Cloud Firewall. 1. Introducción

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cloud Email Firewall. 1. Introducción"

Transcripción

1 Cloud Firewall 1. Introducción a) Qué es el Spam? El Spam son mensajes no solicitados o de remitente desconocido, habitualmente de tipo comercial, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. b) Impacto económico y social del Spam en las empresas Los análisis sobre las consecuencias del Spam en las Organizaciones se realizan sobre los efectos derivados del mismo. En muchas ocasiones, es más común que estos efectos sean tratados en términos puramente cualitativos y no necesariamente económicos, como pérdida del tiempo, desconfianza en el servicio, consumo del ancho de banda y capacidad de almacenamiento, necesidad de un tiempo de recuperación y restablecimiento del servicio, etc. En referencia al impacto económico, cabe destacar la ausencia de información fidedigna o de estudios detallados que permitan citar cifras fiables. El cálculo preciso de las pérdidas generadas por el correo no deseado no es sencillo, ya que existen numerosas variables implicadas en el fenómeno del Spam que generan un complejo marco de análisis. El coste económico para la empresa por el tiempo perdido y coste de oportunidad para cada uno de sus trabajadores no es el mismo, sino que varía en función del salario, productividad, dependencia jerárquica, etc. que lleva a la necesidad de realizar nuevas estimaciones sobre dicha cifra. c) Políticas contra el Spam La problemática del Spam se centra en un conflicto de intereses encontrados. El spammer por su lado intenta hacer un negocio generando un mecanismo de publicidad muy económico y efectivo, pero muy cuestionable desde el punto de vista ético. Por otro lado, el usuario final pierde concentración y productividad al tener que revisar una enorme cantidad de correo para buscar lo que realmente le resulta importante. El problema se resolverá si el Spam deja de ser un buen negocio, o si deja de causar pérdidas a empresas o individuos. No existe en un futuro cercano la probabilidad de que alguna de ellas ocurra. Sin embargo, existen ciertas técnicas para reducir el problema: Precaución: todas aquellas que buscan prevenir que el Spam se origine. Es decir, apuntan a resolver el problema definitivamente. Se puede hacer de dos formas, educando a los usuarios y con leyes Antispam. Reactivas: buscan identificar un correo Spam una vez que el mismo ha entrado en los servidores de correo. Sólo resuelven parte del problema, ya que hay un consumo de recursos, procesos y memoria. Proactivas: son las destinadas a evitar que el Spam ni siquiera se transmita. Intentan identificar al spammer en vez de al correo Spam. En general estas técnicas son muy efectivas, aunque debe gestionarse una monitorización constante e intervención de los Administradores de los sistemas para no perder información. Las técnicas más usadas pueden ser: Listas de Reputación, Fingerprint, Greylisting, etc. Finalmente se debe definir el número de trabajadores afectados, aquellos q no sólo utilizan el ordenador en su puesto de trabajo, sino que además hacen uso frecuente del correo electrónico como herramienta de trabajo. Todo ello determina que, en los cálculos sobre el impacto económico, se hable siempre de estimaciones basadas en predicciones estadísticas. La mayoría de los estudios concluyen de forma genérica que el grueso del impacto económico del Spam está relacionado con: Las pérdidas de tiempo de proceso y humano. La inversión en nuevas infraestructuras tecnológicas que suponen un mayor ancho de banda y el incremento de las capacidades de almacenamiento y de realización de copias de seguridad para dar soporte a esta avalancha de correos. La inversión en técnicos cualificados. La inversión en herramientas Antispam y sus actualizaciones. Pérdida de información relevante para la actividad d) Amenazas y Soluciones A nivel corporativo y social Una de las mayores preocupaciones es la fuga de información de las empresas mediante los Botnets. Es realmente tan fácil que alguien entre en una cuenta bancaria ajena? Todos conocemos a alguna víctima del Phishing, y la confianza en las entidades bancarias no se ha visto alterada en gran proporción. Existen grupos especializados en erradicar el Phishing y los bancos destinan sumas importantes de dinero a solucionar este problema, pero la educación de los usuarios sigue siendo la mejor herramienta para combatirlo. Otro problema es la fuga de información, el incremento de máquinas Zombies es enorme, y pueden ser tanto ordenadores personales como de empresa, siendo capaces de copiar nuestra información, es decir, espionaje industrial por ejemplo.

