McAfee Firewall Enterprise

Tamaño: px
Comenzar la demostración a partir de la página:

Download "McAfee Firewall Enterprise"

Transcripción

1 Ficha técnica Identifique y evite la propagación de todas las amenazas y vulnerabilidades nuevas Características de McAfee AppPrism, visibilidad y control de las aplicaciones que incluye: Filtrado de aplicaciones completo y de paquetes con seguimiento de estado Visibilidad y control total de las aplicaciones Varias opciones de distribución, incluidos dispositivos para varios firewalls (un solo dispositivo gestiona hasta 32 firewalls virtuales), McAfee Firewall Enterprise for Crossbeam y un dispositivo para firewall virtual Conversión de dirección de red (NAT) Categorías de McAfee AppPrism Anonimizadores y servidores proxy Servicios de autenticación Aplicaciones web empresariales Administración de contenidos Supervisión comercial Base de datos Servicios de directorio Correo electrónico Túneles cifrados Planificación de recursos empresariales (ERP)/gestión de relaciones con los clientes (CRM) Uso compartido de archivos Juegos Mensajería instantánea Servicios de infraestructura Utilidades de TI Software móvil Intercambio peer-to-peer (P2P) Uso compartido de fotografías y vídeo Administración remota Escritorio remoto/servicios de terminal Redes sociales Actualizaciones de software y sistemas Almacenamiento Medios de transmisión de contenido multimedia Barras de herramientas y utilidades de PC Voz por IP (VoIP) VPN Correo web Navegación web Teleconferencias web Con el crecimiento descontrolado de las aplicaciones empresariales y la amplia superficie de ataque de la Web 2.0, que cambia constantemente, se impone un nuevo enfoque de la seguridad mediante firewall. Los firewalls de primera generación se limitaban a direcciones IP, puertos y protocolos. En la actualidad, los firewalls seguros de McAfee le permiten ver y controlar de manera fiable las aplicaciones nuevas y las existentes para facilitar la creación de reglas eficientes y eficaces. Además, para detectar amenazas complejas dentro de las aplicaciones integramos la información sobre amenazas recibida con anterioridad con múltiples tecnologías de inspección en un dispositivo rentable y fácil de administrar. Tradicionalmente, los firewalls son tan fuertes o tan débiles como las directivas que usted haya definido. Pero disponer de unas directivas de seguridad eficaces, teniendo en cuenta la complejidad actual del tráfico de la Web 2.0, depende de la adopción de un enfoque diferenciado que puede ser difícil de aplicar. Necesita disponer cuanto antes de una información que vaya más allá de los puertos y los protocolos, que cubra diferentes usuarios y aplicaciones web, así como las complejas amenazas que se ciernen sobre ellos. En el pasado, usted se limitaba a esperar a que estuvieran disponibles las firmas, pero el ritmo vertiginoso actual con que evolucionan las amenazas exige un diagnóstico proactivo y predictivo del riesgo. Deben evaluarse numerosos atributos, como la reputación del origen, el contenido y el comportamiento, para detectar si hay mala intención antes de que se confirme una nueva amenaza. No basta con predecir la amenaza. Un bloqueo preciso y en el momento oportuno requiere una acción concertada que incluya los productos independientes convencionales. Estas exigencias más la necesidad de probar el cumplimiento de las normativas aumentan la carga de trabajo del personal encargado de la red. Por otra parte, los presupuestos están sometidos a un control riguroso. Algo tienen que cambiar. La mayor innovación en firewalls de los últimos 15 años Con la versión 8 de, McAfee reinventa el firewall. Tres innovaciones ofrecen una protección sin precedentes a un precio asequible. Combinamos una total visibilidad y control de las aplicaciones, información sobre amenazas basada en la reputación y protección frente a ataques de múltiples vectores para mejorar la seguridad de las redes y reducir esfuerzos y gastos. La solución de firewall incluye los dispositivos y la administración centralizada de Control Center. En la actualidad, el eslabón más débil de la seguridad de la redes está en el nivel de la aplicación. Por este motivo, le hemos añadido a nuestro firewall de calidad probada y máxima fiabilidad (utilizado en entornos de máxima seguridad en todo el mundo) amplias funciones de descubrimiento y control de aplicaciones. Ahora ya puede proteger las aplicaciones de la Web 2.0 las anteriores y las nuevas frente a los riesgos de pérdida de datos, abuso de los recursos de la red y ataques maliciosos. Con la tecnología de McAfee, contará con la seguridad de que las aplicaciones que utilizan las redes son beneficiosas para las actividades empresariales. Visibilidad de las aplicaciones La tecnología McAfee AppPrism le permite identificar todo el tráfico y detectar las aplicaciones que se están utilizando en cada momento. Además, proporciona información contextual de gran utilidad, como el origen, el ancho de banda y el destino. Mediante la inspección del tráfico cifrado en las aplicaciones, podrá eliminar las brechas por las que se introducen los ciberdelincuentes. Control de aplicaciones El control diferenciado permite la implementación exhaustiva de las directivas en función de las necesidades de la empresa. En lugar de directivas ajustadas simplemente a la dirección IP, el puerto o el protocolo, ahora puede colocar un nombre de usuario con una función y un conjunto de aplicaciones.

