CUALES SON LAS NECESIDADES DE LAS INSTITUCIONES Y EMPRESAS?
|
|
- Valentín Fuentes Cáceres
- hace 8 años
- Vistas:
Transcripción
1
2 1. LA OPTIMIZACION DE SU INFRAESTRUCTURA DE NETWORKING. 2. MEJORAR EL APROVECHAMIENTO DE INTERNET Y CONSECUENTEMENTE OFRECER MAYORES FACILIDADES PARA LA ADMINISTRACION DE LOS PARCHES. 3. PROTECCION TOTAL ANTIVIRUS 4. DESARROLLO DE SOFTWARE PERSONALIZADO 5. CAPACITACION CONTINUA E-LEARNING. Internet - Networking - CUALES SON LAS NECESIDADES DE LAS INSTITUCIONES Y EMPRESAS? REQUIEREN SOLUCIONES INMEDIATAS A:
3 NOSOTROS LE PODEMOS EFECTIVAMENTE AYUDAR A RESOLVER SUS PROBLEMAS EN LAS AREAS DE SEGURIDADES Y COMUNICACIONES!
4 SIEMPRE DEBEMOS TENER PRESENTE QUE: EL RIESGO DE NUESTRO SISTEMA DEPENDE DE: LAS VULNERABILIDADES Y LAS EXPOSICIONES DEL SISTEMA AL CONTACTO EXTERNO R = V x E
5 El objetivo común es: optimizar los SISTEMAS!
6 LOS TRES PILARES DE LA SEGURIDAD INFORMATICA CONTEMPORANEA SON: 1. No existe la seguridad absoluta en materia de Tecnologías de la Información. 2. Para reducir a la mitad las vulnerabilidades Informáticas de la Institución, se debe duplicar la capacidad de acción y reacción. 3. Cuando de agresión se trata en TI, la criptografía es omitida y mas no penetrada. El ataque es perpetrado directo a los HOSTS CONTENEDORES DE LA INFORMACION
7 ESPERARA USTED SER EL PROXIMO CASO CRITICO, DE AGRESION POR PARTE DE LOS CRACKERS? Aunque los gobiernos no oficialmente lo reconozcan, el solo hecho de ofrecer explicaciones sobre temas como: El gran corte de energía eléctrica de septiembre del 2003 en la costa este de USA. Los grandes apagones en varias ciudades europeas, como Londres, Roma, Estocolmo y otras. En los meses siguientes. La continua violación a las seguridades del Pentágono, Microsoft y la Nasa. Donde previamente se invirtieron millones de dólares en seguridades informáticas. La continua violación a la identidad de las personas en el Internet. El hurto de información digital produce la mayor cantidad de pérdidas a las empresas e instituciones y un mercado negro de Información de enormes proporciones según IDC. ESTOS FACTORES GENERAN UN AMBIENTE DE DUDA.
8 SHAPE OF DATA RISK IN INFORMATION TECHNOLOGY DEPARTMENTS Increased Oversight Legal Regulatory Significant Threats Cybercriminal actions Vulnerabilities s code red nimda slammer msblast
9 PATCHING DIRECTLY FROM OFFICIAL WEB SITES WEB Server INTERNET (Windows adltorre update) (worm) File/Aplication Server Gateway
10 PATCHING DIRECTLY FROM CENTRALIZED SERVER WEB Server INTERNET (Windows adltorre update) (worm) Patch Manager Gateway
11 WORMS EXPLOIT NETWORK VULNERABILITIES TO WIDE-SPREAD THE INFECTION WEB Server INTERNET adltorre (worm) INFECTED File/Aplication Server INFECTED Attack other computers (100 per/second) Gateway
12 THE VIRUS UPDATE DATA BASE IS DONE FROM CENTRALIZED SERVER MINIMIZING THE NUMBER OF NETWORK EXPOSURES AND VULNERABILITIES WEB Server INTERNET adltorre (worm) Actualized Antivirus database Antivirus Server Gateway
13 ATTACK IN DMZ ENVIRONMENTS (EN AMBIENTES CON DMZ, LOS HACKERS HABITUALMENTE ATACAN EN PRIMER ORDEN A LOS SERVICIOS, EN CONSIDERACION QUE LOS USUARIOS ESTAN OBLIGADOS ACCEDER A ESTOS SERVICIOS TERMINAN SIENDO VICTIMAS DE LOS MISMOS) Perimetral Security INTERNET ATTACK INFECTED DMZ FTP Server Gateway WEB Server
14 PRINCIPAL NETWORK VULNERABILITIES EXPLOITED BY WORMS: SHARED DIRECTORIES, WEB SERVERS, NAVIGATORS, TCP WRAPPERS (KAZAA, E-DUNKEY, NAPSTER, ETC) INFECTED Cyber Hackers, Cyber terrorist, Cyber war adltorre (worm) WEB Server INFECTED INFECTED INFECTED INFECTED File/Aplication Server INFECTED INFECTED INFECTED Gateway
15 ESPIONAJE INFORMATICO Spyware, tácticas para espiar la actividad de usuarios. Incluso llegar a ver lo que se escribe en pantalla. Mecanismos de espionaje: Cookies Adware Monitores del sistema Caballos de Troya Estudios estiman que por cada PC existen 28 programas con spyware.
16 KAV ANTIVIRUS ELIMINATE THE RISK OF SPREAD INFECTION BEFORE THE INFORMATION ACHIEVE THE USER S COMPUTER WEB Server INTERNET adltorre (worm) File/Aplication Server Computer receives Disinfected Gateway Antivirus for Sendmail, Postfix, Exim, Lotus, Exchange, others
17 GENERALY, HACKERS CHOOSE MOBILE OR OUTSIDE PERIMETRAL COMPUTERS TO ATTACK, AFTER THAT, FROM REMOTE SIDE START THE NETWORK INFECTION OF OUR SECURE SITES Public Network worm Mobile users WEB Server ATTACK File/Aplication Server Gateway
18 Perimetral Security Internet - Networking - KAV OFFER TOTAL SECURITY AGAINST SOFTWARE MALICIOUS AGENTS WEB Server Mobile Users File/Applications Server s Gateway
19 RELATION BETWEEN OSI/RM MODEL AND TCP WRAPPERS OF TCP/IP PROTOCOLS , web services Application Layer High layer Network Protocols Data Link Layer Physic Layer? REQUIRED PROTOCOLS FOR WEB PROTOCOLS EAP, SSL, TLS, SSH, KERBEROS, SOCKS IPsec PPTP, L2F, L2TP, MPPC 802.X , web services Application Layer TCP/IP Data Link Layer
20 LAS INSTITUCIONES REQUIEREN PROTECCION TOTAL MULTICAPAS Cyber Hackers, Cyber terrorist, adltorre (worm) Cyber war Proxy Server Protección para Sistemas Operativos de servidores Windows / Linux / Novell El antivirus escanea todos los datos entrantes mediante un servidor squid a travez de protocolos http y ftp Protección contra virus para estaciones de trabajo y PC s de escritorioantihacker personal: incluye firewall, IDS (Intrus Detection System) File/Aplication Server Firewall con norma CVP Filtrado centralizado de virus Gateway Protección para el correo electrónico ( Gateways) Lotus Notes, Exchange Server, SendMail, Postfix, Exim
21 SOLUCION SCPROGRESS MAYOR RENDIMIENTO, FLEXIBILIDAD Y SEGURIDAD PARA SU CORREO ELECTRONICO VPN: SSL KAV: ANTIVIRUS Y ANTISPAM POP3S, IMAPS MTA: EXIM O POSTFIX S. O. LINUX
22 COMPLETA PROTECCION PARA SU CORREO ELECTRONICO SMTP Protection - Encryption - Authentication - DOS Protection - Reverse DNS Lookup - Domain/IP Blocking Virus Protection - 100% Virus Bulletin Award - KAV Technology Content Filtering - Policy Enforcement - Attachment Scanning - Message Header & Body Filters
23 Configuración típica de monitores de red
24 Configuración con CYCLADES nquirer para el monitoreo de su red
25 CYCLADES-nQuirer Monitor de Red Herramienta para el análisis y medición del tráfico en las redes IP Facilita la detección de problemas en las redes Basado en el protocolo NetFlow para análisis de redes. Permite realizar auditorias a bajo nivel de seguridades en la red. De muy reducido tamaño (como un dispositivo Palm)
26 INTERNAL SECURITY GATEWAY Defensa inteligente contra gusanos Bloquea la propagación de gusanos y ataques dentro de la red. Segmentación de la red en zonas Segmenta la red interna en zonas organizacionales seguras. Cuarentena de computadores sospechosos Aísla ataques y los dispositivos comprometidos. Protección de protocolos LAN Provee el más profundo y detallado soporte para protocolos LAN como Microsoft y otros. Protección preventiva contra ataques Provee defensas previas contra vulnerabilidades y ataques antes de que éstos se presenten.
27 INTERNAL SECURITY GATEWAY INFECTED
28 THE BEST TECHNOLOGY! Disponemos de una avanzada tecnología para: la Administración y Control de su red de datos, scanners de red, chequeo de la integridad en las redes. Aplicamos los sistemas operativos líderes en servidores. Disponemos de una tecnología única para integrar todos los servicios. Internet-Servicios avanzados. Soporte a diferentes plataformas. Administración y desarrollo centralizado.
29 THE BEST TECHNOLOGY THE BEST SERVICE! Soporte vía telefónica e Internet. Reacción inmediata a nuevas tecnologías. Boletines gratuitos en línea. Soporte gratuito en línea. Asesoramiento gratuito.
30 HARDWARE y SOFTWARE Para Firewalls, Antihackers CLUSTERS INTEL Para servidores de Web y Base de Datos. E-LEARNING Linux, Oracle, Mapinfo,Etc. ANTI-VIRUS Para gateways de (Lotus,, Exchange, Sendmail, postfix, Exim. 12 PROTECCION ANTIVIRUS En servidores, Estaciones con antihacker CONSULTORIAS Network Security
31 HARDWARE y SOFTWARE Para Firewalls, Antihackers Kaspersky Labs Software El único sistema que le permite tomar el control total de sus direcciones IP y puertos TCP/UDP que utiliza en sus sistemas. Permite evitar la acción negativa de los virus, gusanos y troyanos que afectan a nuestros sistemas. Como consecuencia disminuyen considerablemente el tráfico en nuestra red, mejorando la calidad de los servicios que ofrecemos.
32 CLUSTERS INTEL Para servidores de Web y Base de Datos Clusters Intel Para todas las aplicaciones Servidores Intel para múltiples procesadores, que integran aplicaciones como Bases de Datos, Servidores de Archivos y Servidores de Comunicaciones!
33 PROTECCION ANTI-VIRUS Para servidores y estaciones Protección en servidores y estaciones Contra virus Controla el ingreso de virus a sus sistemas, protegiendo tanto las estaciones de trabajo como los servidores.
34 E-LEARNING Linux, Oracle, Mapinfo,, Etc. Capacitación en modalidad dual, con cursos a distancia y presencial La facilidad de acceder a una capacitación eficiente desde nuestro lugar de trabajo, sin perder tiempo en transporte y a un costo mucho más conveniente, con certificaciones internacionales.
35 CONSULTORIAS Implementación n de seguridades en las redes de datos Migración a sistemas de manejo de directorios. Las soluciones mas avanzadas para optimizar la seguridad en sus sistemas. Utilizamos todo el software que usted posee y por diversas razone no lo utiliza. En la configuración de sistemas centralizados para la administración de usuarios, canales de comunicación basados en VPN(IPsec y SSL)
36 PROTECCION ANTI-VIRUS Para gateways de correo electrónico Anti-Virus Para los servidores de Una solución eficiente, que protege todo el correo electrónico entrante y saliente de los daños que pueden causar los virus, gusanos y troyanos a sus sistemas. Para los principales MTA: Lotus Notes, Exchange Server, Sendmail, Postfix, Exim. Sobre sistemas operativos: Windows, Linux/Unix.
37 COMUNICACIONES Firewalls, VPN, etc. SCProgress firewalls y equipos de comunicaciones Soluciones completas para implementar ISP s, incluyen servidores de comunicaciones access servers y toda clase de routers, switches, modems y otros. Todos nuestros sistemas utilizan como código base el sistema operativo Linux, por lo que su operación y consecuentemente explotación es más simple.
38 SO WHO WE ARE? QUIENES SOMOS?
39 DESARROLLADORES DE SISTEMAS AVANZADOS DESDE Numero de empleados 6 Soporte EN QUITO Distribución En Quito Especialidades Sistemas, Telematica Oficinas San Javier N y Av. Orellana.
40 CONTACTENOS: Fax: Tel: y
Un enfoque integral para la protección de redes corporativas
Un enfoque integral para la protección de redes corporativas Kaspersky Open Space Security es un paquete de productos que ofrece cobertura de seguridad para todo tipo de nodos de redes, desde dispositivos
Más detallesSoluciones de calidad para su empresa. Kaspersky. OpenSpaceSecurity
Soluciones de calidad para su empresa Kaspersky Open Open Kaspersky Open Space Security es un conjunto de soluciones que ofrece cobertura de seguridad para todo tipo de nodos de redes, desde dispositivos
Más detallesIntroducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.
1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS
Más detallesKaspersky Endpoint Security for Business
Kaspersky Endpoint Security for Business Seguridad: Protección Completa Antivirus y Malware Seguridad: Protección Completa Antivirus y Malware Nivel: Core y Select system administrator partner KASPERSKY
Más detallesPROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF
PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.
Más detallesSIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red
Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la
Más detallesEl estado del arte de la Seguridad Informática
1 El estado del arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesm DRO MACCD6.m REG. 0417
INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE No 017-GT1000 Adquisición de una Solución Antivirus lnstitucional o renovación anual de licencias del software antivirus que actualmente dispone esta Institución.
Más detallesHacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización.
Nombre de la asignatura: Seguridad Informática Créditos: 2-3 - 5 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque
Más detallesSeguridad en Smartphones
Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Smartphones Hernán Costante hcostante@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Qué es? Es un dispositivo móvil
Más detallesGATEWAYS COMO FIREWALLS
GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus
Más detalles! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %
" #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar
Más detallesINFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB
INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.
Más detallesJS solutions. Soluciones Tecnológicas al alcance de su negocio...
JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas
Más detallesSERVICIOS DE TI INTEGRIDAD, SEGURIDAD Y COMPROMISO
SERVICIOS DE TI INTEGRIDAD, SEGURIDAD Y COMPROMISO QUE HACEMOS Le ayudamos a las empresas a enfocarse en su negocio, mientras nosotros resolvemos sus problemas de continuidad de operación, creemos en:
Más detallesSeguridad en Redes Tour Tecnológico ASL@N
Seguridad en Redes Tour Tecnológico ASL@N José Miguel Rufo Presenter Name Departamento Presenter Title de Canal 9/21/2007 Agenda Tour Tecnológico Asl@n Trend Micro Presentación de la Compañía Visión global
Más detallesTEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Más detallesCAPITULO 14 SEGURIDAD EN LA RED
CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad
Más detallesEstado de la Seguridad Informática
1 Estado de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com CIASFI 2004 23 de Abril de 2004 Córdoba - ARGENTINA 2 Temario - Situación en la Argentina. - Realidades - Qué pasa con la seguridad
Más detallesEndian Firewall UTM Software Appliance
Endian Firewall UTM Software Appliance Convierta su PC en un Instrumento Unificado para el Control de Amenazas Endian Firewall Software Appliance Que es Endian? Conceptos Básicos / Configuraciones Comunes
Más detallesSeguridad Informática con Software Libre
1 Seguridad Informática con Software Libre Lic. Julio C. Ardita jardita@cybsec cybsec.comcom 1er Encuentro de Software Libre en el Estado 13 de Mayo de 2005 Santa Cruz - ARGENTINA 2 Temario La seguridad
Más detallesEXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS
Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del
Más detallesCortafuegos software y hardware. Gabriel Montañés León
Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal
Más detalles4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones
INFORME TECNICO PREVIO DE EVALUACION DE LICENCIA PARA CFS ( CONTENT FILTER ), INTRUSION, PREVENTION, APPLICATION FIREWALL, GATEWAY ANTIVIRUS Y ANTI SPYWARE N 004-2012-GRC/GGR/OTIC 1. GERENCIA Gerencia
Más detallesSTELPHONE TECHNOLOGIES One Group One Solution for All. Una empresa sueca proveedora de Soluciones Tecnológicas y de Telecomunicaciones
STELPHONE TECHNOLOGIES One Group One Solution for All Una empresa sueca proveedora de Soluciones Tecnológicas y de Telecomunicaciones INTRODUCCION Stelphone Technologies una empresa de origen sueco y familiar,
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.
Más detallesNAC y Gestión de Vulnerabilidades. Luis Herreros Sánchez lhsanchez@satec.es
NAC y Gestión de Vulnerabilidades Luis Herreros Sánchez lhsanchez@satec.es Estado del acceso a la red Red Global (Internet) WiFi Corporativo/Hogar Situación habitual Acceso estático a la red Todos los
Más detallesRequerimiento Tecnológico para acceso a Sistemas del SIAF
Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesEvaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.
NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración
Más detallesESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)
ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice
Más detallesDirectiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros
Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:
Más detallesINFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO
INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO 20/11/2012 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
Más detallesSymantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes
Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway
Más detallesoportutec.com Diseño, Marketing y Nuevas Tecnologías Mantenimiento Informático y Asisténcia
Mantenimiento Informático y Asisténcia Soluciones informáticas para empresa. oportutec.com le ofrece una servicio completo de consultoria informática I tecnológica para cubrir todas sus necesidades. Disponemos
Más detallesINFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nro.002-2013-OTIC-OGETIC-SG/MC SOFTWARE ANTIVIRUS PARA ESTACIONES Y SERVIDORES
INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nro.002-201-OTIC-OGETIC-SG/MC SOFTWARE ANTIVIRUS PARA ESTACIONES Y SERVIDORES 1. NOMBRE DEL ÁREA Oficina de Tecnologías de la Información y Comunicaciones
Más detallesSEGURIDAD Y HERRAMIENTAS
CompuDirecto es una empresa con 7 años de experiencia en el comercio internacional, líder en la comercialización de soluciones de seguridad informática y herramientas TI. La empresa inició sus actividades
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detalles6446 Implementing and Administering Windows Essential Business Server 2008
6446 Implementing and Administering Windows Essential Business Server 2008 Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesarios para planear
Más detallesSoluciones Integrales de Seguridad
R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar
Más detallesVICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS
VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1
Más detallesSemana 10: Fir Fir w e a w lls
Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,
Más detallessoluciones Nuestras Gestión y Auditoria del Directorio Activo Monitoreo de redes y aplicaciones Licenciamiento y productividad empresarial
Quiénes somos? Somos una compañía Colombiana creada con el firme propósito de brindar soluciones estratégicas de IT que permiten a las empresas de todos los sectores y tamaños cumplir con sus objetivos
Más detallesOBSERVACIONES PRESENTADAS POR LA FIRMA MHC Suministros e.u.
INVITACIÓN DIRECTA No. 0010 DE 2008 CONTRATAR EL LICENCIAMIENTO DEL SOFTWARE DE SEGURIDAD DE LA UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS. RESPUESTAS A LAS OBSERVACIONES PRESENTADAS POR LOS OFERENTES
Más detallesCurso Online. Network Security Specialist
Curso Online Network Security Specialist Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR
Más detallesSeguridad en el correo electrónico y colaboración de su empresa
Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están
Más detallesTecnología en Seguridad Perimetral
Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología
Más detallesFirewalls, IPtables y Netfilter
Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.
Más detallesSeguridad completa en una caja : Sophos UTM 9
Seguridad completa en una caja : Sophos UTM 9 Sophos UTM Seguridad completa en una sóla caja. Network Firewall Wireless Network Email WebServer Endpoint Web Seleccione el método de despliegue Hardware
Más detallesSpyware y su impacto en los sistemas de información
Spyware y su impacto en los sistemas de información Por: Ernesto Rivera Pitti Director Nacional de Gestión de Información y Tecnología 7 de Julio de 2005 Agenda Definición de Spyware Amenazas a la seguridad
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesElabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.
Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.
Más detallesFirewalls. Contenido. Principios acerca del diseño de Firewalls. Sistemas Confiables. Características Tipos Configuraciones
Firewalls 1 Contenido Principios acerca del diseño de Firewalls Características Tipos Configuraciones Sistemas Confiables Control de Acceso a Datos El Concepto de Sistemas Confiables Defensa de Caballos
Más detallesTutorial Redes Privadas Virtuales (VPNs sobre ADSL)
Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesAdministracion de red y servicios en GNU/Linux para tecnicos Codigo: ARSLT
Administracion de red y servicios en GNU/Linux para tecnicos Codigo: ARSLT Objetivo del curso Proporcionar al participante conocimientos técnicos necesarios para la utilización del sistema Operativo GNU/Linux,
Más detallesTERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad
TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes
Más detallesNormas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI)
Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Procedimientos de Escaneo de Seguridad Versión 1.1 Publicada: Septiembre del 2006 Contenido Propósito...1 Introducción...1 Alcance
Más detallesPropuesta de Servicios De Infraestructura en Centro de Datos y Servicios de Administración Servidor Dedicado
Propuesta de Servicios De Infraestructura en Centro de Datos y Servicios de Administración Servidor Dedicado Tabla de Contenido Presentación... 3 Introducción... 3 Detalle de Infraestructura... 4 Diagrama
Más detallesINFORME TÉCNICO PARA LA ADQUISICIÓN DE SOFTWARE ANTIVIRUS DE LA MUNICIPALIDAD PROVINCIAL DE CHUPACA
INFORME TÉCNICO PARA LA ADQUISICIÓN DE SOFTWARE ANTIVIRUS DE LA MUNICIPALIDAD PROVINCIAL DE CHUPACA 1. NOMBRE DEL ÁREA: OPP-INFORMATICA 2. RESPONSABLES DE LA EVALUACION DAYGOR GARCIA INGA 3. CARGO RESPONSABLE
Más detallesPROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS
PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS 1. NOMBRE DEL ÁREA: Tecnologías de Información 2. RESPONSABLES DE LA EVALUACIÓN: Julio Becerra
Más detallesIPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus
IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS Seguridad de los datos - Virus / Malware / Antivirus Seguridad de la información Son técnicas y actividades destinadas a preservar
Más detallesMUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA
MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001-2008-UTI ADQUISICION DE SOFTWARE ANTIVIRUS -1- CONTENIDO I. AREA INVOLUCRADA:...3 II. RESPONSABLE
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall
Más detallesMicrosoft Forefront Threat Management Gateway (TMG): Características: Microsoft Proxy Server
Microsoft Forefront Threat Management Gateway (TMG): Es un completo gateway de seguridad web desarrollado por Microsoft que ayuda a proteger a las empresas de las amenazas que existen actualmente en internet.
Más detallesKaspersky Open Space Security
SISTEMA DE PROTECCIÓN CONTRA SOFTWARE MALICIOSO DE KASPERSKY Esté listo para lo que viene! Open Space Security Gracias por considerar a Lab para proteger a su empresa contra las amenazas de software malicioso.
Más detalles: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Seguridad de Redes I : RED-111 : Quinto
I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Seguridad de Redes I : RED-111 : Quinto Requisitos : RED-1 (Administración
Más detallesNew Generation. Secure your Network. Totally Reloaded. www.hauri-la.com
New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial
Más detallesFirewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal
Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal función la protección de toda la Red, ya sea LAN, WAN
Más detallesCisco ProtectLink Endpoint
Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni
Más detallesPROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM
PROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM Noviembre 2015 1 DATOS GENERALES DEL CURSO 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES (IFC) Área Profesional: SISTEMAS Y TELEMÁTICA
Más detallesPotenciando Internet
1 Potenciando Internet Pablo D. Sisca psisca@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA 2 Potenciando Internet Temario -
Más detallesSOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3
SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES
Más detallesProporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.
www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados
Más detalles6445 Implementing and Administering Windows Small Business Server 2008
6445 Implementing and Administering Windows Small Business Server 2008 Introducción Este taller práctico de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesario para
Más detallesMS_10135 Configuring, Managing and Troubleshooting Microsoft Exchange Server 2010
Configuring, Managing and Troubleshooting Microsoft Exchange Server 2010 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este
Más detallesAranda 360 ENDPOINT SECURITY
Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del
Más detallesPrograma de Capacitación y Certificación.
NIVEL 1.- INFRAESTRUCTURA DE REDES Programa de Capacitación y Certificación. INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 6421 CONFIGURANDO Y RESOLVIENDO
Más detallesImplementación, administración y mantenimiento de infraestructuras de redes en Microsoft Windows Server 2008: Servicios de red
Implementación, administración y mantenimiento de infraestructuras de redes en Microsoft Windows Server 2008: Servicios de red En este seminario el instructor ofrece a los alumnos los conocimientos y las
Más detallesLa Empresa en Riesgo?
1 La Empresa en Riesgo? Claves de la Seguridad Informática MSc. Julio C. Ardita jardita@cybsec.com 19 de Octubre de 2004 Buenos Aires - ARGENTINA 2 Temario - Situación actual - Problemática de la seguridad
Más detallesDESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE
DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesUniversidad Interamericana de PR Recinto de Bayamón Prof. Luis M. Cardona
Universidad Interamericana de PR Recinto de Bayamón Prof. Luis M. Cardona 2 ISA Server (Internet Security Accelerator) Es un Firewall, Proxy Server, Web Caching, VPN Server. Firewall Se utiliza para proveer
Más detallesImplementación y administración de Microsoft Exchange Server 2003
2404A Implementación y administración de Microsoft Exchange Server 2003 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2003 Formación: Descataloga dos Horas: 25 Introducción
Más detallesCapítulo 2: Servidores
Técnico en Repatación de PC y Redes (intensivo) Capítulo 2: Servidores Definición Como su nombre lo indica, son los dispositivos de red que brindan un servicio a otros dispositivos (clientes). En general
Más detalles2277 Implementing, Managing, and Maintaining a Microsoft Windows Server 2003 Network Infrastructure: Network Services
2277 Implementing, Managing, and Maintaining a Microsoft Windows Server 2003 Network Infrastructure: Network Services Introducción Este curso de cinco días impartido por instructor provee a estudiantes
Más detallesProductos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com
Productos Web Hosting Costo: tipo de facturación por cantidad de facturas emitidas. $6,000 $5,000 $4,000 $3,000 Tradicional $2,000 Electrónica $1,000 12 24 75 100 150 200 100% en línea, ya que no requiere
Más detallesMINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA
MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1.- NOMBRE DEL AREA:
Más detallesCómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.
El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones
Más detallesEL PODER DE LA INNOVACIÓN A TU SERVICIO
EL PODER DE LA INNOVACIÓN A TU SERVICIO RTR Equipo Ruteador Modelo RTR Equipo ruteador de VPN RTR para la transmisión segura de información por Internet. Incluye Firewall, IPS, Administración de ancho
Más detallesVPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
Más detallesProtección de su Red
Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada
Más detallesLo más habitual es que los virus permanezcan ocultos en archivos del tipo ejecutable (.exe y.com), pero pueden existir en otros formatos.
En informática, pequeño software que, al igual que un virus biológico, infecta a una computadora y se propaga en ella con diversos propósitos como daño, robo de información, molestia, etc. y por lo general
Más detallesESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS
ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación
Más detallesConnectra NGX R66 Unified Secure Remote Access Gateway
Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso
Más detallesB R A N D B R O C H U R E
BRANDBROCHURE QUÉ ES L.P. LINUX? Somos una compañía formada integramente por especialistas en la rama de IT, con más de 10 años de trayectoria en el mercado informático, trabajando a la par con nuestros
Más detallesControl de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing
Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners lmeiners@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección
Más detallesSymantec Network Access Control Starter Edition
Symantec Network Access Starter Edition Cumplimiento simplificado para puntos finales Visión general facilita la implementación inicial de una solución de control de acceso a la red. Ofrece un subconjunto
Más detalles