Requisitos del control de aplicaciones 7 prestaciones fundamentales para que los cortafuegos recuperen su efectividad

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Requisitos del control de aplicaciones 7 prestaciones fundamentales para que los cortafuegos recuperen su efectividad"

Transcripción

1 LIBRO BLANCO Requisitos del control de aplicaciones 7 prestaciones fundamentales para que los cortafuegos recuperen su efectividad Autor: Mark Bouchard 2010 AimPoint Group, LLC. All rights reserved.

2 Resumen ejecutivo Aunque han sido durante mucho tiempo el pilar fundamental de la infraestructura de seguridad de red de la mayoría de las empresas, los tradicionales cortafuegos de inspección dinámica de paquetes no son capaces de detectar las aplicaciones y amenazas actuales. Este hecho ha puesto a los administradores de TI y de los sistemas de seguridad informática en una situación difícil: Deberían utilizar las funciones de control, poco precisas, de las que disponen actualmente para bloquear puertos o protocolos enteros con el único fin de impedir el acceso a un puñado de aplicaciones peligrosas conocidas? Resultaría efectivo este método? O bien deberían ser más permisivos y autorizar el acceso a todas las aplicaciones necesarias o útiles para el negocio, exponiendo con ello a la organización a un mayor riesgo y a una gran cantidad de aplicaciones no deseadas que minan la productividad de los usuarios y consumen recursos informáticos valiosos? Ninguna de las anteriores propuestas es acertada. Lo que necesitan las organizaciones es un cortafuegos de próxima generación con control de aplicaciones. Entre otras muchas ventajas, el control de aplicaciones devuelve su efectividad a los cortafuegos, permitiendo que el departamento de TI implemente y refuerce políticas granulares para controlar el acceso a las aplicaciones. Asimismo, ayuda a prevenir las amenazas a nivel de aplicación y la exposición indeseada de información sensible. Sin embargo, no hay garantías: Tanto los proveedores de cortafuegos establecidos y conocidos como los nuevos proveedores están adoptando enfoques muy diversos, que les llevan a resultados igualmente dispares. Este libro expone con detalle las prestaciones fundamentales que deben ofrecer los cortafuegos de próxima generación para cumplir las expectativas y los objetivos de las empresas. Por qué es necesario el control de aplicaciones? Lamentablemente, los cortafuegos tradicionales de inspección dinámica de paquetes no son capaces de adaptarse a los continuos cambios que se producen en el ámbito de las aplicaciones y de las amenazas. Para ser más concretos: Criterios y prestaciones fundamentales que definen el control de aplicaciones para los cortafuegos de próxima generación Para garantizar un nivel de eficacia superior y maximizar el rendimiento de la inversión de una empresa, el conjunto de funciones de control de aplicaciones incorporado en los cortafuegos de próxima generación debería incluir las siguientes características y prestaciones: 1. Inteligencia de aplicaciones extensa 2. Información contextual esencial 3. Control granular flexible 4. Prevención de amenazas a nivel de aplicación 5. Cobertura física extensa 6. Gestión eficaz y escalable 7. Eficacia y rendimiento 2010 AimPoint Group, LLC. All rights reserved. 2

