permite el acceso de salida IPv4 por NAT y el acceso Ipv6 nativo hacia Internet. El servicio de firewall ofrece una visibilidad absoluta sobre su funcionamiento e informes completos sobre lo que sucede en la periferia de la red, desde los accesos en tiempo real hasta informes mensuales o a demanda. Este servicio sólo puede instalarse en combinación con un servicio de acceso a internet suministrado por Interoute, pues es la única manera de conseguir la máxima protección y facilidad de gestión. El servicio de firewall ofrece además las siguientes funcionalidades adicionales: VPN SSL Permite acceder a la red de forma remota desde una gran variedad de dispositivos, con la protección adicional que proporcionan las llaves software ( tokens ). Control y visibilidad de las aplicaciones web Control y Visibilidad para Aplicaciones Web, Web 2.0

4 La metodología estructurada de Interoute para la implementación y operación de nuestros servicios de firewall ha sido desarrollada por nuestros profesionales de seguridad, que cuentan con una amplia experiencia en el campo de los firewalls de red. Esta metodología se basa en lo siguiente: Configuración del firewall Configuración de los aspectos de administración, ajuste, monitorización y alertas. Instalación del juego de reglas recomendado Proceso de adaptación preliminar Implementación de las reglas de firewall específicas del entorno del cliente Proceso de postinstalación Habilitación de las funciones de alerta y emisión de informes Nuestra metodología estructurada nos permite introducir el firewall en su red de una manera controlada, garantizando que quede perfectamente configurado y no bloquee su conectividad ni el tráfico de sus usuarios. Requisitos del cliente El servicio de Firewall en Red de Interoute tiene como objetivo proteger la red interna del cliente, la cual tendrá su espacio privado de direcciones, por lo que necesitaremos los siguientes datos del cliente para implementar correctamente el servicio: Datos del servidor de correo y otras reglas para tráfico entrante s de contacto para el envío de informes y la administración del servicio Persona de contacto para la administración de las llaves software ( tokens ) Servidor concreto donde se instalará el software de gestión (ver notas) El cliente deberá facilitar todos estos datos en el momento de realizar el pedido. Para ello, deberá enviar el formulario de captura de datos (DCF, Data Capture Form) asociado al servicio de firewall en red de nueva generación. Interoute se encargará de todos los aspectos asociados a la configuración del firewall, lo cual incluye: Su mantenimiento y la implementación de modificaciones. Las actualizaciones de la plataforma, que incluyen la instalación mensual de parches y actualizaciones de versiones. El horario concreto de aplicación de las actualizaciones se acordará con el cliente.

5 Informes Interoute proporcionará al cliente in informe mensual sobre el funcionamiento del servicio de Firewall en Red de Nueva Generación, con los siguientes datos: Servicios más utilizados Principales fuentes de tráfico Reglas más aplicadas Aplicaciones más utilizadas Eventos relacionados con la seguridad Una de las principales ventajas del servicio de Firewall en Red de Nueva Generación de Interoute es que ofrece a los clientes una visión directa del funcionamiento de sus firewalls, es decir, un acceso en tiempo real al entorno de gestión del firewall, que proporciona una mayor visibilidad e informes más completos acerca de la red, como: Riesgos y grado de utilización de las aplicaciones: Reglas y grado de utilización del firewall: Reglas y grado de utilización de las aplicaciones:

6 Registros cronológicos sobre actividad del firewall: Aplicaciones más utilizadas / Nodos de mayor tráfico

7 La tecnología en la que se basa el servicio de Firewall en Red de Nueva Generación simplifica la administración de los aspectos de seguridad de la red, al permitir a sus administradores programar la emisión periódica de informes sin necesidad de intervenir constantemente en la plataforma o recurrir una y otra vez al Centro de Operaciones de Seguridad (SOC) de Interoute. Es posible mantener varios calendarios de emisión de informes, lo que proporciona la flexibilidad necesaria para atender las necesidades más exigentes en materia de informes, los cuales pueden distribuirse automáticamente a usuarios concretos, bien por correo electrónico o por FTP, o a través de una web. Los informes pueden generarse en formato PDF o en HTML. La posibilidad de generar informes automáticamente permite a las organizaciones usuarias capturar de la forma más cómoda y de manera ininterrumpida toda la información que necesitan acerca del funcionamiento de la red y de su seguridad. Además, los clientes pueden generar informes globales de auditoría o sobre la seguridad de la red. Estadísticas de rendimiento Interoute se encargará de monitorizar el funcionamiento del firewall y, en caso de que el dispositivo no responda a alguno de los mensaje periódicos de verificación de actividad, o que se detecte un error, investigará el problema y lo corregirá para que el firewall vuelva a funcionar con normalidad. Interoute captura también datos sobre el estado general de funcionamiento del firewall instalado, registrándolos en un sistema de gestión centralizado que se encarga de su monitorización, coordinación y control. Opciones disponibles en el servicio Caudal garantizado (CIR) seleccionable entre 1 Gbps y 10 Gbps (no obstante, si el cliente lo solicita, pueden ofrecerse capacidades de hasta 40 Gbps o incluso superiores en configuraciones a medida) Dispositivos de Firewall Virtual para clientes con VMware alojado en centros de datos de Interoute, con caudales garantizados (CIR) de hasta 500 Mbps. Nota: el Control de Aplicaciones no está disponible para esta plataforma. Servicio completamente gestionado, con acceso para el cliente a determinadas áreas de las plataformas de gestión del servicio Posibilidad de definir informes y alertas personalizadas, si el cliente contrata nuestros servicios profesionales Acceso a la plataforma de gestión e informes sobre el servicio por nombres de usuario y contraseñas. Acceso de sólo lectura a la plataforma de gestión, a través de una herramienta de software propia Funcionalidad SSL integrada en la plataforma, que permite a los usuarios la conexión por SSL, cualquiera que sea el dispositivo que utilicen. llaves software ( tokens ) para el acceso al servicio incluidas en el paquete; pueden contratarse por separado llaves software adicionales Configuraciones de alta disponibilidad en clúster

8 Opciones de servicio no disponibles Interoute ha especificado las características y funcionalidades de sus servicio de firewall tras un estudio muy detallado basado en su experiencia práctica y en pruebas realizadas. Algunas funcionalidades del firewall incrementan la complejidad y la carga del servicio hasta tal punto que pueden llegar a comprometer su funcionamiento, por lo que no están disponibles en el producto estándar: Acceso entrante a través de NAT a servicios del usuario (por ejemplo, a un servidor web); esta funcionalidad queda cubierta por la zona desmilitarizada (DMZ) cuya dirección se hace pública VPN IPsec (disponible para casos especiales, aunque se recomienda utilizar la tecnología de VPN SSL, que ofrece más posibilidades) Servidores de seguridad Funciones no relacionadas con el Firewall/NAT, control de aplicaciones web, VPN SSL/acceso desde móviles Soporte técnico para los dispositivos de usuario final empleados para el acceso remoto y el acceso de administración del servicio. Códigos de producto Los servicios de Firewall en Red de Nueva Generación de Interoute se seleccionan especificando un determinado caudal garantizado. Volumen Caudal Garantizado (CIR) Código de producto Pequeño 1 Gbps CON CPAP SG2207 Medio 3 Gbps CON CPAP SG4407 Grande 10 Gbps CON CPAP SG12207 Virtual Hasta 500 Mbps CON CPSG P107

