Requisitos del control de aplicaciones 7 prestaciones fundamentales para que los cortafuegos recuperen su efectividad

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Requisitos del control de aplicaciones 7 prestaciones fundamentales para que los cortafuegos recuperen su efectividad"

Transcripción

1 LIBRO BLANCO Requisitos del control de aplicaciones 7 prestaciones fundamentales para que los cortafuegos recuperen su efectividad Autor: Mark Bouchard 2010 AimPoint Group, LLC. All rights reserved.

2 Resumen ejecutivo Aunque han sido durante mucho tiempo el pilar fundamental de la infraestructura de seguridad de red de la mayoría de las empresas, los tradicionales cortafuegos de inspección dinámica de paquetes no son capaces de detectar las aplicaciones y amenazas actuales. Este hecho ha puesto a los administradores de TI y de los sistemas de seguridad informática en una situación difícil: Deberían utilizar las funciones de control, poco precisas, de las que disponen actualmente para bloquear puertos o protocolos enteros con el único fin de impedir el acceso a un puñado de aplicaciones peligrosas conocidas? Resultaría efectivo este método? O bien deberían ser más permisivos y autorizar el acceso a todas las aplicaciones necesarias o útiles para el negocio, exponiendo con ello a la organización a un mayor riesgo y a una gran cantidad de aplicaciones no deseadas que minan la productividad de los usuarios y consumen recursos informáticos valiosos? Ninguna de las anteriores propuestas es acertada. Lo que necesitan las organizaciones es un cortafuegos de próxima generación con control de aplicaciones. Entre otras muchas ventajas, el control de aplicaciones devuelve su efectividad a los cortafuegos, permitiendo que el departamento de TI implemente y refuerce políticas granulares para controlar el acceso a las aplicaciones. Asimismo, ayuda a prevenir las amenazas a nivel de aplicación y la exposición indeseada de información sensible. Sin embargo, no hay garantías: Tanto los proveedores de cortafuegos establecidos y conocidos como los nuevos proveedores están adoptando enfoques muy diversos, que les llevan a resultados igualmente dispares. Este libro expone con detalle las prestaciones fundamentales que deben ofrecer los cortafuegos de próxima generación para cumplir las expectativas y los objetivos de las empresas. Por qué es necesario el control de aplicaciones? Lamentablemente, los cortafuegos tradicionales de inspección dinámica de paquetes no son capaces de adaptarse a los continuos cambios que se producen en el ámbito de las aplicaciones y de las amenazas. Para ser más concretos: Criterios y prestaciones fundamentales que definen el control de aplicaciones para los cortafuegos de próxima generación Para garantizar un nivel de eficacia superior y maximizar el rendimiento de la inversión de una empresa, el conjunto de funciones de control de aplicaciones incorporado en los cortafuegos de próxima generación debería incluir las siguientes características y prestaciones: 1. Inteligencia de aplicaciones extensa 2. Información contextual esencial 3. Control granular flexible 4. Prevención de amenazas a nivel de aplicación 5. Cobertura física extensa 6. Gestión eficaz y escalable 7. Eficacia y rendimiento 2010 AimPoint Group, LLC. All rights reserved. 2