3 En la actualidad, muchas aplicaciones presentan el mismo aspecto (por lo menos en la superficie) Teniendo en cuenta la proliferación de las aplicaciones cliente-servidor en Internet y el rápido aumento de la tasa de adopción de servicios Web en nube, no es de extrañar que el HTTP y el HTTPS representen aproximadamente dos tercios del tráfico de red de las empresas de hoy en día. Muchas aplicaciones modernas aprovechan técnicas evasivas El cambio de puertos, el uso de puertos no estándares y los túneles de protocolo han sido frecuentes en las aplicaciones P2P de compartición de archivos desde su inicio. Estas técnicas las suelen utilizar también la mayoría de las redes sociales y aplicaciones de productividad personal que han surgido desde entonces. También hay muchas aplicaciones de negocio que se diseñan hoy para que puedan aplicar estas mismas técnicas con el fin de poder utilizarlas en la mayor variedad posible de escenarios sin que sea necesario realizar cambios en la red y en la infraestructura de seguridad. Muchas aplicaciones pueden clasificarse al mismo tiempo como buenas y como malas Especialmente desde la aparición de Enterprise 2.0, es decir, desde que se usan tecnologías y aplicaciones Web 2.0 por motivos de trabajo legítimos, muchas aplicaciones ya no pueden clasificarse como buenas o malas. Si bien algunas aplicaciones son claramente buenas o claramente malas, otras muchas se encuentran en un término intermedio entre ambos extremos. Asimismo, su clasificación puede variar de una empresa a otra, o incluso dentro de una misma organización según el uso que se le dé. Por supuesto, los maleantes también son conscientes de estos cambios, por lo que llevan tiempo trabajando en el desarrollo de amenazas que no sólo se centran en las aplicaciones en general, sino que también pretenden beneficiarse de su reputación y/o capacidad de evasión. En consecuencia, los cortafuegos que basan su proceso de clasificación principalmente en las direcciones de IP, los puertos y los protocolos, son incapaces de distinguir de manera fiable entre el tráfico de red asociado a aplicaciones utilizadas con fines de trabajo legítimos y el tráfico asociado a aplicaciones utilizadas con otros fines. Otro factor importante es la mayor probabilidad de que se produzcan ataques con éxito. Sobre todo cuando no se inspecciona automáticamente y por defecto todo el tráfico autorizado en busca de amenazas, la clasificación deficiente de las aplicaciones hace que se cuelen sesiones que deberían someterse a un análisis más detallado mediante el motor de inspección profunda de paquetes del cortafuegos. Como resultado, los departamentos de TI y de seguridad informática básicamente han perdido el control. Si continúan confiando en cortafuegos tradicionales, no tendrán a su alcance ninguna opción especialmente atractiva. Podrían intentar bloquear todas las aplicaciones cuestionables, con el consiguiente riesgo de entorpecer el negocio, o bien podrían adoptar una política más permisiva y garantizar el acceso prácticamente a todas las aplicaciones deseadas. Sin embargo, en este último caso, deberán contar también con una gran cantidad de aplicaciones no deseadas, por no hablar de las 2010 AimPoint Group, LLC. All rights reserved. 3

4 amenazas adicionales que éstas pueden introducir. La solución a todos estos problemas es el control de aplicaciones. Se trata de una prestación de los cortafuegos de próxima generación pensada para corregir la falta de precisión de los cortafuegos tradicionales. Proporciona los medios necesarios para averiguar no sólo la aplicación responsable de un determinado flujo de tráfico, sino también otros detalles importantes, como por ejemplo quién se encuentra detrás de una determinada actividad, si sus intenciones son buenas o malas y si la actividad incluye la transmisión de información sensible. Qué deberían tener en cuenta las empresas al decidirse por una solución? Es sabido que las buenas intenciones no siempre llevan a buenos resultados. Además, para dificultar aún más las cosas, no hay dos conjuntos de prestaciones de control de aplicaciones iguales. Las empresas que deseen maximizar los beneficios que aporta este importantísimo componente de los cortafuegos de próxima generación, deberán elegir una solución que incluya los criterios y las prestaciones que se describen en las próximas secciones. Inteligencia de aplicaciones extensa La clave de cualquier conjunto de prestaciones de control de aplicaciones es la capacidad de identificar aplicaciones en el tráfico de red que generan. Evidentemente, deben ser capaces de detectar una amplia variedad de tipos de aplicaciones y soportar desde aplicaciones Web, Web 2.0 y aplicaciones clienteservidor convencionales hasta aplicaciones empresariales y no empresariales, pasando por cualquier tipo de aplicación intermedia. Al mismo tiempo, el control de aplicaciones también debe ofrecer una visión detallada que permita distinguir las funciones individuales de las distintas aplicaciones. Por ejemplo, debe ser capaz de diferenciar entre las sesiones de chat ordinarias y el tráfico de transferencia de archivos de las aplicaciones de mensajería instantánea más comunes. Por lo general, la base de estas prestaciones está constituida por una extensa biblioteca de definiciones de aplicaciones, una base de conocimientos de aplicaciones, una base de datos URL, así como por la infraestructura necesaria para mantenerlas. Dicha infraestructura incluye una red mundial de sensores, un equipo de investigación de aplicaciones altamente experimentado y servidores de actualización distribuidos geográficamente. En algunos casos también pueden utilizarse algoritmos heurísticos y conductuales para complementar las definiciones de las aplicaciones, si bien éstos generalmente ofrecen un menor nivel de precisión en la detección y no son en absoluto suficientes por sí mismos. Otro factor importante a tener en cuenta es el modo en que se implementan los diversos mecanismos de detección. Concretamente, debe hacerse de manera que queden inmunizados contra las técnicas de evasión más frecuentes, e idealmente deberían proporcionarse al mismo tiempo los medios necesarios para tratar con eficacia sesiones cifradas AimPoint Group, LLC. All rights reserved. 4

