Serie de firewalls de próxima generación Dell SonicWALL SuperMassive

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Serie de firewalls de próxima generación Dell SonicWALL SuperMassive"

Transcripción

1 Serie de firewalls de próxima generación Dell SonicWALL SuperMassive Seguridad de red La serie Dell SonicWALL SuperMassive es la plataforma de firewalls de próxima generación (NGFW) de Dell, diseñada para ofrecer a las redes grandes escalabilidad, fiabilidad y el más alto nivel de seguridad a velocidades multi-gigabit y con una latencia prácticamente nula. La serie SuperMassive es ideal para proteger las redes corporativas, los centros de datos y los proveedores de servicios en entornos corporativos, gubernamentales, universitarios y en implementaciones de proveedores de servicios. Al combinar su arquitectura multinúcleo altamente escalable con la tecnología patentada* Dell SonicWALL Reassembly-Free Deep Packet Inspection (RFDPI), las series SuperMassive E10000 y 9000 ofrecen las prestaciones más avanzadas del mercado en materia de control de aplicaciones, prevención de intrusiones, protección antimalware e inspección SSL a velocidades multigigabit. Los ingenieros de la serie SuperMassive se han centrado sobre todo en el rendimiento, el espacio y la refrigeración, creando el NGFW con el mejor valor de Gbps/Vatio de la industria para las funciones de control de aplicaciones y prevención de intrusiones. El motor RFDPI de Dell SonicWALL escanea todos los bytes de cada paquete en todos los puertos, garantizando no solo una inspección completa del flujo de datos entero, sino también un alto rendimiento y una latencia mínima. Esta tecnología es superior a los diseños proxy anticuados que reensamblan el contenido utilizando sockets ligados a programas antimalware que presentan notables ineficiencias y una hiperpaginación excesiva de la memoria del socket, lo cual provoca una elevada latencia, un bajo rendimiento y limitaciones en el tamaño de los archivos. El motor RFDPI inspecciona por completo el contenido para eliminar las amenazas antes de que accedan a la red. De esta forma proporciona protección contra millones de variantes de malware sin limitación alguna del tamaño de archivo, del rendimiento ni de la latencia. El motor RFDPI ofrece también inspección completa del tráfico cifrado mediante SSL y de las aplicaciones que no pasan por el proxy, garantizando una protección integral, independiente de la vía de transporte o del protocolo. El análisis del tráfico de aplicaciones permite identificar en tiempo real el tráfico de aplicaciones productivo y no productivo y controlarlo mediante potentes políticas a nivel de aplicaciones. El control de las aplicaciones puede realizarse según usuarios individuales o según grupos, y puede combinarse con funciones de planificación y listas de excepciones. Las definiciones de aplicaciones, de prevención de intrusiones y de malware son constantemente actualizadas por el equipo de investigación de amenazas de Dell SonicWALL. Además, el avanzado sistema operativo de SonicWALL, SonicOS, proporciona herramientas integradas que permiten personalizar el método de identificación y control de las aplicaciones. La arquitectura de los firewalls de la serie SuperMassive permite un aumento del rendimiento prácticamente lineal y una ampliación hasta 96 núcleos de procesamiento, ofreciendo un rendimiento de hasta 30 Gbps de prevención de amenazas y 30 Gbps de inspección y control de aplicaciones. La serie SuperMassive E10000 puede ampliarse in situ y protege la inversión en infraestructura de seguridad adaptándose a las crecientes exigencias de ancho de banda y seguridad de la red. Serie SuperMassive E10000 Serie SuperMassive 9000 Protección completa contra amenazas con prevención de intrusiones de alto rendimiento y protección contra malware de baja latencia Inteligencia, control y visualización de aplicaciones granular de alto rendimiento Inspección completa del tráfico cifrado mediante SSL sin sobrecarga, latencia ni hiperpaginación de memoria relacionada con proxies SSL basados en sockets Arquitectura multinúcleo altamente escalable, diseñada para infraestructuras de 10/40 Gbps *Patentes en EEEUU 7,310,815; 7,600,257; 7,738,380; 7,835,361

2 Visión de conjunto de la serie La carcasa de la serie Dell SonicWALL SuperMassive E10000 incluye 6 puertos 10-Gbe SFP+ y 16 puertos 1-GbE SFP, alimentaciones CA redundantes de 850 W y dos módulos Serie SuperMassive E10000 redundantes de ventilador de cambio en caliente. Puede escalarse de forma masiva hasta 96 núcleos de procesamiento. La serie Dell SonicWALL SuperMassive 9000 incluye 4 puertos 10-GbE SFP+, 8 puertos 1-GbE SFP, 8 puertos 1-GbE de cobre e interfaces de gestión de 1 GbE, con un puerto de expansión para dos interfaces 10-GbE SFP+ adicionales (versión futura). La serie 9000 incluye dos módulos de ventilador y dos fuentes de alimentación de cambio en caliente. Unidad SSD de 80 GB 6 puertos 10-GbE SFP+ 16 puertos 1-GbE SFP Display LCD Controles LCD Alimentaciones redundantes de cambio en caliente de 850 W Ranura para módulo de ventilador Puerto de Uso consola futuro Interfaz de gestión 1-GbE Dos puertos USB Indicadores de estado LED Dos módulos redundantes de ventilador de cambio en caliente Serie SuperMassive 9000 Controles LCD Dos puertos USB 4 puertos 10-GbE SFP+ 8 puertos 1-GbE SFP 8 puertos 1-GbE Ranura de expansión para uso futuro 2 ventiladores de cambio en caliente Display LDC Puerto de consola Interfaz de gestión de 1-Gbe Dos alimentaciones redundantes de cambio en caliente Capacidad E10200 E10400 E10800 Núcleos de procesamiento Rendimiento de 15 Gbps 20 Gbps 20 Gbps 10 Gbps 20 Gbps 40 Gbps firewall Rendimiento de 5 Gbps 8 Gbps 9,7 Gbps 7,5 Gbps 15 Gbps 30 Gbps inteligencia de aplicaciones Rendimiento IPS 5 Gbps 8 Gbps 9,7 Gbps 7,5 Gbps 15 Gbps 30 Gbps Rendimiento de 3,5 Gbps 4,5 Gbps 5,0 Gbps 3,0 Gbps 6,0 Gbps 12 Gbps antimalware Conexiones máximas 1,25 millones 1,25 millones 1,5 millones 3,0 millones 6,0 millones 12,0 millones Modos de implementación E10200 E10400 E10800 Modo puente de capa 2, Sí Sí Sí Sí Sí Sí transparente Modo Wire Sí Sí Sí Sí Sí Sí Modo pasarela/nat Sí Sí Sí Sí Sí Sí Modo Tap Sí Sí Sí Sí Sí Sí Modo puente transparente Sí Sí Sí Sí Sí Sí 2

