iboss SWG Solución de Seguridad Web

Tamaño: px
Comenzar la demostración a partir de la página:

Download "iboss SWG Solución de Seguridad Web"

Transcripción

1 Product Brochure iboss SWG Solución de Seguridad Web Filtrado HTTP/S Gestión de Aplicaciones Seguridad Móvil/BYOD Ancho de Banda/QoS Reportes de Amenazas y Eventos

2 iboss SWG Solución La suite iboss SWG Elija una solución todo en uno o personalice la suite de acuerdo a las necesidades de su red. Filtrado web Amenaza de malware/dlp Firewall de siguiente generación Reporte de actividades y amenazas MDM y EMM Seguridad móvil Anti-spam Boss Archivador de correos Información sobre iboss Security, una division de Phantom Technologies, Inc. Fundada en 2003, Phantom Technologies, Inc. es un proveedor global de soluciones de seguridad para redes. Su línea de productos de seguridad iboss ofrece una visión del tráfico en red y mitigación de amenazas. La ingeniería patentada asegura poderosamente redes de gran demanda para manejo de contenido web, intrusión, seguridad y gestión de dispositivo móvil, y seguridad de correo electrónico. Para saber más de nuestros servicios, visite: Principal: ext. 1 Soporte: ext. 3 iboss Security es reconocido por Gartner, la principal compañía mundial de investigación y asesoría en tecnología de información. Además de Gartner, iboss ha recibido varios premios relacionados con el filtro para web y la seguridad en Internet. iboss Security El filtrado Web se ha convertido en un problema cada vez más complejo ya que las personas en todo el mundo han llegado a depender de la Internet y la utilizan para su trabajo diario. Sin embargo, los desafíos afloran cuando en lugar de utilizar la Internet para actividades laborales adecuadas, los profesionales ven material inadecuado y/o violan las regulaciones de cumplimiento establecidas por los requisitos de CIPA, HIPAA y de las Políticas de Uso Aceptable (AUP). Si no se cuenta con un filtrado realmente eficaz, dichas violaciones y usos inadecuados plantean grandes problemas de red para las organizaciones y profesionales de todo tipo, pero ciertos sectores, como salud y educación, son particularmente vulnerables. Ya sea que se trate de enfermeras, médicos, maestros, estudiantes, empleadores y sus empleados, todos pueden experimentar una serie de fallos de seguridad y violaciones sin un filtrado a toda prueba. Sin importar que los dispositivos sean de propiedad de la organización o sean llevados desde casa, esta seguridad es crucial tanto para los dispositivos alámbricos como inalámbricos. La mayoría de las soluciones de filtrado disponibles en el mercado ofrecen un enfoque de "todo o nada", lo que dificulta la productividad. Estas poseen políticas "limitadas" que bloquean el acceso a quienes más lo necesitan y dan demasiado acceso a aquellos que requieren restricciones. Esta fórmula no solo produce dolores de cabeza y una gran cantidad de obstáculos al acceso de los dispositivos, sino que también contribuye a la frustración generalizada de los usuarios, lo que produce negatividad e incluso un bajo estado de ánimo en el trabajo. (A nadie le gusta las ineficiencias tecnológicas, verdad?) Y como si eso no fuera poco, la mayoría de las soluciones de filtrado, ofrecen funciones de reporte limitadas o muy complicadas que dificultan la fácil detección de problemas en la red. La detección es difícil ya sea que se trate de alguien que está usando demasiado ancho de banda e interrumpe el tráfico crítico de misión, alguien que introduce virus en la red debido a sus malos hábitos de Internet, o alguien que presenta amenazas de seguridad que podrían dar lugar a demandas y costosas interrupciones tecnológicas. El Filtro Web iboss SWG es una solución completa pero fácil de usar que escanea a través de SSL/HTTPS para proteger información sensible, controla los recursos de red mediante funciones de gestión de ancho de banda, regula la forma en que se accede al contenido de redes sociales, identifica amenazas y reporta tráfico. Además, permite máximo control y flexibilidad, gracias a sus avanzadas políticas de filtrado que se pueden configurar según grupos de usuarios. CALIFICATIÓN GENERAL Funciones Facilidad de uso Rendimiento Documentación Soporte Valor por su dinero En pocas palabras, el Filtro Web iboss SWG es una solución económica y fundamental que aborda las explosivas complejidades de los retos de seguridad de red y filtrado que existen hoy. Phantom Technologies, Inc. DBA iboss, SWG Filtro Web Web Security SWG (P) (P) U.S. U.S. HQ HQ Summers Summers Ridge Ridge Rd., Rd., Bldg. Bldg San San Diego, Diego, CA CA Todos All rights los derechos reserved. reservados. Phantom Phantom Technologies, Technologies, Inc. DBA Inc. iboss DBA SWG iboss, Web Filtro Security. Web SWG. iboss iboss and y Phantom Technologies son are marcas trademarks registradas of Phantom de Phantom Technologies, Technologies, Inc. Inc. All Todas other las trademarks demás marcas are the registradas property son of propiedad their respective de sus propios owners. dueños. Confidential Confidencial: solo for para intended destinatarios recipients previstos. only. Distribution La distribución to a third terceros party está is prohibida prohibited sin without previa autorización prior written por authorization. escrito.

3 Solución de Filtro Web iboss SWG FUNCIONES Filtrado web Filtrado web HTTP/S. Escaneo a través de SSL para identificar amenazas incrustadas. Gestión de redes sociales. URL flexible vs. controles de dominio. Seguridad en todos los 65,535 puertos, incluyendo todos los protocolos. Control de aplicación Capa 7 DPI, Firmas y Heurístico ofrecen detección avanzada de aplicaciones basadas en SSL y herramientas de evasión de proxy. Control de chat, P2P, torrents, transferencias de FTP, juegos y más. Identificación y protección contra servidores internos, conexiones rogue encriptadas y aplicaciones de evasión de proxy. Reportes de amenazas y eventos Acceso instantáneo a registros archivados de actividad de red. Las consolas de amenazas en vivo ofrecen el exclusivo GeoMapping, DLP e Integración de Directorio de amenazas de iboss. Reportes ad-hoc y programación automatizada de reportes. Acceso delegado de reportes para una visión local sobre la actividad de la red. Plotter dinámico de ancho de banda con mapas de zona caliente instantáneos, rastreo de consumo de ancho de banda por conexión, uso de paquetes y datos. Manejo de ancho de banda Control dinámico de ancho de banda durante horas pico, garantizando que se dé prioridad a las aplicaciones críticas de red mientras se reduce el tráfico recreativo. Capacidad única para unirse a los directorios de red y aplicar políticas a grupos, usuarios o subredes. Aplica políticas utilizando categorías predefinidas, IP/TCP, y asuntos dominio a objetivo específicos de red. BYOD y Seguridad Móvil Cuarentena de alto riesgo. Seguridad dentro y fuera de las instalaciones. QoS/Límite de ancho de banda. Rendimiento Sin Igual Diseñado para Redes de Gran Demanda Garantiza el Cumplimiento de las Regulaciones CIPA e HIPPA Problema: En la actualidad, se ha vuelto cada vez más difícil controlar la red mediante el filtrado de direcciones URL. Con la aparición de la Web 2.0 y HTTPS, así como la creciente incorporación de dispositivos móviles y BYOD en las operaciones diarias, se ha hecho imperativo asegurar la red más allá de los dispositivos alámbricos. Además, el reporte genérico de acceso a URL no proporciona una visión completa de los recursos de red utilizados, y carece de la capacidad para identificar las amenazas más recientes. Solución: Para abordar la nueva Web, el Filtro Web iboss SWG protege todos los aspectos del tráfico de Internet, incluyendo el filtrado de web, acceso SSL, aplicaciones, límite/ de ancho de banda/ calidad de servicio (QoS), seguridad móvil dentro y fuera de las instalaciones, y herramientas de gestión de BYOD. Esta suite de seguridad integral está diseñada para proteger todos los aspectos del tráfico alámbrico e inalámbrico, tanto dentro como fuera de las instalaciones. Mientras que los filtros web tradicionales abordan el acceso web con un enfoque de "bueno/malo", el Filtro Web iboss SWGs se centra en la obtención de tecnología en la organización, incluso si los usuarios acceden a la red a través de una PC tradicional o un BYOD o desde un lugar fuera de las instalaciones. Aplicación, HTTPS, Web 2.0 El Filtro Web iboss SWG combina: Filtrado web (HTTP/S) Escaneo dentro de SSL Gestión de aplicación en Capa 7 DPI/Heurístico/de Firmas Gestión BYOD: Autenticación, Ancho de banda, Cuarentena de alto riesgo Seguridad móvil Dentro y fuera de las instalaciones Límite de ancho de banda y QoS Reportes integrados SWG de amenazas y eventos Panel único de reportes (glass reporting) para dispositivos dentro y fuera de las instalaciones Web 2.0 introdujo la necesidad de proteger el tráfico más allá de los Puertos estándar 80 y 443. Nuevas aplicaciones como torrents, anonimizadores, y aplicaciones de chat como Yahoo y Google Chat deben utilizar puertos no estándar para la comunicación. Asegurar estos puertos garantiza la conformidad de la red y reduce la exposición a amenazas mientras que hace que se cumplan las políticas de uso aceptable (AUP) de la organización. Phantom Technologies, Inc. DBA DBA iboss iboss, Web Filtro Filters Web (P) SWG (P) U.S. HQ U.S HQ Summers 9950 Summers Ridge Rd. Ridge Bldg Rd., 160 Bldg. San 160 Diego, San CA Diego, CA Todos All rights los derechos reserved. reservados. Phantom Phantom Technologies, Technologies, Inc DBA Inc. iboss DBA Web iboss, Filters. Filtro Web iboss, SWG. Phantom iboss Technologies y Phantom Technologies are trademarks son marcas of Phantom registradas Technologies, de Phantom Inc. Technologies, All other trademarks Inc. Todas las are demás the marcas property registradas of their son respective propiedad owners. de sus propios dueños. Confidential Confidencial: solo for para intended destinatarios recipients previstos. only. Distribution La distribución to a 3rd terceros party está prohibited prohibida without sin previa prior autorización written authorization. por escrito.