3 En la actualidad, muchas aplicaciones presentan el mismo aspecto (por lo menos en la superficie) Teniendo en cuenta la proliferación de las aplicaciones cliente-servidor en Internet y el rápido aumento de la tasa de adopción de servicios Web en nube, no es de extrañar que el HTTP y el HTTPS representen aproximadamente dos tercios del tráfico de red de las empresas de hoy en día. Muchas aplicaciones modernas aprovechan técnicas evasivas El cambio de puertos, el uso de puertos no estándares y los túneles de protocolo han sido frecuentes en las aplicaciones P2P de compartición de archivos desde su inicio. Estas técnicas las suelen utilizar también la mayoría de las redes sociales y aplicaciones de productividad personal que han surgido desde entonces. También hay muchas aplicaciones de negocio que se diseñan hoy para que puedan aplicar estas mismas técnicas con el fin de poder utilizarlas en la mayor variedad posible de escenarios sin que sea necesario realizar cambios en la red y en la infraestructura de seguridad. Muchas aplicaciones pueden clasificarse al mismo tiempo como buenas y como malas Especialmente desde la aparición de Enterprise 2.0, es decir, desde que se usan tecnologías y aplicaciones Web 2.0 por motivos de trabajo legítimos, muchas aplicaciones ya no pueden clasificarse como buenas o malas. Si bien algunas aplicaciones son claramente buenas o claramente malas, otras muchas se encuentran en un término intermedio entre ambos extremos. Asimismo, su clasificación puede variar de una empresa a otra, o incluso dentro de una misma organización según el uso que se le dé. Por supuesto, los maleantes también son conscientes de estos cambios, por lo que llevan tiempo trabajando en el desarrollo de amenazas que no sólo se centran en las aplicaciones en general, sino que también pretenden beneficiarse de su reputación y/o capacidad de evasión. En consecuencia, los cortafuegos que basan su proceso de clasificación principalmente en las direcciones de IP, los puertos y los protocolos, son incapaces de distinguir de manera fiable entre el tráfico de red asociado a aplicaciones utilizadas con fines de trabajo legítimos y el tráfico asociado a aplicaciones utilizadas con otros fines. Otro factor importante es la mayor probabilidad de que se produzcan ataques con éxito. Sobre todo cuando no se inspecciona automáticamente y por defecto todo el tráfico autorizado en busca de amenazas, la clasificación deficiente de las aplicaciones hace que se cuelen sesiones que deberían someterse a un análisis más detallado mediante el motor de inspección profunda de paquetes del cortafuegos. Como resultado, los departamentos de TI y de seguridad informática básicamente han perdido el control. Si continúan confiando en cortafuegos tradicionales, no tendrán a su alcance ninguna opción especialmente atractiva. Podrían intentar bloquear todas las aplicaciones cuestionables, con el consiguiente riesgo de entorpecer el negocio, o bien podrían adoptar una política más permisiva y garantizar el acceso prácticamente a todas las aplicaciones deseadas. Sin embargo, en este último caso, deberán contar también con una gran cantidad de aplicaciones no deseadas, por no hablar de las 2010 AimPoint Group, LLC. All rights reserved. 3

4 amenazas adicionales que éstas pueden introducir. La solución a todos estos problemas es el control de aplicaciones. Se trata de una prestación de los cortafuegos de próxima generación pensada para corregir la falta de precisión de los cortafuegos tradicionales. Proporciona los medios necesarios para averiguar no sólo la aplicación responsable de un determinado flujo de tráfico, sino también otros detalles importantes, como por ejemplo quién se encuentra detrás de una determinada actividad, si sus intenciones son buenas o malas y si la actividad incluye la transmisión de información sensible. Qué deberían tener en cuenta las empresas al decidirse por una solución? Es sabido que las buenas intenciones no siempre llevan a buenos resultados. Además, para dificultar aún más las cosas, no hay dos conjuntos de prestaciones de control de aplicaciones iguales. Las empresas que deseen maximizar los beneficios que aporta este importantísimo componente de los cortafuegos de próxima generación, deberán elegir una solución que incluya los criterios y las prestaciones que se describen en las próximas secciones. Inteligencia de aplicaciones extensa La clave de cualquier conjunto de prestaciones de control de aplicaciones es la capacidad de identificar aplicaciones en el tráfico de red que generan. Evidentemente, deben ser capaces de detectar una amplia variedad de tipos de aplicaciones y soportar desde aplicaciones Web, Web 2.0 y aplicaciones clienteservidor convencionales hasta aplicaciones empresariales y no empresariales, pasando por cualquier tipo de aplicación intermedia. Al mismo tiempo, el control de aplicaciones también debe ofrecer una visión detallada que permita distinguir las funciones individuales de las distintas aplicaciones. Por ejemplo, debe ser capaz de diferenciar entre las sesiones de chat ordinarias y el tráfico de transferencia de archivos de las aplicaciones de mensajería instantánea más comunes. Por lo general, la base de estas prestaciones está constituida por una extensa biblioteca de definiciones de aplicaciones, una base de conocimientos de aplicaciones, una base de datos URL, así como por la infraestructura necesaria para mantenerlas. Dicha infraestructura incluye una red mundial de sensores, un equipo de investigación de aplicaciones altamente experimentado y servidores de actualización distribuidos geográficamente. En algunos casos también pueden utilizarse algoritmos heurísticos y conductuales para complementar las definiciones de las aplicaciones, si bien éstos generalmente ofrecen un menor nivel de precisión en la detección y no son en absoluto suficientes por sí mismos. Otro factor importante a tener en cuenta es el modo en que se implementan los diversos mecanismos de detección. Concretamente, debe hacerse de manera que queden inmunizados contra las técnicas de evasión más frecuentes, e idealmente deberían proporcionarse al mismo tiempo los medios necesarios para tratar con eficacia sesiones cifradas AimPoint Group, LLC. All rights reserved. 4