3 Motor de inspección profunda de paquetes sin reensamblado El motor de inspección profunda de paquetes sin reensamblado de Dell SonicWALL (RFDPI) proporciona el mejor control de aplicaciones y la mejor protección contra las amenazas sin comprometer el rendimiento. Este motor patentado se basa en la inspección de los datos útiles del tráfico de datos para detectar amenazas en las capas 3-7. El motor RFDPI somete los flujos de red a amplios y repetidos procesos de normalización y descifrado con el fin de neutralizar las técnicas avanzadas de evasión que pretenden burlar los motores de detección e introducir código malicioso en la red. Una vez que un paquete ha sido sometido al preprocesamiento necesario, incluido el descifrado SSL, es analizado con la ayuda de una única representación en memoria propietaria de tres bases de datos de definiciones (ataques de intrusión, malware y aplicaciones). El estado de conexión se actualiza constantemente en el firewall y se coteja con estas bases de datos hasta que se identifica un ataque u otro evento de seguridad, en cuyo caso se lleva a cabo una acción preestablecida. En la mayoría de los casos, el sistema finaliza la conexión y crea eventos de protocolización y notificación. No obstante, el motor también puede configurarse para realizar únicamente la inspección o, en caso de detección de aplicaciones, para proporcionar servicios de gestión de ancho de banda de capa 7 para el resto del flujo de aplicaciones tan pronto como se identifique una aplicación. Proceso con ensamblado de paquetes Proceso sin ensamblado de paquetes Tráfico entrante Proxy Escaneo Desensamblado de paquetes Tráfico saliente Tráfico entrante Tráfico saliente Tiempo de inspección Cuando el proxy está lleno o el contenido es demasiado grande, los archivos no se escanean Capacidad de inspección Tiempo de inspección Escaneo de paquetes sin reensamblado y sin limitaciones del proxy ni del tamaño del contenido Capacidad de inspección Arquitectura de otros proveedores Arquitectura de Dell SonicWALL Arquitectura ampliable para máximo rendimiento y escalabilidad El motor RFDPI está diseñado desde cero con el objetivo de proporcionar un escaneado de seguridad de alto rendimiento para adaptarse a la naturaleza paralela y creciente del tráfico de red. Al combinarse con sistemas de procesadores de 24, 32, 48 o 96 núcleos, esta arquitectura de software centrada en el procesamiento paralelo puede escalarse perfectamente para responder a las exigencias de la inspección profunda de paquetes con altas cargas de tráfico. La plataforma SuperMassive utiliza procesadores que, a diferencia del x86, están optimizados para el procesamiento de paquetes, criptográfico y de red, sin perder flexibilidad ni programabilidad in situ un punto débil de los sistemas ASIC. Esta flexibilidad es esencial cuando se requieren nuevas actualizaciones de código y de comportamiento para ofrecer protección contra nuevos ataques que requieren técnicas de detección actualizadas y más sofisticadas. Otro aspecto importante del diseño de esta plataforma es su capacidad exclusiva de establecer nuevas conexiones en cualquier núcleo del sistema, proporcionando el máximo nivel de escalabilidad y permitiendo hacer frente a picos de tráfico. Este 96 núcleos Interconexión SM a 240 Gbps enfoque proporciona tasas muy elevadas de establecimiento de sesiones nuevas (conexiones nuevas/ seg.) con la inspección profunda de paquetes activada un parámetro clave que a menudo provoca cuellos de botella en las implementaciones de centros de datos. 16 x 1-GbE SFP 6 x 10-GbE SFP+ 3

4 Seguridad y protección El equipo interno y dedicado de investigación de amenazas de Dell SonicWALL investiga y desarrolla contramedidas para aplicarlas a los firewalls in situ, garantizando así una protección actualizada. Con la ayuda de más de un millón de sensores distribuidos por todo el mundo, obtienen muestras de malware e información telemétrica sobre las últimas amenazas, que a su vez es transmitida a los firewalls para soportar las funciones de prevención de intrusiones, antimalware y detección de aplicaciones. Los clientes de firewalls de próxima generación de Dell SonicWALL que cuentan con las más recientes funciones de seguridad gozan, las 24 horas del día, de una protección contra las amenazas continuamente actualizada. Las nuevas actualizaciones se hacen efectivas inmediatamente sin necesidad de reiniciar el sistema ni interrumpir el servicio. Las definiciones residentes en los dispositivos están diseñadas para ofrecer protección contra una amplia variedad de tipos de ataques: cada una de ellas puede cubrir hasta decenas de miles de amenazas individuales. Además de las contramedidas residentes en el dispositivo, los firewalls SuperMassive también tienen acceso al servicio de antivirus en la nube (CloudAV) de Dell SonicWALL, que incluye más de doce millones de definiciones, cifra que continúa en aumento. El firewall accede a la base de datos CloudAV mediante un protocolo ligero propietario con el fin de reforzar la inspección realizada en el dispositivo. Gracias a Geo-IP y a las funciones de filtrado botnet, los NGFWs de Dell SonicWALL son capaces de bloquear el tráfico de dominios peligrosos o geografías completas para reducir el perfil de riesgo de la red. Protección Creación Recopilación Clasificación Inteligencia y control de aplicaciones La inteligencia de aplicaciones informa a los administradores del tráfico de aplicaciones que atraviesa su red. De esta forma, pueden programar controles basados en las prioridades de negocio, restringir las aplicaciones no productivas y bloquear aquellas que puedan ser potencialmente peligrosas. La visualización en tiempo real identifica anomalías en el tráfico en el momento en que se producen, permitiendo tomar contramedidas inmediatas contra posibles ataques entrantes o salientes o cuellos de botella en el rendimiento. Los análisis del tráfico de aplicaciones de Dell SonicWALL no solo proporcionan una visión granular del tráfico de aplicaciones, del uso del ancho de banda y de las amenazas de seguridad, sino que también ofrecen potentes funciones forenses y de resolución de problemas. Además, el inicio de sesión único (SSO) seguro simplifica la experiencia del usuario, incrementa la productividad y reduce las llamadas al servicio de soporte. El Sistema de gestión global de Dell SonicWALL (GMS ) simplifica la gestión de la inteligencia y el control de aplicaciones mediante una interfaz intuitiva basada en Web. 4

