Cloud Firewall. 1. Introducción
|
|
- Francisco Javier Carrasco Luna
- hace 8 años
- Vistas:
Transcripción
1 Cloud Firewall 1. Introducción a) Qué es el Spam? El Spam son mensajes no solicitados o de remitente desconocido, habitualmente de tipo comercial, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. b) Impacto económico y social del Spam en las empresas Los análisis sobre las consecuencias del Spam en las Organizaciones se realizan sobre los efectos derivados del mismo. En muchas ocasiones, es más común que estos efectos sean tratados en términos puramente cualitativos y no necesariamente económicos, como pérdida del tiempo, desconfianza en el servicio, consumo del ancho de banda y capacidad de almacenamiento, necesidad de un tiempo de recuperación y restablecimiento del servicio, etc. En referencia al impacto económico, cabe destacar la ausencia de información fidedigna o de estudios detallados que permitan citar cifras fiables. El cálculo preciso de las pérdidas generadas por el correo no deseado no es sencillo, ya que existen numerosas variables implicadas en el fenómeno del Spam que generan un complejo marco de análisis. El coste económico para la empresa por el tiempo perdido y coste de oportunidad para cada uno de sus trabajadores no es el mismo, sino que varía en función del salario, productividad, dependencia jerárquica, etc. que lleva a la necesidad de realizar nuevas estimaciones sobre dicha cifra. c) Políticas contra el Spam La problemática del Spam se centra en un conflicto de intereses encontrados. El spammer por su lado intenta hacer un negocio generando un mecanismo de publicidad muy económico y efectivo, pero muy cuestionable desde el punto de vista ético. Por otro lado, el usuario final pierde concentración y productividad al tener que revisar una enorme cantidad de correo para buscar lo que realmente le resulta importante. El problema se resolverá si el Spam deja de ser un buen negocio, o si deja de causar pérdidas a empresas o individuos. No existe en un futuro cercano la probabilidad de que alguna de ellas ocurra. Sin embargo, existen ciertas técnicas para reducir el problema: Precaución: todas aquellas que buscan prevenir que el Spam se origine. Es decir, apuntan a resolver el problema definitivamente. Se puede hacer de dos formas, educando a los usuarios y con leyes Antispam. Reactivas: buscan identificar un correo Spam una vez que el mismo ha entrado en los servidores de correo. Sólo resuelven parte del problema, ya que hay un consumo de recursos, procesos y memoria. Proactivas: son las destinadas a evitar que el Spam ni siquiera se transmita. Intentan identificar al spammer en vez de al correo Spam. En general estas técnicas son muy efectivas, aunque debe gestionarse una monitorización constante e intervención de los Administradores de los sistemas para no perder información. Las técnicas más usadas pueden ser: Listas de Reputación, Fingerprint, Greylisting, etc. Finalmente se debe definir el número de trabajadores afectados, aquellos q no sólo utilizan el ordenador en su puesto de trabajo, sino que además hacen uso frecuente del correo electrónico como herramienta de trabajo. Todo ello determina que, en los cálculos sobre el impacto económico, se hable siempre de estimaciones basadas en predicciones estadísticas. La mayoría de los estudios concluyen de forma genérica que el grueso del impacto económico del Spam está relacionado con: Las pérdidas de tiempo de proceso y humano. La inversión en nuevas infraestructuras tecnológicas que suponen un mayor ancho de banda y el incremento de las capacidades de almacenamiento y de realización de copias de seguridad para dar soporte a esta avalancha de correos. La inversión en técnicos cualificados. La inversión en herramientas Antispam y sus actualizaciones. Pérdida de información relevante para la actividad d) Amenazas y Soluciones A nivel corporativo y social Una de las mayores preocupaciones es la fuga de información de las empresas mediante los Botnets. Es realmente tan fácil que alguien entre en una cuenta bancaria ajena? Todos conocemos a alguna víctima del Phishing, y la confianza en las entidades bancarias no se ha visto alterada en gran proporción. Existen grupos especializados en erradicar el Phishing y los bancos destinan sumas importantes de dinero a solucionar este problema, pero la educación de los usuarios sigue siendo la mejor herramienta para combatirlo. Otro problema es la fuga de información, el incremento de máquinas Zombies es enorme, y pueden ser tanto ordenadores personales como de empresa, siendo capaces de copiar nuestra información, es decir, espionaje industrial por ejemplo.