5 Información contextual esencial Dado que muchas aplicaciones pueden ser tanto buenas como malas, la mera identificación de las aplicaciones ya no es suficiente. Para ser efectiva, una solución también debe ser capaz de obtener información contextual adicional que pueda utilizarse para determinar si una sesión de una aplicación, y las actividades individuales que la componen, son o no apropiadas. En este sentido, el atributo más útil es la identidad del usuario no sólo su nombre de usuario, sino también su rol y sus afiliaciones de grupo. Lo ideal sería que la solución aprovechara de forma sencilla y transparente las fuentes de este tipo de información que la empresa tiene a su disposición, y ofreciese al mismo tiempo la posibilidad de agregar usuarios invitados. Otros atributos que la solución debería tener en cuenta antes de aplicar posibles reacciones son, entre otros: el tipo, el propietario y el estado de seguridad de los dispositivos terminales utilizados; la ubicación del usuario; el tipo de conexión de red utilizado; el tipo y el volumen del contenido involucrado; la hora del día, el día de la semana, el mes o el trimestre; y la reputación del usuario o del sitio que se halla en el otro extremo. Control granular flexible Otro inconveniente de las aplicaciones modernas es que ya no basta simplemente denegar o autorizar el acceso. Para hacer frente a la gran cantidad de situaciones que pueden surgir, el conjunto de acciones a adoptar ha de ser más variado y granular. Aparte de permitir algunas funciones de las distintas aplicaciones y bloquear otras, las soluciones también deberían poder consultar cualquiera de los datos contextuales mencionados en la sección anterior para especificar las condiciones que deben cumplirse para obtener acceso total o incluso parcial. La gestión del ancho de banda de las aplicaciones es otro mecanismo que los administradores de TI deberían tener a su disposición. En otras palabras, deberían poder priorizar los procesos y/o asignar niveles de rendimiento para determinados usuarios, grupos, aplicaciones, etc. De este modo, las aplicaciones de estilo de vida con un elevado consumo de ancho de banda que soportan la transmisión de video como YouTube pueden ser degradadas en beneficio de las aplicaciones críticas de negocio, a las que se pueden conceder diferentes niveles de servicio. Prevención de amenazas a nivel de aplicación Un grave defecto de los cortafuegos tradicionales es que las sesiones de comunicación permitidas pueden incluir malware y otros tipos de amenazas capaces de infectar y dañar la red corporativa. Por ello, el objetivo principal de la prevención de amenazas a nivel de aplicación es solventar este problema de seguridad, especialmente para prevenir amenazas dirigidas a explotar vulnerabilidades a nivel de aplicación (nota: las amenazas centradas en el nivel de red se hallan fuera del dominio del control de aplicaciones, por lo que deberían estar cubiertas por otro componente de la solución). Ello 2010 AimPoint Group, LLC. All rights reserved. 5

6 requiere la existencia de múltiples mecanismos de detección de amenazas/malware en tiempo real, frecuentes en los sistemas modernos de antivirus en pasarela y prevención de intrusiones independientes, como los motores de análisis basados en las definiciones, en las anomalías de protocolo o en las anomalías de conducta. Altamente eficaz, este método de inspección de amenazas elimina la necesidad de contar con un dispositivo o una solución separados y reduce las necesidades de medios adicionales al limitar la inspección únicamente al tráfico que no ha sido bloqueado por las demás funciones. Un segundo objetivo de esta prestación es la prevención de filtración de información sensible. Se trata de aprovechar las rutinas de identificación de aplicaciones y de inspección profunda para examinar el tráfico también en busca de fragmentos de datos, documentos enteros, extractos de documentos o tipos de archivos enteros que puedan bloquearse según sea necesario. Para ofrecer la máxima eficacia, esta función no debería estar limitada a un subconjunto de protocolos, como SMTP, FTP, y HTTP como ocurre a menudo con muchas otras herramientas y conjuntos de prestaciones de prevención de filtración de datos (DLP, del inglés data leak prevention). Cobertura física extensa Los criterios y las prestaciones que hemos descrito hasta el momento son de carácter más bien básico y fundamental. Si bien en los ámbitos mencionados pueden hacerse leves diferenciaciones, la clave para que una solución se desmarque de la competencia consiste en proporcionar una extensa cobertura física y una gestión efectiva y escalable. La amplia cobertura física es imprescindible, ya que las organizaciones necesitan implementar el control de aplicaciones de forma uniforme en todo su entorno informático: desde las sedes centrales y regionales hasta las sucursales e instalaciones más pequeñas. Para ello, se requiere una gama variada de dispositivos de control de aplicaciones con diferentes modelos y relaciones precio-rendimiento. Asimismo, no debería proporcionarse cobertura tan solo para los usuarios de redes LAN fijas, sino también para: Los usuarios móviles, como los usuarios invitados y los empleados itinerantes por ejemplo utilizando un método eficaz para alojar a los usuarios desconocidos y políticas específicas de usuario que puedan seguir a los usuarios de una ubicación a otra Usuarios WLAN por ejemplo ofreciendo soporte integral para funciones de controlador inalámbrico, o mediante la integración con controladores independientes comunes Usuarios remotos, como teletrabajadores por ejemplo ofreciendo soporte integral para una SSL VPN equipada con todas las prestaciones Por supuesto, para soportar esta prestación también se requieren funciones de gestión robustas, distribuidas y delegadas, que analizaremos con detalle en la próxima sección AimPoint Group, LLC. All rights reserved. 6