5 Prestaciones Motor RFDPI Inspección profunda de paquetes sin reensamblado (RFDPI) Inspección bidireccional Inspección basada en flujos Altamente paralelo y escalable Inspección de paso único Este motor de inspección de alto rendimiento patentado y propietario realiza análisis bidireccionales del tráfico basados en flujos sin almacenamiento en búfer ni proxies a fin de descubrir posibles intentos de intrusión o ataques de malware y de identificar el tráfico de aplicaciones independientemente del puerto. Escanea el tráfico entrante y saliente de forma simultánea en busca de amenazas con el fin de evitar que la red se utilice para la distribución de malware o se convierta en una plataforma de lanzamiento de ataques en el caso de que se introduzca un equipo infectado. La tecnología de inspección sin proxy ni búfer proporciona un rendimiento DPI de latencia ultrabaja para millones de flujos de red simultáneos sin limitaciones de tamaño de archivos ni flujos, y puede aplicarse a protocolos comunes y a flujos TCP sin procesar. El diseño único del motor RFDPI, en combinación con la arquitectura multinúcleo, proporciona un rendimiento DPI elevado y tasas de establecimiento de sesiones nuevas extremadamente altas para hacer frente a los picos de tráfico de las redes más exigentes. La arquitectura DPI de paso único escanea el tráfico simultáneamente para la detección de malware y de intrusiones y para la identificación de aplicaciones, reduciendo drásticamente la latencia de la DPI y garantizando la correlación de toda la información sobre las amenazas en una única arquitectura. Prevención de intrusiones Protección basada en contramedidas Actualizaciones automáticas de las definiciones Protección IPS entre zonas Detección y bloqueo de estructuras de comando y control (CnC) de botnets Detección y prevención de abusos/anomalías de los protocolos Protección de día cero Tecnología antievasión El sistema de prevención de intrusiones (IPS) estrechamente integrado utiliza definiciones y otras contramedidas para escanear los datos útiles de los paquetes en busca de vulnerabilidades y exploits, cubriendo de este modo un amplio abanico de ataques y vulnerabilidades. El equipo de investigación de amenazas de Dell SonicWALL investiga e implementa contramedidas IPS, actualizando continuamente una larga lista que cubre más de 50 categorías de ataques. Las nuevas actualizaciones se hacen efectivas en el acto, sin que sea necesario reiniciar los sistemas ni interrumpir su servicio. Refuerza la seguridad interna al segmentar la red en múltiples zonas de seguridad con prevención de intrusiones para prevenir la propagación de las amenazas de unas zonas a otras. Identifica y bloquea el tráfico de comando y control originado en bots de la red local y dirigido a IPs y dominios identificados como propagadores de malware o conocidos como puntos de CnC. Identifica y bloquea ataques que abusan de los protocolos para intentar eludir el IPS. Protege la red ante los ataques de día cero con actualizaciones constantes contra los últimos métodos y técnicas de exploits, que cubren miles de exploits individuales. La amplia normalización de flujos, la descodificación y otras técnicas impiden que las amenazas puedan penetrar la red sin ser detectadas utilizando técnicas de evasión en las capas

6 Prestaciones Prevención de amenazas Antimalware en pasarela CloudAV Actualizaciones de seguridad las 24 horas Inspección SSL Inspección TCP bidireccional (sin procesar) Amplio soporte de protocolos El motor RFDPI de Dell SonicWALL escanea todo el tráfico entrante, saliente y entre zonas en busca de virus, troyanos, key loggers y otros tipos de malware, inspeccionando archivos de tamaño ilimitado y todos los puertos y flujos TCP. La nube de Dell SonicWALL alberga una base de datos continuamente actualizada de más de 12 millones de definiciones de amenazas que refuerza la base de datos de definiciones integrada en los firewalls y amplía significativamente la cobertura de la RFDPI. El equipo de investigación de amenazas de Dell SonicWALL analiza las amenazas nuevas y lanza contramedidas las 24 horas del día, los 7 días de la semana. Las nuevas actualizaciones de amenazas se transfieren automáticamente a los firewalls con servicios de seguridad activos, donde se hacen efectivas inmediatamente sin necesidad de reiniciar el sistema ni interrumpir el servicio. Descifra e inspecciona el tráfico SSL sobre la marcha, sin necesidad de proxies, en busca de malware, intrusiones y filtraciones de datos, y aplica políticas de control de aplicaciones, URL y contenido para ofrecer protección contra las amenazas ocultas en el tráfico cifrado mediante SSL. El motor RFDPI es capaz de escanear flujos TCP sin procesar en cualquier puerto y bidireccionalmente para prevenir ataques que intentan burlar los sistemas de seguridad anticuados, centrados en la protección de algunos puertos conocidos. Identifica protocolos comunes, como HTTP/S, FTP, SMTP, SMBv1/v2, entre otros, que no envían datos en TCP sin procesar y descodifica los datos útiles para la inspección antimalware, incluso si no se ejecutan en puertos estándar conocidos. Inteligencia y control de aplicaciones Control de aplicaciones Identificación personalizada de aplicaciones Gestión de ancho de banda de aplicaciones Visualización integrada/ externa del tráfico Control granular Controla las aplicaciones, o prestaciones individuales de las aplicaciones, identificadas por el motor RFDPI gracias a una base de datos en continuo crecimiento de más de definiciones de aplicaciones, con el fin de aumentar la seguridad y la productividad de la red. Controla las aplicaciones personalizadas creando definiciones basadas en parámetros o patrones específicos únicos de una aplicación en sus comunicaciones de red, con el fin de aumentar el control sobre la red. Restringe o prioriza aplicaciones o categorías de aplicaciones con el fin de maximizar la disponibilidad de ancho de banda para las aplicaciones críticas y al mismo tiempo eliminar o reducir el tráfico de aplicaciones no deseadas. Identifica el uso del ancho de banda y analiza el comportamiento de la red con funciones integradas de visualización en tiempo real del tráfico de aplicaciones y funciones externas de informes del tráfico de aplicaciones mediante NetFlow/IPFix. Controla las aplicaciones, o determinados componentes de una aplicación, basándose en programaciones, grupos de usuarios, listas de exclusión y una variedad de acciones con plena identificación de usuarios mediante SSO basado en la integración de LDAP/ AD/Terminal Services/Citrix. 6