2 A nivel técnico Contaminación del espacio, pudiendo llegar a inutilizar el servicio de correo electrónico. Consumo de recursos: requiriendo equipos más potentes y mayores anchos de banda para procesar el correo electrónico. Compromisos de seguridad: el Spam es utilizado para transmitir Malware que se utiliza para generar ataques de distintas características sobre el sistema, usuarios e instituciones. Errores de interoperabilidad: reaccionar de forma errónea ante el Spam con soluciones no estandarizadas puede degradar su servicio de correo, incomunicando a los usuarios, de manera similar a lo que lo hace el Spam. 2. El Firewall de Spamina para el correo electrónico a) La Solución de Seguridad para el correo electrónico El 95% de los correos que reciben las empresas a diario son Spam o Malware, esta situación hace que disminuya la productividad de las compañías. Aparecen nuevas necesidades relacionadas con el Control y la Administración del mismo que inciden en la seguridad. El reto para los departamentos de sistemas sea fundamentalmente el de garantizar su máxima disponibilidad, a la vez que proporcionar protección total frente a cualquier tipo de amenaza, como el Spam, Virus y Phishing. Nuestra solución de seguridad no se limita a analizar y bloquear estas amenazas mencionadas previamente, sino que retiene en los servidores de Spamina todo tipo de archivos perjudiciales que pueden comprometer la seguridad de la empresa, como Gusanos, Troyanos, Dialers, Jokes El Servicio es presentado en dos modos según las diferentes necesidades del cliente y la criticidad de su entorno: Spamina Service Firewall, opción que aplica el modelo Cloud y que actúa como filtro externo. Spamina Firewall, opción Private Cloud que integra las plataformas hardware más reconocidas del mercado con el software de Spamina, incluso permitiendo virtualización de los servidores, de manera que conjuntamente se proporciona una forma de protección extremadamente eficaz y eficiente para las cuentas de correo. b) Sistema multicapa dinámico que combina distintos filtros y mecanismos de protección Estos filtros son continuamente analizados por Spamina Labs, laboratorio interno de seguimiento y control en continua evolución que le mantendrá su correo electrónico libre de amenazas, monitorizados y modificados cuidadosamente para utilizar los que tienen un comportamiento óptimo en cada momento. El objetivo de Spamina no es otro que el de conseguir el mejor filtrado posible minimizando la pérdida de tiempo que supone el Spam para administradores y usuarios, haciéndole llegar al usuario final únicamente los correos válidos. Para ello se usan tanto tecnologías propias (Spamina Predictive Analytics) como tecnologías estándar mejoradas (RBLs, redes bayesianas, Listas Blancas y Negras, Greylisting, )que aplicamos instantáneamente a nuestro servicio, actualizando automáticamente a todos nuestros clientes. Para conseguir nuestro objetivo, colaboramos con algunos de los mejores proveedores de tecnología Antispam en el mundo, asegurando de esta manera la máxima efectividad en todo momento. Gracias a la combinación de las mejores tecnologías del mercado Spamina permite disminuir la carga del servidor de correo electrónico del cliente, eliminando todo tipo de amenaza de manera que el servidor final pueda dedicarse únicamente al correo productivo que normalmente es menor al 5% del total de correo recibido. c) Control, Gestión y Administración Total Ofrecer la máxima disponibilidad del correo corporativo y protegerlo contra las amenazas existentes en su entorno es el objetivo de nuestras soluciones de seguridad. Accediendo a través de paneles de administración con diversos perfiles disponibles para ello (administrador global de la empresa y administrador de dominio -opcional-), podrá controlar y consultar la solución en conjunto o bien cada uno de los dominios por separado. Existe la posibilidad de que los usuarios finales dispongan de acceso a parte de esta configuración así como a sus respectivos buzones de correo válido y Spam a través de web o de un pequeño Notificador multiplataforma instalable en su propio ordenador. Todos estos paneles son accesibles de manera segura y la recepción y envío de correo usa TLS automáticamente siempre que los servidores del cliente origen y destino lo soporten.

3 d) Dashboard y Generación de informes El "Dashboard" ofrece una visión dinámica del estado del sistema y la actividad de filtrado para distintos periodos de tiempo. Las gráficas muestran, de forma intuitiva, el volumen total de correos electrónicos procesados y de las amenazas detectadas, sub-divididos en categorías de mensajes y clasificaciones, respectivamente. Además de esto, se presentan cuadros de resumen con los mismos datos numéricos, tanto para correo entrante como para correo saliente. De esta manera se ofrece, a simple vista, un resumen de: Correos entrantes y salientes. Clasificación y cantidades de mensajes recibidos en diferentes periodos de tiempo (últimos 30 días, día de hoy y última hora). Estado de la suscripción (fecha de contratación, fecha de expiración de la licencia, cantidad de licencias disponibles y cantidad de licencias consumidas). Esta versión incorpora un motor de generación de informes, disponible para administradores de empresa y dominio, que permite obtener información sobre el filtrado, tanto para correo entrante como para correo saliente. Es posible programar el envío de diferentes informes y, para cada uno de ellos, configurar un conjunto variado de aspectos, entre los que pueden mencionarse: Lista de dominios de los que se desea obtener la información Tipo de tráfico (entrante o saliente) Categorías de filtrado que desean consultarse Periodicidad (diaria, semanal o mensual) Tipos de gráficos que desean obtenerse Destinatarios a los que se enviará el informe Decidir si el informe está habilitado o no para ser enviado con la periodicidad definida Cloud Firewall ofrece un tablero de control y generación de informes totalmente personalizable.

4 3. Tecnologías de Spamina Spamina Labs Laboratorio interno de seguimiento y control del Spam en continua evolución que le mantendrá su correo electrónico libre de amenazas que investiga y avanza para proponer las mejores técnicas en nuestros filtros. Spamina Intelligence Database Updating Sistema Proactivo con actualizaciones dinámicas en continua evolución, actualizando los filtros de Spam en tiempo real. Spamina Predictive Analytics El conjunto de tecnologías propias de Spamina Service Firewall hará de su correo electrónico una herramienta TOTALMENTE segura y administrable frente a cualquier tipo de vulnerabilidad externa. La multicapa de filtros asegura la máxima efectividad, consiguiendo hasta un 100% con el modo Garantizado. Los distintos filtros retienen la mayoría de los correos no deseados, haciéndole llegar únicamente los correos válidos. 4. Filtrado y Arquitectura SDA a) Esquema y Tecnología de filtrado El siguiente esquema muestra las líneas generales de la tecnología de filtrado de Spamina: Filtrado Antispam Listas Blancas/Negras A diferencia de otros sistemas de filtrado, Spamina puede aplicar estas listas de IP antes que cualquier otro filtro. De esta manera se asegura que el cliente, pueda recibir correo de servidores concretos aunque estos hayan sido etiquetados como servidores de mala reputación. Existen diversos niveles de aplicación de las listas, siendo el más restrictivo el aplicado a nivel de IP por el administrador de empresa desde su panel web. En este caso cualquier IP que esté en LN o LB se rechaza o acepta (omitiendo el resto de filtros de conexión).