9 4 Aspectos comerciales, niveles de servicio y soporte técnico Precio del servicio El Firewall en Red de Nueva Generación es un Interoute es un servicio que se tarifica por caudal garantizado, equivalente al del servicio de acceso a internet contratado por el cliente. El coste del servicio incluye su administración, la interfaz de gestión y el portal de generación de informes. Opciones de tarificación Interoute ofrece los siguientes planes de tarificación para los servicios Symantec.cloud que comercializa: Cuota inicial no recurrente Cuota fija mensual durante todo el período de vigencia del contrato La cuota no recurrente es un importe fijo que paga cada cliente. Es importante señalar que esta cuota se paga en el momento de aceptar el pedido, y no es reembolsable. Contratación El servicio se contrata a través de un formulario online, con unas condiciones generales de servicio. Para que el pedido sea tramitado correctamente, deberá rellenarse en el momento de realizarlo un Formulario de Captura de Datos (DCF, Data Capture Form). El plazo de provisión de un pedido completamente nuevo y con su correspondiente DCF oscila entre 10 y 20 días laborables, dependiendo de la disponibilidad de los dispositivos. Soporte técnico Todos los servicios cuenta con el apoyo técnico del Centro de Operaciones de Seguridad (SOC, Security Operations Centre) de Interoute, cuyo horario normal de funcionamiento es de 08:00 a 18:00 de lunes a domingo. Durante este horario, el SOC atenderá todas las llamadas de los clientes solicitando asistencia técnica y actuará como punto de contacto para cualquier incidencia relacionada. Fuera de este horario, el SOC estará atendido por personal de guardia.

10 5 Opciones no estándar Cualquier solución particular solicitada por un cliente que se desvíe de la topología estándar se considerará como servicio a medida. Para solicitar este tipo de servicios, el cliente deberá enviar un Documento de Diseño del Cliente (Customer Design Document) a través de su responsable de cuenta, o de un Ingeniero de sistemas asociado a su cuenta. Notas: Requisitos del software de gestión: Requisitos de la consola del software de gestión En esta tabla se detallan los requisitos mínimos de hardware para las aplicaciones de consola: Componente CPU Memoria Windows Procesador Intel Pentium E2140 o procesador equivalente de 2 GHz 1024 MB Espacio de disco disponible 900MB Adaptador de vídeo Resolución mínima: 1024 x 768

Descripción de servicio. Servicio de prevención de intrusiones en la red.

Descripción de servicio. Servicio de prevención de intrusiones en la red. Descripción de servicio. Servicio de prevención de intrusiones en la red. Interoute, Walbrook Building, 195 Marsh Wall, London, E14 9SG, UK Tel: +800 4683 7681 Email: info@interoute.com Contenido 1 Resumen

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE UN SERVICIO DE ALOJAMIENTO y SOPORTE DE SERVIDORES WEB PARA EL AYUNTAMIENTO DE FUENLABRADA

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE UN SERVICIO DE ALOJAMIENTO y SOPORTE DE SERVIDORES WEB PARA EL AYUNTAMIENTO DE FUENLABRADA Servicio de Sistemas y Tecnologías de Información y Comunicación Director Técnico PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE UN SERVICIO DE ALOJAMIENTO y SOPORTE DE SERVIDORES WEB PARA EL

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES

Más detalles

Alcance y descripción del servicio MONITOREO DE SERVIDORES

Alcance y descripción del servicio MONITOREO DE SERVIDORES Alcance y descripción del servicio MONITOREO DE SERVIDORES 1. Introducción. MONITOREO DE SERVIDORES, le permite al Cliente monitorear los Servidores (físicos o virtuales) y servicios (software) que se

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

MSP Dashboard. Guía de soluciones

MSP Dashboard. Guía de soluciones Guía de soluciones MSP Dashboard Este documento presenta MSP Dashboard (panel de servicios gestionados) de Cisco Meraki, que contiene características a medida para que los proveedores de servicios gestionados

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

UNIVERSIDAD DE LA RIOJA

UNIVERSIDAD DE LA RIOJA PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL CONTRATO DE SERVICIO DE MANTENIMIENTO DE CORTAFUEGOS Y SERVICIOS DE SEGURIDAD DE LA UNIVERSIDAD DE LA RIOJA Página 1 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL

Más detalles

Notas de la versión 1.1.0 de la utilidad de mantenimiento de VisionView

Notas de la versión 1.1.0 de la utilidad de mantenimiento de VisionView Notas de la versión 1.1.0 de la utilidad de mantenimiento de VisionView Copyright 2008, Cognex Corporation. Reservados todos los derechos. Resumen Este documento describe la versión 1.1.0 de la utilidad

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

Descripción y alcance del servicio FAX IPLAN

Descripción y alcance del servicio FAX IPLAN Descripción y alcance del servicio FAX IPLAN 1. Introducción FAX IPLAN consiste en un servicio que permite recibir los faxes en forma personalizada por medio del e-mail y sin necesitar de instalar ningún

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Información general sobre el servicio Los servicios de administración de dispositivos distribuidos lo

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

Guía del usuario de Avigilon Control Center Server

Guía del usuario de Avigilon Control Center Server Guía del usuario de Avigilon Control Center Server Versión 5.0.2 PDF-SERVER5-A-Rev2_ES Copyright 2013 Avigilon. Todos los derechos reservados. La información incluida en este documento está sujeta a cambios

Más detalles

Solución integral de gestión de direcciones IP y DNS/DHCP basada en dispositivos con amplia funcionalidad

Solución integral de gestión de direcciones IP y DNS/DHCP basada en dispositivos con amplia funcionalidad Alcatel-Lucent VitalQIP Appliance Manager Solución integral de gestión de direcciones IP y DNS/DHCP basada en dispositivos con amplia funcionalidad Racionalice la gestión y reduzca los costes de gestión

Más detalles

PROGRAMA FORMATIVO OBJETIVOS CONTENIDOS

PROGRAMA FORMATIVO OBJETIVOS CONTENIDOS Windows Server 2012 Introducir al alumno en los conceptos de redes (a nivel físico (hardware) y de programas para gestionarlas (software). Lo prepara además para crear y montar este sistema dentro de una

Más detalles

IberVPS Seguridad, Versatilidad, Rendimiento y Ahorro con un Servidor Virtual

IberVPS Seguridad, Versatilidad, Rendimiento y Ahorro con un Servidor Virtual IberVPS Seguridad, Versatilidad, Rendimiento y Ahorro con un Servidor Virtual Un IberVPS (Servidor Privado Virtual de Ibercom) es un servidor físico dividido entre varios usuarios independientes, los cuales

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS

CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS UNIVERSIDAD DE JAÉN CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS OBJETO DEL CONTRATO: SUMINISTRO DE EQUIPAMIENTO PARA EL SISTEMA DE CONEXIÓN VPN-SSL. NÚMERO DE EXPEDIENTE 2012/17 PROCEDIMIENTO

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

Congreso de los Diputados

Congreso de los Diputados PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DEL SERVICIO DE DISTRIBUCIÓN AVANZADA DE CONTENIDOS MULTIMEDIA A TRAVÉS DE INTERNET Y UNA LÍNEA PUNTO A PUNTO PARA EL CONGRESO DE LOS DIPUTADOS ÍNDICE

Más detalles

PLIEGO DE CONDICIONES PARA LA CONTRATACIÓN DE FIREWALL 2.0 PALO ALTO

PLIEGO DE CONDICIONES PARA LA CONTRATACIÓN DE FIREWALL 2.0 PALO ALTO PLIEGO DE CONDICIONES PARA LA CONTRATACIÓN DE FIREWALL 2.0 PALO ALTO INDICE 1.- OBJETO... 3 2.- SITUACIÓN ACTUAL... 4 3.- ESPECIFICACIONES TÉCNICAS DEL PROYECTO... 4 3.1 Alcance del proyecto:... 4 3.2

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

HelpDesk Ficha de producto

HelpDesk Ficha de producto HelpDesk Ficha de producto Artologik HelpDesk es un programa de soporte y gestión de incidencias efectivo y fácil de usar. Artologik HelpDesk le permite gestionar eficazmente el soporte interno y externo

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía para la adquisición de soluciones de UTM y protección de redes