7 Gestión eficaz y escalable Para lograr una gestión eficaz y escalable son necesarias tres funciones principales: la visualización, la creación de políticas escalables y una gestión distribuida y escalable. Visualización Los informes, las funciones de navegación de datos y las herramientas analíticas sirven para ayudar a entender lo que ocurre en la red: qué aplicaciones se están utilizando, qué usuarios las utilizan, cuándo, en qué medida, etc. Esta información es necesaria para refinar las políticas y establecer normas, así como para ilustrar el impacto del refuerzo de normas y la necesidad de realizar cambios a medida que pasa el tiempo. Las prestaciones mínimas incluyen la monitorización en tiempo real, resúmenes de la actividad inteligentemente organizados con la opción de mostrar más detalles, y acceso flexible como mínimo a una modesta cantidad de datos históricos (p.ej. de 30 a 60 días). Creación de políticas escalables Una consecuencia importante del control de aplicaciones a la que a menudo no se da suficiente importancia es que los administradores tienen que procesar bastante más información y atributos a la hora de formular las políticas de acceso. Para poder hacerlo, necesitan una solución con un modelo organizado lógicamente, basado en objetos y centrado en personas/grupos, aplicaciones/categorías y acciones como elementos principales de las políticas. También es imprescindible contar con potentes funciones de agrupación y con una biblioteca de aplicaciones que soporte la categorización en numerosas dimensiones, como el tipo, el nivel de riesgo, el impacto en la productividad, el uso de recursos, etc. Otro elemento esencial para la creación de políticas escalables es utilizar un modelo unificado. El objetivo consiste en tener un conjunto homogéneo de políticas en lugar de un conjunto de políticas de un cortafuegos tradicional en una parte del producto y políticas de control de aplicaciones en otra. La falta de un conjunto homogéneo de políticas es una clara señal de que el control de las aplicaciones no se ha integrado como un componente básico de la arquitectura del cortafuegos, sino que ha sido añadido a posteriori, lo cual conlleva diversos inconvenientes, como irregularidades en la inspección y en las funciones de control, un rendimiento inadecuado y un método de configuración de políticas poco práctico y propenso a los errores. Gestión distribuida y escalable Este requisito deriva de la necesidad de proporcionar una cobertura física extensa. El sistema de gestión debería ser capaz de administrar de forma centralizada cortafuegos hospedados distribuidos, tanto individualmente como por grupos. Asimismo, la capacidad de fijar políticas globales de control de aplicaciones debería estar complementada por una gestión delegada que permita la personalización localizada especialmente de la gestión del acceso y ancho de banda de las aplicaciones. Eficacia y rendimiento El control de aplicaciones incluye un conjunto de procesos y prestaciones con un elevado consumo de recursos informáticos. Por este motivo, también es preciso que la solución pueda ofrecer todas las 2010 AimPoint Group, LLC. All rights reserved. 7