5 Información contextual esencial Dado que muchas aplicaciones pueden ser tanto buenas como malas, la mera identificación de las aplicaciones ya no es suficiente. Para ser efectiva, una solución también debe ser capaz de obtener información contextual adicional que pueda utilizarse para determinar si una sesión de una aplicación, y las actividades individuales que la componen, son o no apropiadas. En este sentido, el atributo más útil es la identidad del usuario no sólo su nombre de usuario, sino también su rol y sus afiliaciones de grupo. Lo ideal sería que la solución aprovechara de forma sencilla y transparente las fuentes de este tipo de información que la empresa tiene a su disposición, y ofreciese al mismo tiempo la posibilidad de agregar usuarios invitados. Otros atributos que la solución debería tener en cuenta antes de aplicar posibles reacciones son, entre otros: el tipo, el propietario y el estado de seguridad de los dispositivos terminales utilizados; la ubicación del usuario; el tipo de conexión de red utilizado; el tipo y el volumen del contenido involucrado; la hora del día, el día de la semana, el mes o el trimestre; y la reputación del usuario o del sitio que se halla en el otro extremo. Control granular flexible Otro inconveniente de las aplicaciones modernas es que ya no basta simplemente denegar o autorizar el acceso. Para hacer frente a la gran cantidad de situaciones que pueden surgir, el conjunto de acciones a adoptar ha de ser más variado y granular. Aparte de permitir algunas funciones de las distintas aplicaciones y bloquear otras, las soluciones también deberían poder consultar cualquiera de los datos contextuales mencionados en la sección anterior para especificar las condiciones que deben cumplirse para obtener acceso total o incluso parcial. La gestión del ancho de banda de las aplicaciones es otro mecanismo que los administradores de TI deberían tener a su disposición. En otras palabras, deberían poder priorizar los procesos y/o asignar niveles de rendimiento para determinados usuarios, grupos, aplicaciones, etc. De este modo, las aplicaciones de estilo de vida con un elevado consumo de ancho de banda que soportan la transmisión de video como YouTube pueden ser degradadas en beneficio de las aplicaciones críticas de negocio, a las que se pueden conceder diferentes niveles de servicio. Prevención de amenazas a nivel de aplicación Un grave defecto de los cortafuegos tradicionales es que las sesiones de comunicación permitidas pueden incluir malware y otros tipos de amenazas capaces de infectar y dañar la red corporativa. Por ello, el objetivo principal de la prevención de amenazas a nivel de aplicación es solventar este problema de seguridad, especialmente para prevenir amenazas dirigidas a explotar vulnerabilidades a nivel de aplicación (nota: las amenazas centradas en el nivel de red se hallan fuera del dominio del control de aplicaciones, por lo que deberían estar cubiertas por otro componente de la solución). Ello 2010 AimPoint Group, LLC. All rights reserved. 5

6 requiere la existencia de múltiples mecanismos de detección de amenazas/malware en tiempo real, frecuentes en los sistemas modernos de antivirus en pasarela y prevención de intrusiones independientes, como los motores de análisis basados en las definiciones, en las anomalías de protocolo o en las anomalías de conducta. Altamente eficaz, este método de inspección de amenazas elimina la necesidad de contar con un dispositivo o una solución separados y reduce las necesidades de medios adicionales al limitar la inspección únicamente al tráfico que no ha sido bloqueado por las demás funciones. Un segundo objetivo de esta prestación es la prevención de filtración de información sensible. Se trata de aprovechar las rutinas de identificación de aplicaciones y de inspección profunda para examinar el tráfico también en busca de fragmentos de datos, documentos enteros, extractos de documentos o tipos de archivos enteros que puedan bloquearse según sea necesario. Para ofrecer la máxima eficacia, esta función no debería estar limitada a un subconjunto de protocolos, como SMTP, FTP, y HTTP como ocurre a menudo con muchas otras herramientas y conjuntos de prestaciones de prevención de filtración de datos (DLP, del inglés data leak prevention). Cobertura física extensa Los criterios y las prestaciones que hemos descrito hasta el momento son de carácter más bien básico y fundamental. Si bien en los ámbitos mencionados pueden hacerse leves diferenciaciones, la clave para que una solución se desmarque de la competencia consiste en proporcionar una extensa cobertura física y una gestión efectiva y escalable. La amplia cobertura física es imprescindible, ya que las organizaciones necesitan implementar el control de aplicaciones de forma uniforme en todo su entorno informático: desde las sedes centrales y regionales hasta las sucursales e instalaciones más pequeñas. Para ello, se requiere una gama variada de dispositivos de control de aplicaciones con diferentes modelos y relaciones precio-rendimiento. Asimismo, no debería proporcionarse cobertura tan solo para los usuarios de redes LAN fijas, sino también para: Los usuarios móviles, como los usuarios invitados y los empleados itinerantes por ejemplo utilizando un método eficaz para alojar a los usuarios desconocidos y políticas específicas de usuario que puedan seguir a los usuarios de una ubicación a otra Usuarios WLAN por ejemplo ofreciendo soporte integral para funciones de controlador inalámbrico, o mediante la integración con controladores independientes comunes Usuarios remotos, como teletrabajadores por ejemplo ofreciendo soporte integral para una SSL VPN equipada con todas las prestaciones Por supuesto, para soportar esta prestación también se requieren funciones de gestión robustas, distribuidas y delegadas, que analizaremos con detalle en la próxima sección AimPoint Group, LLC. All rights reserved. 6