7 Prestaciones Firewall e interconexión Inspección dinámica de paquetes Protección contra ataques DDoS/DOS Opciones de implementación flexibles Alta disponibilidad/ Agrupación (clústeres) Equilibrio de carga WAN Enrutamiento basado en políticas QoS avanzada Soporte de Gatekeeper H.323 y proxy SIP Todo el tráfico de la red se inspecciona, se analiza y se somete a las políticas de acceso del firewalls. La protección SYN Flood proporciona defensas contra ataques DOS mediante tecnologías de lista negra de capa 3 (SYN proxy) y de capa 2 (SYN). Asimismo ofrece protección contra ataques DOS/DDoS mediante funciones de protección contra inundaciones UDP/ICMP y de limitación de la tasa de conexión. La serie SuperMassive puede implementarse en el modo tradicional NAT, en el modo puente de capa 2, en el modo Wire y en el modo de TAP de red. La serie SuperMassive soporta los modos de alta disponibilidad Activa/Pasiva con State Synchronization, DPI Activa/Activa y agrupada (clústeres). La DPI activa/activa desvía la carga de la inspección profunda de paquetes a los núcleos del dispositivo pasivo con el fin de mejorar el rendimiento. Equilibra la carga de múltiples interfaces WAN mediante Round Robin o Spillover o utilizando métodos basados en porcentajes. Crea enrutamientos basados en protocolos para direccionar el tráfico a una determinada conexión WAN, con posibilidad de reconexión a una WAN secundaria en caso de fallo de la alimentación. Garantiza las comunicaciones críticas con etiquetado 802.1p y DSCP y remapeo del tráfico VoIP en la red. Bloquea las llamadas spam: todas las llamadas entrantes han de ser autorizadas y autenticadas mediante Gatekeeper H.323 o proxy SIP. Gestión e informes Sistema de gestión global Potente gestión de dispositivos individuales Informes IPFIX/Netflow de flujos de aplicaciones Dell SonicWALL GMS monitoriza, configura y elabora informes sobre múltiples dispositivos Dell SonicWALL a través de una única consola de gestión con una interfaz intuitiva para reducir la complejidad y los costes de gestión. Ofrece una interfaz intuitiva basada en Web que puede configurarse de forma rápida y sencilla, una CLI completa y soporte para SNMPv2/3. Exporta los análisis del tráfico de aplicaciones y los datos de uso mediante protocolos IPFIX o NetFlow para la monitorización y la creación de informes en tiempo real e históricos con herramientas como Scrutinizer u otras que ofrezcan soporte para IPFIX y NetFlow con extensiones. Redes privadas virtuales VPN IPSec para conectividad entre emplazamientos Acceso remoto mediante SSL VPN o cliente IPSec Pasarela VPN redundante VPN basada en enrutamiento La VPN IPSec de alto rendimiento permite a la serie SuperMassive actuar como un concentrador VPN para miles de emplazamientos grandes, sucursales u oficinas domésticas. Permite utilizar la tecnología SSL VPN sin clientes o un cliente IPSec de fácil gestión para el acceso sencillo a s, archivos, ordenadores, sitios Intranet y aplicaciones desde una variedad de plataformas. Al utilizarse múltiples WANs, pueden configurarse una VPN primaria y otra secundaria para permitir la reconexión y la recuperación automáticas de todas las sesiones VPN. El enrutamiento dinámico a través de enlaces VPN garantiza un servicio sin interrupciones en caso de fallo temporal del túnel VPN, ya que el tráfico entre los puntos terminales puede reenrutarse fácilmente a través de rutas alternativas. 7

8 Prestaciones Reconocimiento de contenido/contextual Seguimiento de la actividad de los usuarios GeoIP Identificación del tráfico en base al país Filtrado DPI de expresiones regulares Gracias a la integración fluida de las funciones de SSO con AD/LDAP/Citrix/Terminal Services, en combinación con la amplia información proporcionada por la DPI, es posible identificar a los usuarios y sus actividades. Identifica y controla el tráfico de red dirigido a o procedente de países determinados para ofrecer protección contra ataques de amenazas de origen conocido o sospechoso, o para investigar el tráfico sospechoso originado en la red. Previene la filtración de datos gracias a la identificación y el control del contenido que cruza la red basándose en la coincidencia de expresiones regulares. Visión de conjunto de las prestaciones de SonicOS Firewall Inspección profunda de paquetes sin reensamblado Inspección profunda de paquetes para SSL Inspección dinámica de paquetes Reensamblado TCP Modo stealth Soporte CAC (Common Access Card) Protección contra ataques DOS Protección contra ataques UDP/ICMP/ SYN Flood Prevención de intrusiones Escaneo basado en definiciones Actualizaciones automáticas de las definiciones Prevención de amenazas salientes Lista de exclusiones IPS GeoIP y filtrado basado en la reputación Coincidencia de expresiones regulares Protección contra ataques UDP/ICMP/ SYN Flood Antimalware Escaneo antimalware basado en flujos Gateway Anti-Virus Gateway Anti-Spyware Descifrado SSL Inspección bidireccional Tamaño de archivo ilimitado Base de datos de amenazas CloudAV Control de aplicaciones Control de aplicaciones Bloqueo de componentes de aplicaciones Gestión de ancho de banda de las aplicaciones Creación de definiciones personalizadas para las aplicaciones Visualización del tráfico de aplicaciones Prevención de filtración de datos Informes de aplicaciones vía NetFlow/ IPFIX Seguimiento de la actividad de los usuarios (SSO) Amplia base de datos de definiciones de aplicaciones Filtrado de contenido Web Filtrado URL Tecnología antiproxy Bloqueo en base a palabras clave Gestión del ancho de banda según categorías de clasificación CFS Modelo de políticas unificadas con control de aplicaciones 56 categorías de filtrado de contenido VPN VPN IPSec para conectividad entre emplazamientos Acceso remoto mediante SSL VPN o cliente IPSec Pasarela VPN redundante Mobile Connect para Apple ios y Google Android VPN basada en enrutamiento (OSPF, RIP) Interconexión Enrutamiento dinámico Controlador inalámbrico SonicPoint* Enrutamiento basado en políticas NAT avanzado Servidor DHCP Gestión de ancho de banda Agregación de enlaces Redundancia de puertos Alta disponibilidad A/P con State Sync Agrupación (clústeres) A/A Equilibrio de carga entrante/saliente Modo puente de capa 2, modo Wire, Modo Tap, Modo NAT VoIP QoS avanzada Gestión del ancho de banda DPI del tráfico VoIP Soporte de Gatekeeper H.323 y proxy SIP Gestión y supervisión GUI Web Interfaz de línea de comandos (CLI) SNMPv2/v3 Informes externos (Scrutinizer) Gestión de políticas e informes con el Sistema de gestión global GMS Protocolización Exportación IPFix/Netflow Visualización del tráfico de aplicaciones Pantalla de gestión LCD Gestión centralizada de políticas Inicio de sesión único (SSO) Soporte de servicios de terminal/citrix Integración de funciones de análisis forense de Solera Networks *Controlador SonicPoint inalámbrico disponible en la serie 9000 en el momento de la publicación 8

