Habilitador para Proveedores de Servicio Implementación de Modelo Híbrido

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Habilitador para Proveedores de Servicio Implementación de Modelo Híbrido"

Transcripción

1 Hoja de Datos Habilitador para Proveedores de Servicio Implementación de Modelo Híbrido BENEFICIOS CLAVE 1.28Tbps de capacidad global de filtración Protección multinivel Cero inversiones en equipamiento nuevo Nuevo modelo de ingresos Instalación sencilla WAFs basados en la nube Habilitación instantánea Sitios con desempeño mejorado Convertir los problemas DDoS en oportunidades de negocio Mientras que la mayoría de los proveedores de servicios hacen frente a los ataques DDoS confiando sólo en sus soluciones de seguridad legacy, ese enfoque puede fallar al tratarse de proteger contra ataques volumétricos de gran escala. Aunque las soluciones legacy son esenciales para la seguridad básica, no fueron diseñadas para los ataques DDoS que existen hoy en día, y podrían, de hecho, convertirse en cuellos de botella. Esta situación dificulta que los proveedores de servicio cumplan ese compromiso de cero interrupciones que pudieron haber pactado con sus clientes. Además, la complejidad del mantenimiento de los dispositivos de mitigación y el entrenamiento necesario para administrarlos, generan retos adicionales. Nexusguard (SPE) es una solución fácil de operar, que no requiere inversión en equipo y que permite ofrecer a los clientes la protección DDoS requerida. Esta solución integral de Nexusguard convierte a los retos DDoS en una oportunidad atractiva de negocios, al ampliar la oferta de servicios y satisfacer las necesidades de los clientes para protegerse contra DDoS y otros ciberataques. Nexusguard ofrece calidad nivel carrier en sus servicios de mitigación DDoS a través de sus centros de filtrado, líderes en la industria, que están distribuidos en todo el mundo. Con más de 1.28Tbps de capacidad de mitigación, Nexusguard puede hacer frente a los ataques más grandes y más complejos a nivel mundial, mediante una solución de seguridad flexible y escalable, que otorga un valor excepcional a sus clientes.

2 Ningún costo por adelantado El programa SPE Nexusguard ofrece la tecnología, el soporte y el conocimiento necesario para prestar servicios de mitigación de DDoS. Sin requerir una inversión inicial en equipos o centros de filtrado con base en la nube, se pueden obtener beneficios inmediatos a partir de la infraestructura de Nexusguard mediante la comercialización de servicios de mitigación DDoS bajo una marca propia. Una nueva fuente de ingresos Como socio de Nexusguard SPE, se puede aprovechar el potencial que ofrece un mercado en rápido crecimiento, el cual requiere servicios de mitigación DDoS. Los ingresos generados por la reventa de los servicios de Nexusguard a través del programa son compartidos equitativamente, por lo que se convierte en un ganar-ganar para ambas partes Sin molestias, sin complicaciones Esta plataforma de servicios con tecnología de punta está construida, mantenida y operada por Nexusguard. Los servicios SPE son habilitados directamente a los clientes a través de un portal automatizado. Con una sencilla instalación y configuración, esta solución llave en mano brinda una importante ventaja competitiva, la cual permite ofrecer servicios de mitigación DDoS como parte integral del portafolio de productos de los clientes. Mucho más que protección DDoS Los ataques DDoS son una preocupación importante para los negocios de Internet, pero, la integridad de datos, confidencialidad y rendimiento de los sitios web, también son prioridades. Una solución que aborda tanto la seguridad como el rendimiento ofrece a los proveedores de servicios una atractiva oportunidad para generar ingresos recurrentes en sus negocios. Nexusguard integra mitigación DDoS, firewalls para aplicaciones web con base en la nube (WAFs), almacenamiento en caché y balance de carga en un solo paquete. Esta solución multidimensional protege contra ataques DDoS sofisticados y amenazas sigilosas contra aplicaciones a nivel web, sin comprometer el desempeño del sitio. Menor latencia, mayor capacidad SPE también ofrece una menor latencia y mayor capacidad para los clientes. Todo el tráfico que viaja a través de la nube se comprime y almacena en caché para lograr una entrega rápida, lo que se traduce en un mejor desempeño del sitio para que el usuario final tenga una experiencia superior. Activación en minutos Nexusguard brinda la ayuda necesaria para configurar e integrar el servicio. Una vez que se completa la instalación, se pueden implementar fácilmente los servicios de mitigación DDoS para los clientes, a través del portal automatizado Partner Portal. Todo el proceso, sumamente intuitivo, se lleva menos de cinco minutos, permitiendo así una rápida activación de nuevas cuentas. 2