2 Características de McAfee Firewall Enterprise (continuación) Autenticación Local Microsoft Active Directory Identidades transparentes para Active Directory (McAfee Logon Collector) LDAP (Sun, OpenLDAP, Custom LDAP) RADIUS Autenticación de dominios de Microsoft Windows Autenticación NTLM de Microsoft Windows Passport (inicio de sesión único) Autenticación sólida (SecurID) Admite autenticación CAC Alta disponibilidad Activo/activo Activo/pasivo Migración por fallo con información de estado Supervisión de IP remota Global Threat Intelligence Reputación de conexiones de red de McAfee Global Threat Intelligence Filtrado por ubicación geográfica McAfee Labs Filtrado de aplicaciones cifradas SSH SFTP SCP Descifrado y recifrado HTTPS bidireccionales Sistema de prevención de intrusiones (IPS) Más de firmas Actualizaciones automáticas de firmas Firmas personalizadas Grupos de firmas preconfigurados Antivirus y antispyware Protege frente a spyware, troyanos y gusanos Heurística Actualizaciones automáticas de firmas Filtrado web Administración y filtrado de URL de McAfee integrados Bloqueo de Java, Active-X, JavaScript, SOAP Antispam Reputación de conexiones de red de McAfee Global Threat Intelligence VPN IKEv1 e IKEv2 Cifrado DES, 3DES, AES-128 y AES-256 Autenticación SHA-1 y MD5 Grupos Diffie-Hellmann 1, 2 y 5 Túneles restringidos por directivas NAT-T Xauth Elabore normas de uso de aplicaciones que combinen atributos como: Fines empresariales o recreativos Identidad de usuario Control de aplicaciones incorporado Listas blancas Geolocalización Identidad de usuario Sin visibilidad ni control de los usuarios ni del contexto en que usan las aplicaciones, los firewalls son incapaces de actuar frente a unas aplicaciones cada vez más evasivas, focalizadas y rápidas de búsqueda de puertos alternativos. McAfee Firewall Enterprise aplica reglas en función de los usuarios y control de aplicaciones. Desde su directorio de usuarios, el sistema valida los derechos en tiempo real cuando un usuario se conecta. El firewall aplica rápidamente las directivas asignadas a la identidad de usuarios que permiten el uso explícito de una aplicación. Con el seguimiento del usuario, las reglas son lo suficientemente diferenciadas para las actividades de una empresa moderna. Y las reglas basadas en la identidad tienen una buena lógica operativa. Cada vez más empresas dependen de la utilización unificada de los directorios de usuarios y de la administración de identidades para aplicar controles de acceso. Los cambios de usuario se hacen una vez y después se propagan. Las directivas de seguridad se mantienen actualizadas a medida que cambia la comunidad de usuarios. Control de aplicaciones incorporado El control de aplicaciones integrado le da la posibilidad de personalizar los derechos dentro de una aplicación. Por ejemplo, podría permitir el uso de Yahoo!, pero bloquear Yahoo! Messenger, o autorizar la mensajería instantánea para grupos de usuarios específicos, como atención al