9 Especificaciones del sistema de la serie SuperMassive E10000 E10200 E10400 E10800 Sistema operativo SonicOS Núcleos Interfaces 10 GbE 6 x 10-GbE SFP+ Interfaces 1 GbE 16 x 1-GbE SFP Interfaces de gestión 1 GbE, 1 consola Memoria (RAM) 16 GB 32 GB 64 GB Almacenamiento 80 GB SSD, Flash Rendimiento de inspección de firewall 10 Gbps 20 Gbps 40 Gbps Rendimiento de inspección de aplicaciones 7,5 Gbps 15 Gbps 30 Gbps Rendimiento IPS 7,5 Gbps 15 Gbps 30 Gbps Rendimiento de inspección de antimalware 3,0 Gbps 6,0 Gbps 12 Gbps Rendimiento VPN 5,0 Gbps 10 Gbps 20 Gbps Conexiones por segundo /seg /seg /seg. Conexiones máximas (SPI) 3,0 millones 6,0 millones 12,0 millones Conexiones máximas (DPI) 2,5M 5,0 millones 10,0 millones VPN Túneles entre emplazamientos Clientes VPN IPSec (máx.) (10.000) Licencias SSL VPN (máx.) 50 (50) Cifrado DES, 3DES, AES (128, 192, 256 bits) Autenticación MD5, SHA-1 Intercambio de claves Grupos Diffie Hellman 1, 2, 5, 14 VPN basada en enrutamiento RIP, OSPF Interconexión Asignación de direcciones IP Estática (DHCP PPPoE, L2TP y cliente PPTP), servidor DHCP interno, DHCP Relay Modos NAT 1:1, muchos:1, 1:muchos, NAT flexible (IPs solapadas), PAT, modo transparente Interfaces VLAN 512 Protocolos de enrutamiento BGP, OSPF, RIPv1/v2, enrutamiento estático, enrutamiento basado en políticas, multicast QoS Prioridad de ancho de banda, ancho de banda máx., ancho de banda garantizado, marcado DSCP, 802.1p Autenticación XAUTH/RADIUS, Active Directory, SSO, LDAP, Novell, base de datos de usuarios interna, Terminal Services, Citrix VoIP H323-v1-5 completo, SIP Estándares TCP/IP, ICMP, HTTP, HTTPS, IPSec, ISAKMP/IKE, SNMP, DHCP, PPPoE, L2TP, PPTP, RADIUS, IEEE Certificaciones pendientes FIPS 140-2, Common Criteria EAL4+, NEBS, ICSA Firewall Certificaciones NGFW Recomendado por NSS, IPS Recomendado por NSS Soporte CAC (Common Access Card) Pendiente Hardware Alimentación Dos alimentaciones redundantes de cambio en caliente, 850 W Ventiladores Dos ventiladores redundantes de cambio en caliente Display Display LED frontal Potencia de entrada V CA, Hz Consumo máximo de energía (W) Factor de forma Preparado para montaje en bastidor 4U Dimensiones 43 x 43,5 x 17,8 cm (17 x 18 x 7 pulgadas) Peso 26,3 kg (58 libras) 27,7 kg (61 libras) 30,3 kg (67 libras) Peso WEEE 26,8 kg (59 libras) 28,1 kg (62 libras) 30,8 kg (68 libras) Peso de envío 35,8 kg (79 libras) 37,2 kg (82 libras) 39,9 kg (88 libras) Conformidad con normas FCC Class A, CE, C-Tick, VCCI, Compliance MIC, UL, cul, TÜV/GS, CB, NOM, RoHS, WEEE Entorno 5-40 C, F Humedad 10 90%, sin condensación Las especificaciones, las prestaciones y la disponibilidad están sujetas a modificaciones. 9

10 Especificaciones del sistema de la serie SuperMassive E9000 Sistema operativo SonicOS Núcleos Interfaces 10 GbE Interfaces 1 GbE 4 x 10-GbE SFP+ 8 x 1-GbE SFP, 8 x 1 GbE (1 par Bypass de LAN) Interfaces de gestión 1 GbE, 1 consola Memoria (RAM) 8 GB 16 GB 32 GB Expansión 1 ranura de expansión (trasera)*, tarjeta SD* Rendimiento de inspección del firewall 15 Gbps 20 Gbps Rendimiento de inspección de aplicaciones 5 Gbps 8 Gbps 9,7 Gbps Rendimiento IPS 5 Gbps 8 Gbps 9,7 Gbps Rendimiento de inspección de antimalware 3,5 Gbps 4,5 Gbps 5 Gbps Rendimiento IMIX (Gbps) 4,5 Gbps 5,5 Gbps Rendimiento VPN 5,0 Gbps 10 Gbps 11,5 Gbps Conexiones por segundo /seg /seg. Conexiones máximas (SPI) 1,25 millones 1,5 millones Conexiones máximas (DPI) 1,0 millones 1,25 millones SonicPoints soportados (máximo) VPN Túneles entre emplazamientos Clientes VPN IPSec (máximo) (4.000) (6.000) (10.000) Licencias SSL VPN (máximo) 2 (50) 50 (50) Cifrado/Autenticación DES, 3DES, AES (128, 192, 256 bits)/md5, SHA-1 Intercambio de claves Grupos Diffie Hellman 1, 2, 5, 14 VPN basada en enrutamiento Interconexión Asignación de direcciones IP Modos NAT RIP, OSPF Estática (DHCP PPPoE, L2TP y cliente PPTP), servidor DHCP interno, DHCP Relay 1:1, muchos:1, 1:muchos, NAT flexible (IPs solapadas), PAT, modo transparente Interfaces VLAN 512 Protocolos de enrutamiento BGP, OSPF, RIPv1/v2, enrutamiento estático, enrutamiento basado en políticas, multicast QoS Prioridad de ancho de banda, ancho de banda máx., ancho de banda garantizado, marcado DSCP, 802.1p Autenticación VoIP XAUTH/RADIUS, Active Directory, SSO, LDAP, Novell, base de datos interna, Terminal Services, Citrix H323-v1-5 completo, SIP Estándares TCP/IP, ICMP, HTTP, HTTPS, IPSec, ISAKMP/IKE, SNMP, DHCP, PPPoE, L2TP, PPTP, RADIUS, IEEE Certificaciones pendientes Soporte CAC (Common Access Card) FIPS 140-2, Common Criteria EAL4+, NEBS, ICSA Firewall Pendiente Hardware Alimentación Dos alimentaciones redundantes de cambio en caliente, 300 W Ventiladores Dos ventiladores redundantes de cambio en caliente Display Display LED frontal Potencia de entrada V CA, Hz Consumo máximo de energía (W) 300 Factor de forma Preparado para montaje en bastidor 1U Dimensiones 43,3x48,5x4,5 cm (17x19,1x1,75 pulgadas) Peso 8,2 kg (18,1 libras) Peso WEEE 10,4 kg (23 libras) Peso de envío 13,3 kg (29,3 libras) Conformidad con normas FCC Class A, CE, C-Tick, VCCI, Compliance KCC, UL, cul, TÜV/GS, CB, NOM, RoHS, WEEE, ANATEL, BSMI Entorno 0-40 C, F Humedad 10 90%, sin condensación *Uso futuro. Las especificaciones, las prestaciones y la disponibilidad están sujetas a modificaciones. 10