3 Para satisfacer la creciente demanda, Nexusguard proporciona una solución híbrida llave en mano que permite ofrecer rápidamente nuevos servicios de protección DDoS. Solución Híbrida El modelo Nexusguard SPE Hybrid Model ofrece las capacidades y funcionalidades de mitigación combinando equipo con la nube. La solución es ideal para clientes con entornos que requieren de una latencia muy baja y protección a varios niveles. La implementación híbrida selecciona automáticamente la ubicación apropiada de mitigación y emplea la técnica de mitigación óptima, dependiendo del origen, características, herramientas y volumen de un determinado ataque. Con una capacidad de 1.28Tbps para mitigación de ataques, la red Global Cloud de Nexusguard está conformada por centros estratégicamente ubicados en San José, Miami, Los Ángeles, Ashburn (Virginia), Londres, Singapur, Hong Kong y Taiwán. Esta enorme capacidad de mitigación asegura que Nexusguard maneje de manera rápida y eficaz los ataques DDoS más peligrosos, sin importar su tamaño, tipo y sin perder tiempo entre la detección del ataque y la mitigación. Global Scrubbing Center LONDON SAN JOSE LOS ANGELES ASHBURN MIAMI SINGAPORE 3

4 La mitigación en sitio y en la nube trabajan en conjunto y se complementan con esfuerzos de detección y mitigación. Cómo funciona? Los ataques domésticos se mitigan primero con el equipo instalado, y posteriormente en la nube si el tamaño del ataque supera un umbral determinado. Debido a que la protección brindada por el equipo se activa automáticamente e inmediatamente cuando se detecta un ataque, la latencia se reduce significativamente. En el otro frente, un ataque desde el extranjero es manejado por el centro de filtrado más cercano a su origen. La infraestructura local y la nube trabajan en conjunto y complementan mutuamente sus esfuerzos de detección y mitigación. Los equipos locales y en la nube también comparten información sobre los ataques, con el fin de acelerar y mejorar la mitigación una vez que llegan a la nube. Después del filtrado, el tráfico limpio se direcciona de regreso a la red del cliente y se generan informes de ataque de manera automática, para su análisis posterior. Solución Híbrida Tráfico Doméstico Tráfico Legítimo Tráfico de Ataque Nube Socio SPE Tráfico Legítimo Servidor Web Backend Nube Global Tráfico Global Tráfico de Ataque CARACTERÍSTICAS DESTACADAS 1.28Tbps de capacidad de mitigación Protección contra ataques en los niveles 3, 4 y 7 de la red. Protección que va más allá de HTTP/HTTPS (incluyendo protección contra hackeo en aplicaciones a nivel web) Aceleración del sitio, apoyada por un balance de carga a través de todos los servidores backend activos. Almacenamiento en caché de contenido estático y dinámico, impulsado por caché en memoria para reducir I/O 4

5 Tecnología y características Filtrado completo Mitigación DDoS Almacenamiento en caché y balance de carga Control y visibilidad Firewall a nivel de Aplicaciones Web (WAF) Recuperación automática Filtrado completo La prevención de ataques dinámicos DDoS requiere acción y detección en tiempo real, completa y minuciosa. Nexusguard protege contra el tráfico de ataque a través de múltiples niveles de inspección para entregar tráfico limpio de manera rápida. Inspección Deep Packet (DPI) Se utiliza para dirigir, filtrar y registrar las aplicaciones basadas en IP, así como el tráfico basado en el contenido del encabezado de un paquete o carga, sin importar el tipo de protocolo o aplicación. Filtrado adaptable Al aprender de los protocolos de referencia y patrones de ataques continuos, el filtrado adaptable puede identificar y filtrar tráfico anormal e inusual de manera precisa. Filtrado Flexible de Contenido Nexusguard continuamente supervisa el tráfico a nivel de aplicaciones en busca de comportamientos inusuales. Usando su sistema propietario de reconocimiento de patrones y análisis de sistema, Nexusguard disuade ataques de inundación HTTP que varían, mediante la adaptación de filtros flexibles para contenidos, que rápidamente contrarrestan acciones evasivas. Firewall a nivel de Aplicaciones Web (WAF) Los Firewalls a nivel de aplicaciones Web permiten una detección inteligente y precisa basada en heurística, así como la mitigación de ataques basados a nivel de aplicaciones web. Almacenamiento en caché y compresión, aceleración y optimización Si cualquier tráfico malicioso accede a la red, la gran capacidad de almacenamiento en caché de Nexusguard la absorbe. Con niveles múltiples de protección que trabajan sin interrupciones detrás de la escena, los visitantes legítimos nunca se darán cuenta si un sitio web está siendo atacado. 5