4 Solución de Filtro Web iboss SWG Aspectos más notables de la solución Escaneo a través de SSL/HTTPS Gestión de contenido de redes sociales El SSL es vital para la protección de información confidencial en sitios de finanzas y otros tipos de escenarios en línea, pero también se utiliza para plataformas de redes sociales como Facebook y YouTube. Mediante la utilización de técnicos avanzadas, el Filtro Web iboss SWG identifica dinámicamente todo el tráfico, incluso SSL, con la ayuda de algoritmos avanzados y firmas que carecen de configuraciones engorrosas. Las opciones expansivas de gestión de redes sociales proporcionan acceso limpio a YouTube, Google Management Suite y a sus dos servicios. También ofrecen Búsqueda de Imágenes Limpias en Google y control de página de contenido para sitios de redes sociales. La poderosa gestión de contenido de YouTube permite a las organizaciones eliminar de los resultados de búsqueda de YouTube comentarios, anuncios y videos ajenos a ellos de manera dinámica y directa. Identify Threats & Report Traffic Protect Network Resources/Bandwidth QoS iboss Bandwidth Management delivers control and visibility of network traffic. Flexible policies can be applied to throttle non-critical traffic during peak hours while ensuring that network-critical access is retained. With its real-time bandwidth logs and comprehensive data reports, IT can identify the area of bandwidth usage. Advanced controls allow policies to be set by predefined categories, domain, IP, or TCP/UDP and then applied to different groups. Management is refreshingly seamless and simple. iboss SWG Web Security contains the powerful iboss SWG Enterprise Forensic Reporter to provide best-of-breed network reporting, forensic search abilities, and drill-down detail of all network traffic. iboss SWG Forensic Reporter provides dynamic real-time threat dashboards to pinpoint threats, bandwidth usage, and user activity. It also includes the Bandwidth Plotter, so administrators can track bandwidth consumption through a bandwidth plotter and heat map charts, plus search functions to track individual connections. The proprietary Global Geotagging Map over IP provides live, visual insight on wherever network traffic is originating from, across the globe.

5 Solución de Filtro Web iboss SWG Escaneo a través de tráfico HTTPS/SSL La Web se ha convertido en una parte vital de las operaciones diarias con empresas de todo el mundo. Innumerables organizaciones dependen de esta solución imprescindible para todo: desde navegar por Internet para investigar hasta utilizar aplicaciones específicas basadas en el navegador (por ejemplo, Google Apps, herramientas CRM y redes sociales) con fines de marketing. Debido a su naturaleza confidencial, muchos de estos recursos son encriptados a través de HTTPS para proteger los datos. Esta encriptación crea un "punto ciego" para las organizaciones que buscan gestionar el tráfico de red. Desafortunadamente, los hackers, los anonimizadores y otras amenazas utilizan este punto ciego de explotar los recursos de la red bajo el marco de la encriptación. Problemas con el escaneo típico de SSL Certificados raíz Las soluciones suelen utilizar certificados raíz para escanear el tráfico HTTPS. Esto crea un cuello de botella en la red donde el tráfico es desencriptado en el gateway. Además, esto facilita la vulnerabilidad de las redes ante los ataques MITM o man in the middle. Desencripta, Escanea y Reencripta en el gateway Certificados raíz instalados en navegadotres Firewall Internet Cuello de botella de red Explotación MIM potencial y Pérdida de data Datos explotados La diferencia iboss Seguridad absoluta y rendimiento SSL sin igual El Filtro Web iboss SWG ofrece el escaneo avanzado de HTTPS EdgeScan en las estaciones de trabajo individuales en comparación con el escaneo en el Gateway de la red. El EdgeScan garantiza que el tráfico fluya de manera ininterrumpida desde la estación de trabajo a su destino y evita los cuellos de botella en la red. Además, esta tecnología patentada evita los ataques man in the middle. El tráfico nunca se modifica una vez que abandona la estación de trabajo, de modo que todos los datos permanecen intactos. La tecnología EdgeScan protege a las redes contra las amenazas insertadas en los HTTPS, al tiempo que mantiene la integridad de los datos y el rendimiento de la red. La integridad SSL permanece intacta a lo largo de la transmisión Escaneo SSL completado en la base iboss SWG Los datos nunca descifrado Firewall Internet