7 Gestión eficaz y escalable Para lograr una gestión eficaz y escalable son necesarias tres funciones principales: la visualización, la creación de políticas escalables y una gestión distribuida y escalable. Visualización Los informes, las funciones de navegación de datos y las herramientas analíticas sirven para ayudar a entender lo que ocurre en la red: qué aplicaciones se están utilizando, qué usuarios las utilizan, cuándo, en qué medida, etc. Esta información es necesaria para refinar las políticas y establecer normas, así como para ilustrar el impacto del refuerzo de normas y la necesidad de realizar cambios a medida que pasa el tiempo. Las prestaciones mínimas incluyen la monitorización en tiempo real, resúmenes de la actividad inteligentemente organizados con la opción de mostrar más detalles, y acceso flexible como mínimo a una modesta cantidad de datos históricos (p.ej. de 30 a 60 días). Creación de políticas escalables Una consecuencia importante del control de aplicaciones a la que a menudo no se da suficiente importancia es que los administradores tienen que procesar bastante más información y atributos a la hora de formular las políticas de acceso. Para poder hacerlo, necesitan una solución con un modelo organizado lógicamente, basado en objetos y centrado en personas/grupos, aplicaciones/categorías y acciones como elementos principales de las políticas. También es imprescindible contar con potentes funciones de agrupación y con una biblioteca de aplicaciones que soporte la categorización en numerosas dimensiones, como el tipo, el nivel de riesgo, el impacto en la productividad, el uso de recursos, etc. Otro elemento esencial para la creación de políticas escalables es utilizar un modelo unificado. El objetivo consiste en tener un conjunto homogéneo de políticas en lugar de un conjunto de políticas de un cortafuegos tradicional en una parte del producto y políticas de control de aplicaciones en otra. La falta de un conjunto homogéneo de políticas es una clara señal de que el control de las aplicaciones no se ha integrado como un componente básico de la arquitectura del cortafuegos, sino que ha sido añadido a posteriori, lo cual conlleva diversos inconvenientes, como irregularidades en la inspección y en las funciones de control, un rendimiento inadecuado y un método de configuración de políticas poco práctico y propenso a los errores. Gestión distribuida y escalable Este requisito deriva de la necesidad de proporcionar una cobertura física extensa. El sistema de gestión debería ser capaz de administrar de forma centralizada cortafuegos hospedados distribuidos, tanto individualmente como por grupos. Asimismo, la capacidad de fijar políticas globales de control de aplicaciones debería estar complementada por una gestión delegada que permita la personalización localizada especialmente de la gestión del acceso y ancho de banda de las aplicaciones. Eficacia y rendimiento El control de aplicaciones incluye un conjunto de procesos y prestaciones con un elevado consumo de recursos informáticos. Por este motivo, también es preciso que la solución pueda ofrecer todas las 2010 AimPoint Group, LLC. All rights reserved. 7

8 prestaciones de inspección y control a un alto nivel de rendimiento y con la menor latencia posible. En este sentido, existen numerosos indicadores que pueden ayudar a identificar una solución de alto rendimiento. Es importante que las soluciones cuenten, por ejemplo, con técnicas innovadoras de inspección de baja latencia, una capa de gestión dedicada y procesadores especializados. Sin embargo, lo más importante es (a) que la solución haya sido diseñada (o rediseñada) desde el principio para soportar el control de aplicaciones, es decir, que dicha prestación no haya sido añadida a posteriori, y (b) contrastar los resultados reales del rendimiento, preferiblemente obtenidos a través de una prueba piloto realizada en la red de su propia organización. Ventajas para las empresas La conclusión es que los cambios que se han producido tanto en las aplicaciones como en las amenazas han deteriorado la eficacia de los cortafuegos tradicionales de inspección dinámica de paquetes. Ante esta situación, lo mejor que pueden hacer las empresas es adquirir e implementar un cortafuegos de próxima generación con prestaciones de control de aplicaciones. Sin embargo, para obtener resultados óptimos, el conjunto de prestaciones de control de aplicaciones debe cumplir los criterios e incluir las funciones descritas en el presente libro blanco como requisitos de una solución eficaz de clase empresarial. Las empresas que implementen cortafuegos de próxima generación equipados de la forma arriba descrita estarán en condiciones de: Utilizar todas las aplicaciones que se requieren para las actividades de negocio legítimas independientemente del tipo o de la reputación, incluidas las aplicaciones Web 2.0 y de redes sociales, tan difíciles de clasificar Bloquear todas las aplicaciones malas, e incluso las buenas que se utilicen de forma ilegítima Prevenir el malware, los ataques y la filtración de datos a través del tráfico de las aplicaciones permitidas sin necesidad de añadir dispositivos/soluciones independientes Priorizar el tráfico de las aplicaciones permitidas basándose en su importancia relativa para el negocio Demostrar no sólo que cumplen las regulaciones legales en materia de implementación de cortafuegos, segmentación de la red y/o control de acceso basado en los usuarios y/o las aplicaciones, sino que además dominan y controlan este tema por completo 2010 AimPoint Group, LLC. All rights reserved. 8

9 Sobre el autor Mark Bouchard, CISSP, es el fundador de AimPoint Group, una empresa de investigación y análisis de TI especializada en seguridad informática, gestión de cumplimiento de normas, suministro de aplicaciones y optimización de infraestructuras. Mark, que anteriormente trabajaba como analista para META Group, ha analizado las tendencias de los negocios y de las tecnologías en el ámbito de las redes y de la seguridad informática durante más de 14 años. Ha ayudado a cientos de organizaciones en todo el mundo con iniciativas estratégicas y tácticas, desde el desarrollo de estrategias multianuales y arquitecturas de alto nivel, hasta el análisis, la selección y la operación de soluciones de seguridad y de red. A Mark, veterano de la Marina de los Estados Unidos, le apasiona ayudar a las empresas a superar sus retos de TI AimPoint Group, LLC. All rights reserved. 9

10 formas de optimizar su red de forma segura

10 formas de optimizar su red de forma segura 10 formas de optimizar su red de forma segura Con la inteligencia y el control de aplicaciones de los cortafuegos SonicWALL de próxima generación y la serie de dispositivos de aceleración WAN (WXA) Tabla

Más detalles

10 funciones útiles que su cortafuegos debería ofrecer

10 funciones útiles que su cortafuegos debería ofrecer 11 10 funciones útiles que su cortafuegos debería ofrecer No se conforme con solo bloquear las amenazas proteja, gestione y controle el tráfico de sus aplicaciones Tabla de contenido La evolución del cortafuegos

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

MSP Dashboard. Guía de soluciones

MSP Dashboard. Guía de soluciones Guía de soluciones MSP Dashboard Este documento presenta MSP Dashboard (panel de servicios gestionados) de Cisco Meraki, que contiene características a medida para que los proveedores de servicios gestionados

Más detalles

10 funciones útiles que su cortafuegos debería ofrecer

10 funciones útiles que su cortafuegos debería ofrecer 10 funciones útiles que su cortafuegos debería ofrecer Un cortafuegos con bloqueo de amenazas no es más que el principio PROTECCIÓN AL SERVICIO DE SU NEGOCIO Tabla de contenido PROTECCIÓN AL SERVICIO DE

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la

La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la consolidación de su posicionamiento en el mercado, el

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas?

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas? A N A L Y S T C O N N E C T I O N Robert Young Gerente de investigación, Software de administración de sistemas empresariales R e f o r m u l a c ión de la administración de activo s t e c n o l ó g i

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

Cómo aprovechar al máximo su firewall de última generación

Cómo aprovechar al máximo su firewall de última generación Informe técnico Cómo aprovechar al máximo su firewall de última generación La visibilidad y el control totales de la red aumentan la eficiencia de la empresa y le permiten crecer y mantener la máxima seguridad

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

5 criterios para seleccionar una solución de copias para equipos de usuario final

5 criterios para seleccionar una solución de copias para equipos de usuario final Informe Técnico solución de copias para equipos de usuario Conseguir una protección eficaz de los equipos corporativos de usuario entendiendo sus necesidades específicas. A medida que los trabajadores

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

La seguridad, cuanto más simple, más eficaz

La seguridad, cuanto más simple, más eficaz La seguridad, cuanto más simple, más eficaz Ventajas de la seguridad basada en la nube para las pymes Tsailing Merrem, director principal de marketing de productos La mayoría de los proveedores dan por

Más detalles

IDEON confía la seguridad de sus redes a WatchGuard

IDEON confía la seguridad de sus redes a WatchGuard IDEON confía la seguridad de sus redes a WatchGuard IDEON es una multinacional de origen Español especializada en convertir los sofisticados productos financieros en soluciones que aporten valor a los

Más detalles

Soluciones de seguridad de la información de. Websense. La empresa que hay detrás de estas soluciones

Soluciones de seguridad de la información de. Websense. La empresa que hay detrás de estas soluciones Sedes Corporativas:, Inc. Qué es su información confidencial? Dónde está almacenada? Quién utiliza su información confidencial? Cómo la utiliza? Está garantizada la seguridad de su información confidencial?

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender

Más detalles

Software de gestión del rendimiento de aplicaciones y redes

Software de gestión del rendimiento de aplicaciones y redes Alcatel Lucent VitalSuite Software de gestión del rendimiento de aplicaciones y redes Supervisión, medición y mejora de la prestación de servicios empresariales críticos en una infraestructura multiservicio

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

Las ventajas de cloud computing se hacen cada día más evidentes.

Las ventajas de cloud computing se hacen cada día más evidentes. Resumen ejecutivo Las ventajas de cloud computing se hacen cada día más evidentes. La informática en la nube, o cloud computing, es un tema de gran actualidad y por buenos motivos. Con este tipo de solución,

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

CONTENIDOS MÍNIMOS Y CRITERIOS DE EVALUACIÓN INFORMÁTICA 1º BACHILLERATO

CONTENIDOS MÍNIMOS Y CRITERIOS DE EVALUACIÓN INFORMÁTICA 1º BACHILLERATO CONTENIDOS MÍNIMOS Y CRITERIOS DE EVALUACIÓN INFORMÁTICA 1º BACHILLERATO Contenidos 1. Internet y redes sociales. -La información y la comunicación como fuentes de comprensión y transformación del entorno

Más detalles

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta

Más detalles

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531 1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

CATÁLOGO DE SOLUCIONES

CATÁLOGO DE SOLUCIONES CATÁLOGO DE SOLUCIONES Spamina ofrece un modelo de seguridad de Email & Web desde la nube que garantiza el modelo de pago por uso y la escalabilidad de la solución, eliminando la necesidad de mantener

Más detalles

Solución IP Office de Avaya

Solución IP Office de Avaya Solución IP Office de Avaya La solución completa para las necesidades de su empresa Redes convergentes de voz y datos Gestión de relaciones con los clientes Comunicación unificada Con el soporte de: Laboratorios

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Resumen del firewall de nueva generación

Resumen del firewall de nueva generación Resumen del firewall de nueva generación Los recientes cambios en el comportamiento de las aplicaciones y en los patrones de uso han ido mermando de manera continua la protección que antes proporcionaba

Más detalles

Lección 5: Seguridad Perimetral

Lección 5: Seguridad Perimetral Lección 5: Seguridad Perimetral Alejandro Ramos Fraile aramosf@sia.es Tiger Team Manager (SIA company) Security Consulting (CISSP, CISA) Madrid, España, febrero 2011 Video intypedia005es intypedia 2011

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

UNIFIED D TA. Arquitectura unificada de última generación para la seguridad. de datos en entornos físicos y virtuales para una PROTECTION

UNIFIED D TA. Arquitectura unificada de última generación para la seguridad. de datos en entornos físicos y virtuales para una PROTECTION UNIFIED Arquitectura unificada de última generación para la seguridad D TA de datos en entornos físicos y virtuales para una PROTECTION protección completa RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION

Más detalles

Introducción a la plena colaboración en medianas empresas.

Introducción a la plena colaboración en medianas empresas. Introducción a la plena colaboración en medianas empresas. Cómo de bien conectada está su empresa? Este es el desafío de hoy en día en el entorno de la empresa móvil y virtual: las organizaciones se esfuerzan

Más detalles

IPAM autoritativo. Requisitos actuales del IPAM NOTA DE LA SOLUCIÓN

IPAM autoritativo. Requisitos actuales del IPAM NOTA DE LA SOLUCIÓN Sinopsis del producto: Las soluciones de gestión de direcciones IP (IPAM) basadas en mejores prácticas proporcionan numerosas ventajas a las organizaciones en general, así como para los equipos de ingeniería,

Más detalles

Resumen del firewall de nueva generación

Resumen del firewall de nueva generación Resumen del firewall de nueva generación Los avances empresariales y tecnológicos han ido mermando de manera continua la protección que proporcionaba el firewall tradicional. Los usuarios ya esperan poder

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

UNIFIED. Arquitectura unificada de última generación para la seguridad

UNIFIED. Arquitectura unificada de última generación para la seguridad UNIFIED Arquitectura unificada de última generación para la seguridad de datos en entornos físicos y virtuales para una PROTECTION protección completa RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION Arcserve

Más detalles

REPRESENTACIONES D Y M LTDA es una empresa especializada en servicios de telecomunicaciones con una experiencia exitosa de 20 años en el mercado

REPRESENTACIONES D Y M LTDA es una empresa especializada en servicios de telecomunicaciones con una experiencia exitosa de 20 años en el mercado REPRESENTACIONES D Y M LTDA es una empresa especializada en servicios de telecomunicaciones con una experiencia exitosa de 20 años en el mercado colombiano, ofreciéndoles a nuestros clientes lo mejor en

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

Best Practices for controlling Advanced Threats and their Persistence. Matthew Ancelin Cybersecurity Analyst

Best Practices for controlling Advanced Threats and their Persistence. Matthew Ancelin Cybersecurity Analyst Best Practices for controlling Advanced Threats and their Persistence Matthew Ancelin Cybersecurity Analyst Mejores prácticas para controlar las Amenazas Avanzadas y su Persistencia Matthew Ancelin Cybersecurity

Más detalles

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION: PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos

Más detalles

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Guía de MANEJO SERVICIO WEBSEGURA. Pymes Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet

Más detalles

RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION

RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION arcserve UDP Ante el crecimiento de los datos y los avances tecnológicos, tales como la virtualización, las arquitecturas actuales de protección de datos

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes DEPARTAMENTO: Informática MATERIA: Aplicaciones Web NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 1.1 Objetivos del ciclo formativo Según

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Integración de sistemas. Comunicaciones. Seguridad informática

Integración de sistemas. Comunicaciones. Seguridad informática Integración de sistemas de sistemas Comunicaciones Seguridad informática informática Sociedad de la de información la información Consultoría de servicios de información y comunicaciones Quiénes Quiénes

Más detalles

Cinco requisitos. esenciales para la seguridad web

Cinco requisitos. esenciales para la seguridad web Cinco requisitos esenciales para la seguridad web 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. (1110R) 1 Descripción general La web se ha

Más detalles

monitoreo efectivo del desempeño en entornos SAP

monitoreo efectivo del desempeño en entornos SAP INFORME OFICIAL Septiembre de 2012 monitoreo efectivo del desempeño en entornos SAP Los desafíos clave y cómo CA Nimsoft Monitor ayuda a abordarlos agility made possible tabla de contenido resumen 3 Introducción

Más detalles

Arquitectura software EN-HORA

Arquitectura software EN-HORA Arquitectura de en:hora Arquitectura software EN-HORA en:hora es un software de control de acceso y presencia con una arquitectura modular. El software se implementa mediante un conjunto de componentes

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Correo Gestionado Inteligente, elección 100% segura. Uniway Consultoría. Servicio Gestionado. de Correo Electrónico

Correo Gestionado Inteligente, elección 100% segura. Uniway Consultoría. Servicio Gestionado. de Correo Electrónico WhitePaper Correo Gestionado Inteligente, elección 100% segura Uniway Consultoría Servicio Gestionado de Correo Electrónico Índice Análisis 3-4 Introducción 4-5 Clasificación, tipos de Servicio, Modalidades

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Microsoft Forefront Threat Management Gateway (TMG): Características: Microsoft Proxy Server

Microsoft Forefront Threat Management Gateway (TMG): Características: Microsoft Proxy Server Microsoft Forefront Threat Management Gateway (TMG): Es un completo gateway de seguridad web desarrollado por Microsoft que ayuda a proteger a las empresas de las amenazas que existen actualmente en internet.

Más detalles

Tres medidas de seguridad obligatorias para fomentar la transformación del centro de datos

Tres medidas de seguridad obligatorias para fomentar la transformación del centro de datos Tres medidas de seguridad obligatorias para fomentar la transformación del centro de datos Informe técnico Resumen ejecutivo Gracias al rol principal y fundamental de la empresa de los centros de datos,

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura. Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos.

La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura. Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 1 Presentada por: Andrés García Director de Ingeniería

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

Redes Limpias. TELEFÓNICA GRANDES EMPRESAS A.N. Seguridad Fecha: 2010

Redes Limpias. TELEFÓNICA GRANDES EMPRESAS A.N. Seguridad Fecha: 2010 Redes Limpias A.N. Seguridad Fecha: 2010 Índice 01 Redes Limpias - Compromisos de la Red Activa - Beneficios del Servicio 02 Redes Limpias Internet 2 01 Redes Limpias Compromisos de la Red Activa y Beneficios

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

Telefonía IP. telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006. evolución natural. Jesús Martínez Martínez jesus.martinez@inove.

Telefonía IP. telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006. evolución natural. Jesús Martínez Martínez jesus.martinez@inove. Telefonía IP evolución natural Jesús Martínez Martínez jesus.martinez@inove.es España, Murcia 2006 telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006 2006 Inove Servicios Telemáticos. All rights reserved.

Más detalles

Herramientas para evitar ataques informáticos

Herramientas para evitar ataques informáticos Herramientas para evitar ataques informáticos Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Jueves 30 de abril del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400,

Más detalles

Resumen del firewall de nueva generación de Palo Alto Networks

Resumen del firewall de nueva generación de Palo Alto Networks Resumen del firewall de nueva generación de Palo Alto Networks El firewall es el componente de infraestructura de seguridad de red más estratégico, ya que visualiza todo el tráfico y, como tal, se encuentra

Más detalles

Meraki. 2015 Folleto de la Compañía

Meraki. 2015 Folleto de la Compañía Meraki 2015 Folleto de la Compañía Introducción Redes empresariales administradas 100% a través de la nube Las redes Cisco Meraki de punta y de sucursales administradas a través de la nube traen simplicidad

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Enfrente los desafíos de la "BYOD"

Enfrente los desafíos de la BYOD Folleto Enfrente los desafíos de la "BYOD" HP Intelligent Management Center para la "BYOD" Quién es usted? Su dispositivo cumple con los requisitos? Asignado a redes de aplicaciones virtuales de la identidad

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

Conect@GV: Un servicio TIC para la Movilidad y Colaboración de los empleados de la Generalitat de la Comunidad Valenciana.

Conect@GV: Un servicio TIC para la Movilidad y Colaboración de los empleados de la Generalitat de la Comunidad Valenciana. Dirección General de Modernización. Consellería de Justicia y Administraciones Públicas - 1 Conect@GV: Un servicio TIC para la Movilidad y Colaboración de los empleados de la Generalitat de la Comunidad

Más detalles

Resumen del firewall de nueva generación

Resumen del firewall de nueva generación Resumen PALO del ALTO firewall NETWORKS: de nueva Next-Generation generación de Firewall PALO ALTO Feature NETWORKS Overview Resumen del firewall de nueva generación Los cambios radicales en el ámbito

Más detalles

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes.

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes. SISTEMAS DISTRIBUIDOS DE REDES 2.- MODELOS ORIENTADOS A OBJETOS DISTRIBUIDOS 2.1. Tecnologías de sistemas distribuidos Para la implementación de sistemas distribuidos se requiere de tener bien identificados

Más detalles

Fundamentos de EXIN Cloud Computing

Fundamentos de EXIN Cloud Computing Preguntas de muestra Fundamentos de EXIN Cloud Computing Edición de octubre de 2012 Copyright 2012 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET. Nivel 3. Versión 5

Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET. Nivel 3. Versión 5 Página 1 de 23 Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC156_3 Versión 5 Situación Publicada Competencia general

Más detalles