cliente o ventas, o en determinadas ubicaciones, como la oficina central. También puede respaldar el uso adecuado de las aplicaciones con fines empresariales, así como las directivas de bloqueo correspondientes, especificando cuándo se pueden utilizar o cuándo no. Estas reglas podrían permitir, por ejemplo, el acceso a MySpace durante la hora del almuerzo a los equipos de servicio al cliente, e impedir que las aplicaciones financieras estuvieran disponibles para alguien por VPN durante los fines de semana. Muchos ataques se aprovechan de la escasa seguridad que hay en los sitios web de redes sociales y ocultan su carga útil tras el aspecto moderno de sus miniaplicaciones. Con McAfee puede autorizar el acceso a los elementos beneficiosos de sitios como Facebook y seguir minimizando el riesgo de ataque de aplicaciones dentro de cada sitio web. Listas blancas Para un control avanzado, con las listas blancas de aplicaciones podrá permitir explícitamente el tráfico solo desde aplicaciones que cuentan con aprobación o se han considerado necesarias. A diferencia de las interminables listas negras, las listas blancas reducen el número de reglas que deben redactarse y mantenerse actualizadas. Geolocalización A medida que proliferan las redes de bots a través de las aplicaciones de redes sociales más populares, ha cobrado importancia la posibilidad de bloquear las aplicaciones no autorizadas que intentan comunicarse con determinadas ubicaciones. Gracias a la geolocalización se puede interrumpir el contacto para evitar que los datos se filtren e impedir que los sistemas se empleen para causar daños. Le ofrecemos este control diferenciado y, además, hacemos menos compleja la elaboración de las reglas. De hecho, solo hay una directiva que se abarca de un vistazo. Una consola directa presenta las opciones necesarias para administrar de forma eficiente todas las reglas y agregar defensas. Las ventajas de este modelo unificado se aprecian en especial a lo largo del tiempo y en relación con la intervención de varios equipos, puesto que se resaltan las interacciones y superposiciones de reglas. Los campos coloreados que advierten de posibles conflictos le permiten evitar errores y mejorar el rendimiento. Protección McAfee AppPrism le ayuda a reducir los riesgos de las amenazas en el nivel de la aplicación al tiempo que optimiza el uso de ancho de banda de su empresa. Además, cuenta con el sólido respaldo de los laboratorios McAfee Labs. Nuestros investigadores de amenazas utilizan los resultados de la investigación y la información sobre amenazas para identificar y evaluar el riesgo de 31 categorías de aplicaciones, que van desde los anonimizadores a las herramientas de uso compartido de fotografías y vídeo. Gracias a la asignación de reputaciones dinámicas a sitios, remitentes y ubicaciones, podemos bloquear de media el 70% del tráfico no deseado antes incluso de que llegue a verlo. Incluso se puede detectar el sutil canal de control y mando de las redes de bots.