11 Información de pedido de la serie SuperMassive E10000 Producto SuperMassive E10200, 6 puertos SFP+ 10GbE, 16 puertos SFP 1GbE, dos ventiladores, dos alimentaciones CA SuperMassive E10400, 6 puertos SFP+ 10GbE, 16 puertos SFP 1GbE, dos ventiladores, dos alimentaciones CA SuperMassive E10800, 6 puertos SFP+ 10GbE, 16 puertos SFP 1GbE, dos ventiladores, dos alimentaciones CA Ampliaciones del sistema Ampliación SuperMassive E10200 a E10400 Ampliación SuperMassive E10400 a E10800 SuperMassive E10200: suscripciones de soporte y seguridad Prevención de amenazas Intrusion Prevention, Gateway Anti-Virus, Gateway Anti-Spyware, Cloud Anti-Virus para E10200 (1 año) Inteligencia y control de aplicaciones Application Intelligence, Application Control, App Flow Visualization para E10200 (1 año) Content Filtering Premium Business Edition para E10200 (1 año) Soporte Platinum para SuperMassive E10200 (1 año) Comprehensive Gateway Security Suite Application Intelligence, prevención de amenazas, filtrado de contenido con soporte para E10200 (1 año) SuperMassive E10400: suscripciones de soporte y seguridad Prevención de amenazas Intrusion Prevention, Gateway Anti-Virus, Gateway Anti-Spyware, Cloud Anti-Virus para E10400 (1 año) Inteligencia y control de aplicaciones Application Intelligence, Application Control, App Flow Visualization para E10400 (1 año) Content Filtering Premium Business Edition para (1 año) Soporte Platinum para SuperMassive E10400 (1 año) Comprehensive Gateway Security Suite Application Intelligence, prevención de amenazas, filtrado de contenido con soporte para E10400 (1 año) SuperMassive E10800: suscripciones de soporte y seguridad Inteligencia y control de aplicaciones Application Intelligence, Application Control, App Flow Visualization para E10800 (1 año) Prevención de amenazas Intrusion Prevention, Gateway Anti-Virus, Gateway Anti-Spyware, Cloud Anti-Virus para E10800 (1 año) Content Filtering Premium Business Edition para E10800 (1 año) Soporte Platinum para SuperMassive E10800 (1 año) Comprehensive Gateway Security Suite Application Intelligence, prevención de amenazas, filtrado de contenido con soporte para E10800 (1 año) Módulos y accesorios* Ventilador de sistema FRU para la serie SuperMassive E10000 Módulo de ventilador SSD para la serie SuperMassive E10000 Alimentación de sistema FRU para la serie SuperMassive E10000 Módulo de corto alcance 10GBASE-SR SFP+ Módulo de largo alcance 10GBASE-LR SFP+ Cable Twinax (1M) 10GBASE SFP+ Cable Twinax (3M) 10GBASE SFP+ Módulo de corta distancia 1000BASE-SX SFP Módulo de larga distancia 1000BASE-LX SFP Módulo de cobre 1000BASE-T SFP Gestión e informes Licencia de software para Dell SonicWALL GMS, 10 nodos Soporte de software 24x7 para Dell SonicWALL GMS E-Class, 10 nodos (1 año) Dell SonicWALL Scrutinizer Virtual Appliance con licencia de software para el módulo Flow Analytics, hasta 5 nodos (incluye un año de soporte de software 24x7) Dell SonicWALL Scrutinizer con licencia de software para el módulo Flow Analytics, hasta 5 nodos (incluye un año de soporte de software 24x7) Dell SonicWALL Scrutinizer con licencia de software para el módulo Advanced Reporting, hasta 5 nodos (incluye un año de soporte de software 24x7) 01-SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC-3773 *Si desea obtener una lista completa de los módulos SFP y SFP+ soportados, consulte a un ingeniero de ventas de Dell Los servicios de monitorización de seguridad de Dell SecureWorks están disponibles para esta serie de dispositivos. Si desea obtener más información, visite

12 Información de pedido de la serie SuperMassive 9000 Producto SuperMassive 9600 SuperMassive 9600 Alta disponibilidad SuperMassive 9400 SuperMassive 9400 Alta disponibilidad SuperMassive 9200 SuperMassive 9200 Alta disponibilidad SuperMassive 9200: suscripciones de soporte y seguridad Comprehensive Gateway Security Suite Application Intelligence, Threat Prevention, Content Filtering con soporte para 9200 (1 año) Intrusion Prevention, Anti-Malware, CloudAV, Application Intellience, Control and Visualization para SuperMassive 9200 (1 año) Content Filtering Premium Business Edition para 9200 (1 año) Soporte Platinum para SuperMassive 9200 (1 año) SuperMassive 9400: suscripciones de soporte y seguridad Comprehensive Gateway Security Suite Application Intelligence, Threat Prevention, Content Filtering con soporte para 9400 (1 año) Intrusion Prevention, Anti-Malware, CloudAV, Application Intellience, Control and Visualization para SuperMassive 9200 (1 año) Content Filtering Premium Business Edition para 9400 (1 año) Soporte Platinum para SuperMassive 9400 (1 año) SuperMassive 9600: suscripciones de soporte y seguridad Comprehensive Gateway Security Suite Application Intelligence, Threat Prevention, Content Filtering con soporte para 9600 (1 año) Intrusion Prevention, Anti-Malware, CloudAV, Application Intellience, Control and Visualization para SuperMassive 9600 (1año) Content Filtering Premium Business Edition para 9600 (1 año) Soporte Platinum para SuperMassive 9600 (1 año) Módulos y accesorios* Ventilador de sistema FRU para la serie Dell SonicWALL SuperMassive 9000 Alimentación CA FRU para la serie Dell SonicWALL SuperMassive 9000 Módulo de corto alcance 10GBASE-SR SFP+ Módulo de largo alcance 10GBASE-LR SFP+ Módulo de corto alcance 1000BASE-SX SFP Módulo de largo alcance 1000BASE-LX SFP Módulo de cobre 1000BASE-T SFP Gestión e informes Licencia de software Dell SonicWALL GMS, 10 nodos Soporte de software E-Class 24x7 de 10 nodos para Dell SonicWALL GMS (1 año) Dell SonicWALL Scrutinizer Virtual Appliance con licencia de software para módulo Flow Analytics, hasta 5 nodos (incluye un año de soporte de software 24x7) Dell SonicWALL Scrutinizer con licencia de software para el módulo Flow Analytics, hasta 5 nodos (incluye un año de soporte de software 24x7) Dell SonicWALL Scrutinizer con licencia de software para el módulo Advanced Reporting, hasta 5 nodos (incluye un año de soporte de software 24x7) 01-SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC-3773 *Si desea obtener una lista completa de los módulos SFP y SFP+ soportados, consulte a un ingeniero de ventas de Dell Los servicios de monitorización de seguridad de Dell SecureWorks están disponibles para esta serie de dispositivos. Si desea obtener más información, visite Copyright 2013 Dell, Inc. Todos los derechos reservados. Dell SonicWALL es una marca registrada de Dell, Inc. y los demás nombres de productos y servicios así como eslóganes de Dell SonicWALL son marcas registradas de Dell, Inc. Los demás nombres de productos y empresas aquí mencionados pueden ser marcas registradas y/o marcas comerciales registradas de sus respectivos propietarios. 04/13 DSNWL 0465