8 prestaciones de inspección y control a un alto nivel de rendimiento y con la menor latencia posible. En este sentido, existen numerosos indicadores que pueden ayudar a identificar una solución de alto rendimiento. Es importante que las soluciones cuenten, por ejemplo, con técnicas innovadoras de inspección de baja latencia, una capa de gestión dedicada y procesadores especializados. Sin embargo, lo más importante es (a) que la solución haya sido diseñada (o rediseñada) desde el principio para soportar el control de aplicaciones, es decir, que dicha prestación no haya sido añadida a posteriori, y (b) contrastar los resultados reales del rendimiento, preferiblemente obtenidos a través de una prueba piloto realizada en la red de su propia organización. Ventajas para las empresas La conclusión es que los cambios que se han producido tanto en las aplicaciones como en las amenazas han deteriorado la eficacia de los cortafuegos tradicionales de inspección dinámica de paquetes. Ante esta situación, lo mejor que pueden hacer las empresas es adquirir e implementar un cortafuegos de próxima generación con prestaciones de control de aplicaciones. Sin embargo, para obtener resultados óptimos, el conjunto de prestaciones de control de aplicaciones debe cumplir los criterios e incluir las funciones descritas en el presente libro blanco como requisitos de una solución eficaz de clase empresarial. Las empresas que implementen cortafuegos de próxima generación equipados de la forma arriba descrita estarán en condiciones de: Utilizar todas las aplicaciones que se requieren para las actividades de negocio legítimas independientemente del tipo o de la reputación, incluidas las aplicaciones Web 2.0 y de redes sociales, tan difíciles de clasificar Bloquear todas las aplicaciones malas, e incluso las buenas que se utilicen de forma ilegítima Prevenir el malware, los ataques y la filtración de datos a través del tráfico de las aplicaciones permitidas sin necesidad de añadir dispositivos/soluciones independientes Priorizar el tráfico de las aplicaciones permitidas basándose en su importancia relativa para el negocio Demostrar no sólo que cumplen las regulaciones legales en materia de implementación de cortafuegos, segmentación de la red y/o control de acceso basado en los usuarios y/o las aplicaciones, sino que además dominan y controlan este tema por completo 2010 AimPoint Group, LLC. All rights reserved. 8

9 Sobre el autor Mark Bouchard, CISSP, es el fundador de AimPoint Group, una empresa de investigación y análisis de TI especializada en seguridad informática, gestión de cumplimiento de normas, suministro de aplicaciones y optimización de infraestructuras. Mark, que anteriormente trabajaba como analista para META Group, ha analizado las tendencias de los negocios y de las tecnologías en el ámbito de las redes y de la seguridad informática durante más de 14 años. Ha ayudado a cientos de organizaciones en todo el mundo con iniciativas estratégicas y tácticas, desde el desarrollo de estrategias multianuales y arquitecturas de alto nivel, hasta el análisis, la selección y la operación de soluciones de seguridad y de red. A Mark, veterano de la Marina de los Estados Unidos, le apasiona ayudar a las empresas a superar sus retos de TI AimPoint Group, LLC. All rights reserved. 9

10 funciones útiles que su cortafuegos debería ofrecer

10 funciones útiles que su cortafuegos debería ofrecer 11 10 funciones útiles que su cortafuegos debería ofrecer No se conforme con solo bloquear las amenazas proteja, gestione y controle el tráfico de sus aplicaciones Tabla de contenido La evolución del cortafuegos

Más detalles

10 formas de optimizar su red de forma segura

10 formas de optimizar su red de forma segura 10 formas de optimizar su red de forma segura Con la inteligencia y el control de aplicaciones de los cortafuegos SonicWALL de próxima generación y la serie de dispositivos de aceleración WAN (WXA) Tabla

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

IDEON confía la seguridad de sus redes a WatchGuard

IDEON confía la seguridad de sus redes a WatchGuard IDEON confía la seguridad de sus redes a WatchGuard IDEON es una multinacional de origen Español especializada en convertir los sofisticados productos financieros en soluciones que aporten valor a los

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

10 funciones útiles que su cortafuegos debería ofrecer

10 funciones útiles que su cortafuegos debería ofrecer 10 funciones útiles que su cortafuegos debería ofrecer Un cortafuegos con bloqueo de amenazas no es más que el principio PROTECCIÓN AL SERVICIO DE SU NEGOCIO Tabla de contenido PROTECCIÓN AL SERVICIO DE

Más detalles

MSP Dashboard. Guía de soluciones

MSP Dashboard. Guía de soluciones Guía de soluciones MSP Dashboard Este documento presenta MSP Dashboard (panel de servicios gestionados) de Cisco Meraki, que contiene características a medida para que los proveedores de servicios gestionados

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Soluciones de seguridad de la información de. Websense. La empresa que hay detrás de estas soluciones

Soluciones de seguridad de la información de. Websense. La empresa que hay detrás de estas soluciones Sedes Corporativas:, Inc. Qué es su información confidencial? Dónde está almacenada? Quién utiliza su información confidencial? Cómo la utiliza? Está garantizada la seguridad de su información confidencial?