3 BUENA REPUTACIÓN Remitentes Redes protegidas MALA REPUTACIÓN Solicitud Respuesta McAfee Global Threat Intelligence Almacén de datos Sistema operativo McAfee SecureOS Características Tecnología McAfee Type Enforcement Directiva de seguridad de sistema operativo (SO) preconfigurada Compartimentación del SO Separación de red en pilas Control Center Interfaz gráfica de usuario de Windows Consola local Línea completa de comandos Copia de seguridad y restauración de la configuración de recuperación en caso de desastre con USB Figura 1. McAfee Global Threat Intelligence con McAfee TrustedSource permite o bloquea el tráfico en función de la reputación. El único firewall con análisis de reputación e información global sobre amenazas McAfee es el único proveedor que incluye tecnología de reputación en un firewall, y esto es solo un elemento más del servicio McAfee Global Threat Intelligence. En McAfee, más de 400 personas se dedican a desarrollar investigaciones sobre la Web, vulnerabilidades, intrusiones en el host y redes, malware y cumplimiento de normativas. Esta amplia investigación permite caracterizar todas las amenazas y vulnerabilidades nuevas. Su trabajo, apoyado por la información procedente de más de 100 millones de sensores repartidos por todo el mundo, permite realizar análisis predictivos de riesgos en tiempo real para ofrecer protección frente a nuevas amenazas polifacéticas. A diferencia de los firewalls anticuados que dependen de las firmas, la información automatizada sobre amenazas de los laboratorios McAfee Labs le mantienen al día sin necesidad de que el firewall esté fuera de línea. Con el aumento de las amenazas avanzadas y persistentes como Operación Aurora, McAfee Global Threat Intelligence es la protección más perfeccionada que puede tener, ya que le ayuda a reducir las vulnerabilidades, evitar infracciones de normativas y disminuir el coste de la corrección. Seguridad multivectorial en un solo dispositivo integrado Un motivo por el que los clientes escogen McAfee es nuestro amplio portfolio de soluciones de seguridad y cumplimiento de normativas. Ahora, ponemos a su disposición toda esta potencia. Al enfrentarse a las complejas amenazas de las aplicaciones de la Web 2.0, los cócteles de ataques, el phishing y los ataques dirigidos a objetivos concretos, combina ahora múltiples protecciones frente a amenazas cruciales en cada dispositivo de firewall. Antes, los firewalls se limitaban a controlar y segmentar los accesos. Una protección adecuada exigía solo el gasto de implantar y mantener varios productos independientes. Ahora, un solo dispositivo combina: McAfee AppPrism con descubrimiento y control de aplicaciones integrales Prevención de intrusiones Análisis de reputación global Filtrado de URL de McAfee líder del sector Filtrado de aplicaciones cifradas Antivirus, antispyware y antispam Nuestra experiencia en la creación de soluciones multivectoriales nos ha ayudado a ofrecer todas estas protecciones sin afectar al rendimiento ni a la productividad, y sin cargos adicionales. Registro y supervisión Registro in situ Archivado y exportación programados de registros Registro Software Extract Format (SEF) de Formatos de exportación (XML, SEF, W3C, WebTrends) Syslog SNMP v1, v2c y v3 Redes y enrutamiento Conforme con IPv6 Enrutamiento dinámico (RIP v1 y v2, OSPF, BGP y PIM-SM) Rutas estáticas VLAN con etiquetas 802.1Q Cliente DHCP Migración por fallo por ruta predeterminada Calidad de servicio Servidores seguros DNS seguro (único o dividido) Sendmail seguro (único o dividido) Dispositivos y hardware Actualice la garantía para respuesta en cuatro horas en la mayoría de los modelos Soluciones de virtualización disponibles Procesadores de núcleo único, doble y cuádruple Aceleración basada en ASIC Configuraciones de disco duro RAID Fuentes de alimentación redundantes Soporte técnico Soporte técnico por teléfono permanente Soporte técnico permanente con base de conocimientos y gestión de incidencias a través de la Web