5 Reputación de IP s La segunda capa de filtrado es la de la reputación de IP y RBL s. En ella se comprueba la reputación del servidor origen de manera que mediante el estudio de su comportamiento, tanto histórico como actual, se puede categorizar su correo y llegar a eliminar entre el 80-95% del Spam. No sólo se consigue reducir de manera drástica la cantidad de Spam sino que se hace de la manera más eficiente posible al cerrar la conexión con el spammer incluso antes de recibir el correo. El spammer detecta que no se le acepta correo y lo tiene en cuenta en el momento de decidir los dominios menos protegidos a los que dirigirá los siguientes ataques. Para conseguir que la cantidad de falsos positivos sea prácticamente nula, no se descarta ningún correo que no esté, como mínimo, en dos de las seis RBL s consultadas. En el caso de coincidir en menos de dos, se aplicará el criterio de marcado del correo como Spam. Listas blancas/negras por dominio o dirección de correo Tanto el administrador de empresa, el de un dominio o el propio usuario desde sus propios paneles de administración, pueden introducir direcciones y dominios conocidos para asegurarse que no serán filtrados creando falsos positivos. Listas de confianza Se forman de manera automática con las direcciones válidas de correos que asiduamente recibe cada usuario. Estas listas son personales y se generan de forma automática, siguiendo un algoritmo propio de SPAMINA que asegura la fiabilidad de las cuentas. Gracias a las listas de confianza se evitan falsos positivos sin que el usuario tenga que intervenir en ningún momento. Desde el panel de administración se podrán consultar y eliminar las direcciones de correo que se hayan incluido a nivel de dominio y de cada usuario. Filtrado Antivirus El análisis de virus se aplica a la totalidad de los correos que entran en el sistema, independientemente de si se considera como válido o Spam. Actualmente Spamina aplica ClamAV como antivirus por defecto pero es posible realizar un filtrado multicapa con otros antivirus si así se solicita durante la instalación al servicio técnico. El antivirus se actualiza constantemente de manera automática, existiendo la posibilidad de desactivarlo desde la interfaz web de administración para todos los dominios o sólo para algunos de ellos. SPF El uso de Sender Policy Framework, asegura que los servidores desde los que Spamina recibe el correo están autorizados para mandar correo de unos dominios determinados. Con esta técnica que se aplica por defecto a todos los correos, se evita el Spoofing (suplantación de identidad). Para poder usar SPF, éste debe estar correctamente configurado en los servidores de origen. En este caso, si están definidos los registros en el DNS emisor y la IP a comparar no existe, se rechaza el correo. Validación de dominio remitente Se comprueba la existencia de registros MX en los dominios emisores para garantizar la entrega de correo. Si no existe no podrá recibir correo y por lo tanto tampoco debe poder enviar. Esta prueba elimina el Spam que se envía desde dominios inexistentes. Validación de destinatario Se comprueba la existencia del destinatario para eliminar el Spam que se envía a cuentas inexistentes. Esta comprobación se realizará según el modo de alta de usuarios por SMTP o contra el LDAP. Greylisting Los correos se categorizan según la probabilidad de que sean válidos. Cuando la puntuación que reciben no permite asegurar que el origen sea válido, se puede aplicar la técnica del Greylisting que consiste en dar un error temporal al servidor remitente. Si el servidor está mandando Spam, normalmente no reintentará, mientras que si el correo es válido, el servidor tiene la obligación (si está bien configurado) de reintentar el envío al cabo de cierto tiempo. Es una prueba inicial que se aplica por defecto durante el filtraje bajo determinadas condiciones de conexión. Delay Los correos se puntúan según la probabilidad de que sean válidos. Cuando la puntuación que reciben no permite asegurar su validez, se puede aplicar un cierto retraso en la conexión que penaliza el servidor remitente. Si es un servidor de Spam, no le interesará perder tiempo y cortará la conexión para intentarlo con otros servidores. Motor de Reglas El filtrado de contenidos para correo entrante y saliente se inicia aplicando las políticas que hayan podido ser definidas por el administrador global o por dominio, dando la posibilidad de crear sus propios filtros. Estos filtros funcionan como reglas formadas por múltiples condiciones y sus acciones correspondientes. Las posibles opciones para crear condiciones son filtros por Para, De, Para alguien en el grupo LDAP, Asunto, Cuerpo, Archivo adjunto, CCO y Número máximo de destinatarios o Correos con fecha de recepción determinada.. Se podrán eliminar los archivos adjuntos de un correo, marcar un correo como SPAM o Válido, mover un correo a la papelera o reenviar o enviar copia de un correo a un destinatario indicado. En el caso de seleccionar Archivo adjunto del tipo Mime, el motor evaluará el campo Mime del archivo adjunto. El empleo de la acción eliminar archivos adjuntos modificará el contenido del correo; esto afectará a aquellos que hayan sido firmados mediante PGP o X.509, convirtiéndolos en no-válidos. b) Arquitectura SDA (Scalable & Distributed Architecture) Gracias a la Arquitectura Escalable y totalmente Distribuida de Spamina, los diferentes componentes se pueden distribuir en diferentes capas instalables en diferentes máquinas físicas o virtuales e incluso distribuirlas en alta disponibilidad en CPD s con distinta ubicación.