2 A nivel técnico Contaminación del espacio, pudiendo llegar a inutilizar el servicio de correo electrónico. Consumo de recursos: requiriendo equipos más potentes y mayores anchos de banda para procesar el correo electrónico. Compromisos de seguridad: el Spam es utilizado para transmitir Malware que se utiliza para generar ataques de distintas características sobre el sistema, usuarios e instituciones. Errores de interoperabilidad: reaccionar de forma errónea ante el Spam con soluciones no estandarizadas puede degradar su servicio de correo, incomunicando a los usuarios, de manera similar a lo que lo hace el Spam. 2. El Firewall de Spamina para el correo electrónico a) La Solución de Seguridad para el correo electrónico El 95% de los correos que reciben las empresas a diario son Spam o Malware, esta situación hace que disminuya la productividad de las compañías. Aparecen nuevas necesidades relacionadas con el Control y la Administración del mismo que inciden en la seguridad. El reto para los departamentos de sistemas sea fundamentalmente el de garantizar su máxima disponibilidad, a la vez que proporcionar protección total frente a cualquier tipo de amenaza, como el Spam, Virus y Phishing. Nuestra solución de seguridad no se limita a analizar y bloquear estas amenazas mencionadas previamente, sino que retiene en los servidores de Spamina todo tipo de archivos perjudiciales que pueden comprometer la seguridad de la empresa, como Gusanos, Troyanos, Dialers, Jokes El Servicio es presentado en dos modos según las diferentes necesidades del cliente y la criticidad de su entorno: Spamina Service Firewall, opción que aplica el modelo Cloud y que actúa como filtro externo. Spamina Firewall, opción Private Cloud que integra las plataformas hardware más reconocidas del mercado con el software de Spamina, incluso permitiendo virtualización de los servidores, de manera que conjuntamente se proporciona una forma de protección extremadamente eficaz y eficiente para las cuentas de correo. b) Sistema multicapa dinámico que combina distintos filtros y mecanismos de protección Estos filtros son continuamente analizados por Spamina Labs, laboratorio interno de seguimiento y control en continua evolución que le mantendrá su correo electrónico libre de amenazas, monitorizados y modificados cuidadosamente para utilizar los que tienen un comportamiento óptimo en cada momento. El objetivo de Spamina no es otro que el de conseguir el mejor filtrado posible minimizando la pérdida de tiempo que supone el Spam para administradores y usuarios, haciéndole llegar al usuario final únicamente los correos válidos. Para ello se usan tanto tecnologías propias (Spamina Predictive Analytics) como tecnologías estándar mejoradas (RBLs, redes bayesianas, Listas Blancas y Negras, Greylisting, )que aplicamos instantáneamente a nuestro servicio, actualizando automáticamente a todos nuestros clientes. Para conseguir nuestro objetivo, colaboramos con algunos de los mejores proveedores de tecnología Antispam en el mundo, asegurando de esta manera la máxima efectividad en todo momento. Gracias a la combinación de las mejores tecnologías del mercado Spamina permite disminuir la carga del servidor de correo electrónico del cliente, eliminando todo tipo de amenaza de manera que el servidor final pueda dedicarse únicamente al correo productivo que normalmente es menor al 5% del total de correo recibido. c) Control, Gestión y Administración Total Ofrecer la máxima disponibilidad del correo corporativo y protegerlo contra las amenazas existentes en su entorno es el objetivo de nuestras soluciones de seguridad. Accediendo a través de paneles de administración con diversos perfiles disponibles para ello (administrador global de la empresa y administrador de dominio -opcional-), podrá controlar y consultar la solución en conjunto o bien cada uno de los dominios por separado. Existe la posibilidad de que los usuarios finales dispongan de acceso a parte de esta configuración así como a sus respectivos buzones de correo válido y Spam a través de web o de un pequeño Notificador multiplataforma instalable en su propio ordenador. Todos estos paneles son accesibles de manera segura y la recepción y envío de correo usa TLS automáticamente siempre que los servidores del cliente origen y destino lo soporten.
3 d) Dashboard y Generación de informes El "Dashboard" ofrece una visión dinámica del estado del sistema y la actividad de filtrado para distintos periodos de tiempo. Las gráficas muestran, de forma intuitiva, el volumen total de correos electrónicos procesados y de las amenazas detectadas, sub-divididos en categorías de mensajes y clasificaciones, respectivamente. Además de esto, se presentan cuadros de resumen con los mismos datos numéricos, tanto para correo entrante como para correo saliente. De esta manera se ofrece, a simple vista, un resumen de: Correos entrantes y salientes. Clasificación y cantidades de mensajes recibidos en diferentes periodos de tiempo (últimos 30 días, día de hoy y última hora). Estado de la suscripción (fecha de contratación, fecha de expiración de la licencia, cantidad de licencias disponibles y cantidad de licencias consumidas). Esta versión incorpora un motor de generación de informes, disponible para administradores de empresa y dominio, que permite obtener información sobre el filtrado, tanto para correo entrante como para correo saliente. Es posible programar el envío de diferentes informes y, para cada uno de ellos, configurar un conjunto variado de aspectos, entre los que pueden mencionarse: Lista de dominios de los que se desea obtener la información Tipo de tráfico (entrante o saliente) Categorías de filtrado que desean consultarse Periodicidad (diaria, semanal o mensual) Tipos de gráficos que desean obtenerse Destinatarios a los que se enviará el informe Decidir si el informe está habilitado o no para ser enviado con la periodicidad definida Cloud Firewall ofrece un tablero de control y generación de informes totalmente personalizable.
4 3. Tecnologías de Spamina Spamina Labs Laboratorio interno de seguimiento y control del Spam en continua evolución que le mantendrá su correo electrónico libre de amenazas que investiga y avanza para proponer las mejores técnicas en nuestros filtros. Spamina Intelligence Database Updating Sistema Proactivo con actualizaciones dinámicas en continua evolución, actualizando los filtros de Spam en tiempo real. Spamina Predictive Analytics El conjunto de tecnologías propias de Spamina Service Firewall hará de su correo electrónico una herramienta TOTALMENTE segura y administrable frente a cualquier tipo de vulnerabilidad externa. La multicapa de filtros asegura la máxima efectividad, consiguiendo hasta un 100% con el modo Garantizado. Los distintos filtros retienen la mayoría de los correos no deseados, haciéndole llegar únicamente los correos válidos. 4. Filtrado y Arquitectura SDA a) Esquema y Tecnología de filtrado El siguiente esquema muestra las líneas generales de la tecnología de filtrado de Spamina: Filtrado Antispam Listas Blancas/Negras A diferencia de otros sistemas de filtrado, Spamina puede aplicar estas listas de IP antes que cualquier otro filtro. De esta manera se asegura que el cliente, pueda recibir correo de servidores concretos aunque estos hayan sido etiquetados como servidores de mala reputación. Existen diversos niveles de aplicación de las listas, siendo el más restrictivo el aplicado a nivel de IP por el administrador de empresa desde su panel web. En este caso cualquier IP que esté en LN o LB se rechaza o acepta (omitiendo el resto de filtros de conexión).