4 Línea de soluciones La línea de soluciones McAfee Firewall Enterprise incluye dispositivos apropiados para empresas de cualquier tamaño, así como productos asociados, como Control Center. Nuestros dispositivos Control Center y Firewall Enterprise trabajan de forma conjunta para agilizar las tareas de administración y reducir los costes operativos. Nuestra oferta de opciones de distribución híbrida y flexible incluye dispositivos físicos, dispositivos para varios firewalls y dispositivos virtuales. Nuestra solución for Crossbeam ofrece un rendimiento de seguridad de categoría de operadora con velocidades de hasta 40 Gbit/s si se ejecuta en hardware X-Series de Crossbeam. Solicite más información a su representante de ventas. Firewall virtual para proteger su infraestructura virtual Un control diferenciado fácil de administrar Una seguridad fiable debe ser también fácil de configurar. La consola intuitiva de administración de permite a los administradores crear reglas y aplicar selectivamente defensas como los filtros de aplicación, las firmas IPS y el filtrado de URL desde una única pantalla. Las actualizaciones con nuevas funciones de software se distribuyen automáticamente por Internet, por lo que el esfuerzo de mantenimiento es menor. Solo hay que planificarlo con un único clic de ratón. La línea de productos incluye otra herramienta para simplificar la administración. Control Center, que se vende por separado, ofrece administración centralizada de directivas de firewalls para varios dispositivos McAfee Firewall Enterprise. Maximice la eficiencia operativa, simplifique el control de directivas, optimice las reglas, agilice las actualizaciones de software y demuestre el cumplimiento de las normativas. Incluso puede comparar las configuraciones de las directivas de todos los dispositivos administrados por Control Center para garantizar la coherencia en toda la red. Las sólidas funciones de administración de la configuración le permiten seguir, rastrear y validar de forma centralizada todos los cambios en las directivas. Además, Control Center se integra con McAfee epolicy Orchestrator (McAfee epo ) para proporcionar visibilidad de los datos de estado del firewall e informes. La plataforma de hardware de firewall más segura En su núcleo, se ejecuta en el sistema operativo McAfee SecureOS de gran velocidad y fiabilidad. La tecnología patentada McAfee Type Enforcement garantiza que el propio sistema operativo disponga de una seguridad de plataforma sin igual. Quizá sea esta la razón por la que McAfee SecureOS tiene un historial de avisos del CERT sin precedentes: jamás ha sido necesario ningún parche de seguridad de emergencia. La directiva de seguridad preconfigurada del sistema operativo evita que haya puntos débiles, y todo el sistema operativo se fracciona para que los atacantes no puedan interrumpir su funcionamiento. Estos pasos adicionales nos han permitido ser el primer firewall que consigue la certificación Common Criteria EAL 4+, que cumple con perfil de protección del Departamento de Defensa de EE. UU. Gracias a nuestra innovación y nuestra seguridad avanzada, protege a redes en todo el mundo, incluidos miles de organismos públicos, organizaciones de Fortune 500 y siete de las 10 principales instituciones financieras. Deje que McAfee trabaje para protegerle. Rendimiento del firewall en la plataforma X-Series de Crossbeam hasta de 40 Gbit/s