6 Arquitectura Escalable Arquitectura Distribuida 5. Modos de Filtrado Filtrado Automático Se utilizan tecnologías basadas en sistemas OpenSource que usan desde filtros bayesianos hasta pruebas basadas en DNS o consultas en Bases de Datos externas. Se aplican más de 600 reglas para asegurar la máxima eficacia. Mediante una técnica propia, Spamina Proactive, las reglas y pruebas de estos dos sistemas se ajustan constantemente para conseguir un rendimiento óptimo según el tipo de Spam, de manera que se adapta a las necesidades del usuario, maximizando la eficiencia del sistema Antispam y evitando los falsos positivos, sin necesidad de que el usuario intervenga en la mejora del mismo. Algunas de las pruebas que se realizan son: Inspección de Headers Los Headers o cabeceras de mensaje contienen información importante acerca del mismo. Análisis del Mensaje El cuerpo y título del mensaje son leídos por SpamAssassin, realizando búsquedas por palabras claves o estructuras que conforman un correo Spam. Análisis probabilísticos / bayesianos Una vez definidas las reglas iniciales para la detección, se realizan análisis probabilísticos para determinar similitudes entre mensajes entrantes y aquellos ya detectados como Spam anteriormente. Listas Hash / Firmas de Correo Debido a que un correo Spam suele ser enviado a miles de personas a la vez, la estructura de cada mensaje es idéntica en todas sus instancias, así produciendo un Hash inequívoco. SpamAssassin consulta listas de Hashes sobre mensajes conocidos. Filtrado Garantizado Se verifica la existencia del remitente en la Lista Blanca del receptor, entregándose el correo inmediatamente si la verificación es positiva. En caso contrario se envía un correo al remitente explicando que se está usando un servicio Antispam y que para verificar el remitente debe hacer clic en un enlace. Una vez el remitente se ha validado el correo se entrega al destinatario así como todos los futuros correos del mismo remitente. En caso que el remitente no se valide se permite al destinatario validarlo manualmente para evitar la pérdida de cualquier correo. Spamina sigue las recomendaciones de la RFC 3834 a fin de evitar la generación del Spam Colateral. Cuarentena Todos aquellos correos no rechazados y clasificados como Spam pasan directamente a una cuarentena donde el usuario podrá realizar diversas acciones (eliminar, pasar a lista blanca, recuperar, ) desde los paneles de administración pudiendo realizar búsquedas sobre toda la cuarentena. También es posible dejar en cuarentena los avisos de servidor (NDR, NDN, DSN, ) o los correos recibidos como listas de distribución siendo esto configurable para cada usuario. El contenido de la cuarentena puede ser notificado mediante correo electrónico a cada usuario diaria o semanalmente según la configuración elegida por el administrador. Filtrado Saliente SPAMINA permite filtrar, no sólo el correo entrante sino también el saliente mediante filtros de contenido y antivirus. Se incluye la posibilidad de configurar a través de la interfaz de administración web por usuario, dominio o empresa, un número máximo de destinatarios a partir del cual no se permitirá el envío de correo. Además como parte del filtraje de correo saliente, se aplica una firma a todos los mensajes enviados a través de sistema. Se trata del método SPAMINA Footprinting que permitirá reconocer posteriormente aquellos correos enviados por SPAMINA.