5 Reputación de IP s La segunda capa de filtrado es la de la reputación de IP y RBL s. En ella se comprueba la reputación del servidor origen de manera que mediante el estudio de su comportamiento, tanto histórico como actual, se puede categorizar su correo y llegar a eliminar entre el 80-95% del Spam. No sólo se consigue reducir de manera drástica la cantidad de Spam sino que se hace de la manera más eficiente posible al cerrar la conexión con el spammer incluso antes de recibir el correo. El spammer detecta que no se le acepta correo y lo tiene en cuenta en el momento de decidir los dominios menos protegidos a los que dirigirá los siguientes ataques. Para conseguir que la cantidad de falsos positivos sea prácticamente nula, no se descarta ningún correo que no esté, como mínimo, en dos de las seis RBL s consultadas. En el caso de coincidir en menos de dos, se aplicará el criterio de marcado del correo como Spam. Listas blancas/negras por dominio o dirección de correo Tanto el administrador de empresa, el de un dominio o el propio usuario desde sus propios paneles de administración, pueden introducir direcciones y dominios conocidos para asegurarse que no serán filtrados creando falsos positivos. Listas de confianza Se forman de manera automática con las direcciones válidas de correos que asiduamente recibe cada usuario. Estas listas son personales y se generan de forma automática, siguiendo un algoritmo propio de SPAMINA que asegura la fiabilidad de las cuentas. Gracias a las listas de confianza se evitan falsos positivos sin que el usuario tenga que intervenir en ningún momento. Desde el panel de administración se podrán consultar y eliminar las direcciones de correo que se hayan incluido a nivel de dominio y de cada usuario. Filtrado Antivirus El análisis de virus se aplica a la totalidad de los correos que entran en el sistema, independientemente de si se considera como válido o Spam. Actualmente Spamina aplica ClamAV como antivirus por defecto pero es posible realizar un filtrado multicapa con otros antivirus si así se solicita durante la instalación al servicio técnico. El antivirus se actualiza constantemente de manera automática, existiendo la posibilidad de desactivarlo desde la interfaz web de administración para todos los dominios o sólo para algunos de ellos. SPF El uso de Sender Policy Framework, asegura que los servidores desde los que Spamina recibe el correo están autorizados para mandar correo de unos dominios determinados. Con esta técnica que se aplica por defecto a todos los correos, se evita el Spoofing (suplantación de identidad). Para poder usar SPF, éste debe estar correctamente configurado en los servidores de origen. En este caso, si están definidos los registros en el DNS emisor y la IP a comparar no existe, se rechaza el correo. Validación de dominio remitente Se comprueba la existencia de registros MX en los dominios emisores para garantizar la entrega de correo. Si no existe no podrá recibir correo y por lo tanto tampoco debe poder enviar. Esta prueba elimina el Spam que se envía desde dominios inexistentes. Validación de destinatario Se comprueba la existencia del destinatario para eliminar el Spam que se envía a cuentas inexistentes. Esta comprobación se realizará según el modo de alta de usuarios por SMTP o contra el LDAP. Greylisting Los correos se categorizan según la probabilidad de que sean válidos. Cuando la puntuación que reciben no permite asegurar que el origen sea válido, se puede aplicar la técnica del Greylisting que consiste en dar un error temporal al servidor remitente. Si el servidor está mandando Spam, normalmente no reintentará, mientras que si el correo es válido, el servidor tiene la obligación (si está bien configurado) de reintentar el envío al cabo de cierto tiempo. Es una prueba inicial que se aplica por defecto durante el filtraje bajo determinadas condiciones de conexión. Delay Los correos se puntúan según la probabilidad de que sean válidos. Cuando la puntuación que reciben no permite asegurar su validez, se puede aplicar un cierto retraso en la conexión que penaliza el servidor remitente. Si es un servidor de Spam, no le interesará perder tiempo y cortará la conexión para intentarlo con otros servidores. Motor de Reglas El filtrado de contenidos para correo entrante y saliente se inicia aplicando las políticas que hayan podido ser definidas por el administrador global o por dominio, dando la posibilidad de crear sus propios filtros. Estos filtros funcionan como reglas formadas por múltiples condiciones y sus acciones correspondientes. Las posibles opciones para crear condiciones son filtros por Para, De, Para alguien en el grupo LDAP, Asunto, Cuerpo, Archivo adjunto, CCO y Número máximo de destinatarios o Correos con fecha de recepción determinada.. Se podrán eliminar los archivos adjuntos de un correo, marcar un correo como SPAM o Válido, mover un correo a la papelera o reenviar o enviar copia de un correo a un destinatario indicado. En el caso de seleccionar Archivo adjunto del tipo Mime, el motor evaluará el campo Mime del archivo adjunto. El empleo de la acción eliminar archivos adjuntos modificará el contenido del correo; esto afectará a aquellos que hayan sido firmados mediante PGP o X.509, convirtiéndolos en no-válidos. b) Arquitectura SDA (Scalable & Distributed Architecture) Gracias a la Arquitectura Escalable y totalmente Distribuida de Spamina, los diferentes componentes se pueden distribuir en diferentes capas instalables en diferentes máquinas físicas o virtuales e incluso distribuirlas en alta disponibilidad en CPD s con distinta ubicación.