5 Especificaciones de hardware 1 S1104 S2008 S3008 S4016 S5032 S6032 S7032-XX Factor de forma Small 1U 1U 1U Enterprise 1U Enterprise 2U Enterprise 2U Enterprise 2U Licencias de usuario sin límite Sí Sí Sí Sí Sí Sí Sí Usuarios recomendados Medio Grande 3 Medio Grande 3 Grande 3 Grande 3 RAID N/D N/D N/D Sí Sí Sí Sí Módulos de red (máx.) N/D N/D N/D Interfaces de cobre de 1 Gb (base/máx.) Opción de interfaz de fibra de 1 Gb (máx.) Opción de interfaz de fibra de 10 Gb (máx.) Aceleración de filtrado cifrado Gestión fuera de banda (estado, temperatura, tensión, on/off, etc.) Cumplimiento de normativas Rendimiento /16 8/32 8/32 8/16 4 N/D N/D N/D N/D N/D N/D N/D N/D Integrada Integrada Integrada Integrada N/D Solo consola de serie Solo consola de serie Sí Sí Sí Sí Sí BSMI (Taiwán), MIC/KCC (Corea), C-Tick (Australia/Nueva Zelanda), VCCI (Japón), FCC (EE.UU.), UL (EE.UU.), CSA (Canadá), ICES (Canadá), CE (UE), GOST R (Rusia), CCC (China), SABS (Sudáfrica), IRAM (Argentina), NOM (México) Rendimiento del firewall (máx.) Mbit/s 2 Gbit/s 4 Gbit/s 9 Gbit/s 12 Gbit/s 15 Gbit/s 12 Gbit/s Prevención de amenazas Mbit/s 1 Gbit/s 2 Gbit/s 3 Gbit/s 5 Gbit/s 6 Gbit/s 5 Gbit/s McAfee AppPrism Mbit/s 1 Gbit/s 2 Gbit/s 7,5 Gbit/s 10 Gbit/s 12 Gbit/s 10 Gbit/s Sesiones simultáneas Nuevas sesiones por segundo Rendimiento VPN con IPSec (AES) 2 60 Mbit/s 250 Mbit/s 350 Mbit/s 400 Mbit/s 450 Mbit/s 500 Mbit/s 450 Mbit/s Nº máx. túneles de VPN con IPSec Dimensiones, peso, condiciones ambientales Ancho 42,93 cm 42,93 cm 42,93 cm 43,8 cm 48,04 cm 48,04 cm 48,04 cm Fondo 21,59 cm 71,12 cm 71,12 cm 61,87 cm 76,21 cm 76,20 cm 76,20 cm Alto 4,32 cm 4,32 cm 4,32 cm 4,32 cm 8,71 cm 8,71 cm 8,71 cm Peso 4,96 kg 11,34 kg 11,34 kg 9,98 kg 18,14 kg 18,14 kg 18,14 kg Detalles de la fuente de alimentación Temperatura de funcionamiento 100 W 350 W 350 W Doble 400 W 10 C 35 C 10 C 35 C 10 C 35 C 10 ºC - 35 ºC 10 ºC - 35 ºC 10 ºC - 35 ºC 10 ºC - 35 ºC 1 Todos los resultados relativos a especificaciones y rendimiento se basan en la serie de dispositivos S. 2 Los datos de rendimiento de la versión 8 representan la capacidad máxima de los sistemas medida en condiciones óptimas. La instalación y las consideraciones relativas a las directivas pueden afectar a los resultados de rendimiento. 3 Póngase en contacto con su representante de McAfee para determinar las medidas adecuadas para sus necesidades. 4 Un máximo de dos módulos de red compatibles (de cualquier tipo), un máximo de un módulo de red de 10 Gb compatible (con un máximo de cuatro transmisores-receptores incluidos). McAfee, S.A. Avenida de Bruselas nº 22 Edificio Sauce Alcobendas Madrid, España Teléfono: McAfee, el logotipo de McAfee, McAfee Labs, McAfee Global Threat Intelligence, epolicy Orchestrator, McAfee epo, McAfee AppPrism, McAfee Type Enforcement y McAfee SecureOS son marcas comerciales o marcas comerciales registradas de McAfee, Inc. o de sus empresas filiales en EE. UU. y en otros países. Los demás nombres y marcas pueden ser reclamados como propiedad de otros. Los planes, especificaciones y descripciones de productos mencionados en este documento son únicamente a título informativo y están sujetos a cambios sin aviso previo; se ofrecen sin garantía de ningún tipo, ya sea explícita o implícita. Copyright 2012 McAfee, Inc ds_fwe_appliance_0312_fnl_ETMG