6 Solución de Filtro Web iboss SWG Suite de gestión de BYOD La Tecnología Bring Your Own Device (BYOD/T) es uno de los sectores tecnológicos de más rápido movimiento. BYOD permite a las organizaciones aumentar la tecnología y la productividad sin incrementar sus presupuestos. Sin embargo, los beneficios de BYOD vienen acompañados de preocupaciones y dolores de cabeza. La Suite de gestión de BYOD integrada en el Filtro Web iboss SWG brinda a los administradores de red las herramientas necesarias para asegurar que el acceso BYOD sea sometido a un filtro de malware, botnets, y DLP. También preserva el ancho de banda en la red BYOD, respaldando y defendiendo la integridad del tráfico crítico de misión. Para identificar adecuadamente a los usuarios BYOD que no utilizan control de acceso a la red (NAC), el Filtro Web iboss SWG ofrece un portal cautivo que se une automáticamente a un directorio de red o LDAP. Luego aplica las políticas de grupo de directorio, permitiendo a los usuarios un acceso web constante ya sea que se conecten con dispositivos alámbricos o inalámbricos. Los controles avanzados de la aplicación y la Autocuarentena de Alto Riesgo de iboss bloquean automáticamente los dispositivos de los usuarios cuando se detectan actividades de alto riesgo, tales como la descarga ilegal de archivos o el uso de anonimizadores. La suite de Gestión BYOD está incluida en todos los Filtros Web iboss SWG para proteger las redes alámbricas e inalámbricas. iboss SWG Web Security BYOD Benefits: Extensión de la conformidad y las AUP a los dispositivos BYOD. Escaneo y filtro de amenazas conocidas y desconocidas incluyendo Malware, Botnets, y DLP. Límite de ancho de banda BYOD y QoS para garantirzar que el tráfico crítico de misión no presente interrupciones. Integración de directorio BYOD y union a través de Active Directory, edirectory, Open Directory, y LDAP. Autocuarentena para Usuarios de Alto Riesgo bloquea automáticamente a los usuarios que intentan realizar a ctividades ilegales como descarga de música y archivos Internet Usuario móvil 1 Usuario móvil 2 Usuario móvil 3 Firewall de Aplicaciones Proteja su Red más allá de los Puertos 80 y 443 Gestión de aplicaciones En la actualidad, muchas aplicaciones utilizan firmas y puertos propios para comunicarse de manera adecuada. Algunas de estas aplicaciones, como Skype y WebEx, son necesarias para el funcionamiento de la organización mientras que otras introducen amenazas. La gestión de contenido simple a través del Puerto 80 o 443 no ofrece la seguridad ni la flexibilidad necesaria para proteger el gateway. Para gestionar de manera eficaz todo el tráfico en el gateway mientras que se asegura contra aplicaciones no deseadas, el iboss Application Scanning monitorea fácilmente el tráfico a través de todos los 65,535 puertos incluyendo el protocolo UDP, al combinar las inspecciones de la capa 7 y la inspección profunda de paquetes (DPI), además de todas las firmas y heurísticas necesarias.

7 Solución de Filtro Web iboss SWG Seguridad para Malware y Botnet Al combinar lo mejor de la base de datos de malware de firmas y heurística de BitDefender con la base de datos de Phantom Technologies en el gateway, las organizaciones pueden lograr un enfoque de seguridad por capas para una estructura ya existente. Los paquetes se escanean en el gateway, utilizando firmas de día cero que eliminan las posibles amenazas provenientes del tráfico debido a las estaciones de trabajo y protege los recursos de red de la exposición ante nuevas amenazas. Gestión de YouTube YouTube se ha hecho muy popular entre las innumerables organizaciones y proporciona muchos recursos para fines internos y de investigación. El Filtro Web iboss SWG ofrece una completa gama de opciones para la gestión de este acceso. Está diseñado tanto para prevenir actividades no deseadas por usuarios seleccionados como para preservar los recursos de la red. Estos controles avanzados de gestión de YouTube mantienen el nivel correcto de acceso en función de las necesidades de una organización. Gestión Limpia de Contenido de YouTube La poderosa gestión de contenido de YouTube permite a las organizaciones eliminar de los resultados de búsqueda de YouTube comentarios, anuncios y videos ajenos a ellos de manera dinámica y directa, bloqueando los comentarios inapropiados y el material no deseado. Gestión de YouTube a través de HTTPS Gracias a algoritmos y firmas avanzadas, los administradores pueden bloquear de forma rápida y eficaz el acceso SSL a YouTube sin afectar Google Docs u otros servicios de Google. No se requiere ninguna configuración avanzada. Mayor Seguridad para Google Services Imágenes Limpias y Filtrado de Traducción iboss El uso de Google es una parte cada vez mayor de las operaciones diarias de muchas organizaciones. Servicios como Google Images y Translation proporcionan el acceso necesario para la investigación y la productividad. Debido al almacenamiento en caché de estos servicios por parte de Google, las organizaciones se ven obligadas a depender de Google SafeSearch para aplicar la AUP. Sin embargo, a menudo esto resulta difícil y obliga a las organizaciones a eliminar el acceso a estos servicios. Gracias a funciones como Búsqueda de Imágenes Limpias y Filtrado de Traducción, el Filtro Web iboss proporciona mayor seguridad para servicios de Google como Imágenes y Traducción. Esto se logra mediante el análisis de contenido y la aplicación por parte de iboss de una política autenticada de acceso específico del usuario contra los resultados de búsqueda y luego la eliminación de contenido restringido directamente de los resultados de búsqueda. algo que no hace SafeSearch!

8 Solución de Filtro Web iboss SWG Calidad de Servicio (QoS) / Gestión de ancho de banda La Gestión de Ancho de Banda iboss ofrece control y visibilidad del tráfico de la red. Se pueden aplicar políticas flexibles para limitar el tráfico no crítico durante las horas pico mientras se garantiza el acceso crítico a la red. Con los registros de ancho de banda en tiempo real y los reportes integrales de datos, la TI puede identificar las áreas de uso de ancho de banda. Los controles avanzados permiten que se establezcan políticas de acuerdo a categorías, dominio, IP o TCP/UDP predefinidos, y luego se apliquen a grupos diferentes. Esto proporciona un manejo sencillo y sin problemas DMCR (Grabación, Control y Monitoreo de Computadoras) Monitoreo, Control y Grabación de Computadoras Para ampliar la seguridad y determinar los problemas de cumplimiento y AUP, las organizaciones no pueden depender únicamente de los registros web. Para dar una visión más completa sobre violaciones, el Filtro Web iboss SWG ofrece la grabación automática de computadoras ante violaciones. Los administradores simplemente establecen accionadores de violación y el DMCR grabará automáticamente la computadora en vivo del usuario y luego transferirá y almacenará las grabaciones durante un máximo de un año. Además, en un determinado momento, los administradores pueden ver, controlar o grabar hasta 10 computadoras por cada monitor. Esto proporciona una línea directa de sitio para cualquier preocupación de una posible violación o simplemente mejora el soporte en la organización. La función DMCR es una función exclusiva de los Filtros Web iboss SWG y proporciona una visión sin igual y "fuera de lo convencional" para calificar los eventos con mayor precisión. Protección contra Proxies Una Defensa en Capas contra la Elusión con Proxy Los proxies representan un riesgo para las redes al permitir acceso web que viola potencialmente el AUP y al hacer la red susceptible a amenazas, incluyendo virus, botnets, malware, etc. Para proteger completamente la red contra proxies y aplicaciones de proxy como UltraSurf y Hotspot Shield, el Filtro Web iboss SWG protege el tráfico según un enfoque por capas

9 Solución de Filtro Web iboss SWG Diseñado para Fibra Rendimiento a Velocidad de Cable de 10Gbs en la Capa 7 El Filtro Web iboss SWG se basa en ingeniería patentada. Diseñada para redes de fibra, la arquitectura del Filtro Web iboss SWG es escalable y capaz de soportar más de 6 millones de conexiones simultáneas TCP/IP, 250,000 dispositivos y 10Gbps de capacidad de tráfico filtrado en un solo artefacto. Con tecnología de enroscamiento múltiple, algoritmos exclusivos, gestión inteligente de base de datos, y procesamiento HTTPS EdgeScan, el Filtro Web iboss SWG está diseñado para escalar con su red sin introducir latencia, lo que reduce el coste total de propiedad (TCO). Directorio y Gestión Política Transparente de Inicio de Sesión Único Los usuarios pueden ser asignados de manera transparente a un grupo iboss tan pronto como se conecten a su estación de trabajo. Este proceso se basa en la membresía de su grupo en el Directorio Activo o edirectory. Los Grupos Directorio Activo/eDirectory son emparejados con el grupo de filtrado iboss de una forma uno a uno. Integración Perfecta, Libre de Cliente Grupo Directorio Activo/eDirectory: Personal de TI Grupo de Política de Fibra iboss: Personal de TI Al no ser necesarios agentes, clientes livianos o configuraciones de navegador en la estación de trabajo, la autenticación de directorio es fácil y rápida. Las opciones flexibles incluyen plugins de directorio o el uso de scripts de inicio/cierre de sesión. Los usuarios se autentican una vez cuando acceden a la estación de trabajo, y luego iboss recopila el nombre de usuario, IP, membresía de grupo, y el nombre de netbios para luego aplicar la política sobre la base de la membresía de grupo. Administración Grupo 1 Administradores Delegados El Filtro Web iboss SWG le permite crear múltiples subadministradores (administradores delegados) para que se conecten en la interfaz de iboss y gestionen las reglas de filtrado para grupos específicos de filtrado. Esto permite que cada administrador de iboss gestione las reglas de un grupo, departamento, clase, etc. determinado, sin tener acceso a otros grupos o reglas de filtrado. Admin iboss Admin Delegado 1 Admin Delegado 2 Grupo 2