6 Mitigación DDoS Diseñada para brindar un equilibrio perfecto entre protección y desempeño para los sitios web públicos, la solución SPE de Nexusguard, la mejor en su clase, ofrece una amplia variedad de características y beneficios: Mitigación volumétrica DDoS La solución de mitigación volumétrica DDoS de Nexusguard está desarrollada con tecnología de punta. Asuntos relativos a suplantación de IP y ataques DDoS de gran volumen se resuelven de manera innovadora y confiable Mitigación DDoS a nivel de aplicaciones Los ataques DDoS a nivel de aplicaciones (ataques a nivel 7) son cada vez más populares entre los agresores, debido a su rentabilidad. Esos ataques generalmente consumen menos ancho de banda y son discretos por naturaleza, en comparación con los ataques volumétricos. Estos ataques son difíciles de detectar debido a que la conexión ya está previamente establecida y frecuentemente encriptada (HTTPS/SSL), por lo tanto podrían aparecer como solicitudes de usuarios legítimos. CARACTERÍSTICAS DESTACADAS Anti reflejante utiliza patrones de los ataques para evitar enviar tráfico DDoS reflejado. Al recopilar y analizar los patrones de ataque, la tecnología distingue usuarios reales y rechaza solicitudes de botnets sin interrumpir los servicios web. No hay abuso del ancho de banda impulsada por un algoritmo propio de detección de falsificaciones, nuestra mitigación volumétrica DDoS nunca envía tráfico que abuse del ancho de banda Cero impacto para el usuario identifica los patrones de ataques comunes utilizando una correlación Big Data que analiza sistemas, redes, tipos de industria y detiene los ataques DDoS sin afectar a los usuarios reales. Patrón OS asegura que la experiencia del usuario sea la adecuada, con menos falsos positivos al recabar y analizar diferentes patrones de ataque desde una perspectiva OS y TCP/IP. Auto mitigación aprende y analiza patrones y comportamientos del usuario, que son utilizados para desarrollar políticas de mitigación. La solución Nexusguard ofrece una defensa total contra ataques DDoS a nivel de aplicaciones, que intentan agotar los recursos de los servidores y aplicaciones web. CARACTERÍSTICAS DESTACADAS Defensa anti-bots incluye Protocol ID, Browser ID y Challenge ID para distinguir entre humanos y bots. Este triple enfoque analiza y rastrea protocolos HTTP, además de comprobar patrones de comportamiento del navegador y enfrenta a las solicitudes de tráfico sospechoso para crear un frente defensivo más efectivo. Smart AI mitiga ataques DDoS con mucha mayor exactitud. Smart AI identifica a los visitantes utili zando una etiqueta única y cifrada de seguimiento, la cual impide que los usuarios detrás de proxys sean confundidos con bots. Además, un mecanismo inteligente de monitoreo ajusta automáticamente la configuración de filtros para distintos eventos, logrando mantener intactos a los usuarios legítimos de manera efectiva. Protección web API protege a los servidores API de ataques DDoS. A través de un sistema virtual de control, las llamadas a API son controladas a la velocidad normal de procesamiento del servidor API para asegurar la disponibilidad del servicio. Junto con un control GeoIP, las llamadas maliciosas a API desde regiones sospechosas se bloquean, previniendo así un posible impacto a los servidores API. 6

7 Mitigación de ataques SSL Como parte de la solución total anti-ddos de Nexusguard, la compañía también ofrece mitigación contra ataques cifrados SSL. La administración de certificados SSL se realiza bajo los estándares PCI Data Security Standard e ISO De esta manera, los centros de filtrado de Nexusguard se convierten en un intermediario para todo el tráfico que llega a los sitios web, incluyendo el tráfico SSL. Nexusguard ofrece tres opciones de administración de tráfico SSL para maximizar la mitigación DDoS y minimizar los falsos negativos. Offloading SSL traffic is decrypted at our scrubbing centers and returned to your web servers in clear-text format. This method relieves your servers of processing heavy encrypting/decrypting traffic via SSL, thereby improving server performance. Almacenamiento en caché y balance de carga En tiempos de paz, los clientes tienen poca tolerancia ante una carga lenta de las páginas o una posible inactividad de los sitios web. Aprovechando la infraestructura Global Cloud, el objetivo de Nexusguard es ofrecer páginas sin problemas con un acceso rápido. El mecanismo dinámico y de almacenamiento estático en caché de esta solución, descarga solicitudes excesivas HTTP del servidor. Todo el tráfico que viaja a través de la nube se comprime y almacena en caché para una entrega rápida. Los servicios de tráfico comparten la carga y soportan múltiples configuraciones backend. Además, una conmutación por error en el backend es implementada en el caso de una falla de un servidor backend. Bridging SSL traffic is decrypted at our s crubbing centers and re-encrypted when sent back to your servers. As data is SSL-encrypted en route, this method offers the highest level of security. Forwarding SSL traffic is forwarded to your web servers directly without decryption in between. 7