McAfee Firewall Enterprise Identifique y Evite la Propagación de Amenzas y Vulnerabilidades Nuevas

McAfee Firewall Enterprise Identifique y Evite la Propagación de Amenzas y Vulnerabilidades Nuevas McAfee Firewall Enterprise Identifique y Evite la Propagación de Amenzas y Vulnerabilidades Nuevas Oficina Corporativa: Calz. de los Jinetes No. 4-300, Valle Dorado, Tlalnepantla, Edo. de México, C.P.

Más detalles

de dispositivos McAfee Firewall Enterprise:

de dispositivos McAfee Firewall Enterprise: Completa caracterización y bloqueo de cada nueva amenaza y vulnerabilidad Caracteríticas de McAfee Firewall Enterprise McAfee AppPrism, el descubrimiento y control de aplicaciones que incluye: Filtrado

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Título de la pista: Windows Server 2012 Detalles técnicos de redes

Título de la pista: Windows Server 2012 Detalles técnicos de redes Título de la pista: Windows Server 2012 Detalles técnicos de redes Módulo 2: Administración de la dirección IP Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012. Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES...

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES... QuickQualifier Symantec Backup Exec System Recovery Restauración de sistemas Windows en cualquier momento, desde cualquier lugar y en prácticamente cualquier dispositivo POR QUÉ SYMANTEC BACKUP EXEC SYSTEM

Más detalles

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solución integral de gestión de direcciones IP y basada en dispositivos con amplia funcionalidad Racionalice la gestión y reduzca los costes administrativos con Alcatel-Lucent

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Servidores corporativos Linux

Servidores corporativos Linux Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios

Más detalles

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea.

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. VIRTUALIZACIÓN o Introducción La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. El equipo virtual puede ejecutar

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

Soporte: visite mysupport.mcafee.com para encontrar soporte, avisos y documentación de productos.

Soporte: visite mysupport.mcafee.com para encontrar soporte, avisos y documentación de productos. Notas de la versión McAfee Web Reporter versión 5.2.0 Este documento contiene información sobre McAfee Web Reporter versión 5.2.0. Puede encontrar información adicional en las siguientes ubicaciones: Ayuda:

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

Elementos Monitoreados

Elementos Monitoreados Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en

Más detalles

MS_10974 Deploying Windows Server

MS_10974 Deploying Windows Server Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

3. Control de Ancho de Banda Mantenga la disponibilidad de ancho de banda y minimice los costos de uso

3. Control de Ancho de Banda Mantenga la disponibilidad de ancho de banda y minimice los costos de uso CONTROL DE ACCESO A INTERNET Internet Access Control Tiene en cuenta que la empresa es el segundo lugar de acceso a Internet utilizado por sus trabajadores? Que un trabajador navega en su lugar de trabajo

Más detalles

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven

Más detalles

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

SOLUCIONES DE SOFTWARE

SOLUCIONES DE SOFTWARE Descubrimiento de dispositivos Supervisión de dispositivos Configuración de dispositivos SOLUCIONES DE SOFTWARE Administración Centralizada de los Dispositivos en Red en la Empresa Maximice la Productividad

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

SMV. Superintendencia del Mercado de Valores

SMV. Superintendencia del Mercado de Valores INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 007--/09 MONITOREO DE SERVIDORES Y ADMINISTRACIÓN DE LOGS 1. NOMBRE DEL AREA: OFICINA DE TECNOLOGÍAS DE INFORMACIÓN 2. RESPONSABLE DE LA EVALUACIÓN:

Más detalles

Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS

Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Octubre 2008 1. Situación actual Actualmente el correo electrónico junto con el web y la red son servicios

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Software de administración de impresoras MarkVision

Software de administración de impresoras MarkVision Software de administración de impresoras MarkVision MarkVision para Windows 95/98/2000, Windows NT 4.0 y Macintosh se suministra con la impresora en el CD Controladores, MarkVision y utilidades. 1 La interfaz

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Sección 1: Introducción al Modo Windows XP para Windows 7

Sección 1: Introducción al Modo Windows XP para Windows 7 Sección 1: Introducción al Modo Windows XP para Windows 7 El Modo Windows XP, un nuevo beneficio de las ediciones Professional, Enterprise y Ultimate de Windows 7, ayuda a las pequeñas empresas a migrar

Más detalles

MT01 MANUAL TÉCNICO CONEXIONES VPN. Fecha: 30/11/11

MT01 MANUAL TÉCNICO CONEXIONES VPN. Fecha: 30/11/11 Fecha: 30/11/11 Índice de contenido 1.Introducción...3 1.1. Para qué sirve?...3 1.2. Cómo funciona?...3 1.3.Beneficios...4 1.4. Cómo lo instalo?...4 1.5. Como afecta a las reglas del Firewall?...4 1.6.

Más detalles

Windows Server 2012: Identidad and Acceso

Windows Server 2012: Identidad and Acceso Windows Server 2012: Identidad and Acceso Module 4: Clasificación de la Data Manual del Modulo Autor: Andrew J Warren, Content Master Published: Septiembre 10 de 2012 La información contenida en este documento,

Más detalles

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

ALOJAMIENTO DE SERVIDORES EN EL C.P.D.