10 Solución de Filtro Web iboss SWG FUNCIONES Consolas de Amenazas y Ancho de Banda en Vivo La consola de amenazas en vivo ofrecen el exclusivo GeoMapping, DLP e Integración de Directorio de amenazas de iboss. La consola de ancho de banda y plotter permite el rastreo avanzado del ancho de banda con controles integrales. Mapa de Zona Caliente de Ancho de Banda Ofrece un plotter dinámico de ancho de banda con rastreo instantáneo de mapa de zona caliente para detectar el consumo de ancho de banda por conexión y uso de paquetes y datos. Reportes de URL/Ad-Hoc Registros de URL instantáneos y reportes ad-hoc en todos los sitios web visitados, en los que se registra fecha, hora, usuario, URL, y muchos más datos, al tiempo que se solicita información rápida sobre la actividad de la red. Drilling Dinámico Permite el acceso a todos y cada uno de los eventos, proporcionando una interfaz de 'drill-down' dinámica que da a conocer el usuario. Leyendas del Sitio Ofrece una visión clara sobre la actividad del usuario al eliminar de manera dinámica el parloteo no deseado del sitio web Programación Automatizada de Reportes Los reportes aptos para el cumplimiento listos son automatizados y distribuidos en horarios basados en las necesidades. Respaldos Automatizados Recorta más tiempo para centrarse en las prioridades de la red y garantiza que los datos requeridos por el cumplimiento sean consistentes y archivados de manera segura Empresa Distribuida Ver de manera central los registros de actividad en la red e identificar empresas y dispositivos móviles. Reporte Integrado iboss SWG de Amenazas y Eventos Introducción El Reporte Integrado iboss SWG de Amenazas y Eventos cambia la manera que afrontamos el reporte de actividad del usuario y la mitigación de amenazas al abordar con quién y dónde se está comunicando nuestra red. Al aprovechar FUNCIONES exclusivas como GeoMapping de amenazas y tecnología de mapa de zona caliente para identificar amenazas que acechan en el fondo, el Reporte iboss de Amenazas y Eventos proporciona un nuevo enfoque ante el monitoreo de actividad en la red. El Reporte iboss SWG de Amenazas y Eventos también incluye una consola unificada de la línea de productos iboss SWG. En cuestión de segundos, los administradores obtienen una vista de 360 grados de cada usuario de red, incluyendo web, aplicación, ancho de banda, consumo de paquete, pérdida de datos, malware por correo electrónico y actividad de amenazas. Esto consolida el reporte de conformidad, incrementa la visión a la red, y reduce el costo total de propiedad. (TCO, total cost of ownership). Beneficios del Reporte iboss SWG de Amenazas y Eventos: Versión consolidad de todos los productos iboss SWG. Ver toda la actividad del usuario: Web, aplicaciones, DLP, ancho de banda, correo electrónico, y malware en una sola vista. Consolas de amenazas y ancho de banda en vivo. Tecnología de mapa de zona caliente de ancho de banda. Capacidades de reporte instantáneo de URL/Ad-hoc. Interfaz dinámico drill-down. Reporte de amenazas y actividades de dispositivos móviles. Capacidades de leyenda del sitio. Programación automatizada de reportes. Reportes de cumplimiento y respaldos automatizados. Reportes consolidados a través de una empresa distribuida. La diferencia iboss: no solo qué, sino quién y dónde Las amenazas cibernéticas, incluyendo malware y pérdida de data, junto con un nuevo potencial de periféricos de red que llaman a casa ponen a prueba la seguridad de manera constante porque cada vez son más sofisticados. Como tales, estas amenazas han erosionado y seguirán poniendo en peligro la eficacia de los actuales procesos de detección y reporte de amenazas basados en registro. El Reporte iboss SWG de Amenazas y Eventos modifica la manera en que abordamos la identificación y mitigación de amenazas al ver la fuente de su conexión y luego identificar con quién y dónde se está conectando. Con funciones exclusivas como GeoMapping de amenazas y tecnología de mapas de zona caliente, el Reporte iboss SWG de Amenazas y Eventos proporciona una visión instantánea para indicar exactamente las amenazas en un mapa global. Este sistema aumenta el entendimiento, reduce la respuesta de mitigación y reduce el TCO. Para más detalles del producto, consulte el Folleto de Reporte iboss SWG de Amenazas y Eventos.