8 Visibilidad y Control El portal SPE Partner Portal de Nexusguard permite a las empresas analizar a sus clientes desde una consola única. Se puede observar rápidamente si están bajo ataque y obtener información en tiempo real o mediante una visión histórica de la cronología de eventos. Además, permite el acceso a información sobre ataques como su tamaño, duración, ancho de banda limpia, origen, números de solicitud de botnets y estadísticas, que están disponibles al revisar cualquier evento. Además de una alta visibilidad, la facilidad de administración de los clientes es otro de los beneficios que ofrece el SPE Partner Portal. También los cambios de configuraciones, ajustes de políticas y análisis de sitios están disponibles en Customer View. 8

9 Firewall a nivel de Aplicaciones Web (WAF) Las tácticas DDoS cada vez se incorporan en mayor medida a incidentes maliciosos de alto impacto, sirviendo como una distracción o una cortina de humo para encubrir ataques más sofisticados a nivel de aplicaciones web. De hecho, un ataque DDoS podría ser un preludio para un evento más severo. Por ello es fundamental contar con una solución integral que pueda proteger sitios web y activos digitales de todo tipo de ataques y fugas de datos. SPE de Nexusguard cuenta con un WAF basado en la nube como un módulo de servicio que protege a las aplicaciones de los clientes contra una amplia gama de amenazas y ataques maliciosos, tales como ataques de fuerza bruta, inyecciones SQL, secuencias cruzadas de comandos y mucho más. Hasta hace poco, los WAFs sólo estaban disponibles como dispositivos físicos poco accesibles, únicamente al alcance de grandes organizaciones. Hoy, el WAF de Nexusguard con base en la web ofrece una solución accesible de seguridad, por lo cual se convierte en una característica atractiva para que las empresas atraigan nuevos clientes y cierren negocios pendientes. Dependiendo de las necesidades del cliente, la plataforma WAF de Nexusguard puede desplegarse en modos básicos o avanzados: El modo básico supervisa el tráfico y proporciona protección WAF con conjuntos de reglas básicas para proteger a la mayoría de sitios web. El modo avanzado controla el tráfico y proporciona protección WAF con conjuntos de reglas personalizables para proteger sitios web de misión crítica. Mejor aún, el equipo de 24/7 de Nexusguard conformado por expertos en seguridad en el centro de operaciones Security Operations Center (SOC), constantemente analiza y afina el WAF para proteger a los clientes de las amenazas que evolucionan. También, debido a la administración centralizada de la plataforma WAF, se analizan patrones de los ataques más recientes, conformando una enorme lista y afinando así la plataforma para reducir falsos positivos y mejorar el promedio de detecciones. CARACTERÍSTICAS DESTACADAS Tecnología de punta la tecnología WAF basada en la nube bloquea ataques a nivel de aplicaciones con características positivas y negativas de seguridad. Monitoreo y afinación 24/7 el SOC constante mente analiza y sintoniza el WAF para proteger los sitios web del cliente contra amenazas en constante evolución. Solución llave en mano sin costo inicial se ofrece como parte de los planes de servicio mensuales, sin la necesidad de inversiones en gastos de capital o una integración complicada. Tasas de detección altas y bajos falsos positivos se analizan los patrones de ataque más recientes de un gran número de clientes, lo que genera una mejor detección y menos falsos positivos. Protección contra las 10 amenazas incluidas en OWASP Top 10 protege las aplicaciones web contra inyecciones SQL, secuencias cruzadas de comandos, inyección de comandos OS y otras amenazas. La analítica generada por el WAF proyecta una clara imagen de varias aplicaciones y proporciona información crucial sobre los datos que necesitan ser resguardados, así como recomendaciones para afinar las reglas de seguridad. Recuperación automática Global Cloud de Nexusguard y la nube asociada están equipadas con un director de tráfico de recuperación automática. Este director de tráfico detecta fallas en dispositivos, fallas daemon, problemas ISP, cortes IDC y automáticamente se puede recuperar sin que esto sea percibido por los usuarios. 9

10 Esquema de trabajo para la implementación Este es un esquema de trabajo común para implementar el modelo en la nube de Nexusguard SPE: Arranque del proyecto 6 Desarrollo de hardware y software SPE 6 Implementación del Partner Portal 6 Pruebas de validación del usuario (UAT) 6 Entrenamiento 6 Preparación para el lanzamiento del producto Introducción al equipo de Nexusguard para el proyecto Reunión informativa sobre el desarrollo, administración, portal del cliente y módulos de servicio para clientes finales Adquisición y entrega del hardware Instalación de hardware y configuración Implementación de software Elaboración de un plan de desarrollo Acuerdo sobre el cronograma de implementación Implementación y verificación del portal de prueba Plan de pruebas de validación Pruebas de validación Fin de pruebas de validación Entrenamiento de ventas SPE Entrenamiento de producto SPE Entrenamiento de operaciones SPE Presentación al cliente y costos Previsiones y planes de negocio Planes de comercialización y marketing colateral Proceso de facturación y pago Firma de acuerdo de colaboración 10