6 Arquitectura Escalable Arquitectura Distribuida 5. Modos de Filtrado Filtrado Automático Se utilizan tecnologías basadas en sistemas OpenSource que usan desde filtros bayesianos hasta pruebas basadas en DNS o consultas en Bases de Datos externas. Se aplican más de 600 reglas para asegurar la máxima eficacia. Mediante una técnica propia, Spamina Proactive, las reglas y pruebas de estos dos sistemas se ajustan constantemente para conseguir un rendimiento óptimo según el tipo de Spam, de manera que se adapta a las necesidades del usuario, maximizando la eficiencia del sistema Antispam y evitando los falsos positivos, sin necesidad de que el usuario intervenga en la mejora del mismo. Algunas de las pruebas que se realizan son: Inspección de Headers Los Headers o cabeceras de mensaje contienen información importante acerca del mismo. Análisis del Mensaje El cuerpo y título del mensaje son leídos por SpamAssassin, realizando búsquedas por palabras claves o estructuras que conforman un correo Spam. Análisis probabilísticos / bayesianos Una vez definidas las reglas iniciales para la detección, se realizan análisis probabilísticos para determinar similitudes entre mensajes entrantes y aquellos ya detectados como Spam anteriormente. Listas Hash / Firmas de Correo Debido a que un correo Spam suele ser enviado a miles de personas a la vez, la estructura de cada mensaje es idéntica en todas sus instancias, así produciendo un Hash inequívoco. SpamAssassin consulta listas de Hashes sobre mensajes conocidos. Filtrado Garantizado Se verifica la existencia del remitente en la Lista Blanca del receptor, entregándose el correo inmediatamente si la verificación es positiva. En caso contrario se envía un correo al remitente explicando que se está usando un servicio Antispam y que para verificar el remitente debe hacer clic en un enlace. Una vez el remitente se ha validado el correo se entrega al destinatario así como todos los futuros correos del mismo remitente. En caso que el remitente no se valide se permite al destinatario validarlo manualmente para evitar la pérdida de cualquier correo. Spamina sigue las recomendaciones de la RFC 3834 a fin de evitar la generación del Spam Colateral. Cuarentena Todos aquellos correos no rechazados y clasificados como Spam pasan directamente a una cuarentena donde el usuario podrá realizar diversas acciones (eliminar, pasar a lista blanca, recuperar, ) desde los paneles de administración pudiendo realizar búsquedas sobre toda la cuarentena. También es posible dejar en cuarentena los avisos de servidor (NDR, NDN, DSN, ) o los correos recibidos como listas de distribución siendo esto configurable para cada usuario. El contenido de la cuarentena puede ser notificado mediante correo electrónico a cada usuario diaria o semanalmente según la configuración elegida por el administrador. Filtrado Saliente SPAMINA permite filtrar, no sólo el correo entrante sino también el saliente mediante filtros de contenido y antivirus. Se incluye la posibilidad de configurar a través de la interfaz de administración web por usuario, dominio o empresa, un número máximo de destinatarios a partir del cual no se permitirá el envío de correo. Además como parte del filtraje de correo saliente, se aplica una firma a todos los mensajes enviados a través de sistema. Se trata del método SPAMINA Footprinting que permitirá reconocer posteriormente aquellos correos enviados por SPAMINA.