11 Lista de Características de Filtro Web iboss SWG Control de Amenazas Filtrado de HTTP/S Filtrado de Aplicaciones Heurístico y por Firma Detección Dinámica de Proxys Filtrado a través de los 65 mil puertos Plataforma SO Linux seguro Conmutación por error basado en estándares Puertos by-pass disponibles a prueba de averías Configuración y Despliegue Capacidades de rendimiento completo Filtrado transparente en línea de alto rendimiento (No proxy) Modo proxy explícito Modo proxy en línea Switch con Troncal Multi-Enlace (Soporte a enlace troncal de VLAN) Modo híbrido (Filtrado fijo, NTLM, y Autenticación Proxy) Instalación gratuita de software Independiente del sistema operativo Independiente del navegador web Autenticación Integración de inicio de sesión único a Directorio activo, LDAP y NTLM Integración a Directorio abierto, edirectory LDAP abierto Autenticación transparente para dispositivos Apple/Mac (Hook) Autenticación forzada para dispositivos alámbricos/inalámbricos Creación individual de inicio de sesión de usuario (SuperUser) No se requiere despliegue de software/cliente liviano para la integración de Directorio Gestión Acceso delegado a Filtro y Reportes Gestión de políticas basadas en Usuario/Grupo/IP Gestión de políticas basadas en MAC Gestión remota y basada en web Configuración de restauración y respaldo Gestión y sincronización central de unidades múltiples en las instalaciones (Nube) Prevención de Acceso de Infecciones Protección de spyware drive-by Bloqueo de sitios infectados con MMC (Código Malicioso Móvil) Protección contra ataques por Phishing y Pharming Actualizaciones de seguridad en tiempo real a la base de datos Bloqueo de spyware y comunicación backchannel de keylogger Prevención de Pérdida de Datos (DLP) Límite de Ancho de Banda Se une al Directorio (AD, edir/open Directory) Limita/Prioriza tráfico según grupo de directorio o usuario Aplica reglas utilizando categorías predefinidas (p.ej. Streaming Radio) Limita/Prioriza UDP, Rango IP, TCP/IP Garantiza que el tráfico crítico de red esté disponible mientras que el tráfico recreativo es reducido durante horas pico. Filtrado de URL Más de 15 millones de sitios web en la base de datos de filtrado de URL 75 categorías web en la base de datos de URL Filtrado de HTTP/S transparente y dinámico Actualizaciones de Base de Datos Híbrida Dinámica de Nube 24/7/365 URL Granular (p.ej. bloqueo de YouTube, permiso para videos específicos) Bloqueo de sustitución de página a través de LDAP específico para máquina Restricción de uso de palabras clave Biblioteca de videos en YouTube con acceso dentro y fuera de las instalaciones (Nube) Gestión delegada de biblioteca de medios (p.ej., YouTube) Gestor de solicitudes de excepeción de URL Control de acceso a red social (Permitir Facebook, Posteo en bloque) Sustitución de URL a dominio Permite/Bloquea importación de lista Restricción de extensiones de dominio Cronograma de modo sleep Cumplimiento DE SafeSearch Detección dinámica de proxy glype Filtrado de Aplicación de Web 2.0 Filtrado de Capa 7 Heurística de Análisis de Firma/Huella Suite avanzada de gestión de Google/YouTube Control IM (AOL, Yahoo, MSN, Google, Camfrog, Jabber, y más) Bloqueo de P2P (Gnutella, BitTorrent, edonkey, Kazaa, Skype y más) Bloqueo de comunicación de puenteo de proxis Detecta conexiones maliciosas (rogue), navegación no estándar de la web Control basado en firmas para Ultrasurf y Hotspot Shield Cuarentena de aplicación de alto riesgo Reportes Delega acceso a reportes a niveles locales (p.ej., R. H.) Autograbación de la computadora del usuario en umbral (Almacenado localmente) Vista múltiple de computadora en modo invisible (Stealth) Almacenamiento local de toda la actividad de la red hasta por un año Tecnología dinámica de GeoMapping Rastreo de paquetes y conexión Acceso a todos los reportes almacenados localmente Reportes diarios drill down de actividad individual del usuario Capacidades de búsqueda forense con resultados de búsqueda dinámicos Proporciona cadenas de búsqueda Buscar todos los datos según palabras clave con comodines Monitoreo en tiempo real de los consumidores del ancho de banda principal Reportes automatizados diarios / semanales / mensuales (PDF, CSV, HTML) Reporta nombre de usuario, IP (Fuente/Destino), nombre de Net Bios Autogeneración de reportes en PDF según cronograma Los reportes distribuidos proporcionan acceso central a unidades múltiples en las instalaciones (No se requiere VPN) Notificación proactiva de amenazas *Notifica las amenazas a los admins delegados inmediatamente por correo electrónico Establecer Accionadores de Violación de categoría por grupo Autograbación de la computadora del usuario por accionador Alertas instantáneas ante palabras claves a nivel de grupo Alertas instantáneas cuando se detecta actividad rogue por parte del usuario

12 Características generales del Filtro Web iboss SWG Filtrado de contenido de Internet El Filtro Web iboss SWG proporciona filtrado de URL, incluyendo tráfico HTTPS. Mediante el uso de una gran base de datos de direcciones URL que se actualizan en tiempo real se garantiza un filtrado preciso y se reduce al mínimo la posibilidad de "falsos positivos". El filtrado de URL se combina con firmas y heurística para identificar correctamente las aplicaciones encriptadas, independientemente del puerto o protocolo que se atraviesa. Categorización de URL: 75 categorías de filtro de URL o dominio para implementar una política granular. La base de datos híbrida en la nube actualiza el acceso de manera local y presiona hacia la base de datos en la nube, garantizando actualizaciones en tiempo real. El filtrado de palabras clave filtra palabras y frases de foros, blogs, búsquedas, etc. Alto Riesgo y Comodines permiten una comunicación instantánea a través de correo electrónico para acortar las respuestas frente a la amenazas. El cumplimiento de SafeSearch vuelve a habilitar la búsqueda segura en todos los principales motores de búsqueda como YouTube si está deshabilitado. El filtrado de virus/malware proporciona actualizaciones en tiempo real, protegiendo las redes contra las amenazas más recientes. El filtrado de URL vs. Dominio proporciona a las organizaciones únicamente acceso al valor de cada dominio y restringe el contenido no deseado. El filtrado de palabras clave filtra palabras y frases de foros, blogs, búsquedas, etc. Alto Riesgo y Comodines permiten una comunicación instantánea a través de correo electrónico para acortar las respuestas frente a la amenazas. Control de acceso según directorio o política de grupo local e implementación de controles basados en tiempo según la hora del día o día de la semana a nivel de grupo. Prevención de pérdida de datos en las redes sociales al controlar el acceso a estos sitios, incluyendo la publicación y los juegos, al tiempo que sí se permite el acceso a áreas dentro de estos sitios que requieren el acceso de la organización. Acceso limpio a Búsqueda de imágenes en YouTube y Google YouTube y Google proporcionan acceso a contenido que es valioso para las organizaciones, pero que también incorporan acceso que puede ser inadecuado. iboss proporciona acceso "limpio" a través de: GoLiveCampus.com un servicio basado en la nube que ofrece YouTube.com dinámico mientras elimina comentarios y anuncios de estos videos y aplica la búsqueda segura. La biblioteca de videos permite la creación de videotecas/mediatecas donde los usuarios de acceso limitado solo pueden ver videos aprobados. Los jefes de departamento pueden crear canales para compartir videos con los usuarios seleccionados. CleanYouTube Proporciona acceso a YouTube.com, mientras que aplica la búsqueda segura, la eliminación de anuncios y comentarios, y garantiza acceso "limpio" únicamente a data pertinente. Búsqueda de Imágenes Limpias Más allá de la Búsqueda segura estándar, iboss filtra los enlaces que alimentan imágenes no detectadas por Google SafeSearch, eliminando imágenes que violan la política de uso de Internet. Además, iboss eliminará comentarios y enlaces de los resultados de imágenes. Reportes Analítica El Filtro Web iboss SWG ofrece una visión transparente acerca de todo el tráfico de red que pasa por la red. Los datos son indexados de forma proactiva durante todo el día, lo que permite una revisión y comparación 'drill-down'. Las organizaciones obtienen una buena visión sobre las tendencias y el historial de todo el uso, incluyendo acceso, violaciones y ancho de banda para identificar amenazas y fugas de datos, así como para ajustar las políticas de uso de Internet. 'Drill down' diario a través de todos los eventos hacia los usuarios individuales. Comparación inmediata entre los datos actuales y locales almacenados internamente durante un promedio de un año. Identificación de todos los consumidores de ancho de banda. Acceso inmediato a todos los usuarios hasta por un año almacenados localmente. Identificación de tendencias, búsquedas y consultas en foros, motores de búsqueda, blogs y mucho más. Búsqueda Forense de Reportes Acceso transparente a cualquier evento en la red almacenado de manera integrada hasta por un año. Los resultados se muestran al instante, lo que permite búsquedas forenses más dinámicas acerca de palabras clave, violaciones, actividades y uso. Las leyendas proporcionan información sobre las consultas de búsqueda de usuario y las palabras clave exactas accedidas por URL en todos los eventos. Búsqueda por: Palabra clave incluyendo comodines. Usuarios, Grupos, MAC, Nombre de la compañía, Fuente/Dest., IP, Categoría, Acción y Tiempo de Inicio/Fin. Búsqueda dinámica de registro hasta de un año de antigüedad. Identificación inmediata de amenazas y creación automatizada de reportes de seguimiento acerca de los eventos. Reportes Automatizados Configuración de informes a nivel interno o a terceros. Los reportes realizados por iboss son enviados automáticamente como archivos PDF, CSV o HTML. Seleccione entre reportes generados de forma automática o reportes totalmente personalizados. Creación de rastreo automatizado de reportes para eventos específicos o usuarios de la red. iboss hará un seguimiento y enviará reportes de manera automática. Reportes sobre el uso del tiempo a nivel individual o grupal, porcentaje de tiempo por categoría, ancho de banda, análisis de costos para la red, y más. Análisis de Red en Tiempo Real El Filtro Web iboss SWG proporciona una visión instantánea de todo el tráfico de la red que atraviesa la red. Esto incluye sitios a los que se accede actualmente, mayores consumidores de ancho de banda por nombre de usuario y tendencias. Incluyendo: Ancho de banda que se está consumiendo en este momento. Los principales 2000 consumidores de ancho de banda. Sitios y aplicaciones a los que se está accediendo en este momento. Tendencias/Búsquedas. Identificación de palabras clave y amenazas. Autograbación de Computadora basado en Accionadores Combina actualizaciones dinámicas de base de datos, análisis de capa 7, heurística y firma. Control de Aplicaciones El Filtro Web iboss SWG filtra a través de la capa 7, incluyendo UDP e incorpora firmas para aplicaciones con coincidencia de patrón. Al utilizar el filtrado basado en firmas, iboss garantiza un control completo de las aplicaciones, incluyendo aplicaciones basadas en SSL, independientemente de los puertos. Filtro de Aplicaciones: Controla las aplicaciones que atraviesan la red y las restringen o permiten sobre la base de Directorio Activo/Grupos de edirectory o rangos de Subred/IP. Permite o restringe aplicaciones por hora, día o semana, sobre la base de grupos de directorio. Identifica aplicaciones, incluyendo aquellas que saltan puertos a través de SSL mediante el uso de firmas. Controles de Evasión de Filtro Mediante la combinación de actualizaciones dinámicas de bases de datos, análisis de capa 7, filtrado basado en heurística y firmas, iboss detecta y limita las herramientas de evasión de proxy a través de todos los 65,000 puertos. Filtrado basado en firmas para detectar dinámicamente Glype y otros proxies a medida que se accede a ellos. Heurística y firmas incluyendo conexiones encriptadas 'rogue' y cumplimiento de dominio SSL detectan las avanzadas herramientas de evasión, por ejemplo, UltraSurf y Hotspot Shield. Las avanzadas alertas de correo electrónico envían notificaciones por correo electrónico ante umbrales y accionadores para identificar proactivamente amenazas en tiempo real, lo que reduce el tiempo de respuesta. Acceso Delegado a Reportes y Filtro La delegación de reportes y controles de filtro permiten que las organizaciones ofrezcan acceso local a reportes detallados. Esto proporciona a los jefes de departamentos la opción de ver y crear informes específicos durante el día o la semana, ofreciendo una visión más clara de las actividades que ocurren dentro de su departamento. Permite acceso a filtrado o creación de informes por grupo de directorio o usuarios, así como rango de IP. Obtiene información de cada departamento con el panel de actividad en vivo. Creación de informes ad-hoc para los casos de solicitud específicos. Integración Flexible de Directorio La capacidad única iboss para unirse a directorio múltiples o mixtos (AD, ed, OpenDir) en contra de un artefacto ofrece una integración flexible, incluso en las más diversas redes. No se requiere software, cliente liviano o configuración de proxy en la computadora para la integración de directorios, al proporcionar una integración perfecta. Establecimiento de Límite y Prioridad de Ancho de Banda El módulo de Control de Ancho de Banda de iboss proporciona un control dinámico del tráfico bidireccional. Las reglas flexibles permiten a los usuarios establecer límites o dar prioridad en base a grupos de directorios, usuarios o IP/Subred. Además, la selección entre las categorías predefinidas, como "Audio/Video" permite la implementación de reglas más flexibles. Establecimiento de límite o prioridad según grupos de directorio o usuarios. Esto garantiza que grupos y usuarios selectos tengan acceso durante las horas pico. Seleccione entre las categorías predefinidas para facilitar la aplicación de políticas en comparación con la gestión de ancho de banda basada en puertos. Establecimiento de límite o prioridad según dominio, IP, Puerto/Protocolo. Programación de acceso de ancho de banda. Garantiza acceso crítico de misión mientras que restringe el acceso recreativo durante las horas pico.

10 funciones útiles que su cortafuegos debería ofrecer

10 funciones útiles que su cortafuegos debería ofrecer 11 10 funciones útiles que su cortafuegos debería ofrecer No se conforme con solo bloquear las amenazas proteja, gestione y controle el tráfico de sus aplicaciones Tabla de contenido La evolución del cortafuegos

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Auditoría WatchGuard Equipo de Vigilancia de Tráfico Control de Aplicaciones, Filtrado web, Logs, Informes

Auditoría WatchGuard Equipo de Vigilancia de Tráfico Control de Aplicaciones, Filtrado web, Logs, Informes Auditoría WatchGuard Equipo de Vigilancia de Tráfico Control de Aplicaciones, Filtrado web, Logs, Informes WatchGuardXTM XTM2, 5, 8, 10, 20 EMPRESA QUE HACE LA AUDITORIA» DESCRIPCION DE LA EMPRESA QUE

Más detalles

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible Infraestructura TIC híbrida fácil de usar y asequible Solución híbrida: Infraestructura TIC local totalmente sincronizada con la nube Único fabricante a nivel mundial además de Microsoft - en ofrecer interoperabilidad

Más detalles

Enfrente los desafíos de la "BYOD"

Enfrente los desafíos de la BYOD Folleto Enfrente los desafíos de la "BYOD" HP Intelligent Management Center para la "BYOD" Quién es usted? Su dispositivo cumple con los requisitos? Asignado a redes de aplicaciones virtuales de la identidad

Más detalles

Soluciones de seguridad de la información de. Websense. La empresa que hay detrás de estas soluciones

Soluciones de seguridad de la información de. Websense. La empresa que hay detrás de estas soluciones Sedes Corporativas:, Inc. Qué es su información confidencial? Dónde está almacenada? Quién utiliza su información confidencial? Cómo la utiliza? Está garantizada la seguridad de su información confidencial?

Más detalles

SECURE WEB GATEWAY CON OPTIMIZACIÓN DE ANCHO DE BANDA

SECURE WEB GATEWAY CON OPTIMIZACIÓN DE ANCHO DE BANDA SECURE WEB GATEWAY CON OPTIMIZACIÓN DE ANCHO DE BANDA Altamente Escalable Appliance Único con Throughput de 10Gbps Control Granular de Aplicaciones y HTTP/SSL Reduce el Costo y Aumenta el Acceso con la

Más detalles

CATÁLOGO DE SOLUCIONES

CATÁLOGO DE SOLUCIONES CATÁLOGO DE SOLUCIONES Spamina ofrece un modelo de seguridad de Email & Web desde la nube que garantiza el modelo de pago por uso y la escalabilidad de la solución, eliminando la necesidad de mantener

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

Resumen del firewall de nueva generación

Resumen del firewall de nueva generación Resumen del firewall de nueva generación Los avances empresariales y tecnológicos han ido mermando de manera continua la protección que proporcionaba el firewall tradicional. Los usuarios ya esperan poder

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

Aplicaciones rápidas y fiables Red visible y segura Gestión eficiente y sencilla

Aplicaciones rápidas y fiables Red visible y segura Gestión eficiente y sencilla Administrador Inteligente de Tráfico WAN Precisión empresarial mediante la optimización de red Aplicaciones rápidas y fiables Red visible y segura Gestión eficiente y sencilla Las empresas dependen cada

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas TRITON AP-EMAIL Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas Desde señuelos diseñados para las redes sociales, hasta

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender

Más detalles

Servicios Cloud: Una oportunidad para solucionar problemas existentes

Servicios Cloud: Una oportunidad para solucionar problemas existentes Servicios Cloud: Una oportunidad para solucionar problemas existentes Agenda Limitaciones de las infraestructuras tradicionales: Internet: Evolución entre Ayer y Hoy Dispositivos móviles Costes y modelos

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

10 funciones útiles que su cortafuegos debería ofrecer

10 funciones útiles que su cortafuegos debería ofrecer 10 funciones útiles que su cortafuegos debería ofrecer Un cortafuegos con bloqueo de amenazas no es más que el principio PROTECCIÓN AL SERVICIO DE SU NEGOCIO Tabla de contenido PROTECCIÓN AL SERVICIO DE

Más detalles

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González --- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking Rafael González Agenda Evolución de las redes inalámbricas BYOD Solución Evolución de las redes inalámbricas Mayor

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura. Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos.

La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura. Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 1 Presentada por: Andrés García Director de Ingeniería

Más detalles

La historia de Imperva

La historia de Imperva La historia de Imperva La misión de Imperva es sencilla: Proteger la información que impulsa a las empresas de nuestros clientes Para lograr eso, Imperva es la empresa líder en la creación de una nueva

Más detalles

10 formas de optimizar su red de forma segura

10 formas de optimizar su red de forma segura 10 formas de optimizar su red de forma segura Con la inteligencia y el control de aplicaciones de los cortafuegos SonicWALL de próxima generación y la serie de dispositivos de aceleración WAN (WXA) Tabla

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Resumen del firewall de nueva generación de Palo Alto Networks

Resumen del firewall de nueva generación de Palo Alto Networks Resumen del firewall de nueva generación de Palo Alto Networks El firewall es el componente de infraestructura de seguridad de red más estratégico, ya que visualiza todo el tráfico y, como tal, se encuentra

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

Resumen del firewall de nueva generación

Resumen del firewall de nueva generación Resumen del firewall de nueva generación Los recientes cambios en el comportamiento de las aplicaciones y en los patrones de uso han ido mermando de manera continua la protección que antes proporcionaba

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

Websense DLP enriquece su negocio. Websense TRITON AP-DATA

Websense DLP enriquece su negocio. Websense TRITON AP-DATA TRITON AP-DATA Termine con el robo y la pérdida de datos, demuestre que cumple con los requisitos reglamentarios y proteja su marca, su reputación y su propiedad intelectual. La fuga de datos puede tener

Más detalles

Blue Coat Application Delivery Network Infrastructure

Blue Coat Application Delivery Network Infrastructure Blue Coat Application Delivery Network Infrastructure Organizaciones IT como la suya está bajo presión de entregar aplicaciones rápidamente a usuarios sin importar en dónde ellos se encuentren. Pero usted

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

Cómo aprovechar al máximo su firewall de última generación

Cómo aprovechar al máximo su firewall de última generación Informe técnico Cómo aprovechar al máximo su firewall de última generación La visibilidad y el control totales de la red aumentan la eficiencia de la empresa y le permiten crecer y mantener la máxima seguridad

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

McAfee Web Gateway 7.4.0

McAfee Web Gateway 7.4.0 Notas de la versión Revisión A McAfee Web Gateway 7.4.0 Contenido Acerca de esta versión Nuevas funciones y mejoras Problemas resueltos Instrucciones de instalación Problemas conocidos Documentación del

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

McAfee SaaS Web Protection

McAfee SaaS Web Protection Web Protection Oficina Corporativa: Calz. de los Jinetes No. 4-300, Valle Dorado, Tlalnepantla, Edo. de México, C.P. 54020. Tel: (0155) 6305-4358. Oficina DF: Camino Real a Toluca No. 107-404, Colonia

Más detalles

El problema de la fuga de datos. Pavel Orozco Websense Latino América

El problema de la fuga de datos. Pavel Orozco Websense Latino América El problema de la fuga de datos Pavel Orozco Websense Latino América Conjunto de soluciones Websense Sólida plataforma de seguridad Web Security WEBSENSE Web Security Suite Seguridad Express Web WEBSENSE

Más detalles

FUNCIONALIDADES PROTECCIÓN PC WINDOWS

FUNCIONALIDADES PROTECCIÓN PC WINDOWS FUNCIONALIDADES PROTECCIÓN PC WINDOWS Tabla de contenido 1. FUNCIONALIDAD DE PROTECCIÓN PARA SU PC. 2. PROTECCIÓN ANTIVIRUS, ANTISPYWARE Y ANALIZADOR DE VULNERABILIDADES. 3. Protección del Correo electrónico

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows Detalles de los productos ESET Endpoint Security 6 protege los dispositivos corporativos ante las amenazas más actuales. Busca actividad

Más detalles

CORTAFUEGOS SOFTWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD

CORTAFUEGOS SOFTWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD Tema 4 SAD CORTAFUEGOS SOFTWARE Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 4 SAD a) Cortafuego integrado en Windows. Instalación de software de cortafuegos en Windows y Linux: 1) Instalar y configura

Más detalles

Administración de movilidad empresarial simplificada

Administración de movilidad empresarial simplificada Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

10 Consideraciones Clave. cuando selecciona una Solución de Ciberseguridad

10 Consideraciones Clave. cuando selecciona una Solución de Ciberseguridad 10 Consideraciones Clave cuando selecciona una Solución de Ciberseguridad Lo que Gartner llama el nuevo paisaje de amenazas es más que solo una ingeniosa metáfora, describe una nueva era de ciber amenazas

Más detalles

Universal Desktop Services White Paper Seguridad en plataformas VDI

Universal Desktop Services White Paper Seguridad en plataformas VDI Introducción Este documento detalla los riesgos que pueden afectar a una plataforma de escritorios virtuales y describe diferentes técnicas para asegurar plataformas de este tipo. Para asegurar escritorios

Más detalles

White paper. Simplifique la gestión de los certificados SSL en toda la empresa

White paper. Simplifique la gestión de los certificados SSL en toda la empresa WHITE PAPER: SIMPLIFIQUE LA GESTIÓN DE LOS CERTIFICADOS SSL EN TODA LA EMPRESA White paper Simplifique la gestión de los certificados SSL en toda la empresa Simplifique la gestión de los certificados SSL

Más detalles

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta

Más detalles

Implementar seguridad activa a nivel de IPS y firewall de nueva generación en el enlace extremo de la red de I.T.E.R.S.A.

Implementar seguridad activa a nivel de IPS y firewall de nueva generación en el enlace extremo de la red de I.T.E.R.S.A. PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HAN DE REGIR EL CONTRATO DE SUMINISTRO E INSTALACIÓN DE UN SISTEMA FIREWALL PARA LA INFRAESTRUCTURA DE SEGURIDAD PERIMETRAL DEL INSTITUTO TECNOLÓGICO Y DE ENERGÍAS

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Guía para la sustitución de TMG

Guía para la sustitución de TMG Guía para la sustitución de TMG Guía para sustituir Microsoft Forefront Threat Management Gateway Chris McCormack, director principal de marketing de productos, y Angelo Comazzetto, jefe de productos de

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Resumen del firewall de nueva generación

Resumen del firewall de nueva generación Resumen PALO del ALTO firewall NETWORKS: de nueva Next-Generation generación de Firewall PALO ALTO Feature NETWORKS Overview Resumen del firewall de nueva generación Los cambios radicales en el ámbito

Más detalles

Windows, Linux, AIX, IBM i, Solaris y UNIX

Windows, Linux, AIX, IBM i, Solaris y UNIX SECURE FTP SERVER Windows, Linux, AIX, IBM i, Solaris y UNIX El servidor de archivos seguro permite a sus socios de negocio conectarse a su sistema e intercambiar archivos en un entorno auditado y centralizado

Más detalles

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 INDEX ASPECTOS DE SEGURIDAD...3 Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 Las soluciones tradicionales requieren demasiado tiempo y esfuerzo de las empresas... 3 SOLUCIONES