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

Cómo aprovechar al máximo su firewall de última generación

Cómo aprovechar al máximo su firewall de última generación Informe técnico Cómo aprovechar al máximo su firewall de última generación La visibilidad y el control totales de la red aumentan la eficiencia de la empresa y le permiten crecer y mantener la máxima seguridad

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Guía para la adquisición de soluciones de UTM y protección de redes

Guía para la adquisición de soluciones de UTM y protección de redes Guía para la adquisición de soluciones de UTM y protección de redes El uso de soluciones de UTM para proteger las redes solía ser una medida parcial: aunque se conseguían ahorros de recursos y facilidad

Más detalles

La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la

La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la consolidación de su posicionamiento en el mercado, el

Más detalles

CATÁLOGO DE SOLUCIONES

CATÁLOGO DE SOLUCIONES CATÁLOGO DE SOLUCIONES Spamina ofrece un modelo de seguridad de Email & Web desde la nube que garantiza el modelo de pago por uso y la escalabilidad de la solución, eliminando la necesidad de mantener

Más detalles

Cinco requisitos. esenciales para la seguridad web

Cinco requisitos. esenciales para la seguridad web Cinco requisitos esenciales para la seguridad web 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. (1110R) 1 Descripción general La web se ha

Más detalles

monitoreo efectivo del desempeño en entornos SAP

monitoreo efectivo del desempeño en entornos SAP INFORME OFICIAL Septiembre de 2012 monitoreo efectivo del desempeño en entornos SAP Los desafíos clave y cómo CA Nimsoft Monitor ayuda a abordarlos agility made possible tabla de contenido resumen 3 Introducción

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas?

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas? A N A L Y S T C O N N E C T I O N Robert Young Gerente de investigación, Software de administración de sistemas empresariales R e f o r m u l a c ión de la administración de activo s t e c n o l ó g i

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

La seguridad, cuanto más simple, más eficaz

La seguridad, cuanto más simple, más eficaz La seguridad, cuanto más simple, más eficaz Ventajas de la seguridad basada en la nube para las pymes Tsailing Merrem, director principal de marketing de productos La mayoría de los proveedores dan por

Más detalles

Tres medidas de seguridad obligatorias para fomentar la transformación del centro de datos

Tres medidas de seguridad obligatorias para fomentar la transformación del centro de datos Tres medidas de seguridad obligatorias para fomentar la transformación del centro de datos Informe técnico Resumen ejecutivo Gracias al rol principal y fundamental de la empresa de los centros de datos,

Más detalles

La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura. Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos.

La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura. Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 1 Presentada por: Andrés García Director de Ingeniería

Más detalles

Lección 5: Seguridad Perimetral

Lección 5: Seguridad Perimetral Lección 5: Seguridad Perimetral Alejandro Ramos Fraile aramosf@sia.es Tiger Team Manager (SIA company) Security Consulting (CISSP, CISA) Madrid, España, febrero 2011 Video intypedia005es intypedia 2011

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

Websense DLP enriquece su negocio. Websense TRITON AP-DATA

Websense DLP enriquece su negocio. Websense TRITON AP-DATA TRITON AP-DATA Termine con el robo y la pérdida de datos, demuestre que cumple con los requisitos reglamentarios y proteja su marca, su reputación y su propiedad intelectual. La fuga de datos puede tener

Más detalles

Resumen del firewall de nueva generación

Resumen del firewall de nueva generación Resumen del firewall de nueva generación Los recientes cambios en el comportamiento de las aplicaciones y en los patrones de uso han ido mermando de manera continua la protección que antes proporcionaba

Más detalles

CONTENIDOS MÍNIMOS Y CRITERIOS DE EVALUACIÓN INFORMÁTICA 1º BACHILLERATO

CONTENIDOS MÍNIMOS Y CRITERIOS DE EVALUACIÓN INFORMÁTICA 1º BACHILLERATO CONTENIDOS MÍNIMOS Y CRITERIOS DE EVALUACIÓN INFORMÁTICA 1º BACHILLERATO Contenidos 1. Internet y redes sociales. -La información y la comunicación como fuentes de comprensión y transformación del entorno

Más detalles

Haga clic para cambiar el estilo de título

Haga clic para cambiar el estilo de título aplicaziones de Telecomunicaciones y Telecontrol, S.A. WiFi de 4ª Generación - Junio 2013 1-1- Introducción Lo que esperamos de una red WiFi Coste Haga clic para modificar el estilo de texto del patrón

Más detalles

Aplicaciones rápidas y fiables Red visible y segura Gestión eficiente y sencilla

Aplicaciones rápidas y fiables Red visible y segura Gestión eficiente y sencilla Administrador Inteligente de Tráfico WAN Precisión empresarial mediante la optimización de red Aplicaciones rápidas y fiables Red visible y segura Gestión eficiente y sencilla Las empresas dependen cada

Más detalles

Best Practices for controlling Advanced Threats and their Persistence. Matthew Ancelin Cybersecurity Analyst