ALOJAMIENTO DE SERVIDORES EN EL C.P.D. ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

OLIMPO Servidor Universal

OLIMPO Servidor Universal OLIMPO Servidor Universal Documento 20050714/01 Fecha Creación Julio 2005 Fecha Última Revisión Agosto 2007 Versión de documento 2.0 1/7 Visión Global Desde el año 1984, en IGT Microelectronics hemos ofrecido

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Symantec Encryption Management Server, con tecnología PGP

Symantec Encryption Management Server, con tecnología PGP Symantec Encryption Management Server, con tecnología PGP Hoja de datos: Cifrado Dificultades en aumento de administrar múltiples soluciones de cifrado Muchas organizaciones han abordado el cifrado de

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

MSP Dashboard. Guía de soluciones

MSP Dashboard. Guía de soluciones Guía de soluciones MSP Dashboard Este documento presenta MSP Dashboard (panel de servicios gestionados) de Cisco Meraki, que contiene características a medida para que los proveedores de servicios gestionados

Más detalles

Administración de infraestructura IT

Administración de infraestructura IT Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento

Más detalles

.TEL Un uso innovador del DNS

.TEL Un uso innovador del DNS .TEL Unusoinnovador deldns 1 de 5 EL CONCEPTO El servicio.tel utiliza el sistema de nombres de dominio (DNS) de forma que permite a los propietarios de dominios.tel controlar cómo y dónde otras personas

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes

Más detalles

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Notas de la versión McAfee Advanced Threat Defense 3.0 Revision A Contenido Acerca de este documento Funciones de McAfee Advanced Threat Defense 3.0 Problemas resueltos Notas de instalación y ampliación

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

ProtrainingLabs. Microsoft dirigidos al conocimiento. Formación TI. Le preocupa que la Formación de sus técnicos no sea de alta calidad?

ProtrainingLabs. Microsoft dirigidos al conocimiento. Formación TI. Le preocupa que la Formación de sus técnicos no sea de alta calidad? s Le preocupa que la Formación de sus técnicos no sea de alta calidad? Le alarma que accedan a una formación altamente teórica con una baja aplicabilidad en su puesto de trabajo? Que consecuencias puede

Más detalles

Llévate el trabajo a cualquier parte del mundo

Llévate el trabajo a cualquier parte del mundo Llévate el trabajo a cualquier parte del mundo Soluciones de comunicación a medida para la convergencia de voz y datos Telecom Almería 2010 Telecom Almería es una compañía con mas de 12 años de experiencia,

Más detalles

Kaspersky Open Space Security

Kaspersky Open Space Security SISTEMA DE PROTECCIÓN CONTRA SOFTWARE MALICIOSO DE KASPERSKY Esté listo para lo que viene! Open Space Security Gracias por considerar a Lab para proteger a su empresa contra las amenazas de software malicioso.

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

McAfee SaaS Web Protection

McAfee SaaS Web Protection Web Protection Oficina Corporativa: Calz. de los Jinetes No. 4-300, Valle Dorado, Tlalnepantla, Edo. de México, C.P. 54020. Tel: (0155) 6305-4358. Oficina DF: Camino Real a Toluca No. 107-404, Colonia

Más detalles

Curso MOC-20346 Servicios y administración de identidades en Office 365

Curso MOC-20346 Servicios y administración de identidades en Office 365 Curso MOC-20346 Servicios y administración de identidades en Office 365 Introducción: Este curso proporciona a los estudiantes con los conocimientos y experiencia para implementar Office 365, desde el

Más detalles

Utilidades de la base de datos

Utilidades de la base de datos Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas

Más detalles

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. Práctica 6 Cortafuegos Hardware Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. a) Informe sobre PIX y cortafuegos CISCO CISCO ha diseñado diferentes

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

McAfee Firewall Enterprise

McAfee Firewall Enterprise Guía de inicio rápido Revisión B McAfee Firewall Enterprise versión 8.3.x Esta guía de inicio rápido proporciona instrucciones de alto nivel para la configuración de McAfee Firewall Enterprise (en lo sucesivo

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

Módulos: Módulo 1. El núcleo de Linux - 5 Horas Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles