McAfee Firewall Enterprise Identifique y Evite la Propagación de Amenzas y Vulnerabilidades Nuevas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "McAfee Firewall Enterprise Identifique y Evite la Propagación de Amenzas y Vulnerabilidades Nuevas"

Transcripción

1 McAfee Firewall Enterprise Identifique y Evite la Propagación de Amenzas y Vulnerabilidades Nuevas Oficina Corporativa: Calz. de los Jinetes No , Valle Dorado, Tlalnepantla, Edo. de México, C.P Tel: (0155) Oficina DF: Camino Real a Toluca No , Colonia Bellavista, México, D.F., C.P Tel: (0155) Oficina Tlaxcala: Calle del Sol No. 0, Fraccionamiento Puesta del Sol, Tlaxcala, Tlaxcala, C.P

2 McAfee Firewall Enterprise Ficha técnica McAfee Firewall Enterprise Identifique y evite la propagación de todas las amenazas y vulnerabilidades nuevas Características de McAfee AppPrism de las aplicaciones que incluye: Filtrado de aplicaciones completo y de paquetes con seguimiento Visibilidad y control total de Varias opciones de distribución, incluidos dispositivos para varios firewalls (un solo dispositivo gestiona hasta 3 firewalls virtuales), McAfee Firewall Enterprise for Crossbeam Conversión de dirección de red (NAT) Categorías de McAfee AppPrism Anonimizadores y servidores proxy Servicios de autenticación Aplicaciones web empresariales Administración de contenidos Supervisión comercial Base de datos Servicios de directorio Correo electrónico Túneles cifrados Planificación de recursos empresariales (ERP)/gestión de relaciones con los clientes (CRM) Uso compartido de archivos Juegos Mensajería instantánea Servicios de infraestructura Utilidades de TI Software móvil Intercambio peer-to-peer (PP) Uso compartido de fotografías Administración remota Escritorio remoto/servicios Redes sociales Actualizaciones de software Almacenamiento Medios de transmisión de Barras de herramientas y utilidades de PC Voz por IP (VoIP) VPN Correo web Navegación web Teleconferencias web Con el crecimiento descontrolado de las aplicaciones empresariales y la amplia superficie seguridad mediante firewall. Los firewalls de primera generación se limitaban a direcciones IP, puertos y protocolos. En la actualidad, los firewalls seguros de McAfee le permiten ver de reglas eficientes y eficaces. Además, para detectar amenazas complejas dentro de las aplicaciones integramos la información sobre amenazas recibida con anterioridad con múltiples tecnologías de inspección en un dispositivo rentable y fácil de administrar. Tradicionalmente, los firewalls son tan fuertes o tan débiles como las directivas que usted haya definido. Pero disponer de unas directivas de seguridad eficaces, teniendo en cuenta la complejidad actual del tráfico de la Web.0, depende de la adopción de un enfoque diferenciado que puede ser difícil de aplicar. Necesita disponer cuanto antes de una información que vaya más allá de los puertos y los protocolos, que cubra diferentes amenazas que se ciernen sobre ellos. En el pasado, usted se limitaba a esperar ritmo vertiginoso actual con que evolucionan las amenazas exige un diagnóstico proactivo numerosos atributos, como la reputación para detectar si hay mala intención antes No basta con predecir la amenaza. Un bloqueo preciso y en el momento oportuno requiere una acción concertada que incluya los productos independientes convencionales. Estas exigencias más la necesidad de probar el cumplimiento de las normativas aumentan la carga de trabajo del personal encargado de la red. Por otra parte, los presupuestos están sometidos a un control riguroso. Algo tienen que cambiar. La mayor innovación en firewalls de los últimos 15 años Con la versión 8 de McAfee Firewall Enterprise, McAfee reinventa el firewall. Tres innovaciones ofrecen una protección sin precedentes a un precio asequible. Combinamos una total visibilidad y control de las aplicaciones, información sobre amenazas basada en la reputación y protección frente a ataques de múltiples vectores para mejorar la seguridad de las redes y reducir esfuerzos y gastos. La solución de firewall incluye los dispositivos McAfee Firewall Enterprise y la administración centralizada de McAfee Firewall Enterprise En la actualidad, el eslabón más débil de la seguridad de la redes está en el nivel de la aplicación. Por este motivo, le hemos añadido a nuestro firewall de calidad probada y máxima fiabilidad (utilizado en entornos de máxima seguridad en todo el mundo) amplias funciones de descubrimiento y control de aplicaciones. Ahora ya puede proteger las aplicaciones de la Web.0 las anteriores y las nuevas frente a los riesgos de pérdida de datos, abuso de los recursos de la red y ataques maliciosos. Con la tecnología de McAfee, contará con la seguridad de que las aplicaciones que utilizan las redes son beneficiosas para las actividades empresariales. Visibilidad de las aplicaciones La tecnología McAfee AppPrism le permite identificar todo el tráfico y detectar las aplicaciones que se están utilizando en cada momento. Además, proporciona información contextual de gran utilidad, como el origen, el ancho de banda y el destino. Mediante la inspección del tráfico cifrado en las aplicaciones, podrá eliminar las brechas por las que se introducen los ciberdelincuentes. Control de aplicaciones El control diferenciado permite la implementación exhaustiva de las directivas en función de las necesidades de la empresa. En lugar de directivas ajustadas simplemente a la dirección IP, el puerto o el protocolo, ahora puede colocar un nombre de usuario con una función y un conjunto

3 Características de McAfee Firewall Enterprise (continuación) Autenticación Local Microsoft Active Directory Identidades transparentes para Active Directory (McAfee Logon Collector) RADIUS Autenticación de dominios de Microsoft Windows Autenticación NTLM de Passport (inicio de sesión único) Autenticación sólida (SecurID) Admite autenticación CAC Alta disponibilidad Activo/activo Activo/pasivo Migración por fallo con información de estado Supervisión de IP remota Global Threat Intelligence Reputación de conexiones de red de McAfee Global Threat Intelligence Filtrado por ubicación geográfica McAfee Labs Filtrado de aplicaciones cifradas SSH SFTP SCP Descifrado y recifrado HTTPS bidireccionales Sistema de prevención de intrusiones (IPS) Más de firmas Actualizaciones automáticas Firmas personalizadas Grupos de firmas preconfigurados Antivirus y antispyware Protege frente a spyware, Heurística Actualizaciones automáticas Filtrado web Administración y filtrado de URL Bloqueo de Java, Active-X, Antispam Reputación de conexiones de red de McAfee Global Threat Intelligence VPN IKEv1 e IKEv Cifrado DES, 3DES, AES-18 y AES-56 Autenticación SHA-1 y MD5 Grupos Diffie-Hellmann 1, y 5 Túneles restringidos por directivas NAT-T Xauth Elabore normas de uso de aplicaciones que combinen atributos como: Fines empresariales o recreativos Identidad de usuario Control de aplicaciones incorporado Listas blancas Geolocalización Identidad de usuario Sin visibilidad ni control de los usuarios ni del contexto en que usan las aplicaciones, los firewalls son incapaces de actuar frente a unas aplicaciones cada vez más evasivas, focalizadas y rápidas de búsqueda de puertos alternativos. McAfee Firewall Enterprise aplica reglas en función de los usuarios y control de aplicaciones. Desde su directorio de usuarios, el sistema valida los derechos en tiempo real cuando un usuario se conecta. El firewall aplica rápidamente las directivas asignadas a la identidad de usuarios Con el seguimiento del usuario, las reglas son lo suficientemente diferenciadas para las actividades de una empresa moderna. Y las reglas basadas en la identidad tienen una buena lógica operativa. Cada vez más empresas dependen de la utilización unificada de los directorios de usuarios y de la administración de identidades para aplicar controles de acceso. Los cambios de usuario se hacen una vez y después se propagan. Las directivas de seguridad se mantienen actualizadas a medida que cambia la comunidad de usuarios. Control de aplicaciones incorporado El control de aplicaciones integrado le da la posibilidad de personalizar los derechos dentro de una aplicación. Por ejemplo, podría permitir el uso de Yahoo!, pero bloquear Yahoo! Messenger, o autorizar la mensajería instantánea para grupos de usuarios específicos, como atención al cliente o ventas, o en determinadas ubicaciones, como aplicaciones con fines empresariales, así como las directivas de bloqueo correspondientes, especificando cuándo se pueden utilizar o cuándo no. Estas reglas podrían permitir, por ejemplo, el acceso a MySpace durante la hora del almuerzo a los equipos de servicio al cliente, e impedir que las aplicaciones financieras estuvieran disponibles para alguien por VPN durante los fines de semana. Muchos ataques se aprovechan de la escasa seguridad que hay en los sitios web de redes sociales y ocultan su carga útil tras el aspecto moderno de sus miniaplicaciones. Con McAfee puede autorizar como Facebook y seguir minimizando el riesgo de ataque de aplicaciones dentro de cada sitio web. Listas blancas Para un control avanzado, con las listas blancas de aplicaciones podrá permitir explícitamente el tráfico solo desde aplicaciones que cuentan con aprobación o se han considerado necesarias. listas blancas reducen el número de reglas que deben redactarse y mantenerse actualizadas. Geolocalización A medida que proliferan las redes de bots populares, ha cobrado importancia la posibilidad de bloquear las aplicaciones no autorizadas que intentan comunicarse con determinadas ubicaciones. Gracias a la geolocalización se puede interrumpir el contacto para evitar que los datos se filtren e impedir que los sistemas se empleen para causar daños. Le ofrecemos este control diferenciado y, además, hacemos menos compleja la elaboración de las reglas. De hecho, solo hay una directiva que se abarca de un vistazo. Una consola directa presenta las opciones necesarias para administrar de forma eficiente todas las reglas y agregar defensas. en especial a lo largo del tiempo y en relación con la intervención de varios equipos, puesto de reglas. Los campos coloreados que advierten de posibles conflictos le permiten evitar errores Protección McAfee AppPrism le ayuda a reducir los riesgos de las amenazas en el nivel de la aplicación al tiempo que optimiza el uso de ancho de banda de su empresa. Además, cuenta con el sólido respaldo de los laboratorios McAfee Labs. Nuestros investigadores de amenazas utilizan sobre amenazas para identificar y evaluar el riesgo de 31 categorías de aplicaciones, que van desde los anonimizadores a las herramientas de uso compartido de fotografías y vídeo. Gracias a la asignación de reputaciones dinámicas a sitios, remitentes y ubicaciones, podemos bloquear de media el 70% del tráfico no deseado antes incluso de que llegue a verlo. Incluso se puede detectar el sutil canal de control y mando de las redes de bots. 3

4 McAfee Firewall Enterprise BUENA REPUTACIÓN Remitentes MALA REPUTACIÓN Solicitud Respuesta McAfee Global Threat Intelligence Almacén de datos Sistema operativo McAfee SecureOS Características Tecnología McAfee Type Enforcement Directiva de seguridad de sistema operativo (SO) preconfigurada Compartimentación del SO Separación de red en pilas McAfee Firewall Enterprise Interfaz gráfica de usuario Redes protegidas Consola local Línea completa de comandos Copia de seguridad y restauración de la configuración de recuperación Figura 1. McAfee Global Threat Intelligence con McAfee TrustedSource de la reputación. El único firewall con análisis de reputación McAfee es el único proveedor que incluye tecnología de reputación en un firewall, y esto es solo un elemento más del servicio McAfee Global Threat Intelligence. En McAfee, investigaciones sobre la Web, vulnerabilidades, intrusiones en el host y redes, malware investigación permite caracterizar todas las amenazas y vulnerabilidades nuevas. Su trabajo, apoyado por la información procedente de más de 100 millones de sensores repartidos por todo el mundo, permite realizar análisis predictivos de riesgos en tiempo real para ofrecer protección frente a nuevas amenazas polifacéticas. A diferencia de los firewalls anticuados automatizada sobre amenazas de los laboratorios McAfee Labs le mantienen al día sin necesidad de que el firewall esté fuera de línea. Con el aumento de las amenazas avanzadas y persistentes como Operación Aurora, McAfee Global Threat Intelligence es la protección más perfeccionada que puede tener, ya que le ayuda a reducir las vulnerabilidades, evitar infracciones de normativas y disminuir el costo de la corrección. permite o bloquea el tráfico en función Seguridad multivectorial en un solo dispositivo integrado Un motivo por el que los clientes escogen McAfee es nuestro amplio portfolio de soluciones de seguridad y cumplimiento de normativas. potencia. Al enfrentarse a las complejas amenazas de las aplicaciones de la Web.0, los cócteles de ataques, el phishing y los ataques dirigidos combina ahora múltiples protecciones frente Antes, los firewalls se limitaban a controlar exigía solo el gasto de implantar y mantener varios productos independientes. Ahora, un solo dispositivo combina: McAfee AppPrism con descubrimiento y control de aplicaciones integrales Prevención de intrusiones Análisis de reputación global Filtrado de URL de McAfee líder del sector Filtrado de aplicaciones cifradas Antivirus, antispyware y antispam Nuestra experiencia en la creación de soluciones multivectoriales nos ha ayudado a ofrecer todas estas protecciones sin afectar al rendimiento ni Registro y supervisión Registro in situ Archivado y exportación programados de registros Registro Software Extract Format (SEF) de McAfee Firewall Enterprise Formatos de exportación (XML, SEF, W3C, WebTrends) Syslog SNMP v1, vc y v3 Redes y enrutamiento Conforme con IPv6 Enrutamiento dinámico (RIP v1 y v, OSPF, BGP y PIM-SM) Rutas estáticas VLAN con etiquetas 80.1Q Cliente DHCP Migración por fallo por ruta predeterminada Calidad de servicio Servidores seguros DNS seguro (único o dividido) Sendmail seguro (único o dividido) Dispositivos y hardware Actualice la garantía para respuesta en cuatro horas en la mayoría de Soluciones de virtualización disponibles Procesadores de núcleo único, Aceleración basada en ASIC Configuraciones de disco duro RAID Fuentes de alimentación redundantes Soporte técnico Soporte técnico por teléfono permanente Soporte técnico permanente con base de conocimientos y gestión 4

5 Línea de soluciones La línea de soluciones McAfee Firewall Enterprise incluye dispositivos apropiados para empresas de cualquier tamaño, así como productos asociados, como McAfee Firewall Enterprise Control Center. Nuestros dispositivos Control Center y Firewall Enterprise trabajan de forma conjunta para agilizar las tareas de administración oferta de opciones de distribución híbrida y flexible incluye dispositivos físicos, dispositivos para varios firewalls solución McAfee Firewall Enterprise for Crossbeam ofrece un rendimiento de seguridad de categoría de operadora con velocidades de hasta 40 Gbit/s si se ejecuta en hardware X-Series de Crossbeam. Solicite más información Firewall virtual para proteger Un control diferenciado fácil de administrar Una seguridad fiable debe ser también fácil de configurar. La consola intuitiva de administración de McAfee Firewall Enterprise permite selectivamente defensas como los filtros de aplicación, las firmas IPS y el filtrado de URL desde una única pantalla. Las actualizaciones con nuevas funciones de software se distribuyen automáticamente por Internet, por lo que el esfuerzo de mantenimiento es menor. Solo hay que planificarlo con un único clic de ratón. La línea de productos McAfee Firewall Enterprise incluye otra herramienta para simplificar la administración. McAfee Firewall Enterprise Control Center, que se vende por separado, firewalls para varios dispositivos McAfee Firewall Enterprise. Maximice la eficiencia operativa, simplifique el control de directivas, optimice las reglas, agilice las actualizaciones de software Incluso puede comparar las configuraciones de garantizar la coherencia en toda la red. Las sólidas funciones de administración de la configuración le permiten seguir, rastrear y validar de forma centralizada todos los cambios en las directivas. Además, McAfee Firewall Enterprise Control Center se integra con McAfee epolicy Orchestrator (McAfee epo ) para proporcionar visibilidad La plataforma de hardware de firewall En su núcleo, McAfee Firewall Enterprise se ejecuta en el sistema operativo McAfee SecureOS de gran velocidad y fiabilidad. La tecnología patentada McAfee Type Enforcement garantiza que el propio sistema operativo disponga de una seguridad de plataforma sin igual. Quizá sea esta la razón por la que McAfee SecureOS tiene un historial de avisos del CERT sin precedentes: jamás ha sido necesario ningún parche de seguridad de emergencia. La directiva de seguridad preconfigurada del sistema operativo evita que haya puntos débiles, y todo el sistema operativo se fracciona para que los atacantes no puedan interrumpir Estos pasos adicionales nos han permitido ser el primer firewall que consigue la certificación Common Criteria EAL 4+, que cumple con perfil de protección del Departamento de Defensa Gracias a nuestra innovación y nuestra seguridad avanzada, McAfee Firewall Enterprise protege organismos públicos, organizaciones de Fortune 500 y siete de las 10 principales instituciones financieras. Deje que McAfee trabaje para protegerle. Rendimiento del firewall en la plataforma X-Series de Crossbeam hasta de 40 Gbit/s 5

6 Especificaciones 1 S1104 S008 S3008 S4016 S503 S603 S703-XX Factor de forma Small 1U 1U 1U Enterprise 1U Enterprise U Enterprise U Enterprise U Licencias de usuario Sí Sí Sí Sí Sí Sí Sí Usuarios recomendados Medio Grande 3 Medio Grande 3 Grande 3 Grande 3 RAID N/D N/D N/D Sí Sí Sí Sí Módulos de red (máx.) N/D N/D N/D Interfaces de cobre de /16 8/3 8/3 8/16 4 Opción de interfaz de Opción de interfaz de Aceleración de N/D N/D N/D N/D N/D N/D N/D N/D Integrada Integrada Integrada Integrada N/D Gestión fuera de banda (estado, temperatura, tensión, on/off, etc.) Cumplimiento de normativas Rendimiento 1 Solo consola de serie Solo consola de serie Sí Sí Sí Sí Sí BSMI (Taiwán), MIC/KCC (Corea), C-Tick (Australia/Nueva Zelanda), VCCI (Japón), FCC (EE.UU.), UL (EE.UU.), CSA (Canadá), ICES (Canadá), CE (UE), GOST R (Rusia), CCC (China), SABS (Sudáfrica), IRAM (Argentina), NOM (México) Rendimiento del firewall (máx.) 750 Mbit/s Gbit/s 4 Gbit/s 9 Gbit/s 1 Gbit/s 15 Gbit/s 1 Gbit/s Prevención de amenazas 50 Mbit/s 1 Gbit/s Gbit/s 3 Gbit/s 5 Gbit/s 6 Gbit/s 5 Gbit/s McAfee AppPrism 50 Mbit/s 1 Gbit/s Gbit/s 7,5 Gbit/s 10 Gbit/s 1 Gbit/s 10 Gbit/s Sesiones simultáneas Nuevas sesiones Rendimiento VPN 60 Mbit/s 50 Mbit/s 350 Mbit/s 400 Mbit/s 450 Mbit/s 500 Mbit/s 450 Mbit/s Nº máx. túneles de Dimensiones, peso, condiciones ambientales Ancho 4,93 cm 4,93 cm 4,93 cm 43,8 cm 48,04 cm 48,04 cm 48,04 cm Fondo 1,59 cm 71,1 cm 71,1 cm 61,87 cm 76,1 cm 76,0 cm 76,0 cm Alto 4,3 cm 4,3 cm 4,3 cm 4,3 cm 8,71 cm 8,71 cm 8,71 cm Peso 4,96 kg 11,34 kg 11,34 kg 9,98 kg 18,14 kg 18,14 kg 18,14 kg Detalles de la fuente Temperatura de funcionamiento 100 W 350 W 350 W Doble 400 W Doble 750 W Doble 750 W Doble 750 W 10 C 35 C 10 C 35 C 10 C 35 C 10 ºC - 35 ºC 10 ºC - 35 ºC 10 ºC - 35 ºC 10 ºC - 35 ºC 1 Todos los resultados relativos a especificaciones y rendimiento se basan en la serie de dispositivos S. Los datos de rendimiento de la versión 8 representan la capacidad máxima de los sistemas medida en condiciones óptimas. La instalación y las consideraciones relativas a las directivas pueden afectar a los resultados de rendimiento. 3 Póngase en contacto con su representante de McAfee para determinar las medidas adecuadas para sus necesidades. 4 Un máximo de dos módulos de red compatibles (de cualquier tipo), un máximo de un módulo de red de 10 Gb compatible (con un máximo de cuatro transmisores-receptores incluidos). McAfee, el logotipo de McAfee, McAfee Labs, McAfee Global Threat Intelligence, epolicy Orchestrator, McAfee epo, McAfee AppPrism, McAfee Type Enforcement y McAfee SecureOS son marcas comerciales o marcas comerciales registradas de McAfee, Inc. o de sus empresas McAfee, Inc. 605 Blue Lagoon Drive Suite 600 Miami, Florida 3316 U.S.A. Oficina Corporativa, Calz. de los Jinetes No.4 103, Valle Dorado, Tlalnepantla, Edo. de México, C.P se ofrecen sin garantía de ningún tipo, ya sea explícita o implícita. Copyright 01 McAfee, Inc. 440ds_fwe_appliance_031_fnl_ETMG La información e imágenes presentadas en este material fueron producidas por McAfee, las referencias de AZ Consulting fueron insertadas por el Partner Premier. 6

McAfee Firewall Enterprise

McAfee Firewall Enterprise Ficha técnica Identifique y evite la propagación de todas las amenazas y vulnerabilidades nuevas Características de McAfee AppPrism, visibilidad y control de las aplicaciones que incluye: Filtrado de aplicaciones

Más detalles

de dispositivos McAfee Firewall Enterprise:

de dispositivos McAfee Firewall Enterprise: Completa caracterización y bloqueo de cada nueva amenaza y vulnerabilidad Caracteríticas de McAfee Firewall Enterprise McAfee AppPrism, el descubrimiento y control de aplicaciones que incluye: Filtrado

Más detalles

McAfee Network Security Platform El Enfoque más Inteligente para la Seguridad de la Red

McAfee Network Security Platform El Enfoque más Inteligente para la Seguridad de la Red McAfee Network Security Platform El Enfoque más Inteligente para la Seguridad de la Red Oficina Corporativa: Calz. de los Jinetes No. 4-300, Valle Dorado, Tlalnepantla, Edo. de México, C.P. 54020. Tel:

Más detalles

McAfee SaaS Web Protection

McAfee SaaS Web Protection Web Protection Oficina Corporativa: Calz. de los Jinetes No. 4-300, Valle Dorado, Tlalnepantla, Edo. de México, C.P. 54020. Tel: (0155) 6305-4358. Oficina DF: Camino Real a Toluca No. 107-404, Colonia

Más detalles

McAfee Web Gateway Seguridad, Control, Rendimiento

McAfee Web Gateway Seguridad, Control, Rendimiento McAfee Web Gateway Seguridad, Control, Rendimiento Oficina Corporativa: Calz. de los Jinetes No. 4-300, Valle Dorado, Tlalnepantla, Edo. de México, C.P. 54020. Tel: (0155) 6305-4358. Oficina DF: Camino

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Resumen del firewall de nueva generación de Palo Alto Networks

Resumen del firewall de nueva generación de Palo Alto Networks Resumen del firewall de nueva generación de Palo Alto Networks El firewall es el componente de infraestructura de seguridad de red más estratégico, ya que visualiza todo el tráfico y, como tal, se encuentra

Más detalles

Alcatel-Lucent OmniVista TM 4760 Sistema de administración de redes

Alcatel-Lucent OmniVista TM 4760 Sistema de administración de redes Alcatel-Lucent OmniVista TM 4760 Sistema de administración de redes Sistemas de administración de redes Los administradores de telecomunicaciones necesitan herramientas de administración de redes flexibles

Más detalles

Administración de firewalls de McAfee

Administración de firewalls de McAfee Ficha técnica Administración de firewalls de McAfee Funciones exhaustivas de visualización, control y notificación, junto con una administración sencilla e intuitiva de reglas para simplificar la administración

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

PANORAMA. Panorama ofrece administración centralizada de políticas y dispositivos en una red de firewalls de nueva generación de Palo Alto Networks.

PANORAMA. Panorama ofrece administración centralizada de políticas y dispositivos en una red de firewalls de nueva generación de Palo Alto Networks. PANORAMA Panorama ofrece administración centralizada de políticas y dispositivos en una red de firewalls de nueva generación de Palo Alto Networks. Interfaz web HTTPS Panorama SSL Muestra un resumen gráfico

Más detalles

McAfee Endpoint Security 10.1.0

McAfee Endpoint Security 10.1.0 Notas de la versión McAfee Endpoint Security 10.1.0 Para su uso con el software epolicy Orchestrator Contenido Acerca de esta versión Nuevas funciones y mejoras Problemas solucionados Problemas conocidos

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

McAfee Next Generation Firewall

McAfee Next Generation Firewall McAfee Next Generation Firewall Oficina Corporativa: Calz. de los Jinetes No. 4-300, Valle Dorado, Tlalnepantla, Edo. de México, C.P. 54020. Tel: (0155) 6305-4358. Oficina DF: Camino Real a Toluca No.

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

McAfee Security Management Center

McAfee Security Management Center Security Management Center Administración centralizada y eficaz de soluciones Next Generation Firewall en entornos empresariales distribuidos Principales ventajas Administración centralizada y eficaz de

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Firewall VPN Cisco RV120 W Wireless-N

Firewall VPN Cisco RV120 W Wireless-N Firewall VPN Cisco RV120 W Wireless-N Lleve la conectividad básica a un nuevo nivel El Firewall VPN Cisco RV120 W Wireless-N combina una conectividad altamente segura (tanto a Internet como a otras ubicaciones

Más detalles

Implementar seguridad activa a nivel de IPS y firewall de nueva generación en el enlace extremo de la red de I.T.E.R.S.A.

Implementar seguridad activa a nivel de IPS y firewall de nueva generación en el enlace extremo de la red de I.T.E.R.S.A. PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HAN DE REGIR EL CONTRATO DE SUMINISTRO E INSTALACIÓN DE UN SISTEMA FIREWALL PARA LA INFRAESTRUCTURA DE SEGURIDAD PERIMETRAL DEL INSTITUTO TECNOLÓGICO Y DE ENERGÍAS

Más detalles

Seguridad para el correo electrónico de McAfee SaaS

Seguridad para el correo electrónico de McAfee SaaS Seguridad para el correo electrónico de McAfee SaaS Protección integral y acceso continuo al correo electrónico sin los costos operativos Protección del clic ClickProtect, una función fundamental de McAfee

Más detalles

Resumen del firewall de nueva generación

Resumen del firewall de nueva generación Resumen PALO del ALTO firewall NETWORKS: de nueva Next-Generation generación de Firewall PALO ALTO Feature NETWORKS Overview Resumen del firewall de nueva generación Los cambios radicales en el ámbito

Más detalles

Guía para la adquisición de soluciones de UTM y protección de redes

Guía para la adquisición de soluciones de UTM y protección de redes Guía para la adquisición de soluciones de UTM y protección de redes El uso de soluciones de UTM para proteger las redes solía ser una medida parcial: aunque se conseguían ahorros de recursos y facilidad

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

FICHA TECNICA SUBASTA INVERSA 05/2009

FICHA TECNICA SUBASTA INVERSA 05/2009 Superintendencia de Notariado y Registro Ministerio del Interior y de Justicia República de Colombia FICHA TECNICA SUBASTA INVERSA 05/2009 ESPECIFICACIONES TECNICAS ESENCIALES De acuerdo con el diseño,

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Resumen del firewall de nueva generación

Resumen del firewall de nueva generación Resumen del firewall de nueva generación Los recientes cambios en el comportamiento de las aplicaciones y en los patrones de uso han ido mermando de manera continua la protección que antes proporcionaba

Más detalles

Solución integral de gestión de direcciones IP y DNS/DHCP basada en dispositivos con amplia funcionalidad

Solución integral de gestión de direcciones IP y DNS/DHCP basada en dispositivos con amplia funcionalidad Alcatel-Lucent VitalQIP Appliance Manager Solución integral de gestión de direcciones IP y DNS/DHCP basada en dispositivos con amplia funcionalidad Racionalice la gestión y reduzca los costes de gestión

Más detalles

Resumen del firewall de nueva generación

Resumen del firewall de nueva generación Resumen del firewall de nueva generación Los avances empresariales y tecnológicos han ido mermando de manera continua la protección que proporcionaba el firewall tradicional. Los usuarios ya esperan poder

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

SERVIDOR PROXY CACHÉ. Servicios que ofrece:

SERVIDOR PROXY CACHÉ. Servicios que ofrece: SERVIDOR PROXY CACHÉ Servicios que ofrece: 1. Filtrado de contenidos web. 2. Proxy caché. 3. Cortafuegos. 4. Antivirus 5. Servidor DHCP. 6. Balanceo de carga. 7. Servidor Web para Intranets. 8. Administración

Más detalles

Solución IP Office de Avaya

Solución IP Office de Avaya Solución IP Office de Avaya La solución completa para las necesidades de su empresa Redes convergentes de voz y datos Gestión de relaciones con los clientes Comunicación unificada Con el soporte de: Laboratorios

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

Simplifique lo complicado gracias a la solución brillantemente simple de ShoreTel

Simplifique lo complicado gracias a la solución brillantemente simple de ShoreTel Simplifique lo complicado gracias a la solución brillantemente simple de 2 SIMPLIFICAMOS LO COMPLICADO Simplifiquemos lo complicado Vivimos en una época de constantes cambios. Internet ha transformado

Más detalles

Appliance Symantec Backup Exec 3600

Appliance Symantec Backup Exec 3600 Activar, configurar y listo Hoja de datos: Protección de datos Descripción general El appliance Symantec Backup Exec 3600 es la única solución que proporciona el software Symantec Backup Exec en hardware

Más detalles

Guía para la sustitución de TMG

Guía para la sustitución de TMG Guía para la sustitución de TMG Guía para sustituir Microsoft Forefront Threat Management Gateway Chris McCormack, director principal de marketing de productos, y Angelo Comazzetto, jefe de productos de

Más detalles

Novell ZENworks Configuration Management para entornos de Microsoft * Windows *

Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Guía GESTIÓN DE SISTEMAS Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Novell ZENworks Configuration Management para entornos de Microsoft Windows Índice: 2..... Bienvenido

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

FICHA TECNICA SUBASTA INVERSA 02 DE 2009

FICHA TECNICA SUBASTA INVERSA 02 DE 2009 FICHA TECNICA SUBASTA INVERSA 02 DE 2009 FICHA TÉCNICA EQUIPOS DE SEGURIDAD PERIMETRAL De acuerdo con el artículo 6 del Decreto 2474 de 2008, el detalle y descripción del objeto a contratar, sus características

Más detalles

Alcatel-Lucent VitalQIP Appliance Manager. Solución integral de gestión de direcciones IP y DNS/DHCP basada en dispositivos con amplia funcionalidad

Alcatel-Lucent VitalQIP Appliance Manager. Solución integral de gestión de direcciones IP y DNS/DHCP basada en dispositivos con amplia funcionalidad Alcatel-Lucent VitalQIP Appliance Manager Solución integral de gestión de direcciones IP y basada en dispositivos con amplia funcionalidad Racionalice la gestión y REDUZCA LOS COSTES ADMINISTRATIVOS CON

Más detalles

MSP Dashboard. Guía de soluciones

MSP Dashboard. Guía de soluciones Guía de soluciones MSP Dashboard Este documento presenta MSP Dashboard (panel de servicios gestionados) de Cisco Meraki, que contiene características a medida para que los proveedores de servicios gestionados

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Qué incluye VMware View 4? Plataforma. Experiencia del usuario. Administración. VMware View 4

Qué incluye VMware View 4? Plataforma. Experiencia del usuario. Administración. VMware View 4 VMware View 4 Creado para escritorios Transforme la administración de escritorios y proporcione la mejor experiencia del usuario VMware View 4 es la solución líder de virtualización de escritorios creada

Más detalles

Características y beneficios

Características y beneficios Cifrado y seguridad alojada del correo electrónico La mejor oferta de servicio de seguridad del correo electrónico y servicio de intercambio seguro de correo electrónico opcional Los correos electrónicos

Más detalles

Software de gestión del rendimiento de aplicaciones y redes

Software de gestión del rendimiento de aplicaciones y redes Alcatel Lucent VitalSuite Software de gestión del rendimiento de aplicaciones y redes Supervisión, medición y mejora de la prestación de servicios empresariales críticos en una infraestructura multiservicio

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

FUNCIONALIDADES PROTECCIÓN PC WINDOWS

FUNCIONALIDADES PROTECCIÓN PC WINDOWS FUNCIONALIDADES PROTECCIÓN PC WINDOWS Tabla de contenido 1. FUNCIONALIDAD DE PROTECCIÓN PARA SU PC. 2. PROTECCIÓN ANTIVIRUS, ANTISPYWARE Y ANALIZADOR DE VULNERABILIDADES. 3. Protección del Correo electrónico

Más detalles

INFORME Nº 002-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 002-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 002-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE. Nombre del Área El área encargada de la evaluación técnica para la renovación de licencia del software Checkpoint Enterprise Software

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Acceso remoto seguro en el corazón de la red de las pequeñas empresas Lo más destacado Conectividad para varias WAN: se

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Symantec Backup Exec 3600 Appliance

Symantec Backup Exec 3600 Appliance El appliance de copia de seguridad y recuperación todo en uno para empresas medianas Hoja de datos: Protección de datos Descripción general es la única solución lista para usar que proporciona el software

Más detalles

Plan tecnológico. Protección del perímetro de red. Control de la información que entra y sale de su empresa

Plan tecnológico. Protección del perímetro de red. Control de la información que entra y sale de su empresa Plan tecnológico Protección del perímetro de red Control de la información que entra y sale de su empresa NIVEL 1 2 3 4 5 ARQUITECTURA DE REFERENCIA SECURITY CONNECTED NIVEL 1 2 4 5 3 Security Connected

Más detalles

LA SEGURIDAD REINVENTADA

LA SEGURIDAD REINVENTADA LA SEGURIDAD REINVENTADA FireEye Network Threat Prevention Platform Plataforma de prevención de amenazas que combate los ciberataques basados en la Web F I C H A T É C N I C A LA SEGURIDAD REINVENTADA

Más detalles

Panda Perimetral Management Console. Guía para Partners

Panda Perimetral Management Console. Guía para Partners Panda Perimetral Management Console Guía para Partners Aviso de copyright Panda Security 2014. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse,

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Diferencias entre Windows 2003 Server con Windows 2008 Server

Diferencias entre Windows 2003 Server con Windows 2008 Server Diferencias entre Windows 2003 Server con Windows 2008 Server WINDOWS SERVER 2003 Windows Server 2003 es un sistema operativo de propósitos múltiples capaz de manejar una gran gama de funsiones de servidor,

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 INDEX ASPECTOS DE SEGURIDAD...3 Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 Las soluciones tradicionales requieren demasiado tiempo y esfuerzo de las empresas... 3 SOLUCIONES

Más detalles

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE Resumen Ejecutivo de Websense MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE WEBSENSE TRITON VERSIÓN 7.7 Introducción Recientemente anunciamos varias capacidades nuevas de protección contra el malware avanzado y el

Más detalles

Guía del producto. McAfee epolicy Orchestrator 5.0.0 Software

Guía del producto. McAfee epolicy Orchestrator 5.0.0 Software Guía del producto McAfee epolicy Orchestrator 5.0.0 Software COPYRIGHT Copyright 2013 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee, el logotipo

Más detalles

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea.

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. VIRTUALIZACIÓN o Introducción La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. El equipo virtual puede ejecutar

Más detalles

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7 Capítulo 7 La mejor forma de asegurar nuestro sistema Windows 8 cuando estamos utilizándolo es tomar parte en la seguridad del mismo de forma proactiva, interviniendo en ella con la importancia que merece.

Más detalles

Plan tecnológico. Protección de servidores virtuales. Reducir los riesgos de seguridad propios de los entornos virtualizados

Plan tecnológico. Protección de servidores virtuales. Reducir los riesgos de seguridad propios de los entornos virtualizados Plan tecnológico Protección de servidores virtuales Reducir los riesgos de seguridad propios de los entornos virtualizados NIVEL 1 2 3 4 5 ARQUITECTURA DE REFERENCIA SECURITY CONNECTED NIVEL 1 2 4 5 3

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

Configurando Windows 8.1

Configurando Windows 8.1 Configurando Windows 8.1 MOC 20487 Duración: 35 Horas Perfil de audiencia Este curso está dirigido a profesionales de ti que administran y soporte Windows 8.1 PC, dispositivos, usuarios y recursos de red

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012. Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información

Más detalles

Soluciones Web Security Gateway

Soluciones Web Security Gateway Soluciones Web Security Gateway Websense Soluciones Web Security Gateway El 90 por ciento de los 100 principales sitios web se ha clasificado como sitios de redes sociales o de búsqueda y más del 47 por

Más detalles

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows Detalles de los productos ESET Endpoint Security 6 protege los dispositivos corporativos ante las amenazas más actuales. Busca actividad

Más detalles

Dispositivos y software de seguridad del correo electrónico

Dispositivos y software de seguridad del correo electrónico Install CD Dispositivos y software de seguridad del correo electrónico Protección sólida y fácil de usar contra infracciones de cumplimiento y amenazas de correo electrónico Los correos electrónicos son

Más detalles

Soporte: visite mysupport.mcafee.com para encontrar soporte, avisos y documentación de productos.

Soporte: visite mysupport.mcafee.com para encontrar soporte, avisos y documentación de productos. Notas de la versión McAfee Web Reporter versión 5.2.0 Este documento contiene información sobre McAfee Web Reporter versión 5.2.0. Puede encontrar información adicional en las siguientes ubicaciones: Ayuda:

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Servidores corporativos Linux

Servidores corporativos Linux Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios

Más detalles

Tipos de ciberataques. y claves para prevenirlos

Tipos de ciberataques. y claves para prevenirlos Tipos de ciberataques y claves para prevenirlos Introducción Los ciberdelincuentes actuales emplean diversas técnicas complejas para evitar ser detectados mientras tratan de colarse en las redes corporativas

Más detalles

Información del Producto

Información del Producto Información del Producto pcanywhere mantiene la productividad en cualquier lugar, al permitir conectarse a la PC de su oficina para obtener archivos o ejecutar aplicaciones de escritorio. pcanywhere constituirá

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

Guía del producto. McAfee epolicy Orchestrator 5.3.0 Software

Guía del producto. McAfee epolicy Orchestrator 5.3.0 Software Guía del producto McAfee epolicy Orchestrator 5.3.0 Software COPYRIGHT Copyright 2014 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee, el logotipo

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

Scalar i500. La plataforma de librería inteligente de gama media PRESTACIONES Y VENTAJAS

Scalar i500. La plataforma de librería inteligente de gama media PRESTACIONES Y VENTAJAS AUTOMATIZACIÓN Scalar i500 La plataforma de librería inteligente de gama media DE 1 a 18 DRIVES DE 41 a 409 CARTUCHOS CRECIMIENTO MODULAR, SISTEMA ROBÓTICO CONTINUO CAPACIDAD BAJO DEMANDA ARQUITECTURA

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

Unicenter Asset Management versión 4.0

Unicenter Asset Management versión 4.0 D A T A S H E E T Unicenter Asset Management versión 4.0 Unicenter Asset Management es una completa solución para gestionar los activos TI de su entorno empresarial de forma activa. Proporciona funciones

Más detalles

CATÁLOGO DE SOLUCIONES

CATÁLOGO DE SOLUCIONES CATÁLOGO DE SOLUCIONES Spamina ofrece un modelo de seguridad de Email & Web desde la nube que garantiza el modelo de pago por uso y la escalabilidad de la solución, eliminando la necesidad de mantener

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

3. Control de Ancho de Banda Mantenga la disponibilidad de ancho de banda y minimice los costos de uso

3. Control de Ancho de Banda Mantenga la disponibilidad de ancho de banda y minimice los costos de uso CONTROL DE ACCESO A INTERNET Internet Access Control Tiene en cuenta que la empresa es el segundo lugar de acceso a Internet utilizado por sus trabajadores? Que un trabajador navega en su lugar de trabajo

Más detalles

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management)

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Qué es un UTM? Cortafuegos UTM o Gestión unificada de amenazas (del

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Transformación hacia una infraestructura preparada para la nube Indicaciones para optimizar las comunicaciones empresariales

Transformación hacia una infraestructura preparada para la nube Indicaciones para optimizar las comunicaciones empresariales Transformación hacia una infraestructura preparada para la nube Indicaciones para optimizar las comunicaciones empresariales En el entorno actual, en el que cobran fuerza la movilidad y la dispersión geográfica

Más detalles

Unicenter Remote Control Versión 6.0

Unicenter Remote Control Versión 6.0 D A T A S H E E T Unicenter Remote Control Versión 6.0 Unicenter Remote Control es una aplicación altamente fiable y segura para controlar y dar soporte a sistemas Windows remotos. Puede mejorar significativamente

Más detalles

Descripción Ventajas Ventajas de CA

Descripción Ventajas Ventajas de CA CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE

Más detalles

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec System Recovery El referente en la recuperación de sistemas Windows completos

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec System Recovery El referente en la recuperación de sistemas Windows completos El referente en la recuperación de sistemas Windows completos Descripción general Symantec Backup Exec System Recovery 8.5 es una solución de recuperación de sistemas completa y basada en disco para servidores,

Más detalles