Es muy grato para nosotros, poner a su entera disposición nuestra organización.
|
|
- Salvador Medina Hidalgo
- hace 8 años
- Vistas:
Transcripción
1 Pereira, Abril 23 de 2014 Señores: ALCANOS DE COLOMBIA Atte. Ing. CARLOS MIGUEL JARAMILLO Administrador de Sistemas Neiva - Huila Cordial Saludo: Es muy grato para nosotros, poner a su entera disposición nuestra organización. INFORTEC es una compañía especializada en brindar soluciones para la protección de la información y la optimización de los recursos informáticos. Más de 12 años de experiencia y un equipo humano especializado, nos permiten ofrecer las mejores alternativas en protección antimalware, soluciones de seguridad perimetral (UTM), software de backup y respaldo, consultoría en seguridad y demás; teniendo siempre como principal objetivo la generación de valor en todos nuestros servicios. Agradecemos la oportunidad brindada permitiéndonos aportar, con nuestra experiencia, a la estrategia de su organización. Atentamente, FEDERICO GIRALDO RICAURTE Gerente
2 JUSTIFICACION Internet es sin lugar a duda el mayor factor de cambio en la sociedad actual, casi todo lo que interactúa alrededor del mundo posee un componente derivado de la web y su presencia es indispensable en el ejercicio de cualquier actividad ya sea en menor o mayor proporción, brindando a todas las organizaciones y personas, infinidad de herramientas para estar conectados. Las empresas actuales encuentran en la web, las redes sociales, el , los dispositivos móviles, la nube, la virtualización y muchos aspectos más, las herramientas necesarias para el manejo eficaz de las actividades y el contacto permanente con los clientes y aliados estratégicos, expandiendo las operaciones y llegando a nuevos mercados. Pero y que pasa con la información? Internet ofrece grandes beneficios, pero también plantea grandes retos; uno de los más importantes es el manejo y el cuidado de la información, tarea nada fácil para las gerencias de TI mas aun cuando la tendencia es movilidad y los datos deben contar con completa accesibilidad, aumentando el riesgo de que la información privilegiada caiga en manos equivocadas. Entonces.que hacer al respecto? DESCRIPCION Sophos UTM es una solución de seguridad de la información que le proporciona una cobertura total del perímetro con gestión unificada de amenazas en la plataforma de su elección. Ya sea como hardware, software o como un dispositivo virtual todos cuentan con las mismas funcionalidades, tienen idéntica interfaz de usuario y se pueden desplegar en múltiples configuraciones. Los módulos de Network, Mail y Web pueden ser añadidos de manera flexible a su plataforma de despliegue, dependiendo de sus necesidades empresariales. Cada aplicación ofrece un paquete completo de los mejores módulos de seguridad en su clase que aseguran una protección completa e integrada para su área de elección. Sophos UTM es compatible con una serie de accesorios, entre las que se incluyen herramientas gratuitas para administración central, reportes y acceso remoto. QUIEN ES SOPHOS Sophos es una compañía Britanica líder en el desarrollo de soluciones de seguridad de la información para endpoint e Internet más completas y fáciles de usar disponibles actualmente, al combinar las mejores aplicaciones del mercado y un excepcional rendimiento a nivel corporativo. Sophos tiene sus centros de operaciones en Oxford (Inglaterra) y Boston (USA), además cuenta con delegaciones en más de 20 paises. Sus galardonados productos proporcionan la protección más reciente con el mejor costo/beneficio, su oferta de soluciones en software, hardware y virtual appliance proporcionan a los usuarios la flexibilidad necesaria para satisfacer una amplia variedad de escenarios de despliegue. Distribuidos
3 a través de una creciente red de más de partners a nivel mundial, los productos de Sophos protegen hoy en día más de redes para más de clientes en 150 países. COMPONENTES DE LA SOLUCION Sophos Essential Firewall ofrece funciones de seguridad básicas para ayudar a proteger una red corporativa. Sophos Essential Firewall protege un ilimitado número de direcciones IP y proporcionará indefinidamente las siguientes características: Networking: Router de Internet Router, Bridging, servidor DNS & proxy, DynDNS, servidor DHCP & relay, soporte NTP, automatic QoS automatic. Seguridad de Red: Firewall con Stateful Packet Inspection Firewall & Network Address translation (DNAT/SNAT/Masquerading). Acceso Remoto: soporte de PPTP y L2TP sobre IPSec (incluyendo soporte de iphone). Registros / Informes: Registro complete en disco duro local, búsquedasg, reportes en tiempo real para hardware, uso de la red y seguridad de la red, reports ejecutivos diarios. Administración: GUI basada en web, asistente de instalación, respaldo y restauración de configuración, notificaciones administrativas, soporte SNMP, administración centralizada mediante Sophos Command Center. Sophos Network Security permite controlar y proteger la red corporativa de ataques de hackers, intrusos y controlar el acceso desde el Internet. Dentro de sus funciones principales se destacan las siguientes: Firewall: Un buen firewall puede detener eventos costosos que pueden llevar a una pérdida o robo de información, infección a estaciones de trabajo así como otros incidentes que pueden minar la productividad. Apropiadamente configurado, un firewall puede mantener protegido mucho de la operación de su empresa. El Firewall de Sophos incluye una combinación de múltiples herramientas y características para controlar el flujo de información que circula desde el Internet a la red LAN y viceversa: Stateful Packet Filter Filtrado profundo de paquetes a nivel de aplicación Administración flexible de reglas Network Address Translation IPS/IDS: Al analizar el tráfico de la red aprobado, el Sistema de Prevención de Intrusos de Sophos puede separar el tráfico peligrosos y mantener su red a salvo de agresiones externas.
4 Control de DoS: Las conexiones de Internet son fácilmente localizadas y utilizadas maliciosamente incluso por los malwares más simples. La prevención mediante la Denegación de Servicio de Sophos mantiene sus recursos a salvo y sin daños durante estos ataques. Control de Ancho de Banda: El ancho de banda de Internet a menudo limita que tan rápido puede funcionar una red. Las empresas que aprovechan al máximo su ancho de banda disponible mantienen alta la productividad de sus empleados sin necesidad de que ellos experimenten demoras excesivas mientras trabajan. Autenticación de Directorio: La autenticación de directorio se enlaza con bases de datos externas y hace uso de sus usuarios y grupos en la configuración de seguridad. Una manera fácil de hacer que sus usuarios conecten sus VPNs con su misma clave de acceso. Portal de Usuario: El Portal de Usuario de Sophos es un centro autogestionado donde los empleados pueden trabajar con sus mensajes de y tecnologías de acceso remoto previamente configuradas sin la necesidad de la ayuda de un Administrador. Sophos Mail Security permite el control del tráfico de correo electrónico desde y hacia la red corporativa, asegurando que spam, virus no se conviertan una amenaza para los usuarios. Dentro de sus características personales están: Anti Spam: Los correos no deseados o spam acarrean riesgos y roban valioso tiempo a sus empleados. Al utilizar el filtrado de correo de Astaro, todo el correo electrónico no deseado es detenido antes que estos sean entregados y copen espacio en los buzones de correo. Escaneo Antivirus: Desvía contenido malicioso o dañino a la entrada de la red usando un doble motor antivirus que funcionan en paralelo. Esto permite que el contenido sea escaneado y bloqueado antes que éste tenga oportunidad de entrar a la red. Encriptación de Correo: Los correos electrónicos están lejos de ser privados. Cualquiera ubicado entre el remitente y el destinatario puede interceptar, leer e incluso copiar o alterar su contenido. Sophos Encryption empaqueta sus mensajes de forma segura y los cierra con un sello de seguridad. Portal de Usuario: El Portal de Usuario de Sophos es un centro autogestionado donde los empleados pueden trabajar con sus mensajes de y tecnologías de acceso remoto previamente configuradas sin la necesidad de la ayuda de un Administrador. Sophos Web Security hace posible permitirles a sus colaboradores tener acceso al Internet, sin que esto signifique pérdida de tiempo o recursos para la empresa. Adicionalmente la protección contra malware protege a su red de ataques externos desde sitios infectados. Sus características principales son: Filtrado URL: La navegación casual desperdicia tiempo y en algunas ocasiones puede ofrecer contenido, videos o imágenes indeseadas o inapropiadas. Con el Filtrado de
5 Contenido de Sophos puede especificar a que sitios web pueden tener acceso sus empleados. Protección contra Spyware: Los programas espía aún representan uno de los problemas más grandes para los administradores de re. La protección contra spyware de Sophos puede mantener a salvo de infecciones a los usuarios a la vez que impide que información confidencial sea silenciosamente transmitida. Escaneo Antivirus: Desvía contenido malicioso o dañino a la entrada de la red usando un doble motor antivirus que funcionan en paralelo. Esto permite que el contenido sea escaneado y bloqueado antes que éste tenga oportunidad de entrar a la red. Escaneo HTTPS: Una sesión de navegación segura protege los datos y la privacidad del usuario, pero amenaza la seguridad de la compañía a medida que sitios y archivos pueden traer contenido malicioso. El Filtrado HTTPS de Sophos elimina este punto débil de la red y hace que el tráfico sea completamente transparente. Filtrado IM/P2P: La mensajería instantánea es a menudo utilizada para fines no laborales; las redes de compartición de archivos toman ancho de banda valioso reduciendo la velocidad de la red. Al usar el Filtrado IM/P2P de Sophos ahorra dinero al restringir el acceso a este tipo de programas. Reportes de Usuarios: Es crítico el tener la retroalimentación de que tan efectivo es un dispositivo de seguridad. Sophos puede ahorrarle miles de dólares al proveer la información que requiere para hacer ajustes a la configuración, mediante reportes claros, detallados y de consulta. Sophos Web Aplication Security: Garantiza la seguridad de los servicios y/o servidores web contra numerosos métodos de ataque existentes, como inyección de código Sql, cross-site scripting y envenenamiento de cookies entre otros; técnicas utilizadas comúnmente para robar información y realizar infecciones con malware. Sus características principales son: Seguridad: Las características incluyen motor refuerzo de Url, motor refuerzo de formulario, control de profundización de vínculos, prevención de escalado de directorios, protección contra inyección de Sql, protección contra cross-site scripting, motores antivirus duales, descarga de cifrado Https (ssl), firma de cookies con firmas digitales y mas. Usabilidad: Entre muchas funcionalidades, localiza y configura de manera automática los servidores web activos en la red, realiza balanceo de carga distribuyendo los visitantes entre varios servidores, dirige equipos físicos deseados a destinos específicos mediante rutas de acceso, incluye perfiles de firewall predefinidos para MS Outlook Web Acces (OWA), facilita de mantenimiento mediante Sophos switch quick, los desarrolladores web y administradores no requieren formación especial. Personalizacion: Permite omitir comprabaciones individuales de forma detallada cuando el usuario lo requera, puede buscar solicitudes de redes de origen o Url de destino
6 especificadas, soporta operadores lógicos adn/or, facilita la compatibilidad con varias configuraciones e implementaciones no estandar. Reportes: Acceso completo al registro de transacciones de todas las actividades en lenguaje natural, rotación automática y archivado nocturno de archivos de registro, disponibilidad inmediata de informes preconfigurados, graficos de usos e informes de actividades diarias que permiten identificar claramente picos y desviaciones, exportación de informes a cvs y pdf. DIFERENCIADORES DE VALOR Las innovaciones de Sophos han dado a las opciones de seguridad un nuevo significado. Una vez elegida la plataforma para Sophos UTM (appliance, software o virtual appliance) se está en capacidad de añadir cualquier combinación de las aplicaciones que tiene a su disposición, de modo que cuando una compañía esté enfrentando nuevos retos, ésta tenga la libertad de adaptar su seguridad perimetral a voluntad. Asi mismo es importante conocer que cada uno de los módulos y/o servicios de Astaro mencionados anteriormente, incluyen el Sophos Report Manager, que permite a los administradores recopilar, correlacionar y analizar eficazmente los datos de cada uno de los moduloes Sophos UTM, en tiempo real e incluye más de 800 reportes pre-definidos basados en ataques, reglas, protocolos y uso de la web, spam, spyware, antivirus.
7 PROPUESTA ECONÒMICA DE RENOVACIÒN QTY DETALLE V/TOTAL RENOVACIÒN LICENCIAMIENTO - SOPHOS UTM Sophos Network Security: Firewall, Prevención de Intrusos, Protección DoS, Control de Ancho de Banda, VPN para Sucursales, Acceso Remoto SSL, Acceso Remoto IPSec, Acceso Remoto para Windows Nativo, Autenticación de Directorio, Portal de Usuario. Sophos Web Security: Filtrado URL, Protección contra Spyware, Escaneo Antivirus, Filtrado IM/P2P, Reportes de Usuario. US$478 US$865 Servicios: El servicio incluye diseño, implementación, transferencia de conocimiento y soporte técnico durante la vigencia del servicio. Componentes presenciales y remotos en y desde Pereira. CONDICIONES COMERCIALES Valores en dólares antes de IVA, liquidar a la TRM del dia del pédido. Tiempo de entrega, 30 días máximo. Forma de pago, a convenir. Vigencia de la propuesta, 30 días. SOPORTE TÉCNICO Y CONDICIONES Las soluciones de Sophos incluyen Actualizaciones, Nuevas versiones y Soporte Tecnico 5*8 de los modulos descritos en la presente propuesta, por el tiempo de vigencia de la licencia. Una vez legalizado el contrato, INFORTEC coordinará de inmediato los trabajos de instalación, configuración y capacitación. El proceso de instalación se efectuará con técnicos de INFORTEC disponibles para la primera instalación que no será mayor a 30 días, hasta que todo este funcionando a satisfacción de la empresa. El soporte técnico posventa se prestará en desde las ciudades de Pereira y/o Bogota, telefónicamente, vía , vía remota o de forma inmediata y personalmente dentro de las 24 horas hábiles siguientes a la solicitud del servicio, durante el tiempo de vigencia del licenciamiento de acuerdo a la siguiente tabla de SLA s.
8 TIEMPO DE ATENCIÓN Y SOLUCIÓN EN HORAS* IMPACTO 1er Nivel / Infortec 2do Nivel / GMS 3er Nivel / Sophos Atención Solución Atención Solución Atención Solución Critico Alto Medio Alto Medio Bajo IMPACTO DESCRIPCIÓN Critico Afectación completa al cliente Alto Afectación a un grupo de cliente Medio Alto Afectación a un usuario Medio No afecta a usuarios - degradación de servicio Bajo No afecta a usuarios - Servicios complementarios
DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE
DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque
Más detallesDeduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.
Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento en red Deduplicación Tu negocio no puede quedarse
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender
Más detallesRequerimiento Tecnológico para acceso a Sistemas del SIAF
Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3
Más detallesS o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic
Soluciones a un solo clic Nuestra Empresa TEMASIS es una empresa dedicada a la personalización de sistemas de gestión a través de Internet. Mediante esta innovadora propuesta los clientes reducen drásticamente
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesBrindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.
SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesCARACTERíSTiCAS. del PRODUCTO
CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y
Más detallesnos interesa, analizaremos la solución de la empresa
UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,
Más detallesSimplificación de la seguridad para sucursales
Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos
Más detallesPORTAFOLIO DE SERVICIOS
PORTAFOLIO DE SERVICIOS Calidad y Experiencia en infraestructura de telecomunicaciones. Fidelity Networks Av Roosevelt 44-37 Of 214 Números de Contacto: celular 3128925708 Fijo(2) 4898901 www.redesfn.com
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detalles2011-2012. UD4 Actividad 6 Cortafuegos Hardware
2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.
Más detallesUTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad
En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales
Más detallesRECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallesConoce nuestros Servicios Cloud. - Por familia - Por fabricante
Conoce nuestros Servicios Cloud - Por familia - Por fabricante Por familia BACKUP Copia de seguridad. Recuperación rápida de la información en caso de pérdida de datos. BANCKUP: BACKUP BUSINESS: Servicio
Más detallesJavier Bastarrica Lacalle Auditoria Informática.
Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A
Más detallesMANUAL DE USUARIO ANTIVIRUS BANDA ANCHA
MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS
Más detallesE-learning: E-learning:
E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesQ-expeditive Publicación vía Internet
How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto
Más detallesTransport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Más detallesPROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF
PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesFUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)
FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,
Más detallesLa seguridad informática en las empresas. El reto y su solución
Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,
Más detallesQUE ES SOLUCIÓN NET-LAN
QUE ES SOLUCIÓN NET-LAN Conecte todas sus oficinas como si fueran una sola Con Net-LAN tendrá una red de datos propia para compartir todas las aplicaciones, ficheros y equipos, entre todas las ubicaciones
Más detallesCisco ProtectLink Endpoint
Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni
Más detallesTutorial Redes Privadas Virtuales (VPNs sobre ADSL)
Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar
Más detallesACERCA DE NSIT S.A.S.
ACERCA DE NSIT S.A.S. En NSIT S.A.S, nos dedicamos a la prestación de soluciones eficientes en el área de sistemas; especializándonos en servicios de consultoría, asesoría, instalación, configuración y
Más detallesGuía para la adquisición de soluciones de UTM y protección de redes
Guía para la adquisición de soluciones de UTM y protección de redes El uso de soluciones de UTM para proteger las redes solía ser una medida parcial: aunque se conseguían ahorros de recursos y facilidad
Más detallesOBSERVACIONES PRESENTADAS POR LA FIRMA MHC Suministros e.u.
INVITACIÓN DIRECTA No. 0010 DE 2008 CONTRATAR EL LICENCIAMIENTO DEL SOFTWARE DE SEGURIDAD DE LA UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS. RESPUESTAS A LAS OBSERVACIONES PRESENTADAS POR LOS OFERENTES
Más detallesElabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.
Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.
Más detallesSymantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes
Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway
Más detallesProductos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com
Productos Web Hosting Costo: tipo de facturación por cantidad de facturas emitidas. $6,000 $5,000 $4,000 $3,000 Tradicional $2,000 Electrónica $1,000 12 24 75 100 150 200 100% en línea, ya que no requiere
Más detallesModelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS
Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Octubre 2008 1. Situación actual Actualmente el correo electrónico junto con el web y la red son servicios
Más detallesSymantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa
Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.
Más detallesQué es Record Keeper?
Cada día, empezamos nuestras labores bajando los e-mails, algunos con adjuntos de documentos que tienen que ser revisados; en fin, todo el día los documentos nos llegan ya sea físicamente o por el correo
Más detallesCLOUD ENIAC BACKUP. Sus datos son importantes?
CLOUD ENIAC BACKUP Sus datos son importantes? Proteja sus datos con Cloud Eniac Backup Descripción del Producto Cloud Eniac Backup es una solución perfecta de copias de seguridad en línea que automatiza
Más detallesEl 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los
Más detalleshttp://www.manavell.com info@manavell.com
http://www.manavell.com info@manavell.com Antes que nada le agradecemos su interés en nuestros servicios. Nuestro interés es poder ayudar a su organización a tener una presencia online segura, profesional
Más detallescopias de seguridad remota (backup online)
copias de seguridad remota (backup online) 1 Descripción 2 3 10 razones para elegir Serviweb Backup Contacto * Los precios de este documento no incluyen I.V.A. Descripción: Las Copias de Seguridad son
Más detallesArquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad
Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales
Más detallesJS solutions. Soluciones Tecnológicas al alcance de su negocio...
JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesSIMPLIFICAR LOS INTERCAMBIOS
ALCATEL EYE-BOX SIMPLIFICAR LOS INTERCAMBIOS LA OFERTA ALCATEL EYE-BOX Una nueva gama de soluciones informáticas para las MPE y las PYME. Destinada al mercado SOHO y a las PYME / PYMI, esta oferta le permitirá
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesPrincipios de privacidad móvil
Principios de privacidad móvil Documento: Promocionado un marco de privacidad centrado en el usuario para el ecosistema móvil Versión 1.0 2 Contenidos Introducción... 3 Principios de Privacidad de Alto
Más detallesCortafuegos software y hardware. Gabriel Montañés León
Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal
Más detallesEndian Firewall UTM Software Appliance
Endian Firewall UTM Software Appliance Convierta su PC en un Instrumento Unificado para el Control de Amenazas Endian Firewall Software Appliance Que es Endian? Conceptos Básicos / Configuraciones Comunes
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesAntivirus PC (motor BitDefender) Manual de Usuario
Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...
Más detallesRedes cableadas (Ethernet)
Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesSon herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.
ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesCARACTERISTICAS DEL SISTEMA
CARACTERISTICAS DEL SISTEMA 1. CONSIDERACIONES GENERALES El Sistema de Gestión Financiera en Línea esta orientada a LA GESTION DEL PRESUPUESTO Y COMPRAS, esto es posible mediante interfaces vía Web, cuya
Más detallesEspecificaciones de Hardware, Software y Comunicaciones
Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...
Más detallesANSolutions México. Su confianza es nuestro capital
Objetivo del servicio. La facturación electrónica es la nueva modalidad aprobada y avalada por el Servicio de Administración Tributaria (SAT) para emitir y recibir comprobantes digitales, con la misma
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesINFORME TECNICO PREVIO SOFTWARE DE SOPORTE ANALIZADOR DE REDES
Página: 1 de 7 INFORME TECNICO PREVIO SOFTWARE DE SOPORTE ANALIZADOR DE REDES Página: 2 de 7 CONTENIDO I. NOMBRE DE AREAS INVOLUCRADAS: 3 II. RESPONSABLES DE LA EVALUACION: 3 III. FECHA 3 IV. JUSTIFICACION
Más detallesOfrezca la nueva tendencia de innovación empresarial con un entorno de red abierta
Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales
Más detallesServidores corporativos Linux
Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios
Más detallesGuía de Inicio Respaldo Cloud
Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión
Más detallesPROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...
Tabla de Contenido PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... 2 1. LA PRESENCIA DE INFORMACIÓN Y AYUDA ÚTIL PARA COMPLETAR LOS TRÁMITES EN LÍNEA.... 2 2. LA DISPONIBILIDAD DE DIVERSOS
Más detallesSophos Computer Security Scan Guía de inicio
Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4
Más detallesREPRESENTACIONES D Y M LTDA es una empresa especializada en servicios de telecomunicaciones con una experiencia exitosa de 20 años en el mercado
REPRESENTACIONES D Y M LTDA es una empresa especializada en servicios de telecomunicaciones con una experiencia exitosa de 20 años en el mercado colombiano, ofreciéndoles a nuestros clientes lo mejor en
Más detallesSistema de protección de información en línea (OLDP) Un servicio proporcionado por Proyectos y Consultoría en Informática, SA de CV
Sistema de protección de información en línea (OLDP) Un servicio proporcionado por Proyectos y Consultoría en Informática, SA de CV La pérdida de información es un hecho que sucede todos los días a personas
Más detallesSymantec Mobile Security
Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la
Más detallesInfraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos
Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden
Más detallesEncriptación: de lo básico a lo estratégico
Encriptación: de lo básico a lo estratégico Los datos siempre están en riesgo de perderse o de que sean robados, aparte de que nunca falta quien olvide la clave para acceder a ellos, por lo cual las compañías
Más detallesCATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software
CATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software www.iknx.es COMUNICACIONES Y REDES En IKNX Software realizamos un estudio de sus necesidades presentes y futuras para la interconexión de todas las unidades
Más detallesCapitulo III Implementación.
Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad
Más detallesALIADO IT FIDELITY NETWORKS
ALIADO IT FIDELITY NETWORKS Fidelity Networks, es una organización dedicada a satisfacer las necesidades de conexión que existen en la actualidad para todas las empresas, ofreciendo centralización y acceso
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesNormativa de Hosting Virtual de la Universidad de Sevilla
Normativa de Hosting Virtual de la Universidad de Sevilla (SIC - Julio 2010) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone
Más detallesPresentación Comercial Zona ADSL Wi-Fi Unipunto
Presentación Comercial Zona ADSL Wi-Fi Unipunto Grupo T.P.B Publinet Balear S.L Índice 01 Escenario Actual - Zonas ADSL Wi-Fi 02 Qué es la Zona ADSL Wi-Fi Unipunto? - Componentes del Servicio - Funcionalidades
Más detallesSemana 10: Fir Fir w e a w lls
Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,
Más detallesSISTEMA CONTABLE PROMETEO
SISTEMA CONTABLE PROMETEO En la mitología Griega Prometeo fue un gran colaborador de la humanidad, compartió muchos de sus secretos y ayudo a prosperar, generalmente lo hacía en contra de la voluntad de
Más detalles4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones
INFORME TECNICO PREVIO DE EVALUACION DE LICENCIA PARA CFS ( CONTENT FILTER ), INTRUSION, PREVENTION, APPLICATION FIREWALL, GATEWAY ANTIVIRUS Y ANTI SPYWARE N 004-2012-GRC/GGR/OTIC 1. GERENCIA Gerencia
Más detallesLlévate el trabajo a cualquier parte del mundo
Llévate el trabajo a cualquier parte del mundo Soluciones de comunicación a medida para la convergencia de voz y datos Telecom Almería 2010 Telecom Almería es una compañía con mas de 12 años de experiencia,
Más detallesINFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN ANTISPAM. 1. NOMBRE DEL AREA : Oficina de Sistemas
INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN ANTISPAM 1. NOMBRE DEL AREA : Oficina de Sistemas 2. RESPONSABLES DE LA EVALUACION : Ing. Eduardo Vasquez. 3. CARGO : Analista de Sistemas TIC. 4. FECHA
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12
Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas
Más detallesMonitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.
nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente
Más detallesbackup Drive info@backupdrive.es www.backupdrive.es
backupdrive backupdrive backupdrive es una nueva tecnología de almacenamiento en la nube que le ofrece una nueva forma de acceder a sus archivos de trabajo, diseños, fotos, música, vídeos y otros contenidos
Más detallesLa capacidad de ampliación es la mejor opción. Nuevo Sistema de Gestión de Alarma Social 7 Profesional.
La capacidad de ampliación es la mejor opción. Nuevo Sistema de Gestión de Alarma Social 7 Profesional. 2 Eficacia gracias a la personalización: soluciones perfectas que garantizan el éxito Para garantizar
Más detallesInfraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor
Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.
Más detallesPresentación de Kaspersky Endpoint Security for Business
Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar
Más detallesTPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas
Más detallesSISTEMAS DE INFORMACIÓN II TEORÍA
CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR
Más detallesBBVA emarkets Seguridad
BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador
Más detallesKaspersky Endpoint Security for Business
Kaspersky Endpoint Security for Business Seguridad: Protección Completa Antivirus y Malware Seguridad: Protección Completa Antivirus y Malware Nivel: Core y Select system administrator partner KASPERSKY
Más detallesSEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias
Más detallesServicios Administrados de Infraestructura
Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio
Más detalles