7 6. Cloud Firewall Gracias a la Arquitectura Escalable y totalmente Distribuida de Spamina, los diferentes componentes se pueden distribuir en diferentes capas que es posible instalar en diferentes máquinas físicas o virtuales e incluso distribuirlas en alta disponibilidad. A continuación se muestran los formatos de instalación para clientes con necesidades básicas o medias a nivel de tráfico o disponibilidad. Como se detalla en el gráfico, Spamina es la misma solución, adaptable a cualquier tipo de empresa o necesidad, sea cual sea la criticidad del entorno. 6.1 Spamina Service Firewall Spamina Service Firewall actúa como un filtro de correo externo entre el receptor (PC, portátil, PDA, Blackberry o móvil) y el emisor de correo electrónico. Se reciben los mensajes, filtrándose antes de que estos lleguen al usuario final y se deja pasar únicamente el correo libre de amenazas, independientemente del lugar que utilice para consultarlo (oficina, domicilio, ). El correo considerado válido se envía al servidor de correo protegido, y el correo considerado como no deseado, queda retenido en el CPD de Spamina, estando a disposición del usuario de modo on-line, donde fácilmente puede recuperar el correo bloqueado si así lo desea. La multicapa de filtros asegura la máxima efectividad, consiguiendo hasta un 100% con el Modo de Filtrado Garantizado. Inicialmente se realiza un filtrado por conexión que elimina la mayoría del correo no deseado según sea el origen del mismo. El correo que pasa esta primera capa, es escaneado a través de nuestro sistema multicapa de antivirus. Finalmente, aquellos que no han sido rechazados ni considerados directamente válidos pasarán el filtrado por contenido a través de consultas por DNS y redes bayesianas, bajo la supervisión de Spamina Labs. También es posible realizar el mismo filtrado para el correo saliente, garantizando así que cualquier ataque desde el interior de la empresa será controlado. a) Modo Cloud : Spamina Service Firewall es la solución de seguridad que protege las cuentas de correo electrónico de las empresas de manera eficiente y permitiendo una administración ágil en entornos críticos. Aplicando el modelo Cloud, la empresa obtendrá un conjunto de ventajas que mejorarán el trabajo diario tanto en esfuerzo como en costes. No es necesaria una plataforma propia dedicada. Gestión externalizada. Fácilmente escalable. No requiere adquisición de Hardware adicional. Relay de correo: soporte del correo durante 4 días en caso de problemas de entrega por los servidores del cliente. Backup de correo. Se almacena correo entregado 10 días y Spam 15 días. Administración, Gestión y Control a nivel de Administrador y Usuario. Acceso al correo desde terminales móviles a través del portal Accesibilidad total a través de Webmail: correo disponible y accesible en todo momento. Nivel de protección a través de filtrado automático y garantizado. Protección multi-dominio. Filtrado realizado en los servidores de Spamina, nunca en el servidor, PC o dispositivo móvil del usuario. Movilidad total. Optimización ancho de banda del cliente por recepción de correo no deseado. Servicio monitorizado 24x7x365 con la garantía SLA de continuidad de servicio. 100% de disponibilidad de correo. b) Modo Cloud for MSP s : El modelo Cloud está orientado a ISP s o para clientes que gestionan grandes volúmenes de datos. Esto implica que la instalación del producto se realice en varias capas físicas o virtuales, lo que permite distribuir la carga del filtraje entre ellas (Front-End y Back-End). Esta arquitectura aporta una alta escalabilidad. 6.2 Spamina Firewall Spamina es Partner Tecnológico de los principales fabricantes de soluciones Appliance: IBM, HP y Supermicro. Esta condición de Partners Oficiales certifica la validez y operatividad 100% garantizada de nuestro servicio integrado en el hardware de los mencionados fabricantes. Con ello, Spamina aporta un amplio porfolio de opciones para que las empresas implanten la solución Spamina Firewall bajo la plataforma que mejor se adapte a sus requerimientos técnicos. Todos los modelos de Appliance de nuestros Partners aseguran un óptimo funcionamiento en la protección del correo electrónico, además de permitir la realización de instalaciones multicapa que ofrecen varios frentes de filtrado, disponiendo de una Arquitectura totalmente Escalable y Distribuida.

8 a) Modo Private Cloud (Appliance): SPAMINA Firewall, solución entorno Private Cloud en formato Appliance, está disponible en una variada gama de modelos que aseguran un óptimo funcionamiento en la protección del correo electrónico, eliminando Spam, Virus y otras amenazas. Plataforma dedicada. Aumento de la eficiencia y la flexibilidad en el uso de recursos y por tanto reducción de los costes de IT. Administración global centralizada y simplificada. Gestión de recursos como un grupo, en lugar de por partes. Mejora en los procesos de clonación y copia de sistemas. Mejora de TCO y ROI. Reduce los tiempos de parada.migración en caliente de máquinas virtuales (sin pérdida de servicio) de un servidor físico a otro. Balanceo dinámico de máquinas virtuales entre los servidores físicos que componen el pool de recursos, garantizando que cada máquina virtual ejecute en el servidor físico más adecuado. Homologado por VMware & Citrix Technology Member. b) Modo Virtual Private Cloud (Virtual Appliance): Nuestro servicio también se ofrece en modo virtual mediante VMware y Citrix, siendo Spamina miembro del Technology Alliance Partner Program de VMware y Technology Member de Citrix. Se trata de un sistema virtual por software que simula un sistema físico con las características de un hardware determinado. Cuando se ejecuta Spamina Firewall en este entorno, se obtiene un ambiente de ejecución similar a todos los efectos a un servidor físico. Al utilizar las tecnologías de virtualización, se pueden obtener todas las características y la completa efectividad de Spamina Firewall en su propio servidor, con todas las ventajas en cuanto a control de costes y recursos que esto supone. Mientras que en los sistemas tradicionales, es necesario focalizar los esfuerzos por separado, en este nuevo enfoque, el administrador podrá realizar una administración centralizada (mantenimiento, back-up o planes de contingencia) de los recursos, separando el sistema operativo base del dedicado a Spamina Firewall u otras aplicaciones que pueden ejecutarse simultáneamente. Además, un fallo o detención en cualquiera de las ejecuciones virtuales no afecta a las demás, de forma que su ejecución es totalmente segura. Beneficios de la solución Private Cloud. Agilidad y rapidez en la incorporación de recursos nuevos para los servidores virtualizados. Reducción de los costes de espacio y consumo. Aumento de la eficiencia y la flexibilidad en el uso de recursos y por tanto reducción de los costes de IT. Administración global centralizada y simplificada. Gestión de recursos como un grupo, en lugar de por partes. Mejora en los procesos de clonación y copia de sistemas. Mejora de TCO y ROI.Reduce los tiempos de parada. Migración en caliente de máquinas virtuales (sin pérdida de servicio) de un servidor físico a otro. Balanceo dinámico de máquinas virtuales entre los servidores físicos que componen el pool de recursos, garantizando que cada máquina virtual ejecute en el servidor físico más adecuado. Homologado por VMware & Citrix Technology Member. Evaluación Gratuita Los servicios de Spamina pueden ser fácil y libremente evaluados antes de comprometerse a cualquier período de suscripción. Sólo facilitando algunos detalles simples a través de un formulario de registro, podrá tener una prueba gratuita de 15 días de cualquiera de los servicios en funcionamiento en menos de 24 horas. Se ofrecen servicios con informes completos para ayudarle a aprender lo que está pasando con su correo electrónico y el uso de Internet, además de entender todo lo que Spamina tiene para ofrecerle. No hay obligación de suscribirse. Es un sistema rápido y fácil de desconectarse del servicio si usted no desea continuar. Solicite su evaluación en Sobre Spamina Spamina es la primera compañía en proporcionar una seguridad propia y integrada en una solución de servicios basados en la nube para la seguridad Weby la seguridad del correo electrónico, con una dirección web común y una consola de informes. Nuestra misión es ofrecer a los clientes acceso fácil, entender los servicios de seguridad que garantizan su mundo de Internet y poder llevar a cabo sus negocios de seguridad y privacidad tanto si su empresa es grande como pequeña. Nuestros servicios de seguridad están sofisticados y patentados en tiempo real con tecnologías de análisis de contenido desarrollados y perfeccionados en los últimos 10 años para garantizar la protección contra el máximo numero de amenazas. Nuestro enfoque es entregar esta tecnología y permitir a los clientes acceder, gestionar e informar sobre su correo electrónico y el uso de Internet proporcionando servicios de simple y fácil uso. Esta es clave para asegurar que nuestros clientes entiendan y reciban la máxima rentabilidad y beneficios de SaaS de Spamina. Contacto Spamina Para más información contacte con nosotros en:

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

CARACTERíSTiCAS. del PRODUCTO

CARACTERíSTiCAS. del PRODUCTO CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS

Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Octubre 2008 1. Situación actual Actualmente el correo electrónico junto con el web y la red son servicios

Más detalles

INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION...

INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION... Manual de Usuario Contenido 1 INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION... 3 1.1 QUÉ ES PANDA CLOUD EMAIL PROTECTION?...3 1.1.1 Por qué Panda Cloud Email Protection es diferente?...3 1.1.2 Es seguro?...4

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Máxima disponibilidad y protección del correo electrónico frente ataques de phishing y amenazas de nueva generación Si las comunicaciones de su empresa no son seguras, entonces la

Más detalles

MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1. Cloud Email & Web Security

MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1. Cloud Email & Web Security MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1 Contenido 1 INTRODUCCIÓN A CLOUD EMAIL FIREWALL... 4 1.1 QUÉ ES CLOUD EMAIL FIREWALL?... 4 1.1.1 Por qué Cloud Email Firewall es diferente?... 4 1.1.2 Es

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

Recomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs)

Recomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs) Recomendaciones para operadores de Servicio de Correo Electrónico Revisado: 12 Marzo 2007 Introducción Son conocidos los problemas que afectan a una aplicación tan ampliamente utilizado y crítica como

Más detalles

Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional

Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional Si su dominio ha sido incluido en el sistema de control de AntiVirus y AntiSpam Profesional de DEINFO Servicios Informáticos

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Ventajas del almacenamiento de correo electrónico

Ventajas del almacenamiento de correo electrónico Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

CATÁLOGO DE SOLUCIONES

CATÁLOGO DE SOLUCIONES CATÁLOGO DE SOLUCIONES Spamina ofrece un modelo de seguridad de Email & Web desde la nube que garantiza el modelo de pago por uso y la escalabilidad de la solución, eliminando la necesidad de mantener

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

Sistema de SaaS (Software as a Service) para centros educativos

Sistema de SaaS (Software as a Service) para centros educativos Sistema de SaaS (Software as a Service) para centros educativos Definiciones preliminares: Qué es SaaS? SaaS (1) es un modelo de distribución del software que permite a los usuarios el acceso al mismo

Más detalles

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS ERP: On-Premise vs. SaaS Comparamos los dos modelos de ERP para ayudarle a elegir correctamente su software de gestión

Más detalles

Servidores dedicados HSaaS para empresas El primer paso para su propio centro de datos.

Servidores dedicados HSaaS para empresas El primer paso para su propio centro de datos. Servidores dedicados HSaaS para empresas El primer paso para su propio centro de datos. El comportamiento de su sitio en línea es la imagen de su empresa Si quiere tener correo de alta disponibilidad,

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Alta disponibilidad de los servicios en la SGTIC del MEH

Alta disponibilidad de los servicios en la SGTIC del MEH Alta disponibilidad de los servicios en la SGTIC del MEH Emilio Raya López Marcos Llama Pérez Página 1 de 1 Página 2 de 2 Índice 1. INTRODUCCIÓN... 4 2. IMPLANTACIÓN DE CLUSTERS GEOGRÁFICOS CON MICROSOFT

Más detalles

12 medidas básicas para la seguridad Informática

12 medidas básicas para la seguridad Informática C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente

Más detalles

Modelo de infraestructura común para el Servicio de correo electrónico en la comunidad RedIRIS

Modelo de infraestructura común para el Servicio de correo electrónico en la comunidad RedIRIS Nuevos enfoques para las infraestructuras de correo electrónico Modelo de infraestructura común para el Servicio de correo electrónico en la comunidad RedIRIS Alcalá de Henares, 17 Noviembre Situación

Más detalles

ACCESO Y MANEJO DEL PANEL DE CONTROL

ACCESO Y MANEJO DEL PANEL DE CONTROL ACCESO Y MANEJO DEL PANEL DE CONTROL DE SU HOSPEDAJE EN INFORTELECOM 1 ÍNDICE EL PANEL DE CONTROL PLESK... 3 ACCESO... 4 CREACIÓN DE UNA CUENTA DE CORREO... 5 FUNCIONES AVANZADAS DEL CORREO... 7 FUNCIONAMIENTO