11 Apoyo a los socios SPE Apoyo a los negocios Además de los beneficios que obtienen, los socios del programa Nexusguard SPE tienen acceso a distintos recursos de soporte que están disponibles con el fin de ayudar a operar y hacer crecer los servicios de protección DDoS: Soporte de planeación y administración del negocio Comunicado de prensa y apoyo con marketing de contenidos Kits de herramientas para habilitación Inducción al programa y capacitación operacional Actualizaciones sobre las últimas amenazas cibernéticas Servicio de soporte técnico de emergencia El programa SPE ofrece a sus socios un análisis en tiempo real 24/7 de los sitios web de sus clientes. Cuando surge una amenaza, ésta se maneja inmediatamente por el SOC con un experto en seguridad de Nexusguard siempre listo para ayudar con los asuntos de seguridad. Si un apoyo adicional fuera requerido, los socios se pueden comunicar con el equipo de soporte técnico en cualquier momento. 11

12 Hoja de Datos Fundada en 2008, Nexusguard es el líder global en la lucha contra ataques maliciosos en internet. Nexusguard protege a los clientes contra una multitud de amenazas, incluyendo ataques distribuidos de denegación de servicio (DDoS), para asegurar el servicio ininterrumpido de internet. Nexusguard ofrece soluciones integrales y altamente personalizables para organizaciones de todos los tamaños, a lo largo de diversas industrias, además de brindar soluciones llave en mano anti-ddos para proveedores de servicios. Nexusguard cumple su promesa de maximizar la tranquilidad al minimizar las amenazas. Con sede en San Francisco, la red de expertos en seguridad de Nexusguard se extiende a nivel global. Twitter twitter.com/nexusguard Facebook facebook.com/nxg.pr LinkedIn linkedin.com/company/nexusguard nexusguard.com ES-A4

Habilitador para Proveedores de Servicio Implementación del modelo en la nube

Habilitador para Proveedores de Servicio Implementación del modelo en la nube Hoja de Datos Habilitador para Proveedores de Servicio Implementación del modelo en la nube BENEFICIOS CLAVE 1.28Tbps de capacidad global de filtración Protección multinivel Cero inversiones en equipamiento

Más detalles

Habilitación de Proveedores de Servicios. Convertir los problemas DDoS en Ganancias

Habilitación de Proveedores de Servicios. Convertir los problemas DDoS en Ganancias Habilitación de Proveedores de Servicios Convertir los problemas DDoS en Ganancias Una solución que genera ingresos y elimina los dolores de cabeza causados por DDoS Estudios revelan que casi la mitad

Más detalles

Manejo de lo inesperado

Manejo de lo inesperado Manejo de lo inesperado Navegar a través de los riesgos y salir adelante El mundo de los negocios de hoy se encuentra amenazado por una gran cantidad de riesgos de seguridad en línea, sin embargo, muchas

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

MSP Dashboard. Guía de soluciones

MSP Dashboard. Guía de soluciones Guía de soluciones MSP Dashboard Este documento presenta MSP Dashboard (panel de servicios gestionados) de Cisco Meraki, que contiene características a medida para que los proveedores de servicios gestionados

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

Cloud Computing. Octubre 2011 / White paper

Cloud Computing. Octubre 2011 / White paper Cloud Computing Octubre 2011 / White paper Cloud Computing El modelo de Computación en la Nube está reemplazando el modelo tradicional de TI para numerosas organizaciones que no han podido seguir el ritmo

Más detalles

10 formas de optimizar su red de forma segura

10 formas de optimizar su red de forma segura 10 formas de optimizar su red de forma segura Con la inteligencia y el control de aplicaciones de los cortafuegos SonicWALL de próxima generación y la serie de dispositivos de aceleración WAN (WXA) Tabla

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Minimice los riesgos para la migración de red del centro de datos

Minimice los riesgos para la migración de red del centro de datos Minimice los riesgos para la migración de red del centro de datos Optimice su arquitectura e inversión de TI y, al mismo tiempo, reduzca la complejidad y los riesgos Los Servicios de migración de centros

Más detalles

Descripción de servicio. Firewall en Red de Nueva Generación

Descripción de servicio. Firewall en Red de Nueva Generación Descripción de servicio. Firewall en Red de Nueva Generación Interoute, Walbrook Building, 195 Marsh Wall, London, E14 9SG, UK Tel: +800 4683 7681 Email: info@interoute.com 1 Introducción Este documento

Más detalles

Redes Limpias. TELEFÓNICA GRANDES EMPRESAS A.N. Seguridad Fecha: 2010

Redes Limpias. TELEFÓNICA GRANDES EMPRESAS A.N. Seguridad Fecha: 2010 Redes Limpias A.N. Seguridad Fecha: 2010 Índice 01 Redes Limpias - Compromisos de la Red Activa - Beneficios del Servicio 02 Redes Limpias Internet 2 01 Redes Limpias Compromisos de la Red Activa y Beneficios