Best Practices for controlling Advanced Threats and their Persistence. Matthew Ancelin Cybersecurity Analyst Best Practices for controlling Advanced Threats and their Persistence Matthew Ancelin Cybersecurity Analyst Mejores prácticas para controlar las Amenazas Avanzadas y su Persistencia Matthew Ancelin Cybersecurity

Más detalles

Herramientas para evitar ataques informáticos

Herramientas para evitar ataques informáticos Herramientas para evitar ataques informáticos Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Jueves 30 de abril del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400,

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

Aryan Comunicaciones, s.a. Presentación de la división de SaaS

Aryan Comunicaciones, s.a. Presentación de la división de SaaS Aryan Comunicaciones, s.a. Presentación de la división de SaaS Portfolio de Soluciones de valor Infraestructura IP & Networking Infraestructura IP & Networking: Tecnología de infraestructura y electrónica

Más detalles

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

Resumen del firewall de nueva generación de Palo Alto Networks

Resumen del firewall de nueva generación de Palo Alto Networks Resumen del firewall de nueva generación de Palo Alto Networks El firewall es el componente de infraestructura de seguridad de red más estratégico, ya que visualiza todo el tráfico y, como tal, se encuentra

Más detalles

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas:

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas: Neovalia es la marca de valor añadido de GTI, cuya finalidad es proporcionar al canal una cartera de soluciones competitivas, que le ayuden a abordar cualquier tipo de proyecto con las máximas garantías.

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Resumen del firewall de nueva generación

Resumen del firewall de nueva generación Resumen del firewall de nueva generación Los avances empresariales y tecnológicos han ido mermando de manera continua la protección que proporcionaba el firewall tradicional. Los usuarios ya esperan poder

Más detalles

Servicios de voz vía IP Trunking Criterios de buenas prácticas y propuesta para su implantación

Servicios de voz vía IP Trunking Criterios de buenas prácticas y propuesta para su implantación Servicios de voz vía IP Trunking Criterios de buenas prácticas y propuesta para su implantación Se describe en este documento una serie de consideraciones a tener en cuenta para conseguir una buena calidad

Más detalles

Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET. Nivel 3. Versión 5

Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET. Nivel 3. Versión 5 Página 1 de 23 Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC156_3 Versión 5 Situación Publicada Competencia general

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

Software de gestión del rendimiento de aplicaciones y redes

Software de gestión del rendimiento de aplicaciones y redes Alcatel Lucent VitalSuite Software de gestión del rendimiento de aplicaciones y redes Supervisión, medición y mejora de la prestación de servicios empresariales críticos en una infraestructura multiservicio

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Arquitectura software EN-HORA

Arquitectura software EN-HORA Arquitectura de en:hora Arquitectura software EN-HORA en:hora es un software de control de acceso y presencia con una arquitectura modular. El software se implementa mediante un conjunto de componentes

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Resumen del firewall de nueva generación

Resumen del firewall de nueva generación Resumen PALO del ALTO firewall NETWORKS: de nueva Next-Generation generación de Firewall PALO ALTO Feature NETWORKS Overview Resumen del firewall de nueva generación Los cambios radicales en el ámbito

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

Protección de la Información Esencial. Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009

Protección de la Información Esencial. Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009 Protección de la Información Esencial Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009 La Perspectiva del Pasado sobre Web 2.0 NO NO NO NO 2 El Enfoque de Websense hacia

Más detalles

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS A 3-Step Plan for Mobile Security Facilitando respuestas rápidas a los incidentes Resumen ejecutivo A medida que

Más detalles

Tecnologías de acceso remoto a aplicaciones

Tecnologías de acceso remoto a aplicaciones Tecnologías de acceso remoto a aplicaciones José Pastor Mondéjar, 25 de Abril de 2.008 Índice : Introducción Visión de la tecnología actual Beneficios / Riesgos Tipos de accesos (Vpn IpSec, Citrix, Vpn-SSL,..)

Más detalles

Las ventajas de cloud computing se hacen cada día más evidentes.