SonicWALL ECLASS Netw

SonicWALL ECLASS Netw SonicWALL ECLASS Netw SEGURIDAD DE RED Cortafuegos de próxima generación de la serie SuperMassive E10000 La serie SonicWALL SuperMassive E10000 es la nueva plataforma de cortafuegos de SonicWALL de próxima

Más detalles

Serie Network Security Appliance

Serie Network Security Appliance Serie Network Security Appliance Firewalls de próxima generación En la actualidad, las empresas se enfrentan a desafíos de seguridad sin precedentes. La sofisticación y el volumen de los ataques crecen

Más detalles

4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones

4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones INFORME TECNICO PREVIO DE EVALUACION DE LICENCIA PARA CFS ( CONTENT FILTER ), INTRUSION, PREVENTION, APPLICATION FIREWALL, GATEWAY ANTIVIRUS Y ANTI SPYWARE N 004-2012-GRC/GGR/OTIC 1. GERENCIA Gerencia

Más detalles

Firewall UTM Lion 3300-450

Firewall UTM Lion 3300-450 Firewall UTM Lion 3300-450 Caracterízticas Físicas del Equipo Modelo * Lion 3300-450 Tarjeta WIFI * 1 Antena 802.11 b/g/n opcional no Incluida Puertos RJ45 * 6 Puertos Gibagit auto negociables Puertos

Más detalles

Serie TZ de SonicWALL

Serie TZ de SonicWALL Serie TZ de SonicWALL Seguridad de red de alto rendimiento para pequeñas y medianas empresas, oficinas remotas/sucursales y ubicaciones minoristas Los firewalls de próxima generación (NGFW) Dell serie

Más detalles

10 formas de optimizar su red de forma segura

10 formas de optimizar su red de forma segura 10 formas de optimizar su red de forma segura Con la inteligencia y el control de aplicaciones de los cortafuegos SonicWALL de próxima generación y la serie de dispositivos de aceleración WAN (WXA) Tabla

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

Product Description. Control de tráfico para redes empresariales y Service Providers

Product Description. Control de tráfico para redes empresariales y Service Providers Product Description Control de tráfico para redes empresariales y Service Providers Contents 1 DESCRIPCIÓN DE LOS SERVICIOS DE CONTROL QUE PROPORCIONA ALLOT...1 2 CARACTERÍSTICAS TÉCNICAS DE LOS PRODUCTOS

Más detalles

Aryan. Catálogo de Seguridad IT 2013 Seguridad empresarial para el mundo real SEGURIDAD SEGURIDAD. XTM 25 1 & 3 Year Security Bundle / Live Security

Aryan. Catálogo de Seguridad IT 2013 Seguridad empresarial para el mundo real SEGURIDAD SEGURIDAD. XTM 25 1 & 3 Year Security Bundle / Live Security Aryan 2013 Seguridad empresarial para el mundo real XTM 25 1 & 3 Year Security Bundle / Live Security El modelo XTM 25 de WatchGuard es un appliance UTM que ofrece un gran rendimiento, suministrando una

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Área de Seguridad: Total Secure

Área de Seguridad: Total Secure Área de Seguridad: Total Secure Seguridad- Disponibilidad- Eficacia- Máxima productividad Protección dinámica universal en tiempo real frente a las nuevas amenazas y riesgos que acechan a múltiples plataformas

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

LÍNEA DE PRODUCTOS. Seguridad dinámica para la red global

LÍNEA DE PRODUCTOS. Seguridad dinámica para la red global LÍNEA DE PRODUCTOS Seguridad dinámica para la red global Tabla de contenido Visión general...1 Soluciones de seguridad de red/de cortafuegos Resumen de las soluciones de seguridad de red...2 Soluciones

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

2011-2012. UD4 Actividad 6 Cortafuegos Hardware

2011-2012. UD4 Actividad 6 Cortafuegos Hardware 2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

Protección óptima para su empresa

Protección óptima para su empresa SonicWALL serie TZ Seguridad excepcional y rendimiento excelente a un TCO perturbadoramente bajo Los firewalls Dell SonicWALL serie TZ son soluciones de seguridad de red de alto rendimiento de grado empresarial

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Endian Firewall UTM Software Appliance

Endian Firewall UTM Software Appliance Endian Firewall UTM Software Appliance Convierta su PC en un Instrumento Unificado para el Control de Amenazas Endian Firewall Software Appliance Que es Endian? Conceptos Básicos / Configuraciones Comunes

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

LÍNEA DE PRODUCTOS. Seguridad dinámica para la red global

LÍNEA DE PRODUCTOS. Seguridad dinámica para la red global LÍNEA DE PRODUCTOS Seguridad dinámica para la red global Tabla de contenido Visión general... 2 Soluciones de seguridad de red/de cortafuegos Resumen de las soluciones de seguridad de red... 3 Soluciones

Más detalles

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar SNAT HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

REPUBLICA DE COLOMBIA CORPORACIÓN AUTONOMA REGIONAL DEL ATLÁNTICO PROCESO DE CONTRATACIÓN POR MINIMA CUANTIA PUBLICACIÓN 04 DE 2009

REPUBLICA DE COLOMBIA CORPORACIÓN AUTONOMA REGIONAL DEL ATLÁNTICO PROCESO DE CONTRATACIÓN POR MINIMA CUANTIA PUBLICACIÓN 04 DE 2009 REPUBLICA DE COLOMBIA CORPORACIÓN AUTONOMA REGIONAL DEL ATLÁNTICO PROCESO DE CONTRATACIÓN POR MINIMA CUANTIA PUBLICACIÓN 04 DE 2009 La Corporación Autónoma Regional del Atlántico en cumplimiento de lo

Más detalles

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Acceso remoto seguro en el corazón de la red de las pequeñas empresas Lo más destacado Conectividad para varias WAN: se

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Configuración Avanzada de Switches Alteon

Configuración Avanzada de Switches Alteon CURSO CÓDIGO DURACIÓN Configuración Avanzada de Switches Alteon SAT-ADV-ALTEON 5 Días OBJETIVOS DEL CURSO El curso tiene por objeto la configuración avanzada de balanceadores de nivel 4-7 de Alteon WebSystems

Más detalles

EL PODER DE LA INNOVACIÓN A TU SERVICIO

EL PODER DE LA INNOVACIÓN A TU SERVICIO EL PODER DE LA INNOVACIÓN A TU SERVICIO RTR Equipo Ruteador Modelo RTR Equipo ruteador de VPN RTR para la transmisión segura de información por Internet. Incluye Firewall, IPS, Administración de ancho

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red Título del contenido: Windows Server 2012 Detalles técnicos de redes Módulo 1: Administración de la infraestructura de red Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

HOWTO: Cómo configurar el firewall para redes VPN

HOWTO: Cómo configurar el firewall para redes VPN HOWTO: Cómo configurar el firewall para redes VPN Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. Práctica 6 Cortafuegos Hardware Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. a) Informe sobre PIX y cortafuegos CISCO CISCO ha diseñado diferentes

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del software para filtro de contenido web es la

Más detalles

Guía de servicios. Contenidos

Guía de servicios. Contenidos Guía de servicios Contenidos Contenidos... 1 Consultoría y proyectos de software libre... 2 Cómo podemos ayudar al cliente a ser más competitivo?... 2 La mejor opción... 2 Mantenimiento de sistemas...