Guía para la adquisición de soluciones de UTM y protección de redes Guía para la adquisición de soluciones de UTM y protección de redes El uso de soluciones de UTM para proteger las redes solía ser una medida parcial: aunque se conseguían ahorros de recursos y facilidad

Más detalles

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server

Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server Solución software con base de datos incorporada y servidor

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

Política de Privacidad LEVEL UP! GAMES

Política de Privacidad LEVEL UP! GAMES Política de Privacidad LEVEL UP! GAMES Level Up! Interactive S.A.S se compromete a proteger la privacidad de la información de los visitantes de nuestros entornos virtuales en línea. Esta política se aplica

Más detalles

Requerimientos técnicos para alojamiento de Servidor y conectividad con el proveedor de telefonía móvil

Requerimientos técnicos para alojamiento de Servidor y conectividad con el proveedor de telefonía móvil Requerimientos técnicos para alojamiento de Servidor y conectividad con el proveedor de telefonía móvil Objeto: Provisión de equipamiento y/o servicios necesarios para la conectividad digital, entre el

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Solicitud de conexión de servidores físicos y virtuales departamentales

Solicitud de conexión de servidores físicos y virtuales departamentales Solicitud de conexión de servidores físicos y virtuales departamentales en la red corporativa de la UR Este documento contiene el procedimiento y la normativa general por la que los usuarios de la Universidad

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero

Más detalles

Anexo 11.4. Características Técnicas Infraestructura

Anexo 11.4. Características Técnicas Infraestructura Anexo 11.4. Características Técnicas Infraestructura Infraestructura. Descripción 4. Características Hosting en alquiler, compuesto por servidores en la nube (Servidores dedicados), para alojar la aplicación,

Más detalles

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal función la protección de toda la Red, ya sea LAN, WAN

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Respaldo Cloud Para Microsoft Windows Versión 1.0 1. Contenidos Guía de Inicio Qué es Respaldo Cloud?... 3.1 Información de Acceso... 3.2 Requisitos de Sistema... 4.3 Sistemas operativos soportados...

Más detalles

Configurando Windows 8.1

Configurando Windows 8.1 Configurando Windows 8.1 MOC 20487 Duración: 35 Horas Perfil de audiencia Este curso está dirigido a profesionales de ti que administran y soporte Windows 8.1 PC, dispositivos, usuarios y recursos de red

Más detalles

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad Babel Enterprise 2.0 Gestión de la seguridad para entornos corporativos Area de Sistemas y Seguridad Qué es Abartia Team? Consultoría tecnológica de Software Libre Especializada en Sistemas y Seguridad,

Más detalles

SAGE España entra en el mercado de la Seguridad como Servicio (SaaS) con Panda Cloud Office Protection* *Anteriormente Panda Managed Office Protection Panda Cloud Office Protection*. Case Study SAGE Spain.

Más detalles

Sage CRM. 7.2 Guía de autoservicio

Sage CRM. 7.2 Guía de autoservicio Sage CRM 7.2 Guía de autoservicio Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

IRadius. Wi-Fi y Hotspots

IRadius. Wi-Fi y Hotspots IRadius Solución profesional de Wi-Fi y Hotspot Plataforma online de gestión con información en tiempo real, servicio Saas con un bajo coste de puesta en marcha, estadísticas detalladas, suscripción a

Más detalles

El centro directivo destinatario de este contrato es la Empresa Municipal de Transportes, S.A.U.

El centro directivo destinatario de este contrato es la Empresa Municipal de Transportes, S.A.U. PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HAN DE REGIR EN LA CONTRATACIÓN DEL SERVICIO DE ALOJAMIENTO Y MANTENIMIENTO DE LA PLATAFORMA WEB INTEGRADA DE LA EMPRESA EMT VALENCIA, S.A.U. 1. Objeto de la contratación.