Las ventajas de cloud computing se hacen cada día más evidentes. Resumen ejecutivo Las ventajas de cloud computing se hacen cada día más evidentes. La informática en la nube, o cloud computing, es un tema de gran actualidad y por buenos motivos. Con este tipo de solución,

Más detalles

VÍDEO intypedia005es LECCIÓN 5: SEGURIDAD PERIMETRAL. AUTOR: Alejandro Ramos Fraile

VÍDEO intypedia005es LECCIÓN 5: SEGURIDAD PERIMETRAL. AUTOR: Alejandro Ramos Fraile VÍDEO intypedia005es LECCIÓN 5: SEGURIDAD PERIMETRAL AUTOR: Alejandro Ramos Fraile Tiger Team Manager (SIA Company), Security Consulting (CISSP, CISA) Hola, bienvenidos a intypedia. Hoy vamos a explicar

Más detalles

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la

Más detalles

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531 1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

Vigilar grandes extensiones nunca fue tan fácil. Soluciones profesionales de análisis de vídeo

Vigilar grandes extensiones nunca fue tan fácil. Soluciones profesionales de análisis de vídeo Vigilar grandes extensiones nunca fue tan fácil Soluciones profesionales de análisis de vídeo Vigilancia automática de cámaras de seguridad Digittecnic dispone de sstemas innovadores de análisis de vídeo

Más detalles

Redes Limpias. TELEFÓNICA GRANDES EMPRESAS A.N. Seguridad Fecha: 2010

Redes Limpias. TELEFÓNICA GRANDES EMPRESAS A.N. Seguridad Fecha: 2010 Redes Limpias A.N. Seguridad Fecha: 2010 Índice 01 Redes Limpias - Compromisos de la Red Activa - Beneficios del Servicio 02 Redes Limpias Internet 2 01 Redes Limpias Compromisos de la Red Activa y Beneficios

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

OpenText Exceed ondemand

OpenText Exceed ondemand OpenText Exceed ondemand Acceso a aplicaciones empresariales confiable y seguro O pentext Exceed ondemand es la solución para el acceso seguro a las aplicaciones gestionadas. Ella permite que las empresas

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

5 criterios para seleccionar una solución de copias para equipos de usuario final

5 criterios para seleccionar una solución de copias para equipos de usuario final Informe Técnico solución de copias para equipos de usuario Conseguir una protección eficaz de los equipos corporativos de usuario entendiendo sus necesidades específicas. A medida que los trabajadores

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles

Auditoría WatchGuard Equipo de Vigilancia de Tráfico Control de Aplicaciones, Filtrado web, Logs, Informes

Auditoría WatchGuard Equipo de Vigilancia de Tráfico Control de Aplicaciones, Filtrado web, Logs, Informes Auditoría WatchGuard Equipo de Vigilancia de Tráfico Control de Aplicaciones, Filtrado web, Logs, Informes WatchGuardXTM XTM2, 5, 8, 10, 20 EMPRESA QUE HACE LA AUDITORIA» DESCRIPCION DE LA EMPRESA QUE

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

UD 4: Instalación y configuración de cortafuegos

UD 4: Instalación y configuración de cortafuegos UD 4: Instalación y configuración de cortafuegos Cortafuegos software y hardware Luis Alfonso Sánchez Brazales 1 Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software

Más detalles

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Guía de MANEJO SERVICIO WEBSEGURA. Pymes Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet

Más detalles

Blue Coat Application Delivery Network Infrastructure

Blue Coat Application Delivery Network Infrastructure Blue Coat Application Delivery Network Infrastructure Organizaciones IT como la suya está bajo presión de entregar aplicaciones rápidamente a usuarios sin importar en dónde ellos se encuentren. Pero usted

Más detalles

Solución IP Office de Avaya

Solución IP Office de Avaya Solución IP Office de Avaya La solución completa para las necesidades de su empresa Redes convergentes de voz y datos Gestión de relaciones con los clientes Comunicación unificada Con el soporte de: Laboratorios

Más detalles

REPRESENTACIONES D Y M LTDA es una empresa especializada en servicios de telecomunicaciones con una experiencia exitosa de 20 años en el mercado

REPRESENTACIONES D Y M LTDA es una empresa especializada en servicios de telecomunicaciones con una experiencia exitosa de 20 años en el mercado REPRESENTACIONES D Y M LTDA es una empresa especializada en servicios de telecomunicaciones con una experiencia exitosa de 20 años en el mercado colombiano, ofreciéndoles a nuestros clientes lo mejor en

Más detalles

Seguridad de Web para el Usuario que está siempre Conectado Dula Hernández, SE México

Seguridad de Web para el Usuario que está siempre Conectado Dula Hernández, SE México Seguridad de Web para el Usuario que está siempre Conectado Dula Hernández, SE México Amenazas texto La empresa promedio se enfrenta a 5,000 amenazas por mes Evolución de Amenazas REDES SOCIALES MALNETS

Más detalles

Unicenter Remote Control Versión 6.0

Unicenter Remote Control Versión 6.0 D A T A S H E E T Unicenter Remote Control Versión 6.0 Unicenter Remote Control es una aplicación altamente fiable y segura para controlar y dar soporte a sistemas Windows remotos. Puede mejorar significativamente

Más detalles