Más detalles

Emprendiendo negocios juntos

Emprendiendo negocios juntos Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

CA Automation Suite for Hybrid Clouds

CA Automation Suite for Hybrid Clouds HOJA DEL PRODUCTO: For Hybrid Clouds for Hybrid Clouds for Hybrid Clouds está diseñada para aumentar la agilidad y la eficacia, de forma que pueda hacer lo siguiente: Sobrellevar las ráfagas de demanda

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

Cómo proteger su empresa con servidores DNS que se protegen a sí mismos

Cómo proteger su empresa con servidores DNS que se protegen a sí mismos Resumen del producto: La Solución segura para DNS de Infoblox mitiga los ataques a servidores DNS mediante el reconocimiento inteligente de distintos tipos de ataques y la reducción del tráfico atacante

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall

Más detalles

La historia de Imperva

La historia de Imperva La historia de Imperva La misión de Imperva es sencilla: Proteger la información que impulsa a las empresas de nuestros clientes Para lograr eso, Imperva es la empresa líder en la creación de una nueva

Más detalles

EL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS

EL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS Servicios Cloud Cloud EL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON

Más detalles

solución de problemas de rendimiento de red y aplicaciones

solución de problemas de rendimiento de red y aplicaciones NETWORKSUPERVISION solución de problemas de rendimiento de red y aplicaciones implementación de nuevas aplicaciones y tecnologías Cuanto más cambia su red, más necesita mejorar la visión y el control sobre

Más detalles

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531 1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

INTERNET DATA CENTER COLOCATION

INTERNET DATA CENTER COLOCATION COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de la capacidad con Application Performance Management Cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones críticas para

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

Está totalmente preparado para resistir los ataques de DNS?

Está totalmente preparado para resistir los ataques de DNS? CONTROLE SU RED Está totalmente preparado para resistir los ataques de DNS? Fortalecimiento de infraestructuras de DNS críticas Está totalmente preparado para resistir los ataques de DNS? Fortalecimiento

Más detalles

agility made possible

agility made possible RESUMEN SOBRE SOLUCIÓN Solución de generación de reportes de capacidad actual de CA Technologies Puede automáticamente evaluar y administrar cuán eficientemente está utilizando sus recursos internos de

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Presentada por: Enrique Lannes Gerente de Ventas America Latina

Presentada por: Enrique Lannes Gerente de Ventas America Latina Presentada por: Enrique Lannes Gerente de Ventas America Latina 3 4 CIBERWAR en su propia red. 1800 ataques exitosos por semana en grandes organizaciones 3 67% de la infraestructura actual no puede detener

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

La seguridad, cuanto más simple, más eficaz

La seguridad, cuanto más simple, más eficaz La seguridad, cuanto más simple, más eficaz Ventajas de la seguridad basada en la nube para las pymes Tsailing Merrem, director principal de marketing de productos La mayoría de los proveedores dan por

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Symantec Endpoint Protection 12.1

Symantec Endpoint Protection 12.1 Seguridad inigualable. Rendimiento increíble. Diseñado para entornos virtuales. Hoja de datos: Seguridad de endpoints Descripción general Basado en la tecnología de Symantec Insight, Symantec Endpoint

Más detalles

Tres medidas de seguridad obligatorias para fomentar la transformación del centro de datos

Tres medidas de seguridad obligatorias para fomentar la transformación del centro de datos Tres medidas de seguridad obligatorias para fomentar la transformación del centro de datos Informe técnico Resumen ejecutivo Gracias al rol principal y fundamental de la empresa de los centros de datos,

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

RETAIL CHAIN MANAGER Optimice sus operaciones minoristas y obtenga una sólida rentabilidad con Retail Chain Manager para Microsoft Dynamics AX

RETAIL CHAIN MANAGER Optimice sus operaciones minoristas y obtenga una sólida rentabilidad con Retail Chain Manager para Microsoft Dynamics AX RETAIL CHAIN MANAGER Optimice sus operaciones minoristas y obtenga una sólida rentabilidad con Retail Chain Manager para Microsoft Dynamics AX Genere ingresos para su negocio minorista Optimización de

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Anuncio de software ZP10-0561 de IBM Europe, Middle East and Africa con fecha 16 de noviembre de 2010

Anuncio de software ZP10-0561 de IBM Europe, Middle East and Africa con fecha 16 de noviembre de 2010 con fecha 16 de noviembre de 2010 IBM Rational AppScan Source Edition e IBM Rational AppScan Build Edition V8.0 ofrecen ahora una función de comprobación de la vulnerabilidad de las aplicaciones mejorada

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

NCR APTRA Suite. La cartera de software de autoservicio financiero líder en el mundo