7 6. Cloud Firewall Gracias a la Arquitectura Escalable y totalmente Distribuida de Spamina, los diferentes componentes se pueden distribuir en diferentes capas que es posible instalar en diferentes máquinas físicas o virtuales e incluso distribuirlas en alta disponibilidad. A continuación se muestran los formatos de instalación para clientes con necesidades básicas o medias a nivel de tráfico o disponibilidad. Como se detalla en el gráfico, Spamina es la misma solución, adaptable a cualquier tipo de empresa o necesidad, sea cual sea la criticidad del entorno. 6.1 Spamina Service Firewall Spamina Service Firewall actúa como un filtro de correo externo entre el receptor (PC, portátil, PDA, Blackberry o móvil) y el emisor de correo electrónico. Se reciben los mensajes, filtrándose antes de que estos lleguen al usuario final y se deja pasar únicamente el correo libre de amenazas, independientemente del lugar que utilice para consultarlo (oficina, domicilio, ). El correo considerado válido se envía al servidor de correo protegido, y el correo considerado como no deseado, queda retenido en el CPD de Spamina, estando a disposición del usuario de modo on-line, donde fácilmente puede recuperar el correo bloqueado si así lo desea. La multicapa de filtros asegura la máxima efectividad, consiguiendo hasta un 100% con el Modo de Filtrado Garantizado. Inicialmente se realiza un filtrado por conexión que elimina la mayoría del correo no deseado según sea el origen del mismo. El correo que pasa esta primera capa, es escaneado a través de nuestro sistema multicapa de antivirus. Finalmente, aquellos que no han sido rechazados ni considerados directamente válidos pasarán el filtrado por contenido a través de consultas por DNS y redes bayesianas, bajo la supervisión de Spamina Labs. También es posible realizar el mismo filtrado para el correo saliente, garantizando así que cualquier ataque desde el interior de la empresa será controlado. a) Modo Cloud : Spamina Service Firewall es la solución de seguridad que protege las cuentas de correo electrónico de las empresas de manera eficiente y permitiendo una administración ágil en entornos críticos. Aplicando el modelo Cloud, la empresa obtendrá un conjunto de ventajas que mejorarán el trabajo diario tanto en esfuerzo como en costes. No es necesaria una plataforma propia dedicada. Gestión externalizada. Fácilmente escalable. No requiere adquisición de Hardware adicional. Relay de correo: soporte del correo durante 4 días en caso de problemas de entrega por los servidores del cliente. Backup de correo. Se almacena correo entregado 10 días y Spam 15 días. Administración, Gestión y Control a nivel de Administrador y Usuario. Acceso al correo desde terminales móviles a través del portal Accesibilidad total a través de Webmail: correo disponible y accesible en todo momento. Nivel de protección a través de filtrado automático y garantizado. Protección multi-dominio. Filtrado realizado en los servidores de Spamina, nunca en el servidor, PC o dispositivo móvil del usuario. Movilidad total. Optimización ancho de banda del cliente por recepción de correo no deseado. Servicio monitorizado 24x7x365 con la garantía SLA de continuidad de servicio. 100% de disponibilidad de correo. b) Modo Cloud for MSP s : El modelo Cloud está orientado a ISP s o para clientes que gestionan grandes volúmenes de datos. Esto implica que la instalación del producto se realice en varias capas físicas o virtuales, lo que permite distribuir la carga del filtraje entre ellas (Front-End y Back-End). Esta arquitectura aporta una alta escalabilidad. 6.2 Spamina Firewall Spamina es Partner Tecnológico de los principales fabricantes de soluciones Appliance: IBM, HP y Supermicro. Esta condición de Partners Oficiales certifica la validez y operatividad 100% garantizada de nuestro servicio integrado en el hardware de los mencionados fabricantes. Con ello, Spamina aporta un amplio porfolio de opciones para que las empresas implanten la solución Spamina Firewall bajo la plataforma que mejor se adapte a sus requerimientos técnicos. Todos los modelos de Appliance de nuestros Partners aseguran un óptimo funcionamiento en la protección del correo electrónico, además de permitir la realización de instalaciones multicapa que ofrecen varios frentes de filtrado, disponiendo de una Arquitectura totalmente Escalable y Distribuida.
8 a) Modo Private Cloud (Appliance): SPAMINA Firewall, solución entorno Private Cloud en formato Appliance, está disponible en una variada gama de modelos que aseguran un óptimo funcionamiento en la protección del correo electrónico, eliminando Spam, Virus y otras amenazas. Plataforma dedicada. Aumento de la eficiencia y la flexibilidad en el uso de recursos y por tanto reducción de los costes de IT. Administración global centralizada y simplificada. Gestión de recursos como un grupo, en lugar de por partes. Mejora en los procesos de clonación y copia de sistemas. Mejora de TCO y ROI. Reduce los tiempos de parada.migración en caliente de máquinas virtuales (sin pérdida de servicio) de un servidor físico a otro. Balanceo dinámico de máquinas virtuales entre los servidores físicos que componen el pool de recursos, garantizando que cada máquina virtual ejecute en el servidor físico más adecuado. Homologado por VMware & Citrix Technology Member. b) Modo Virtual Private Cloud (Virtual Appliance): Nuestro servicio también se ofrece en modo virtual mediante VMware y Citrix, siendo Spamina miembro del Technology Alliance Partner Program de VMware y Technology Member de Citrix. Se trata de un sistema virtual por software que simula un sistema físico con las características de un hardware determinado. Cuando se ejecuta Spamina Firewall en este entorno, se obtiene un ambiente de ejecución similar a todos los efectos a un servidor físico. Al utilizar las tecnologías de virtualización, se pueden obtener todas las características y la completa efectividad de Spamina Firewall en su propio servidor, con todas las ventajas en cuanto a control de costes y recursos que esto supone. Mientras que en los sistemas tradicionales, es necesario focalizar los esfuerzos por separado, en este nuevo enfoque, el administrador podrá realizar una administración centralizada (mantenimiento, back-up o planes de contingencia) de los