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

ING. YURI RODRIGUEZ ALVA

ING. YURI RODRIGUEZ ALVA Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

SerenaMail SaaS Email Security as a Service

SerenaMail SaaS Email Security as a Service SerenaMail SaaS Email Security as a Service Presentación Comercial www.serenamail.com La Empresa de un Vistazo Líder en España en SaaS Email & Web security Único proveedor de soluciones SaaS para Email

Más detalles

Servicio Antispam empresarial Resumen de características técnicas 2015

Servicio Antispam empresarial Resumen de características técnicas 2015 2015 bedata Dado que el 94 % del total de mensajes de correo electrónico se clasifica como no deseado, dividir los mensajes apropiados de los inapropiados puede resultar una tediosa tarea administrativa.

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager for IT & IBM Tivoli Service Request Manager Optimice sus procesos IT, maximice sus activos y mejore el nivel de servicio. Para obtener altos niveles de servicio, reducir costes y alcanzar las metas del

Más detalles

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas.

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. 1. Manual de usuario 1.1 Esquema de Oasis Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. Gracias a OASIS usted podrá comprar o seleccionar aplicaciones

Más detalles

Estrategia de Cómputo en la Nube. Servicios en la Nube

Estrategia de Cómputo en la Nube. Servicios en la Nube Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Soluciones profesionales de videoanálisis

Soluciones profesionales de videoanálisis Soluciones profesionales de videoanálisis Vigilancia automática de cámaras de seguridad El sistema de videoanálisis de Davantis ha sido homologado por el gobierno británico, recibiendo la calificación

Más detalles

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico.

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico. Recomendaciones básicas contra el SPAM Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, englobado dentro del III Programa de Servicios de Telecomunicaciones

Más detalles

INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN ANTISPAM. 1. NOMBRE DEL AREA : Oficina de Sistemas

INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN ANTISPAM. 1. NOMBRE DEL AREA : Oficina de Sistemas INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN ANTISPAM 1. NOMBRE DEL AREA : Oficina de Sistemas 2. RESPONSABLES DE LA EVALUACION : Ing. Eduardo Vasquez. 3. CARGO : Analista de Sistemas TIC. 4. FECHA

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

SERVICIO ANTISPAM EN LA NUBE

SERVICIO ANTISPAM EN LA NUBE SERVICIO ANTISPAM EN LA NUBE Para acceder al servicio, debe conectarse a la siguiente página web: https://puc.rediris.es. Si es la primera vez que accede, debe solicitarle una contraseña al sistema, accediendo

Más detalles

Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security

Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security Información general sobre los servicios Los servicios de administración de correo electrónico (EMS)

Más detalles

COPIAS DE SEGURIDAD REMOTAS Y RESTAURACIÓN EN LÍNEA

COPIAS DE SEGURIDAD REMOTAS Y RESTAURACIÓN EN LÍNEA ArSeNet, su proveedor de servicios profesionales en Internet, les presenta su nueva solución para su Empresa: ArSeNet_BackUP... COPIAS DE SEGURIDAD REMOTAS Y RESTAURACIÓN EN LÍNEA Por qué un servicio de

Más detalles

1.- REQUISITOS PARA LA ACTIVACION

1.- REQUISITOS PARA LA ACTIVACION ND Software Prohibida la reproducción o divulgación de esta manual sin la correspondiente autorización 2007-2014 Todos los derechos reservados CONTENIDO DEL MANUAL 1.- Requisitos para la activación del

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

Cloud Email Encryption & DLP

Cloud Email Encryption & DLP Cloud Email Encryption & DLP 1. Introducción La problemática de Data Loss Prevention (DLP) cobra cada vez más importancia para las organizaciones dado el creciente número de incidentes sobre este tema.

Más detalles

PROTECCIÓN TOTAL PARA EL CORREO ELECTRÓNICO www.spamina.com SPAMINA ENTERPRISE, SEGURIDAD TOTAL PARA EL CORREO ELECTRÓNICO La criticidad del correo electrónico para las empresas, hace que el reto para

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

E.R.N. www.worldsys.com.ar ENVÍO CON RESPALDO NOTARIAL. Respaldo notarial en los envíos. Disponible las 24hs. Almacenamiento seguro.

E.R.N. www.worldsys.com.ar ENVÍO CON RESPALDO NOTARIAL. Respaldo notarial en los envíos. Disponible las 24hs. Almacenamiento seguro. www.worldsys.com.ar 2015 E.R.N. ENVÍO CON RESPALDO NOTARIAL Respaldo notarial en los envíos. Disponible las 24hs. Almacenamiento seguro. ERN es la solución informática que permite a sus usuarios realizar

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Descubra la nueva versión de HelpDesk!