NCR APTRA Suite. La cartera de software de autoservicio financiero líder en el mundo NCR APTRA Suite La cartera de software de autoservicio financiero líder en el mundo MARQUE LA DIFERENCIA EN LA EXPERIENCIA DEL CONSUMIDOR. Según afirma la industria bancaria, la calidad de la experiencia

Más detalles

CAPITULO I FORMULACION DEL PROBLEMA

CAPITULO I FORMULACION DEL PROBLEMA CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

SAQQARA. Correlación avanzada y seguridad colaborativa_

SAQQARA. Correlación avanzada y seguridad colaborativa_ SAQQARA Correlación avanzada y seguridad colaborativa_ Tiene su seguridad 100% garantizada con su SIEM?_ Los SIEMs nos ayudan, pero su dependencia de los eventos y tecnologías, su reducida flexibilidad

Más detalles

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero

Más detalles

Un enfoque estratégico para satisfacer la demanda de servicios en la nube

Un enfoque estratégico para satisfacer la demanda de servicios en la nube Informe técnico Para los proveedores de nube Un enfoque estratégico para satisfacer la demanda de servicios en la nube Introducción: Los nuevos desafíos del cliente impulsan la adopción de la nube En un

Más detalles

cómo migrar desde la administración de servicios a SaaS

cómo migrar desde la administración de servicios a SaaS WHITE PAPER Septiembre de 2012 cómo migrar desde la administración de servicios a SaaS Principales desafíos, y cómo CA Nimsoft Service Desk ayuda a resolverlos agility made possible Índice resumen ejecutivo

Más detalles

Symantec NetBackup 7.1: Novedades y matriz de comparación de versiones

Symantec NetBackup 7.1: Novedades y matriz de comparación de versiones Symantec 7.1: Novedades y matriz de comparación de versiones Symantec 7 permite a los clientes estandarizar las operaciones de copia de seguridad y recuperación en todos los entornos físicos y virtuales

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

Congreso de los Diputados

Congreso de los Diputados PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DEL SERVICIO DE DISTRIBUCIÓN AVANZADA DE CONTENIDOS MULTIMEDIA A TRAVÉS DE INTERNET Y UNA LÍNEA PUNTO A PUNTO PARA EL CONGRESO DE LOS DIPUTADOS ÍNDICE

Más detalles

Introducción a la plena colaboración en medianas empresas.

Introducción a la plena colaboración en medianas empresas. Introducción a la plena colaboración en medianas empresas. Cómo de bien conectada está su empresa? Este es el desafío de hoy en día en el entorno de la empresa móvil y virtual: las organizaciones se esfuerzan

Más detalles

Beneficios de los productos de Faronics

Beneficios de los productos de Faronics Beneficios de los productos de Faronics Faronics suministra software que ayuda a administrar, simplificar, y asegurar los entornos informáticos multiusuario Sus productos aseguran la disponibilidad del

Más detalles

CENTRO DE DATOS Y POP

CENTRO DE DATOS Y POP Virtual y física. Pública y privada. Por horas o por meses. Nuestra plataforma unificada proporciona infraestructuras en la nube a nivel de Internet. Todo lo que quiera, desplegado bajo demanda y en tiempo

Más detalles

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas TRITON AP-EMAIL Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas Desde señuelos diseñados para las redes sociales, hasta

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

INTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer

INTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer INTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer En los últimos años, el interés por la Computación en la Nube (Cloud Computing), tanto para uso personal como para negocios,

Más detalles

Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube

Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube de la solución SAP SAP Business ByDesign Objetivos Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube Software integrado y en la nube, fácil de implementar y adaptar

Más detalles

Tableau Online Seguridad en la nube

Tableau Online Seguridad en la nube Tableau Online Seguridad en la nube Autor: Ellie Fields Directora sénior, marketing de productos, Tableau Software Junio de 2013 p2 Tableau Software comprende que los datos están dentro de los recursos

Más detalles

Product Description. Control de tráfico para redes empresariales y Service Providers

Product Description. Control de tráfico para redes empresariales y Service Providers Product Description Control de tráfico para redes empresariales y Service Providers Contents 1 DESCRIPCIÓN DE LOS SERVICIOS DE CONTROL QUE PROPORCIONA ALLOT...1 2 CARACTERÍSTICAS TÉCNICAS DE LOS PRODUCTOS

Más detalles

Administración de infraestructura IT

Administración de infraestructura IT Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento

Más detalles

Bienvenidos a ACYCLICA

Bienvenidos a ACYCLICA Bienvenidos a ACYCLICA Acyclica ha redefinido el monitoreo, supervisión y rendimiento del tránsito en tiempo real con su línea de productos Compass. Además de cálculo de tiempos y duración de viajes, la

Más detalles

Soluciones de comunicación avanzada para redes inteligentes. RFmesh

Soluciones de comunicación avanzada para redes inteligentes. RFmesh Soluciones de comunicación avanzada para redes inteligentes RFmesh Solución De Red Tipo RF Mesh La solución Gridstream RF Mesh de Landis+Gyr es una plataforma probada para medición avanzada, automatización