recursos, separando el sistema operativo base del dedicado a Spamina Firewall u otras aplicaciones que pueden ejecutarse simultáneamente. Además, un fallo o detención en cualquiera de las ejecuciones virtuales no afecta a las demás, de forma que su ejecución es totalmente segura. Beneficios de la solución Private Cloud. Agilidad y rapidez en la incorporación de recursos nuevos para los servidores virtualizados. Reducción de los costes de espacio y consumo. Aumento de la eficiencia y la flexibilidad en el uso de recursos y por tanto reducción de los costes de IT. Administración global centralizada y simplificada. Gestión de recursos como un grupo, en lugar de por partes. Mejora en los procesos de clonación y copia de sistemas. Mejora de TCO y ROI.Reduce los tiempos de parada. Migración en caliente de máquinas virtuales (sin pérdida de servicio) de un servidor físico a otro. Balanceo dinámico de máquinas virtuales entre los servidores físicos que componen el pool de recursos, garantizando que cada máquina virtual ejecute en el servidor físico más adecuado. Homologado por VMware & Citrix Technology Member. Evaluación Gratuita Los servicios de Spamina pueden ser fácil y libremente evaluados antes de comprometerse a cualquier período de suscripción. Sólo facilitando algunos detalles simples a través de un formulario de registro, podrá tener una prueba gratuita de 15 días de cualquiera de los servicios en funcionamiento en menos de 24 horas. Se ofrecen servicios con informes completos para ayudarle a aprender lo que está pasando con su correo electrónico y el uso de Internet, además de entender todo lo que Spamina tiene para ofrecerle. No hay obligación de suscribirse. Es un sistema rápido y fácil de desconectarse del servicio si usted no desea continuar. Solicite su evaluación en Sobre Spamina Spamina es la primera compañía en proporcionar una seguridad propia y integrada en una solución de servicios basados en la nube para la seguridad Weby la seguridad del correo electrónico, con una dirección web común y una consola de informes. Nuestra misión es ofrecer a los clientes acceso fácil, entender los servicios de seguridad que garantizan su mundo de Internet y poder llevar a cabo sus negocios de seguridad y privacidad tanto si su empresa es grande como pequeña. Nuestros servicios de seguridad están sofisticados y patentados en tiempo real con tecnologías de análisis de contenido desarrollados y perfeccionados en los últimos 10 años para garantizar la protección contra el máximo numero de amenazas. Nuestro enfoque es entregar esta tecnología y permitir a los clientes acceder, gestionar e informar sobre su correo electrónico y el uso de Internet proporcionando servicios de simple y fácil uso. Esta es clave para asegurar que nuestros clientes entiendan y reciban la máxima rentabilidad y beneficios de SaaS de Spamina. Contacto Spamina Para más información contacte con nosotros en:
Introducción a Spamina
Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing
Más detallesCARACTERíSTiCAS. del PRODUCTO
CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y
Más detallesCloud Email Firewall
Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una
Más detallesModelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS
Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Octubre 2008 1. Situación actual Actualmente el correo electrónico junto con el web y la red son servicios
Más detallesINTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION...
Manual de Usuario Contenido 1 INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION... 3 1.1 QUÉ ES PANDA CLOUD EMAIL PROTECTION?...3 1.1.1 Por qué Panda Cloud Email Protection es diferente?...3 1.1.2 Es seguro?...4
Más detallesCloud Email Firewall
Cloud Email Firewall Máxima disponibilidad y protección del correo electrónico frente ataques de phishing y amenazas de nueva generación Si las comunicaciones de su empresa no son seguras, entonces la
Más detallesMANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1. Cloud Email & Web Security
MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1 Contenido 1 INTRODUCCIÓN A CLOUD EMAIL FIREWALL... 4 1.1 QUÉ ES CLOUD EMAIL FIREWALL?... 4 1.1.1 Por qué Cloud Email Firewall es diferente?... 4 1.1.2 Es
Más detallesDESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE
DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque
Más detallesRecomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs)
Recomendaciones para operadores de Servicio de Correo Electrónico Revisado: 12 Marzo 2007 Introducción Son conocidos los problemas que afectan a una aplicación tan ampliamente utilizado y crítica como
Más detallesInstrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional
Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional Si su dominio ha sido incluido en el sistema de control de AntiVirus y AntiSpam Profesional de DEINFO Servicios Informáticos
Más detallesVersión final 8 de junio de 2009
GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN
Más detallesAntivirus PC (motor BitDefender) Manual de Usuario
Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...
Más detallesRECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
Más detallesVentajas del almacenamiento de correo electrónico
Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesCATÁLOGO DE SOLUCIONES
CATÁLOGO DE SOLUCIONES Spamina ofrece un modelo de seguridad de Email & Web desde la nube que garantiza el modelo de pago por uso y la escalabilidad de la solución, eliminando la necesidad de mantener
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesCapítulo IV. Manejo de Problemas
Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60
Más detallesSistema de SaaS (Software as a Service) para centros educativos
Sistema de SaaS (Software as a Service) para centros educativos Definiciones preliminares: Qué es SaaS? SaaS (1) es un modelo de distribución del software que permite a los usuarios el acceso al mismo
Más detallesCómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS
Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS ERP: On-Premise vs. SaaS Comparamos los dos modelos de ERP para ayudarle a elegir correctamente su software de gestión
Más detallesServidores dedicados HSaaS para empresas El primer paso para su propio centro de datos.