Descubra la nueva versión de HelpDesk! Una herramienta para la gestión efectiva de soporte tanto interno como externo. HelpDesk 3.4 www.artologik.com Descubra la nueva versión de HelpDesk! Nuevas funciones, mayor control pero siempre fácil

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

SERVICIO DE CORREO COIT.ES

SERVICIO DE CORREO COIT.ES SERVICIO DE CORREO COIT.ES 1. Descripción del servicio El nuevo servicio de correo con dominio COIT.ES proporcionado por el Colegio Oficial de Ingenieros de Telecomunicación a todos sus colegiados de manera

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente EXPERIENCIAS Wolters Kluwer www.a3software.

a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente EXPERIENCIAS Wolters Kluwer www.a3software. EXPERIENCIAS Wolters Kluwer a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente Roser Linares Responsable de Informática de Grup Vandellòs y del Área Fiscal de la oficina

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

NexTReT. Internet Status Monitor (ISM) Whitepaper

NexTReT. Internet Status Monitor (ISM) Whitepaper Rambla Catalunya, 33 08007 Barcelona Tel.: (+34) 932 541 530 Fax: (+34) 934 175 062 Calle Fortuny, 3 28010 Madrid Tel.: (+34) 917 021 645 Fax: (+34) 913 198 453 www.nextret.net nextret@nextret.net Índice

Más detalles

AVISO LEGAL. Definir las condiciones de contratación de los servicios ofrecidos por PC-NEXT.

AVISO LEGAL. Definir las condiciones de contratación de los servicios ofrecidos por PC-NEXT. 1 de 6 I. PROPÓSITO. Definir las condiciones de contratación de los servicios ofrecidos por. II. ALCANCE. Este aviso es aplicable para todos los servicios ofrecidos por. III. DEFINICIONES. : Es la organización

Más detalles

SCGDoc. SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM

SCGDoc. SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM SCGDoc SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM POR QUÉ NECESITA USTED EL SCGDoc? DIFICULTAD PARA CONSOLIDAR JUNTOS ARCHIVOS DE DIFERENTES TIPOS, NOTAS Y EMAILS. MUCHA INFORMACIÓN DE DIFERENTES

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD REMOTA. Storage Networking ofrece al mercado la vía más

Más detalles

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1 Manual de Portafirmas V.2.3.1 1 1.- Introducción 2.- Acceso 3.- Interfaz 4.- Bandejas de peticiones 5.- Etiquetas 6.- Búsquedas 7.- Petición de firma 8.- Redactar petición 9.- Firma 10.- Devolución de

Más detalles

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES? QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor flexibilidad y adaptabilidad a cada escenario, en cada momento

Más detalles

Ayuda básica relativa al interfaz web

Ayuda básica relativa al interfaz web Ayuda básica relativa al interfaz web El webmail es un cliente de correo que nos permite visualizar los mensajes de nuestras cuentas de email a través de una página web, pudiendo acceder desde cualquier

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Ventajas de Linux para. las empresas

Ventajas de Linux para. las empresas Whitepaper Ventajas de Linux para las empresas Nicostrato Vela, 20 Parque Tecnológico de León 24009 - León (España) Tel.: +34 987 27 90 42 www.xeridia.com INTRODUCCIÓN En los últimos años, Linux se ha

Más detalles

www.mensamania.es Pag. 1

www.mensamania.es Pag. 1 www.mensamania.es Pag. 1 Envíe mensajes cortos a móviles (SMS), con nuestra aplicación de mensajería, de forma rápida, sencilla y económica. Debido a que los mensajes SMS son recibidos prácticamente de

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

TÉRMINOS DE USO DEL CORREO ELECTRÓNICO

TÉRMINOS DE USO DEL CORREO ELECTRÓNICO TÉRMINOS DE USO DEL CORREO ELECTRÓNICO Índice 1. Políticas de Correo Electrónico. 2. Políticas Anti-Spam. 3. Responsabilidades del cliente. 4. Reporte de Actividades Anormales. Bienvenido a los TÉRMINOS

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

CRM. Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas. Sistema de Gestión Inteligente de Mercadeo y Ventas

CRM. Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas. Sistema de Gestión Inteligente de Mercadeo y Ventas CRM Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas Sistema de Gestión Inteligente de Mercadeo y Ventas Customer Relationship Management (Administración de Relaciones

Más detalles

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000

Más detalles

Las cuentas de acceso al CORREO ELECTRONICO identifican al CLIENTE en forma personal, a través de los siguientes elementos:

Las cuentas de acceso al CORREO ELECTRONICO identifican al CLIENTE en forma personal, a través de los siguientes elementos: CUENTAS DE CORREO El CLIENTE reconoce y acepta que la contratación del SERVICIO en cualquiera de sus modalidades, le otorga una cuenta principal y cuentas secundarias de correo electrónico cuya configuración

Más detalles

REGISTRO DE DOMINIOS CONECTIVIDAD ADSL HOSTING COMPARTIDO RED CORPORATIVA VPN SOPORTE TECNICO PROFESIONAL

REGISTRO DE DOMINIOS CONECTIVIDAD ADSL HOSTING COMPARTIDO RED CORPORATIVA VPN SOPORTE TECNICO PROFESIONAL Configuración del Filtro de Spam o correo basura Qué es el spam o correo basura? Cómo accedo al panel de control? Configurando el Filtro de Spam o Activar el filtro o Establecer el ajuste de aciertos o

Más detalles

Manual de usuario administrador. Correo Exchange Administrado

Manual de usuario administrador. Correo Exchange Administrado Manual de usuario administrador Correo Exchange Administrado Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier

Más detalles

GCIC. grupo valora. Servicios tecnológicos de copias de seguridad

GCIC. grupo valora. Servicios tecnológicos de copias de seguridad GCIC grupo valora Servicios tecnológicos de copias de seguridad SERVICIO BYTE PASS Servicio gestionado que permite a las empresas asegurar su continuidad y minimizar el tiempo dedicado a la supervisión

Más detalles