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

6292 Installing and Configuring Windows 7 Client

6292 Installing and Configuring Windows 7 Client 6292 Installing and Configuring Client Introducción Este curso de tres días impartido por instructor, está intencionado para profesionales de TI quienes están interesados en expandir su base de conocimiento

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

El iphone en la empresa Guía de configuración para usuarios

El iphone en la empresa Guía de configuración para usuarios El iphone en la empresa Guía de configuración para usuarios El iphone está listo para los negocios. Es compatible con Exchange ActiveSync de Microsoft y admite servicios basados en estándares, por lo que

Más detalles

Administración de Windows NT Server 4

Administración de Windows NT Server 4 Administración de Windows NT Server 4 Presentación Objetivo Administración de Windows NT Server 4 Al finalizar este curso el participante será capaz de explorar todas las posibilidades que incorpora la

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

Evolución de los bankers

Evolución de los bankers Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: Lunes 04 de mayo del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

índice CONVENCIONES USADAs...17

índice CONVENCIONES USADAs...17 índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4

Más detalles

Cómo funciona Solución mwatcher Let's connect

Cómo funciona Solución mwatcher Let's connect Cómo funciona Solución mwatcher Let's connect Introducción En este documento vamos a explicar cuáles son las problemáticas que nos encontramos a la hora de realizar un telemantenimiento o acceso remoto

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

McAfee Security Management Center

McAfee Security Management Center Security Management Center Administración centralizada y eficaz de soluciones Next Generation Firewall en entornos empresariales distribuidos Principales ventajas Administración centralizada y eficaz de

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

REQUISITOS MÍNIMOS DE INSTALACIÓN A3ERP

REQUISITOS MÍNIMOS DE INSTALACIÓN A3ERP REQUISITOS MÍNIMOS DE INSTALACIÓN A3ERP INTRODUCCIÓN Fecha revisión: Abril/2012 Estos requisitos son los mínimos que recomendamos para el correcto funcionamiento del programa. Es importante, que si el

Más detalles

HOWTO: Cómo configurar el firewall para redes VPN

HOWTO: Cómo configurar el firewall para redes VPN HOWTO: Cómo configurar el firewall para redes VPN Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para

Más detalles

HOWTO: Cómo configurar la alta disponibilidad

HOWTO: Cómo configurar la alta disponibilidad HOWTO: Cómo configurar la alta disponibilidad Casos de uso para configurar la alta disponibilidad en Panda GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Sophos Enterprise Console Guía de configuración de políticas

Sophos Enterprise Console Guía de configuración de políticas Sophos Enterprise Console Guía de configuración de políticas Versión: 5.2 Edición: septiembre de 2014 Contenido 1 Acerca de esta guía...4 2 Recomendaciones generales para las políticas...5 3 Configuración

Más detalles

Tiene o ha tenido alguno de estos incidentes en su empresa?

Tiene o ha tenido alguno de estos incidentes en su empresa? Tiene o ha tenido alguno de estos incidentes en su empresa? Pérdida de tiempo y dinero por no controlar navegación y acceso a redes sociales y páginas de ocio Ha Perdido Información y ha sido costoso recuperarla

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Guía panel de clientes Hostalia

Guía panel de clientes Hostalia Guía panel de clientes Hostalia Estructura Gestión de consultas (tickets) Administración de cliente Facturación Productos y servicios Alojamiento Web y BBDD Gestión de correo Gestión de dominios Aplicaciones

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

Alcance y descripción del servicio Backup Servidor IPLAN

Alcance y descripción del servicio Backup Servidor IPLAN Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Tecnología en Seguridad Perimetral

Tecnología en Seguridad Perimetral Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología

Más detalles

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoreo de Syslog económico y fácil de usar Kiwi Syslog Server ofrece a los administradores de TI con gran carga de trabajo el software de administración más rentable de

Más detalles

APLICATECA. Guía para la contratación y gestión de. Microsoft Intune

APLICATECA. Guía para la contratación y gestión de. Microsoft Intune APLICATECA Guía para la contratación y gestión de Microsoft Intune INDICE 1 QUÉ ES MICROSOFT INTUNE?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE MICROSOFT INTUNE... 1 2 CONTRATACIÓN DE MICROSOFT

Más detalles