Servidores dedicados HSaaS para empresas El primer paso para su propio centro de datos. El comportamiento de su sitio en línea es la imagen de su empresa Si quiere tener correo de alta disponibilidad,
Más detallesMANUAL DE USUARIO ANTIVIRUS BANDA ANCHA
MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS
Más detallesTransport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Más detallesAlta disponibilidad de los servicios en la SGTIC del MEH
Alta disponibilidad de los servicios en la SGTIC del MEH Emilio Raya López Marcos Llama Pérez Página 1 de 1 Página 2 de 2 Índice 1. INTRODUCCIÓN... 4 2. IMPLANTACIÓN DE CLUSTERS GEOGRÁFICOS CON MICROSOFT
Más detalles12 medidas básicas para la seguridad Informática
C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente
Más detallesModelo de infraestructura común para el Servicio de correo electrónico en la comunidad RedIRIS
Nuevos enfoques para las infraestructuras de correo electrónico Modelo de infraestructura común para el Servicio de correo electrónico en la comunidad RedIRIS Alcalá de Henares, 17 Noviembre Situación
Más detallesACCESO Y MANEJO DEL PANEL DE CONTROL
ACCESO Y MANEJO DEL PANEL DE CONTROL DE SU HOSPEDAJE EN INFORTELECOM 1 ÍNDICE EL PANEL DE CONTROL PLESK... 3 ACCESO... 4 CREACIÓN DE UNA CUENTA DE CORREO... 5 FUNCIONES AVANZADAS DEL CORREO... 7 FUNCIONAMIENTO
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesING. YURI RODRIGUEZ ALVA
Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud
Más detallesSymantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días
PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesSOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS
SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesGedicoPDA: software de preventa
GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente
Más detallesSerenaMail SaaS Email Security as a Service
SerenaMail SaaS Email Security as a Service Presentación Comercial www.serenamail.com La Empresa de un Vistazo Líder en España en SaaS Email & Web security Único proveedor de soluciones SaaS para Email
Más detallesServicio Antispam empresarial Resumen de características técnicas 2015
2015 bedata Dado que el 94 % del total de mensajes de correo electrónico se clasifica como no deseado, dividir los mensajes apropiados de los inapropiados puede resultar una tediosa tarea administrativa.
Más detallesACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA
ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesIBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager
for IT & IBM Tivoli Service Request Manager Optimice sus procesos IT, maximice sus activos y mejore el nivel de servicio. Para obtener altos niveles de servicio, reducir costes y alcanzar las metas del
Más detallesOasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas.
1. Manual de usuario 1.1 Esquema de Oasis Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. Gracias a OASIS usted podrá comprar o seleccionar aplicaciones
Más detallesEstrategia de Cómputo en la Nube. Servicios en la Nube
Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing
Más detallesQ-expeditive Publicación vía Internet
How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesSoluciones profesionales de videoanálisis
Soluciones profesionales de videoanálisis Vigilancia automática de cámaras de seguridad El sistema de videoanálisis de Davantis ha sido homologado por el gobierno británico, recibiendo la calificación
Más detallesSe trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico.
Recomendaciones básicas contra el SPAM Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, englobado dentro del III Programa de Servicios de Telecomunicaciones
Más detallesINFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN ANTISPAM. 1. NOMBRE DEL AREA : Oficina de Sistemas
INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN ANTISPAM 1. NOMBRE DEL AREA : Oficina de Sistemas 2. RESPONSABLES DE LA EVALUACION : Ing. Eduardo Vasquez. 3. CARGO : Analista de Sistemas TIC. 4. FECHA
Más detallesSon herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.
ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus
Más detallesSERVICIO ANTISPAM EN LA NUBE
SERVICIO ANTISPAM EN LA NUBE Para acceder al servicio, debe conectarse a la siguiente página web: https://puc.rediris.es. Si es la primera vez que accede, debe solicitarle una contraseña al sistema, accediendo
Más detallesEspecificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security
Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security Información general sobre los servicios Los servicios de administración de correo electrónico (EMS)
Más detallesCOPIAS DE SEGURIDAD REMOTAS Y RESTAURACIÓN EN LÍNEA
ArSeNet, su proveedor de servicios profesionales en Internet, les presenta su nueva solución para su Empresa: ArSeNet_BackUP... COPIAS DE SEGURIDAD REMOTAS Y RESTAURACIÓN EN LÍNEA Por qué un servicio de
Más detalles1.- REQUISITOS PARA LA ACTIVACION
ND Software Prohibida la reproducción o divulgación de esta manual sin la correspondiente autorización 2007-2014 Todos los derechos reservados CONTENIDO DEL MANUAL 1.- Requisitos para la activación del
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesSoluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM
Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con
Más detallesCloud Email Encryption & DLP
Cloud Email Encryption & DLP 1. Introducción La problemática de Data Loss Prevention (DLP) cobra cada vez más importancia para las organizaciones dado el creciente número de incidentes sobre este tema.
Más detallesPROTECCIÓN TOTAL PARA EL CORREO ELECTRÓNICO www.spamina.com SPAMINA ENTERPRISE, SEGURIDAD TOTAL PARA EL CORREO ELECTRÓNICO La criticidad del correo electrónico para las empresas, hace que el reto para
Más detallesRecomendaciones de Seguridad Red Social Twitter
Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesPRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE
PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,
Más detallesE.R.N. www.worldsys.com.ar ENVÍO CON RESPALDO NOTARIAL. Respaldo notarial en los envíos. Disponible las 24hs. Almacenamiento seguro.
www.worldsys.com.ar 2015 E.R.N. ENVÍO CON RESPALDO NOTARIAL Respaldo notarial en los envíos. Disponible las 24hs. Almacenamiento seguro. ERN es la solución informática que permite a sus usuarios realizar
Más detallesAdelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -
Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de
Más detallesPROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF
PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesDescubra la nueva versión de HelpDesk!
Una herramienta para la gestión efectiva de soporte tanto interno como externo. HelpDesk 3.4 www.artologik.com Descubra la nueva versión de HelpDesk! Nuevas funciones, mayor control pero siempre fácil
Más detallesCortafuegos software y hardware. Gabriel Montañés León
Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal
Más detallesGuía de Inicio Respaldo Cloud
Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión
Más detallesSERVICIO DE CORREO COIT.ES
SERVICIO DE CORREO COIT.ES 1. Descripción del servicio El nuevo servicio de correo con dominio COIT.ES proporcionado por el Colegio Oficial de Ingenieros de Telecomunicación a todos sus colegiados de manera
Más detallesBloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.
CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información
Más detallesMonitorización de sistemas y servicios
Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios
Más detallesa3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente EXPERIENCIAS Wolters Kluwer www.a3software.
EXPERIENCIAS Wolters Kluwer a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente Roser Linares Responsable de Informática de Grup Vandellòs y del Área Fiscal de la oficina
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesSymantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa
Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.
Más detallesNexTReT. Internet Status Monitor (ISM) Whitepaper
Rambla Catalunya, 33 08007 Barcelona Tel.: (+34) 932 541 530 Fax: (+34) 934 175 062 Calle Fortuny, 3 28010 Madrid Tel.: (+34) 917 021 645 Fax: (+34) 913 198 453 www.nextret.net nextret@nextret.net Índice
Más detallesAVISO LEGAL. Definir las condiciones de contratación de los servicios ofrecidos por PC-NEXT.
1 de 6 I. PROPÓSITO. Definir las condiciones de contratación de los servicios ofrecidos por. II. ALCANCE. Este aviso es aplicable para todos los servicios ofrecidos por. III. DEFINICIONES. : Es la organización
Más detallesSCGDoc. SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM
SCGDoc SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM POR QUÉ NECESITA USTED EL SCGDoc? DIFICULTAD PARA CONSOLIDAR JUNTOS ARCHIVOS DE DIFERENTES TIPOS, NOTAS Y EMAILS. MUCHA INFORMACIÓN DE DIFERENTES
Más detallesSAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento
SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia
Más detallesAcuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.
Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en
Más detallesCONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING
CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD REMOTA. Storage Networking ofrece al mercado la vía más
Más detallesport@firmas V.2.3.1 Manual de Portafirmas V.2.3.1
Manual de Portafirmas V.2.3.1 1 1.- Introducción 2.- Acceso 3.- Interfaz 4.- Bandejas de peticiones 5.- Etiquetas 6.- Búsquedas 7.- Petición de firma 8.- Redactar petición 9.- Firma 10.- Devolución de
Más detallesQUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?
QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.
Más detallesAhorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor
Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor flexibilidad y adaptabilidad a cada escenario, en cada momento
Más detallesAyuda básica relativa al interfaz web
Ayuda básica relativa al interfaz web El webmail es un cliente de correo que nos permite visualizar los mensajes de nuestras cuentas de email a través de una página web, pudiendo acceder desde cualquier
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesVentajas de Linux para. las empresas
Whitepaper Ventajas de Linux para las empresas Nicostrato Vela, 20 Parque Tecnológico de León 24009 - León (España) Tel.: +34 987 27 90 42 www.xeridia.com INTRODUCCIÓN En los últimos años, Linux se ha
Más detalleswww.mensamania.es Pag. 1
www.mensamania.es Pag. 1 Envíe mensajes cortos a móviles (SMS), con nuestra aplicación de mensajería, de forma rápida, sencilla y económica. Debido a que los mensajes SMS son recibidos prácticamente de
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesTÉRMINOS DE USO DEL CORREO ELECTRÓNICO
TÉRMINOS DE USO DEL CORREO ELECTRÓNICO Índice 1. Políticas de Correo Electrónico. 2. Políticas Anti-Spam. 3. Responsabilidades del cliente. 4. Reporte de Actividades Anormales. Bienvenido a los TÉRMINOS
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesCRM. Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas. Sistema de Gestión Inteligente de Mercadeo y Ventas
CRM Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas Sistema de Gestión Inteligente de Mercadeo y Ventas Customer Relationship Management (Administración de Relaciones
Más detallesKaspersky Anti-Virus 2012 Kaspersky Internet Security 2012
Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000
Más detallesLas cuentas de acceso al CORREO ELECTRONICO identifican al CLIENTE en forma personal, a través de los siguientes elementos:
CUENTAS DE CORREO El CLIENTE reconoce y acepta que la contratación del SERVICIO en cualquiera de sus modalidades, le otorga una cuenta principal y cuentas secundarias de correo electrónico cuya configuración
Más detallesREGISTRO DE DOMINIOS CONECTIVIDAD ADSL HOSTING COMPARTIDO RED CORPORATIVA VPN SOPORTE TECNICO PROFESIONAL
Configuración del Filtro de Spam o correo basura Qué es el spam o correo basura? Cómo accedo al panel de control? Configurando el Filtro de Spam o Activar el filtro o Establecer el ajuste de aciertos o
Más detallesManual de usuario administrador. Correo Exchange Administrado
Manual de usuario administrador Correo Exchange Administrado Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier
Más detallesGCIC. grupo valora. Servicios tecnológicos de copias de seguridad
GCIC grupo valora Servicios tecnológicos de copias de seguridad SERVICIO BYTE PASS Servicio gestionado que permite a las empresas asegurar su continuidad y minimizar el tiempo dedicado a la supervisión
Más detalles