Más detalles

Systems Manager Gestión de dispositivos móviles basada en la nube

Systems Manager Gestión de dispositivos móviles basada en la nube Systems Manager Gestión de dispositivos móviles basada en la nube Introducción Meraki Systems Manager ofrece gestión, diagnóstico y seguimiento centralizados y en el aire de los dispositivos móviles gestionados

Más detalles

Protección de la Información Esencial. Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009

Protección de la Información Esencial. Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009 Protección de la Información Esencial Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009 La Perspectiva del Pasado sobre Web 2.0 NO NO NO NO 2 El Enfoque de Websense hacia

Más detalles

Guía para la adquisición de soluciones de UTM y protección de redes

Guía para la adquisición de soluciones de UTM y protección de redes Guía para la adquisición de soluciones de UTM y protección de redes El uso de soluciones de UTM para proteger las redes solía ser una medida parcial: aunque se conseguían ahorros de recursos y facilidad

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Seguridad de Skype. Ing. Claudio Meola - Consultor CYBSEC (cmeola@cybsec.com)

Seguridad de Skype. Ing. Claudio Meola - Consultor CYBSEC (cmeola@cybsec.com) Seguridad de Skype Ing. Claudio Meola - Consultor CYBSEC (cmeola@cybsec.com) 1. Introducción Skype (disponible en http://www.skype.com) es un cliente multiuso que proporciona funcionalidades tanto de comunicación

Más detalles

La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la

La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la consolidación de su posicionamiento en el mercado, el

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Introducción a la plena colaboración en medianas empresas.

Introducción a la plena colaboración en medianas empresas. Introducción a la plena colaboración en medianas empresas. Cómo de bien conectada está su empresa? Este es el desafío de hoy en día en el entorno de la empresa móvil y virtual: las organizaciones se esfuerzan

Más detalles

Tendencias Clave en TI

Tendencias Clave en TI Webinar Industria Desenganche todo el valor asociado de su MDM, Administración de Identidad & Accesso (IAM) y Herramientas de Filtrado de Contenido Mayo 1, 2013 Tendencias Clave en TI Creciente Consumo

Más detalles

Protección Web Sucuri de

Protección Web Sucuri de Protección Web Sucuri de HostPapa Deshágase y evite el malware, listas negras, SEO malicioso y otras amenazas a su sitio web. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com El malware

Más detalles

Notas de la versión McAfee Web Gateway 7.3.1

Notas de la versión McAfee Web Gateway 7.3.1 Notas de la versión McAfee Web Gateway 7.3.1 Acerca de este documento Funciones nuevas y mejoradas Problemas resueltos Problemas conocidos Instalación Descripción Ampliación desde la versión 7.3 o 7.3.0.x

Más detalles

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS A 3-Step Plan for Mobile Security Facilitando respuestas rápidas a los incidentes Resumen ejecutivo A medida que

Más detalles

Bluecoat Reporter Guía de Usuario

Bluecoat Reporter Guía de Usuario Bluecoat Reporter Guía de Usuario Índice 1. DESCRIPCIÓN... 2 2. ACCESO A LA CONSOLA DE MANAGEMENT REPORTER... 3 3. EL DASHBOARD... 4 3.1 VENTANAS DE REPORTES... 6 3.2 AGREGANDO REPORTES... 6 4. REPORTES...

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Unicenter Asset Management versión 4.0

Unicenter Asset Management versión 4.0 D A T A S H E E T Unicenter Asset Management versión 4.0 Unicenter Asset Management es una completa solución para gestionar los activos TI de su entorno empresarial de forma activa. Proporciona funciones

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

Cambiando el antivirus por la Seguridad como Servicio (SaaS)

Cambiando el antivirus por la Seguridad como Servicio (SaaS) Cambiando el antivirus por la Seguridad como Servicio (SaaS) ÍNDICE: ASPECTOS SOBRE LA SEGURIDAD... 3 Necesidades específicas de seguridad de las PYMEs... 3 Los productos antivirus suponen demasiado tiempo

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Para empresas con más de 25 equipos. www.eset-la.com

Para empresas con más de 25 equipos. www.eset-la.com Para empresas con más de 25 equipos www.eset-la.com ESET Endpoint Protection Standard Más allá de que su empresa recién se esté Simple y directo creando o ya esté bien establecida, hay ciertas ESET Business

Más detalles

Personalice esta presentación

Personalice esta presentación PÁGINA DE INSTRUCCIONES: ELIMINAR ANTES DE LA PRESENTACIÓN Personalice esta presentación No tiene que empezar de cero. Esto es solo el principio, adapte esta presentación para que tenga más sentido para

Más detalles

Protección Integral de los endpoints

Protección Integral de los endpoints White Paper Protección Integral de los endpoints Hace algunos años el panorama de las amenazas de TI ha cambiado dramáticamente. A diferencia de los ataques que sólo buscaban ser noticia, ahora son más

Más detalles

Best Practices for controlling Advanced Threats and their Persistence. Matthew Ancelin Cybersecurity Analyst

Best Practices for controlling Advanced Threats and their Persistence. Matthew Ancelin Cybersecurity Analyst Best Practices for controlling Advanced Threats and their Persistence Matthew Ancelin Cybersecurity Analyst Mejores prácticas para controlar las Amenazas Avanzadas y su Persistencia Matthew Ancelin Cybersecurity

Más detalles

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting).

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Planeación de Red Como un servicio administrado, Conferencia Web (Microsoft Office Live Meeting) puede

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS Microsoft Security Essentials Qué es? Microsoft Security Essentials tiene la potencia del motor Antimalware de

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

SECURE BUSINESS. Para empresas con más de 25 equipos

SECURE BUSINESS. Para empresas con más de 25 equipos SECURE BUSINESS Para empresas con más de 25 equipos 2 ESET Secure Business Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE Resumen Ejecutivo de Websense MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE WEBSENSE TRITON VERSIÓN 7.7 Introducción Recientemente anunciamos varias capacidades nuevas de protección contra el malware avanzado y el

Más detalles

Universidad Autónoma De Guadalajara

Universidad Autónoma De Guadalajara Política de Uso del Servicio de Internet 1. Antecedentes Una política de uso de la Red es un acuerdo escrito entre la empresa y sus empleados, y lo que intenta es identificar el uso permitido y el uso

Más detalles

Kerio WinRoute Firewall

Kerio WinRoute Firewall Kerio WinRoute Firewall Kerio WinRoute Firewall establece nuevas normas en versatilidad, seguridad y control de acceso de los usuarios. Diseñado para redes corporativas, el defiende contra ataques externos

Más detalles

Redes Limpias. TELEFÓNICA GRANDES EMPRESAS A.N. Seguridad Fecha: 2010

Redes Limpias. TELEFÓNICA GRANDES EMPRESAS A.N. Seguridad Fecha: 2010 Redes Limpias A.N. Seguridad Fecha: 2010 Índice 01 Redes Limpias - Compromisos de la Red Activa - Beneficios del Servicio 02 Redes Limpias Internet 2 01 Redes Limpias Compromisos de la Red Activa y Beneficios

Más detalles

MDM: Un enfoque de productividad y seguridad

MDM: Un enfoque de productividad y seguridad MDM: Un enfoque de productividad y seguridad Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información - Globaltek Security S.A Master en seguridad informática - Universidad

Más detalles

Cómo operar una iniciativa BYOD exitosa. Juan Francisco García Gerente Comercial de Soluciones en la Nube

Cómo operar una iniciativa BYOD exitosa. Juan Francisco García Gerente Comercial de Soluciones en la Nube Cómo operar una iniciativa BYOD exitosa Juan Francisco García Gerente Comercial de Soluciones en la Nube Desafíos BYOD Cómo les doy soporte a las aplicaciones en dispositivos múltiples y aseguro los datos?

Más detalles