Más detalles

Ganancia neta. Haga el seguimiento de su sistema de control a través de Internet con el sistema My Control System de ABB

Ganancia neta. Haga el seguimiento de su sistema de control a través de Internet con el sistema My Control System de ABB Ganancia neta Haga el seguimiento de su sistema de control a través de Internet con el sistema My Control System de ABB MATTHIAS STEIN ABB ha instalado sistemas de control industriales durante varias décadas

Más detalles

SERVICIOS EN TECNOLOGÍA

SERVICIOS EN TECNOLOGÍA Sobre NOSOTROS Somos un experto grupo de desarrolladores, ingenieros, especialistas y profesionales en el área de la informática, lo que nos permite ofrecer una diversa gama de servicios de calidad para

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Firewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper

Firewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper Whitepaper Firewalls Son los Suficientes para dar Seguridad Integral al VoIP? Tabla de Contenido I. Introducción... 3 II. Definiciones... 3 III. Seguridad... 4 IV. Interoperabilidad... 5 V. Disponibilidad...

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA Rodrigo Ferrer CISSP rodrigo.ferrer@sisteseg.com Bogotá Colombia www.sisteseg.com El objetivo primordial de la elaboración de este documento, se relaciona

Más detalles

Engagement efectivo para empresas medianas

Engagement efectivo para empresas medianas Engagement efectivo para empresas medianas Esta realmente conectado? Ese es el desafío actual de los negocios móviles y virtuales a medida que las empresas se esfuerzan por tener comunicaciones consistentes

Más detalles

ACERCA DE NSIT S.A.S.

ACERCA DE NSIT S.A.S. ACERCA DE NSIT S.A.S. En NSIT S.A.S, nos dedicamos a la prestación de soluciones eficientes en el área de sistemas; especializándonos en servicios de consultoría, asesoría, instalación, configuración y

Más detalles

Protección contra. Protección para su empresa frente a pérdidas financieras y de reputación con la protección contra DDoS de Kaspersky

Protección contra. Protección para su empresa frente a pérdidas financieras y de reputación con la protección contra DDoS de Kaspersky Protección contra DDoS de Kaspersky Protección para su empresa frente a pérdidas financieras y de reputación Un ataque de denegación de servicio distribuido (DDoS, del inglés "Distributed Denial of Service")

Más detalles

10 funciones útiles que su cortafuegos debería ofrecer

10 funciones útiles que su cortafuegos debería ofrecer 10 funciones útiles que su cortafuegos debería ofrecer Un cortafuegos con bloqueo de amenazas no es más que el principio PROTECCIÓN AL SERVICIO DE SU NEGOCIO Tabla de contenido PROTECCIÓN AL SERVICIO DE

Más detalles

Software de gestión del rendimiento de aplicaciones y redes

Software de gestión del rendimiento de aplicaciones y redes Alcatel Lucent VitalSuite Software de gestión del rendimiento de aplicaciones y redes Supervisión, medición y mejora de la prestación de servicios empresariales críticos en una infraestructura multiservicio

Más detalles

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

Descripción de servicio. Servicio de prevención de intrusiones en la red.

Descripción de servicio. Servicio de prevención de intrusiones en la red. Descripción de servicio. Servicio de prevención de intrusiones en la red. Interoute, Walbrook Building, 195 Marsh Wall, London, E14 9SG, UK Tel: +800 4683 7681 Email: info@interoute.com Contenido 1 Resumen

Más detalles

Consolidación inteligente de servidores con System Center

Consolidación inteligente de servidores con System Center Consolidación de servidores a través de la virtualización Los clientes de Microsoft que abordan el tema de la administración de centros de datos dan prioridad a la consolidación de servidores como requisito

Más detalles

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server

Más detalles

Cómo construir un caso de negocios para un ERP?

Cómo construir un caso de negocios para un ERP? Cómo construir un caso de negocios para un ERP? Una guía paso a paso para aquellas personas encargas de la toma de decisiones en la industria de los plásticos Cómo construir un caso de negocios para un

Más detalles

Access Professional Edition El sistema de control de acceso flexible que crece con su negocio

Access Professional Edition El sistema de control de acceso flexible que crece con su negocio Access Professional Edition El sistema de control de acceso flexible que crece con su negocio 2 Access Professional Edition: la solución de control de acceso ideal para pequeñas y medianas empresas Una

Más detalles

Auditoría especializada. Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías. Pablo Alejandro Molina R.

Auditoría especializada. Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías. Pablo Alejandro Molina R. Auditoría especializada Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías Pablo Alejandro Molina R. Cod: 1700322751 Universidad de Caldas Auditoría de sistemas Manizales 2010 Centro

Más detalles