Más detalles

Principales Características

Principales Características Principales Características Serie de Plataformas Convergentes Ubigate TM ibg Integración de L2/L3 Switching, Router Avanzado, Incluyendo IPv6, voz y seguridad en una sola plataforma. Diseño Modular con

Más detalles

LÍNEA DE PRODUCTOS. Seguridad dinámica para la red global

LÍNEA DE PRODUCTOS. Seguridad dinámica para la red global LÍNEA DE PRODUCTOS Seguridad dinámica para la red global Tabla de contenido Visión general... 1 Soluciones de seguridad de red/de cortafuegos Resumen de las soluciones de seguridad de red... 2 Soluciones

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012. Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

10 funciones útiles que su cortafuegos debería ofrecer

10 funciones útiles que su cortafuegos debería ofrecer 11 10 funciones útiles que su cortafuegos debería ofrecer No se conforme con solo bloquear las amenazas proteja, gestione y controle el tráfico de sus aplicaciones Tabla de contenido La evolución del cortafuegos

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Resumen del firewall de nueva generación de Palo Alto Networks

Resumen del firewall de nueva generación de Palo Alto Networks Resumen del firewall de nueva generación de Palo Alto Networks El firewall es el componente de infraestructura de seguridad de red más estratégico, ya que visualiza todo el tráfico y, como tal, se encuentra

Más detalles

QUE ES SOLUCIÓN NET-LAN

QUE ES SOLUCIÓN NET-LAN QUE ES SOLUCIÓN NET-LAN Conecte todas sus oficinas como si fueran una sola Con Net-LAN tendrá una red de datos propia para compartir todas las aplicaciones, ficheros y equipos, entre todas las ubicaciones

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

Servicios Gestionados Soluciones de Hosting, Redes y Aplicaciones

Servicios Gestionados Soluciones de Hosting, Redes y Aplicaciones Servicios Gestionados Soluciones de Hosting, Redes y Aplicaciones Soluciones de hosting Claranet dispone de una extensa red de Data centers a nivel internacional, todos ellos interconectados a través de

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

[ ] ONO Red Privada Virtual LAN VPLS ONO LAN VPLS. Todas las sedes de su empresa conectadas. Empresas. Empresas

[ ] ONO Red Privada Virtual LAN VPLS ONO LAN VPLS. Todas las sedes de su empresa conectadas. Empresas. Empresas ] [ ] ONO LAN VPLS Todas las sedes de su empresa conectadas www.ono.es 902 50 50 20 ONO Red Privada Virtual LAN VPLS Todas las sedes de su empresa conectadas Empresas Empresas ONO LAN VPLS Introducción

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

10 funciones útiles que su cortafuegos debería ofrecer

10 funciones útiles que su cortafuegos debería ofrecer 10 funciones útiles que su cortafuegos debería ofrecer Un cortafuegos con bloqueo de amenazas no es más que el principio PROTECCIÓN AL SERVICIO DE SU NEGOCIO Tabla de contenido PROTECCIÓN AL SERVICIO DE

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Redes cableadas (Ethernet)

Redes cableadas (Ethernet) Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.

Más detalles

Beneficios de los productos de Faronics

Beneficios de los productos de Faronics Beneficios de los productos de Faronics Faronics suministra software que ayuda a administrar, simplificar, y asegurar los entornos informáticos multiusuario Sus productos aseguran la disponibilidad del

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

Router Inalámbrico de Banda Ancha Sweex + conmutador de 4 puertos + servidor de impresión

Router Inalámbrico de Banda Ancha Sweex + conmutador de 4 puertos + servidor de impresión Router Inalámbrico de Banda Ancha Sweex + conmutador de 4 puertos + servidor de impresión Ventajas Compartir Internet - Si dispone de una conexión a Internet de banda ancha, varios ordenadores podrán hacer

Más detalles

Seguridad Industrial Protección de las comunicaciones VPN

Seguridad Industrial Protección de las comunicaciones VPN Contexto Una VPN (red privada virtual), es una tecnología que permite extender una red local utilizando internet como soporte. Esto permite que un operario o ingeniero de planta pueda conectarse al sistema

Más detalles

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

PANORAMA. Panorama ofrece administración centralizada de políticas y dispositivos en una red de firewalls de nueva generación de Palo Alto Networks.

PANORAMA. Panorama ofrece administración centralizada de políticas y dispositivos en una red de firewalls de nueva generación de Palo Alto Networks. PANORAMA Panorama ofrece administración centralizada de políticas y dispositivos en una red de firewalls de nueva generación de Palo Alto Networks. Interfaz web HTTPS Panorama SSL Muestra un resumen gráfico

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

PLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD

PLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD PLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD Redundante, multi-localización y sin puntos de fallo digital@soydigital.com Tel 902 153 644 Fax 922 683 135 www.soydigital.com Avda. Marítima, 25 Edf.

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Seguridad de la red inalámbrica

Seguridad de la red inalámbrica Seguridad de la red inalámbrica Soluciones inalámbricas seguras y de alta velocidad En las soluciones Wireless Network Security de se combina tecnología inalámbrica IEEE 82.11ac de alto rendimiento con

Más detalles

Mejores prácticas para la segmentación y fortificación de redes industriales

Mejores prácticas para la segmentación y fortificación de redes industriales Mejores prácticas para la segmentación y fortificación de redes industriales No disponer de dispositivos que permitan el acceso seguro a la red OT, no configurarlos correctamente, desplegarlos con configuraciones

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

SOFTWARE LSM BASIC: PROGRAMACIÓN LIBRE CONCESIÓN DE AUTORIZACIÓNES DE UNA MANERA GRÁFICA REGISTRO DE ACCESO Y CONTROL DE ZONAS HORARIAS

SOFTWARE LSM BASIC: PROGRAMACIÓN LIBRE CONCESIÓN DE AUTORIZACIÓNES DE UNA MANERA GRÁFICA REGISTRO DE ACCESO Y CONTROL DE ZONAS HORARIAS SOFTWARE LSM BASIC: PROGRAMACIÓN LIBRE CONCESIÓN DE AUTORIZACIÓNES DE UNA MANERA GRÁFICA REGISTRO DE ACCESO Y CONTROL DE ZONAS HORARIAS LSM BUSINESS / LSM PROFESSIONAL: BASADO EN BASES DE DATOS MULTIUSUARIO

Más detalles

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531 1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en

Más detalles